Уроки 55, 56
07.04.2026
Право на забуття
Вітаю! Сьогодні опрацьовуємо цікаве поняття "право на забуття". Мабуть, ти вже чув (чула) вислів цифровий слід? Як зазначає один із сайтів, то цифровий слід - це всі дані, які користувач залишає в інтернеті. Це можуть бути пости та коментарі в соцмережах, робоча адреса електронної пошти, історія запитів у Гуглі або товари в кошику інтернет-магазину.
Крок 1: Трохи історії
Крок 3: Як скористатись цим правом?
Щоби скористатися правом бути забутою, особі, яка звертається до оператора пошукової системи або відповідного органу влади, необхідно довести, що:
👉інформація, на яку перенаправляє спірне посилання, давно опублікована;
👉інформація, описана в публікаціях, уже є неналежною, неправильною або більше не відповідною чи надмірною;
👉шкода від появи таких посилань у результатах пошуку переважає суспільний інтерес, а також право інтернет-користувачів мати доступ до цієї інформації.
Особа має право вимагати видалення з пошуку лише своїх персональних даних. Якщо ж останні належать до публічної інформації, необхідно визначити баланс між її правом на захист приватного життя та правом інших осіб на доступ до публічної інформації.
👉Також існує обмеження щодо доменів. Раніше видалялися лінки лише для європейських доменів. Наприклад, для доменів пошуковиків у Штатах чи Канаді посилання залишалися активними.
Однак у лютому 2016 року компанія Google переглянула свої підходи до «права на забуття» і розширила його дію й на домени поза межами Європи, включно з google.com — за умови, якщо домен пошуковика розташований у межах ЄС.
💪Крок 3: Завдання
На порожньому слайді презентації за посиланням напиши цікаві приклади використання права на забуття в різних країнах або ж статистику задоволення позовів
!Не забудь вказати прізвище та ім'я
_________________________
Уроки 53, 54
31.03.2026
Фейки, маніпуляції
Вітаю! Сьогодні узагальнюємо методи розпізнавання фейкової та маніпулятивної інформації
Крок 1: Переглянь відео про маніпулятивні заголовки
Як може виглядати маніпуляція в мережі?
- Справжнє фото місця чи людини, яке використовують як зображення зовсім іншого місця чи особи.
- Підроблені фото, змінені у графічних редакторах, щоб додати або прибрати певні елементи.
- Обрізані фотографії, які показують лише частину зображення без контексту.
Уроки 51, 52
17.03.2026
Безпека в умовах інформаційної війни та кібервійни
Вітаю! Сьогодні розберемо основні засади безпеки в онлайн середовищі в умовах кібервійни. Навчимось правильної поведінки в час посиленої інформаційної війни та інформаційного вкиду
Крок 1: Приклад
18. 03.2024, багато джерел опублікували повідомлення про смерть короля Великої Британії Чарльза ІІІ
Крок 2: Цифрова гігієна
Почнемо з простих запитань:
- Ви підписували хоча б один раз згоду на обробку персональних даних?
- А точно уважно прочитали текст згоди? Можете сказати, про які саме дані йдеться?
- Чи завжди ми розуміємо необхідність повідомляти про себе певні дані?

Не забувайте ставити собі запитання під час будь-якого заповнення анкет: «Чи є необхідність повідомляти ці дані?». Якщо є сумніви — запитайте.
Зверніть увагу на тести, які нам часто пропонують соціальні мережі та застосунки, які ми встановлюємо на мобільні пристрої.
Можливо, ви знаєте, що веселий, на перший погляд, тест на кшталт «Яке ти дерево?» збирає дані з профілю, щоб потім використовувати їх для надсилання рекламного спаму? Якщо ні — поцікавтеся цією темою в мережі.
А чи траплявся вам застосунок, який мав би просто рахувати секунди або будити вас зранку, але чомусь просив доступ до камери?
Цікавтеся, навіщо від вас вимагають доступ, — і захист стане сильнішим.
Зробіть цифрову гігієну щоденним ритуалом. Про неї потрібно дбати так само, як ви щоденно дбаєте про особисту.
Крок 3: Цифрова детоксикація
З кожним днем людство отримує дедалі більше підключень до інтернету. Такий рівень зв’язку, без сумніву, має переваги: легко залишатися на зв’язку з друзями та родиною; висловлюватися в соціальних мережах; бути багатозадачними. Утім, є й досить серйозні недоліки.
Використовувати наші пристрої корисно і приємно. Але «приємна поведінка викликає звикання», — сказав Девід Грінфілд, доктор філософії, асистент клінічного професора психіатрії Медичної школи Університету Коннектикуту та засновник Центру залежності від інтернету та технологій.
Цифрова детоксикація — це період часу, коли людина утримується від використання гаджетів (смартфонів, телевізорів, комп’ютерів, планшетів). Це також один зі способів зосередитись на реальній соціальній взаємодії без відволікання.
Так люди можуть позбутися стресу, який виникає внаслідок постійного перебування «на зв’язку».
Крок 4: Завдання
1. Обери одну із новин за цей тиждень
2. Опублікуй її (посилання, картинку, текст чи відео) за посиланням
3. Зроби скрішот аналізу та надішли на електронну скриньку teacheritschool1@gmail.com
______________________
10.03.2026
Стеганографія
Вітаю! Сьогодні вивчаємо, що таке стеганографія та її відмінності від криптографії
Крок 1: Стеганографія

