Na wykładzie przewiduję trzy
kolokwia (pisane w sali lub online. Każda ocena
niedostateczna z kolokwium musi być poprawiona (pozytywna
jest wpisywana obok negatywnej). Średnia ocen z trzech
kolokwiów będzie traktowana jako ocena z egzaminu.
Terminy / pojęcia:
Cyberbezpieczeństwo definicje
.
Technologie informacyjne a informatyka. TIK (ICT); ochrona własności intelektualnej;
legalność oprogramowania i korzystania z niego; system operacyjny; alternatywne systemy operacyjne; bezpieczeństwo
systemu operacyjnego; bezpieczeństwo danych; człowiek jako
najsłabsze ogniwo danych i systemu); szpiegowanie/
inwigilacja a ochrona danych osobowych; personalizacja
oddziaływań; kształtowanie konsumentów (od chwili
narodzenia); bańki informacyjne, prawo autorskie, podatności
i cyberataki; systemy subskrypcyjne w kontekście "spisku
żarówkowego" (np. tonery Hewlett Packard).
aplikacje do transmisji i
przechwytywania pulpitu (zdalna kontrola);
szyfrowanie dokumentów
biurowych (Microsoft Office i LibreOffice);
rozszerzenia nazw plików
(ich znaczenie) wyświetlanie i chowanie [fałszywe
ikony];
szyfrowanie NTFS
(możliwości i zagrożenia);
rozpoznawanie
zaszyfrowanych plików i folderów w różnych wersjach
systemu Windows;
certyfikat odzyskiwania
NTFS (tworzenie i przechowywanie i udostępnianie);
blokowanie ekranu jako
alternatywa dla wylogowywania się;
niebezpieczeństwo utraty
danych przy szyfrowaniu NTFS;
Włamanie do systemu Windows
w celu odzyskania konta oraz zaszyfrowanych plików
(szyfrowanie NTFS) w przypadku, gdy nie mamy certyfikatu
odzyskiwania oraz zmieniono nam hasło (ale pamiętamy
stare);
Bitlocker – szyfrowanie
nośników USB i partycji w Windows Pro (Ultimate,
Enterprise, Education);
programy do kompresji i
szyfrowania (na przykładzie 7zip);
szyfrowanie danych w
systemie Android (ZArchiver);
kasowanie plików (jego
brak) w systemie Windows (niebezpieczeństwa);
Proszę zalogować się do
Classroomu korzystając z konta
Gmail UZ o postaci: nr_albumu@g.elearn.uz.zgora.pl, a
następnie przejść do Classroomu i wybrać odpowiedni
link.
Kolokwium można napisać na
zajęciach (90 minut, ale beż korzystania z notatek, lub w
domu (w zaproponowanym przez Państwa terminie. Test
odblokuję na 90 minut, ale na jego rozwiązanie będą mieli
Państwo 40 minut (czas trzeba mierzyć sobie samemu bo po
jego przekroczeniu są naliczane punkty karne).
•
Manipulacje i oddziaływania. Człowiek jako najsłabsze ogniwo
w systemie cyberbezpieczeństwa (psychologiczne koncepcje
oddziaływań).
Zagadnienia:
●Człowiek jako
najsłabsze ogniwo w systemie cyberbezpieczeństwa
(psychologiczne koncepcje oddziaływań).
●Konstruktywistyczna koncepcja
Jerome Brunera (tylko fragment pierwszej części filmu
od 0:53:16 do 01:03:18 oraz drugiej od 00:05:48 do
00:50:35).
●Definicja
multimediów wg Derricka De Kerckhove (drugi film od
1:27:15 do końca).
Materiał wideo prezentuje najbardziej
destrukcyjne niejawne zagrożenia medialne. Już u małego
dziecka (nawet poniżej pierwszego roku życia) rozpoczyna się
proces, w efekcie którego jego szanse edukacyjne drastycznie
maleją. Wykład przeznaczony dla rodziców i nauczycieli.
