Náplní práce je příprava řešených úloh z oblasti digitální technologie - údržba a ochrana dat. Hlavní náplní práce jsou vyučovací hodiny, které obsahují cíle hodiny, teoretické podklady a návody na práci v jednotlivých programech. Výstupem diplomové práce vedle textových podkladů pro výuku jsou také prezentace shrnující tuto problematiku a pracovní listy sloužící k ověření získaných znalostí a naplnění cílů.
Anotace v angličtině
The main content of this Diploma thesis is creation of pre-solved tasks from the digital technology data protection and maintenance. The main content of the practical part are lessons, which contains main aims of each lesson, the theoretical resource materials and the instructions for work in the individual programs. The outputs of this work are presentations summarizing this topic and the worksheets which serve to verify student's knowledge obtained during classes. Another purpose of this worksheets is to verify the fulfilment of the set goals.
Klíčová slova
rámcový vzdělávací program, Průzkumník souborů, Total Commander, cloudová uložiště, ochrana a údržba dat, správa souborů, složek a disků, zabezpečení počítače, autorská práva, GDPR
Klíčová slova v angličtině
Framework educational program, File Explorer, Total Commander, cloud storage, mainte-nance and data protection, management of files, folders and disks, computer security, cop-yright, GDPR
Rozsah průvodní práce
75
Jazyk
CZ
Anotace
Náplní práce je příprava řešených úloh z oblasti digitální technologie - údržba a ochrana dat. Hlavní náplní práce jsou vyučovací hodiny, které obsahují cíle hodiny, teoretické podklady a návody na práci v jednotlivých programech. Výstupem diplomové práce vedle textových podkladů pro výuku jsou také prezentace shrnující tuto problematiku a pracovní listy sloužící k ověření získaných znalostí a naplnění cílů.
Anotace v angličtině
The main content of this Diploma thesis is creation of pre-solved tasks from the digital technology data protection and maintenance. The main content of the practical part are lessons, which contains main aims of each lesson, the theoretical resource materials and the instructions for work in the individual programs. The outputs of this work are presentations summarizing this topic and the worksheets which serve to verify student's knowledge obtained during classes. Another purpose of this worksheets is to verify the fulfilment of the set goals.
Klíčová slova
rámcový vzdělávací program, Průzkumník souborů, Total Commander, cloudová uložiště, ochrana a údržba dat, správa souborů, složek a disků, zabezpečení počítače, autorská práva, GDPR
Klíčová slova v angličtině
Framework educational program, File Explorer, Total Commander, cloud storage, mainte-nance and data protection, management of files, folders and disks, computer security, cop-yright, GDPR
Zásady pro vypracování
Seznamte se s rámcovým vzdělávacím programem pro gymnázia a odborné vzdělávání.
Proveďte průzkum používaných nástrojů a existujících podkladů pro výuku na středních školách zaměřených na údržbu a ochranu dat.
Vytvořte podklady pro výuku zaměřené na údržbu a ochranu dat.
Vypracujte pracovní listy pro ověření technických schopností posluchačů.
Prakticky ověřte sadu úloh pomocí dotazníku.
Zásady pro vypracování
Seznamte se s rámcovým vzdělávacím programem pro gymnázia a odborné vzdělávání.
Proveďte průzkum používaných nástrojů a existujících podkladů pro výuku na středních školách zaměřených na údržbu a ochranu dat.
Vytvořte podklady pro výuku zaměřené na údržbu a ochranu dat.
Vypracujte pracovní listy pro ověření technických schopností posluchačů.
Prakticky ověřte sadu úloh pomocí dotazníku.
Seznam doporučené literatury
KRÁL, Mojmír. Bezpečný internet: chraňte sebe i svůj počítač. První vydání. Praha: Grada Publishing, a.s., 2015, 183 s. Průvodce. ISBN 978-80-247-5453-6.
