Fórum:AI/Výstup hodnocení

Z WikiSkript

PEDAGOGICKÉ HODNOCENÍ PŘEDNÁŠKY[upravit | editovat zdroj]

Počítačová bezpečnost 2026

Zdravotnická informatika | 1. ročník VL | 1. LF UK


Základní informace[upravit | editovat zdroj]

Přednášející Čestmír Štuka + Jan Zeman (tandemová výuka)
Datum 11. 3. 2026
Místnost B00364
Forma Prezenčně, ~50 studentů, 1,5 hodiny
Podklady Transkript automatického přepisu + 63 slidů PDF
Hodnoceno dne 11. 3. 2026

Limity hodnocení: Transkript pochází z automatického přepisu (možné chyby). Hlasy studentů nemusejí být mikrofony zachyceny spolehlivě – aktivity s diskusí (TPS, Q&A) mohly proběhnout v plnějším rozsahu, než transkript naznačuje. Neverbální komunikace posuzována omezeně. Navazující cvičení (Moodle) nebyla poskytnuta.

---

A. Celkové hodnocení[upravit | editovat zdroj]

Dimenze Skóre (/5) Poznámka
Obsahová kvalita 4,0 / 5 Solid základ, dobrá taxonomie
Didaktická kvalita 3,5 / 5 Dobrá 1. polovina; slabší závěr
Přiměřenost pro cílovou skupinu 4,0 / 5 Lokální příklady velmi účinné

---

B. Obsahová kvalita[upravit | editovat zdroj]

B.1 Silné stránky obsahu[upravit | editovat zdroj]

  • Taxonomie hrozeb správná a logicky strukturovaná:
    • Manipulace: hoax, spam, phishing, spear-phishing, vishing, spoofing
    • Podvodný obsah: malvertising, podvodné e-shopy
    • Malware: virus, trojský kůň, spyware, keylogger, ransomware
  • CIA triáda (důvěrnost, integrita, dostupnost) správně aplikována na konkrétní typy útoků
  • URL anatomie vysvětlena korektně – doména 2. řádu jako „jediné pravdivé místo“
  • Zálohovací pravidlo 3-2-1 správně a přehledně popsáno
  • Správce hesel (Bitwarden, KeePass) a 2FA (UK Klíč, SMS) doporučeny s konkrétními nástroji

B.2 Obsahové mezery[upravit | editovat zdroj]

  • CIA triáda vyložena velmi stručně (~1,5 min); integrita pacientských dat nepropracována
  • Spoofing zmíněn v taxonomii, ale v transkriptu fakticky nepokryt
  • Malvertising na slidu, ale v přednášce prakticky nevysvětlen
  • Drobná nepřesnost: trojský kůň popsán spíše jako bundleware než jako program vydávající se za legitimní aplikaci
  • Demonstrace tvorby phishingové stránky přes AI (Claude/vibe coding) – postup popsán krok za krokem pouze s lakonickým „je to nelegální“ – nedostatečné etické rámování

---

C. Didaktická kvalita[upravit | editovat zdroj]

C.1 Výukové cíle[upravit | editovat zdroj]

  • Explicitně formulovány na slidu 4 – 4 operacionalizovatelné výstupy
  • Na konci přednášky neověřeny – plánovaná anketa neproběhla

C.2 Struktura[upravit | editovat zdroj]

  • Logické 3-blokové členění s průběžnými shrnutími (slidy 44 a 61)
  • Přechod do malwarové části výrazně urychlený – tempo se nerovnoměrně zvýšilo

C.3 Aktivizace studentů[upravit | editovat zdroj]

Think-Pair-Share (vishing scénář, slidy 30–33):

  • Think: 30 s individuální přemýšlení
  • Pair: ~2 min párová diskuse
  • Share: ~4 min plenární diskuse

Aktivita uzavřena explicitní správnou odpovědí.