Wyjaśnia przyczyny: zaniku czytelnictwa, utratę zdolności
czytania ze zrozumieniem, spadek kreatywności, "cyfrowej
demencji" oraz systematycznego spadku inteligencji.
●de
Kerckhove D. (2001), Powłoka kultury (tu oddziaływania);
Telewizja - zbiorowa wyobraźnia (formy manipulacji):
●de
Kerckhove D. (2001), Inteligencja Otwarta (tu multimedia);
●Jędryczkowski J. (2016)
Krótkie
komunikaty multimedialne w procesie nabywania wiedzy proceduralnej,
"General and Professional Education" 3/2016.
●Jędryczkowski
J. (2014) Forma i treść komunikatu multimedialnego w dobie zaniku
czytelnictwa, "General and Professional Education" 2/2014.
●Herbert
E. Krugman, Memory without Recall, Exposure without Perception (quick
looks).
● Fragmenty
filmu: Dzieje pisma (Signs
of the times : the history of writing), 1996, 48 min;
Czy czytamy jak Chińczycy?
●Film:
Meandry czytania, 2013, 45 min
●Film:
Koniec ery druku, 2012, 52 min (37:47 - zanik czytelnictwa a zanik
demokracji, wielozadaniowość, skutki)
●W
materiałach film dzieje pisma - warto zwrócić uwagę na końcowe
konkluzje.
•
Manipulacje i oddziaływania: Stymulacja procesów uwagi.
Zagadnienia:
typy uwagi,
rozwiązania stymulujące
poszczególne typy uwagi (przykłady).
konstruowanie sloganów
reklamowych,
marketing szeptany i
wirusowy,
Propaganda (film na
zajęciach),
Wszystko jest kłamstwem.
Jak news stał się bronią (film na zajęciach).
Zagadnienia:
Stymulacja procesów uwagi w obszarze trzech
form przekazu multimedialnego (obrazowa, symboliczna i czynnościowa).
Materiały:
FILM:
Koncentracja i utrzymanie uwagi jako
warunek konieczny zapamiętania treści przekazu medialnego
(74 min).
Film został wzbogacony o slajdy o
charakterze poglądowym, których nie ma w prezentacji multimedialnej.
•
Manipulacje i oddziaływania
-
kolokwium
(test online).
Proszę zalogować się do
Classroomu korzystając z konta
Gmail UZ o postaci: nr_albumu@g.elearn.uz.zgora.pl, a
następnie przejść do Classroomu i wybrać odpowiedni
link.
Kolokwium można napisać na
zajęciach (90 minut, ale beż korzystania z notatek, lub w
domu (w zaproponowanym przez Państwa terminie. Test
odblokuję na 90 minut, ale na jego rozwiązanie będą mieli
Państwo 40 minut (czas trzeba mierzyć sobie samemu bo po
jego przekroczeniu są naliczane punkty karne).
Prof. Michał Kosiński - "Koniec Prywatności" [54
min] (!!!),
- Jak działają algorytmy psychometryczne,
- 45 min - RODO,
- 51 min - Kłamstwa M. Zuckenberga na temat
przewidywania zachowań użytkowników.
- 53 min - Era postprywatności,
Proszę zalogować się do
Classroomu korzystając z konta
Gmail UZ o postaci: nr_albumu@g.elearn.uz.zgora.pl, a
następnie przejść do Classroomu i wybrać odpowiedni
link.
Kolokwium można napisać na
zajęciach (90 minut, ale beż korzystania z notatek, lub w
domu (w zaproponowanym przez Państwa terminie. Test
odblokuję na 90 minut, ale na jego rozwiązanie będą mieli
Państwo 40 minut (czas trzeba mierzyć sobie samemu bo po
jego przekroczeniu są naliczane punkty karne).
ZAGADNIENIA UZUPEŁNIAJĄCE
TEMAT:
•
Bazy danych Uniwersytetu
Zielonogórskiego - dostęp z domu.
Bazy danych UZ - dostęp przez Proxy oraz WebVPN
oraz połączenie PROXY
Uwaga! Często zdarza sie, że
jedno z połączeń nie działa. Należy wówczas wypróbować
drugie.