SZOR, Peter. Počítačové viry: analýza útoku a obrana. Brno: Zoner Press, 2006, 608 s. Encyklopedie Zoner Press. ISBN 80-86815-04-8. Dostupné také z: http://katalog.k.utb.cz/F/?func=service\&doc_library=UTB01\&doc_number=000028527\&line_number=0002\&func_code=WEB-BRIEF\&service_type=MEDIA
PECINOVSKÝ, Josef. Archivace a komprimace dat: jak zálohovat data, jak komprimovat soubory WinRAR, WinZip, WinAce, Windows a nástroje komprese dat, jak archivovat data ve Windows. Praha: Grada, 2003, 116 s. Snadno a rychle. ISBN 8024706598.
ANDRUŠKO, Alena. Internet, informační společnost a autorské právo. Praha: Wolters Kluwer, 2016, xxii, 254. Právní monografie. ISBN 978-80-7552-327-3.
BURDA, Karel. Úvod do kryptografie. Vydání první. Brno: Akademické nakladatelství CERM, 2015, 108 s. ISBN 978-80-7204-925-7.
BROOKSHEAR, J. Glenn, David T. SMITH a Dennis BRYLOW. Informatika. Brno: Computer Press, 2013. ISBN 978-802-5138-052.
NAVRÁTIL, Pavel a Michal JIŘÍČEK. S počítačem nejen k maturitě. 9. vydání. Prostějov: Computer Media, 2016. ISBN 978-807-4022-531.
Seznam doporučené literatury
KRÁL, Mojmír. Bezpečný internet: chraňte sebe i svůj počítač. První vydání. Praha: Grada Publishing, a.s., 2015, 183 s. Průvodce. ISBN 978-80-247-5453-6.
SZOR, Peter. Počítačové viry: analýza útoku a obrana. Brno: Zoner Press, 2006, 608 s. Encyklopedie Zoner Press. ISBN 80-86815-04-8. Dostupné také z: http://katalog.k.utb.cz/F/?func=service\&doc_library=UTB01\&doc_number=000028527\&line_number=0002\&func_code=WEB-BRIEF\&service_type=MEDIA
PECINOVSKÝ, Josef. Archivace a komprimace dat: jak zálohovat data, jak komprimovat soubory WinRAR, WinZip, WinAce, Windows a nástroje komprese dat, jak archivovat data ve Windows. Praha: Grada, 2003, 116 s. Snadno a rychle. ISBN 8024706598.
ANDRUŠKO, Alena. Internet, informační společnost a autorské právo. Praha: Wolters Kluwer, 2016, xxii, 254. Právní monografie. ISBN 978-80-7552-327-3.
BURDA, Karel. Úvod do kryptografie. Vydání první. Brno: Akademické nakladatelství CERM, 2015, 108 s. ISBN 978-80-7204-925-7.
BROOKSHEAR, J. Glenn, David T. SMITH a Dennis BRYLOW. Informatika. Brno: Computer Press, 2013. ISBN 978-802-5138-052.
NAVRÁTIL, Pavel a Michal JIŘÍČEK. S počítačem nejen k maturitě. 9. vydání. Prostějov: Computer Media, 2016. ISBN 978-807-4022-531.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Studentka seznámila komisi s výsledky své diplomové práce. Poté byla komise seznámena s posudky vedoucího a oponenta. Následně byla vedena rozprava během které byly položeny následující dotazy a připomínky:
1. Popište nejběžneji používanou ochranu proti nevyžádané poště, s. 53.
2. Uvádíte v textu práce, že nejčastější způsob citace je dle normy ISO 690, s. 58, 5. odstavec. Jaké
jsou jiné normy a v čem se liší.
3. Na s. 64 dole uvádíte "Alarmující je fakt, že 4 respondenti uvedli jako důvod připojení na
verřejnou síť přístup do internetového bankovnictví" - vysvětlete důvody proč to považujete za
alarmující. (dr. Perutka)
Jakým způsobem byste si představovala projektově řízenou výuku v oblasti informatiky
zaměřenou do oblasti kybernetické bezpečnosti? Jak by měly vypadat pracovní listy pro problémovou výuku a výuku využívající případové
studie specificky v informační bezpečnosti? (dr. Jašek)
Studentka na všechny dotazy reagovala a zodpoveděla je správně.