Další aktivity:

  • haveibeenpwned.com – personalizovaná demonstrace v reálném čase
  • E-shop analýza (moravecbrno.com)
    • studenti otevírali na mobilech
    • chyběl strukturovaný workshop
    • přednášející předběhli studentskou analýzu
  • Otázky do publika časté, ale odpovědi studentů rychle překrývány výkladem

C.4 Tempo a balance[upravit | editovat zdroj]

  • 1. polovina – přiměřené tempo s interakcí
  • 2. polovina (hesla, malware, zálohy) – výrazně rychlejší, direktivní, bez zapojení studentů

C.5 Tandemová výuka[upravit | editovat zdroj]

Funguje přirozeně a komplementárně:

  • Zeman – technické detaily a přesnost
  • Štuka – narativní příklady, humor, kontakt s publikem

C.6 Závěr přednášky[upravit | editovat zdroj]

  • Přednáška uzavřena bez formálního shrnutí
  • Závěrečná anketa neproběhla
  • Průběžná shrnutí (slidy 44 a 61) tuto roli částečně suplují

---

D. Top 5 silných stránek[upravit | editovat zdroj]

  1. Autentické české příklady

Nymburk (2025), Endokrinologický ústav (2023), FN Brno (150 mil. Kč), Benešov (59 mil. Kč), Blansko (9 mil. Kč, 2026), phishing na lf1.cuni.cz.

  1. Demonstrace haveibeenpwned.com v reálném čase

Štuka ukazuje vlastní e-mail (Adobe breach, 153 mil. záznamů), studenti si sami zkouší.

  1. Explicitní výukové cíle + průběžná shrnutí

Slide 4 definuje cíle, slidy 44 a 61 je rekapitulují.

  1. Think-Pair-Share na vishing scénáři

Kompletní TPS cyklus s uzavřením správnou odpovědí.

  1. Propojení s realitou studentů

CAS, SIS, UK Klíč – live demonstrace 2FA.

---

E. Top 5 slabých míst[upravit | editovat zdroj]

  1. Druhá polovina příliš rychlá a direktivní

Závažnost: VYSOKÁ

  1. E-shop analýza bez struktury

Závažnost: STŘEDNÍ

  1. Etické rámování AI-phishing demonstrace

Závažnost: STŘEDNÍ

  1. CIA triáda vyložena velmi stručně

Závažnost: NÍZKÁ–STŘEDNÍ

---

F. Doporučení k dalším iteracím[upravit | editovat zdroj]

F.1 Tři nejvyšší priority[upravit | editovat zdroj]

# Problém Doporučená akce Dopad
1 Druhá polovina bez aktivizace Vložit aktivitu (Mentimeter hlasování) Vysoký
2 E-shop analýza bez struktury Přidat worksheet 5 kritérií Střední

F.2 Rychlé úpravy[upravit | editovat zdroj]

  • AI-phishing demonstraci více eticky rámovat
  • E-shop analýzu strukturovat (5 kritérií + hlasování)
  • TPS model přenést i do sekce malware/hesla

F.3 Střednědobé didaktické úpravy[upravit | editovat zdroj]

  • URL analýza jako miniaktivita (hlasování)
  • Aktivita o zálohovacích návycích studentů
  • Strukturovaný e-shop worksheet

F.4 Obsahové doplnění[upravit | editovat zdroj]

  • Malvertising – reálný příklad + doporučení (uBlock Origin, NoScript)
  • Spoofing – příklad e-mailové hlavičky
  • CIA triáda – příklad integrity dat (laboratorní hodnoty)

F.5 Úpravy slidů[upravit | editovat zdroj]

Take-Home Card:

  • Aktivovat 2FA na CAS UK
  • Nainstalovat Bitwarden
  • Ověřit e-mail na haveibeenpwned.com
  • Vypnout autofill platební karty
  • Nastavit cloudovou zálohu

Další úpravy:

  • snížit textovou hustotu slidů 45–58
  • rozšířit vizuální přístup slidu 59 (3-2-1 diagram)