Домашня робота 9
Умови завершення
Завдання
Створити навчальний відеоролик тривалістю 3-5 хвилин, який розкриває важливий аспект захисту інформації у комп'ютерних системах і мережах.
Вимоги до відеоролика
- Зміст: відеоролик повинен висвітлювати одну з запропонованих тем з захисту інформації повно, але лаконічно.
- Структура: відеоролик повинен містити вступ, основну частину і висновок.
- Технічна якість: прийнятна якість звуку та зображення, відсутність технічних помилок.
- Наочність: використання візуальних матеріалів (схеми, діаграми, скріншоти, демонстрації).
- Практична спрямованість: відеоролик повинен містити практичні поради або демонстрацію реальних інструментів/методів захисту.
Етапи виконання
- Вибір теми - оберіть одну з запропонованих тем або узгодьте свою з викладачем.
- Дослідження теми - зберіть актуальну інформацію з надійних джерел (не менше 3-5 джерел).
- Створення сценарію - розробіть детальний план відеоролика.
- Підготовка матеріалів - створіть презентацію, схеми, запишіть демонстрації екрану.
- Запис та монтаж - запишіть відео та звук, змонтуйте матеріал.
- Додавання субтитрів - за бажанням, для підвищення доступності.
Критерії оцінювання
- Змістовність (40%) - повнота та актуальність інформації
- Технічне виконання (20%) - якість відео та звуку
- Наочність (20%) - ефективність використання візуальних матеріалів
- Оригінальність (10%) - творчий підхід до представлення інформації
- Дотримання термінів (10%) - своєчасне виконання всіх етапів
Терміни виконання - 2 тижні
Додатково студенти можуть організувати командну роботу (2-3 особи), розподіливши ролі, але в такому випадку до відеоролика висуваються підвищені вимоги щодо якості виконання.
ТЕМИ
- Основні принципи криптографії та їх застосування в сучасних мережах
- Біометрична аутентифікація: переваги та недоліки різних методів
- Соціальна інженерія: як розпізнати та протидіяти атакам
- Захист безпровідних мереж: налаштування та найкращі практики
- Двофакторна автентифікація: принципи роботи та впровадження
- Firewall та IDS/IPS системи: налаштування та експлуатація
- Безпека в хмарних технологіях: основні загрози та методи захисту
- Віруси, трояни, програми-шпигуни: різновиди та методи виявлення
- VPN-технології: принципи роботи, переваги та недоліки різних протоколів
- Захист персональних даних згідно з вимогами законодавства України
- Резервне копіювання та відновлення даних: стратегії та інструменти
- Аудит безпеки комп'ютерних систем: методики та інструменти
- Безпека IoT-пристроїв в корпоративній мережі
- Шифрування даних на носіях: програмні та апаратні рішення
- Захист від програм-вимагачів (ransomware): превентивні заходи
- Кібербезпека для малого та середнього бізнесу: бюджетні але ефективні рішення
- Захист мобільних пристроїв: вразливості операційних систем Android та iOS
- Стеганографія: приховування інформації в цифрових файлах
- Безпека веб-застосунків: OWASP Top 10 найпоширеніших вразливостей
- Zero Trust архітектура: принципи побудови сучасних безпечних мереж