NOVINKA: Najžiadanejšie rekvalifikačné kurzy teraz s 50% zľavou + kurz AI ZADARMO. Nečakaj, táto ponuka dlho nevydrží! Zisti viac:

Riešené úlohy k 1. a 2. lekcii Digitálnych technológií Nové

V minulej lekcii, Správa zdieľaného obsahu na sieťach a predchádzanie zneužitiu , sme sa sústredili na správu zdieľaného obsahu na sieťach a na predchádzanie jeho zneužitiu.

Nasledujúce 3 cvičenia vám pomôžu precvičiť znalosti z kurzu Význam digitálnych technológií a ich riziká z minulých lekcií. Vo vlastnom záujme sa ich pokúste vyriešiť sami. Pod článkom máte na kontrolu riešenie na stiahnutie. Ale pozor, akonáhle sa naň pozriete bez vyriešenia príkladov, stráca pre vás cvičenie zmysel a nič sa nenaučíte:)

Ak si naozaj nebudete vedieť rady, pozrite sa radšej znova do minulého tutoriálu a pokúste sa na to prísť.

Jednoduchý príklad

Pozrite sa na poskytnutú fotografiu. Zamerajte sa na detaily, ktoré je možné z fotografie vyčítať, napríklad typ prostredia, možné miesto bydliska, prítomnosť ďalších osôb, poznávaciu značku auta alebo iné prvky, ktoré môžu prezrádzať osobné informácie. Zvážte, aké riziká by mohlo predstavovať verejné zdieľanie takejto fotografie na sociálnej sieti.

Rodina pri dome – riziká zdieľania fotky - Význam digitálnych technológií a ich riziká - Význam digitálnych technológií a ich riziká

Výsledkom cvičenia bude opis, čo ste boli schopní rozpoznať za osobné a citlivé informácie na fotografii a posúdenie rizika ich verejného zdieľania.

Pokročilý príklad

Prečítajte si nasledujúce štyri príklady obsahu. U každého rozhodnite, či je vhodné ho zdieľať verejne, iba s obmedzeným okruhom ľudí, alebo vôbec nie, a svoje rozhodnutie si zdôvodnite.

  • Príklad 1 - Fotografie - Fotografie z dovolenky, na ktorej je vidieť celú rodinu pred domom av popise je uvedené: "Konečne odchádzame na 10 dní preč!"
  • Príklad 2 – Status - Verejný príspevok: "Práve som nastúpil do novej práce vo firme XY, teším sa na nové výzvy!"
  • Príklad 3 – Screenshot konverzácie - Snímka obrazovky súkromného chatu, kde je vidieť meno druhej osoby, jej profilová fotka a časť osobnej konverzácie.
  • Príklad 4 – Dokument / projekt - Ukážka pracovného dokumentu alebo prezentácie, ktorá obsahuje názov firmy, mená kolegov a interné informácie o projekte.
Výsledkom cvičenia bude dokument s vysvetlením, aký typ obsahu je vhodné zdieľať verejne, obmedzene alebo vôbec.

Príklad pre náročných – BONUS

Predstavte si nasledujúcu situáciu a pracujte so všetkými uvedenými podkladmi.

Na sociálnej sieti vás kontaktuje profil s týmito informáciami:

  • Profilová fotografia atraktívne osoby, bez ďalších označených osôb
  • Profil existuje 2 týždne
  • Má približne 40 priateľov, väčšina z nich má zahraničné mená
  • Na profile sú iba 2 fotografie a žiadne osobné príspevky
Po nadviazaní komunikácie vám tento profil píše: "Ahoj, myslím, že sa poznáme zo školy, len som si zakladal nový účet. Mám teraz trochu problémy, mohol/a by si mi pomôcť?"

Po krátkej konverzácii nasleduje ďalšia správa: "Som momentálne v zahraničí a zablokovali mi kartu. Potrebujem rýchlo poslať menšiu čiastku, potom ti ju hneď vrátim. Prosím, nikomu to nehovor."

Zároveň si všimnete, že rovnaká profilová fotografia sa objavuje aj pri inom účte s iným menom.

Na základe týchto informácií posúďte, či môže ísť o falošný profil a pokus o krádež identity. Zamerajte sa na varovné znaky profilu, štýl komunikácie, nátlak a požiadavky na peniaze. Rozhodnite, ako by ste mali v takejto situácii postupovať, aby ste zabránili zneužitiu svojho účtu alebo identity.

Výsledkom cvičenia bude dokument s popisom znakov falošného profilu a správne popísať bezpečný postup reakcie.

V ďalšej lekcii, Podvodné e-maily, SMS a telefonáty , sa budeme zaoberať ochranou pred podvodnými e-maily a SMS. Povieme si, aké techniky tieto útoky používajú, ako ich rozpoznať a ako sa pred nimi brániť.


 

Mal si s čímkoľvek problém? Stiahni si vzorovú aplikáciu nižšie a porovnaj ju so svojím projektom, chybu tak ľahko nájdeš.

Stiahnuť

Stiahnutím nasledujúceho súboru súhlasíš s licenčnými podmienkami

Stiahnuté 2x (4.87 kB)
Aplikácia je vrátane zdrojových kódov

 

Na absolvovanie tohto cvičenia prosím splň všetky príklady tým, že ich úspešne odovzdáš na otestovanie.

Predchádzajúci článok
Správa zdieľaného obsahu na sieťach a predchádzanie zneužitiu
Všetky články v sekcii
Význam digitálnych technológií a ich riziká
Preskočiť článok
(neodporúčame)
Podvodné e-maily, SMS a telefonáty
Článok pre vás napísala Natálie Růžičková
Avatar
Užívateľské hodnotenie:
Ešte nikto nehodnotil, buď prvý!
Autorka je odbornicí na digitální marketing, umělou inteligenci a specializuje se také na UX/UI Design a tvorbu webů. Její oblíbenou disciplínou je SEO a práce s AI. Zajímá ji také programování.
Aktivity