Найпопулярніший метод сьогодні — LSB (Least Significant Bit) або "Метод найменш значущого біта".
Уявіть, що кожен піксель зображення складається з кольорів (Червоний, Зелений, Синій). Кожен колір має свою яскравість від 0 до 255 (це 8 біт). Якщо ми змінимо останній, найменший біт у цьому числі, людське око не помітить різниці у відтінку. Але для комп'ютера це буде інша інформація — саме туди ми "вплітаємо" наше секретне повідомлення.
Об'єкти-контейнери:
Зображення: найзручніші через велику кількість пікселів.
Аудіо: повідомлення ховається у "шумах" звукової доріжки.
Текст: використання невидимих символів (пробілів) наприкінці рядків.
Крок 3: Завдання
Етап 1: Створення контейнера
- Знайдіть або створіть будь-яке зображення (мем, фото кота, пейзаж). Це буде ваш контейнер.
Скористайтеся онлайн-інструментом (наприклад,
або аналогом).Steganography Online Напишіть секретне повідомлення. Воно має містити: ваше прізвище та кодову фразу (наприклад: "Кіт сидить на підвіконні о 5-й ранку").
Завантажте отримане зображення. Зовні воно не має відрізнятися від оригіналу!
Етап 2: Декодування
2. Декодуй повідомлення, приховане в ньому, за допомогою онлайн-ресурсу для стеганографії.
3. Результат декодування (скриншот) додай у форму
форма без пункту 1
___________________________
03.03.2026
Ідентифікація та автентифікація користувачів. Розмежування доступу зареєстрованих користувачів до ресурсів автоматизованих систем
Вітаю! Сьогодні обговоримо різницю між ідентифікацією та аутентифікацією
Крок 1: Автентифікація та авторизація
Процедура входу у твій обліковий запис соцмережі, онлайн-гри, пошти чи певного сайту супроводжується введенням твого логіну і паролю. Наприклад, ти хочеш прочитати свої свіжі листи, що прийшли на email. Але листи ти зможеш прочитати лише після введення та відправлення свого логіну та паролю. До цього моменту — неможливо. Система ж не знає, хто ти. Ось це і є процес аутентифікації.
Якщо тобі вдалося пройти аутентифікацію — тобто правильно ввести свій логін та пароль, система знає, хто ти, і тепер ти зможеш прочитати свої листи.
Автентифікація — це підтвердження того, ким є користувачі на вході. Проходження перевірки автентичності — це перевірка, що це точно є ти.
Авторизація — це те, що користувачам дозволено робити після входу. Це надання і перевірка прав користувача на вчинення будь-яких дій в системі.
Крок 2: Зверни увагу
Крок 3: Опрацюй
Крок 4: Завдання
Перевір, який слід ти залишаєш в інтернеті, скориставшись відомостями сайту Cybercalm*.
1. Перевір в Особистому кабінеті як багато сайтів та додатків мають доступ до твого акаунту
2. Перевір Мої дії. За необхідності, видали інформацію
3. На пошту напиши, як багато додатків мають доступ до акаунту, чи довелось прибирати дозволи та чи має Гугл Карта доступ до твого акаунту (бажано вимкнути). Зроби висновок, чи захищено твій акаунт
Напиши на електронну пошту teacheritschool1@gmail.com, що знає про тебе Google.
________________________________
Уроки 45, 46
24.02.2026
Криптографічні методи захисту інформації
Вітаю! Сьогодні розглянемо основні криптографічні методи захисту інформації
Крок 1: Переглянь презентацію
Крок 2: Створено документальний фільм, який в оригіналі називається як "The Codebreakers". Але його перекладено тільки російською, тому посилання не даю.
Натомість можете переглянути невеличкий тизер (ввімкни субтитри з автоперекладом)
- Шифр Цезаря (метод є дуже легким, але став основою для створення складних алгоритмів)
- Ентоні Бабінґтон вів листування із використанням шифрів з Марією Стюарт
- Злочинець під псевдонімом "Зодіак" використовував гомофонічний шифр (одному символу вихідного тексту можуть відповідати декілька символів шифротексту)
- Легендарний шифр Біля (3 листи, що вказують на скарб неймовірної вартості)
- Телеграма Артура Ціммермана, яка стала причиною залучення США до 1 світової війни.
- Шифрувальний диск Альберті (є одним із найнадійнішим на сьогодні, але не користується популярністю через складність використання)
- Дисковий шифр Томаса Джефферсона
- Шифрувальна машина Енігма







Немає коментарів:
Дописати коментар