Fórum:AI/Výstup hodnocení
< Fórum:AI
PEDAGOGICKÉ HODNOCENÍ PŘEDNÁŠKY[upravit | editovat zdroj]
Počítačová bezpečnost 2026
Zdravotnická informatika | 1. ročník VL | 1. LF UK
Základní informace[upravit | editovat zdroj]
| Přednášející | Čestmír Štuka + Jan Zeman (tandemová výuka) |
|---|---|
| Datum | 11. 3. 2026 |
| Místnost | B00364 |
| Forma | Prezenčně, ~50 studentů, 1,5 hodiny |
| Podklady | Transkript automatického přepisu + 63 slidů PDF |
| Hodnoceno dne | 11. 3. 2026 |
Limity hodnocení: Transkript pochází z automatického přepisu (možné chyby). Hlasy studentů nemusejí být mikrofony zachyceny spolehlivě – aktivity s diskusí (TPS, Q&A) mohly proběhnout v plnějším rozsahu, než transkript naznačuje. Neverbální komunikace posuzována omezeně. Navazující cvičení (Moodle) nebyla poskytnuta.
---
A. Celkové hodnocení[upravit | editovat zdroj]
| Dimenze | Skóre (/5) | Poznámka |
|---|---|---|
| Obsahová kvalita | 4,0 / 5 | Solid základ, dobrá taxonomie |
| Didaktická kvalita | 3,5 / 5 | Dobrá 1. polovina; slabší závěr |
| Přiměřenost pro cílovou skupinu | 4,0 / 5 | Lokální příklady velmi účinné |
---
B. Obsahová kvalita[upravit | editovat zdroj]
B.1 Silné stránky obsahu[upravit | editovat zdroj]
- Taxonomie hrozeb správná a logicky strukturovaná:
- Manipulace: hoax, spam, phishing, spear-phishing, vishing, spoofing
- Podvodný obsah: malvertising, podvodné e-shopy
- Malware: virus, trojský kůň, spyware, keylogger, ransomware
- CIA triáda (důvěrnost, integrita, dostupnost) správně aplikována na konkrétní typy útoků
- URL anatomie vysvětlena korektně – doména 2. řádu jako „jediné pravdivé místo“
- Zálohovací pravidlo 3-2-1 správně a přehledně popsáno
- Správce hesel (Bitwarden, KeePass) a 2FA (UK Klíč, SMS) doporučeny s konkrétními nástroji
B.2 Obsahové mezery[upravit | editovat zdroj]
- CIA triáda vyložena velmi stručně (~1,5 min); integrita pacientských dat nepropracována
- Spoofing zmíněn v taxonomii, ale v transkriptu fakticky nepokryt
- Malvertising na slidu, ale v přednášce prakticky nevysvětlen
- Drobná nepřesnost: trojský kůň popsán spíše jako bundleware než jako program vydávající se za legitimní aplikaci
- Demonstrace tvorby phishingové stránky přes AI (Claude/vibe coding) – postup popsán krok za krokem pouze s lakonickým „je to nelegální“ – nedostatečné etické rámování
---
C. Didaktická kvalita[upravit | editovat zdroj]
C.1 Výukové cíle[upravit | editovat zdroj]
- Explicitně formulovány na slidu 4 – 4 operacionalizovatelné výstupy
- Na konci přednášky neověřeny – plánovaná anketa neproběhla
C.2 Struktura[upravit | editovat zdroj]
- Logické 3-blokové členění s průběžnými shrnutími (slidy 44 a 61)
- Přechod do malwarové části výrazně urychlený – tempo se nerovnoměrně zvýšilo
C.3 Aktivizace studentů[upravit | editovat zdroj]
Think-Pair-Share (vishing scénář, slidy 30–33):
- Think: 30 s individuální přemýšlení
- Pair: ~2 min párová diskuse
- Share: ~4 min plenární diskuse
Aktivita uzavřena explicitní správnou odpovědí.
Další aktivity:
- haveibeenpwned.com – personalizovaná demonstrace v reálném čase
- E-shop analýza (moravecbrno.com)
- studenti otevírali na mobilech
- chyběl strukturovaný workshop
- přednášející předběhli studentskou analýzu
- Otázky do publika časté, ale odpovědi studentů rychle překrývány výkladem
C.4 Tempo a balance[upravit | editovat zdroj]
- 1. polovina – přiměřené tempo s interakcí
- 2. polovina (hesla, malware, zálohy) – výrazně rychlejší, direktivní, bez zapojení studentů
C.5 Tandemová výuka[upravit | editovat zdroj]
Funguje přirozeně a komplementárně:
- Zeman – technické detaily a přesnost
- Štuka – narativní příklady, humor, kontakt s publikem
C.6 Závěr přednášky[upravit | editovat zdroj]
- Přednáška uzavřena bez formálního shrnutí
- Závěrečná anketa neproběhla
- Průběžná shrnutí (slidy 44 a 61) tuto roli částečně suplují
---
D. Top 5 silných stránek[upravit | editovat zdroj]
- Autentické české příklady
Nymburk (2025), Endokrinologický ústav (2023), FN Brno (150 mil. Kč), Benešov (59 mil. Kč), Blansko (9 mil. Kč, 2026), phishing na lf1.cuni.cz.
- Demonstrace haveibeenpwned.com v reálném čase
Štuka ukazuje vlastní e-mail (Adobe breach, 153 mil. záznamů), studenti si sami zkouší.
- Explicitní výukové cíle + průběžná shrnutí
Slide 4 definuje cíle, slidy 44 a 61 je rekapitulují.
- Think-Pair-Share na vishing scénáři
Kompletní TPS cyklus s uzavřením správnou odpovědí.
- Propojení s realitou studentů
CAS, SIS, UK Klíč – live demonstrace 2FA.
---
E. Top 5 slabých míst[upravit | editovat zdroj]
- Druhá polovina příliš rychlá a direktivní
Závažnost: VYSOKÁ
- E-shop analýza bez struktury
Závažnost: STŘEDNÍ
- Etické rámování AI-phishing demonstrace
Závažnost: STŘEDNÍ
- CIA triáda vyložena velmi stručně
Závažnost: NÍZKÁ–STŘEDNÍ
---
F. Doporučení k dalším iteracím[upravit | editovat zdroj]
F.1 Tři nejvyšší priority[upravit | editovat zdroj]
| # | Problém | Doporučená akce | Dopad |
|---|---|---|---|
| 1 | Druhá polovina bez aktivizace | Vložit aktivitu (Mentimeter hlasování) | Vysoký |
| 2 | E-shop analýza bez struktury | Přidat worksheet 5 kritérií | Střední |
F.2 Rychlé úpravy[upravit | editovat zdroj]
- AI-phishing demonstraci více eticky rámovat
- E-shop analýzu strukturovat (5 kritérií + hlasování)
- TPS model přenést i do sekce malware/hesla
F.3 Střednědobé didaktické úpravy[upravit | editovat zdroj]
- URL analýza jako miniaktivita (hlasování)
- Aktivita o zálohovacích návycích studentů
- Strukturovaný e-shop worksheet
F.4 Obsahové doplnění[upravit | editovat zdroj]
- Malvertising – reálný příklad + doporučení (uBlock Origin, NoScript)
- Spoofing – příklad e-mailové hlavičky
- CIA triáda – příklad integrity dat (laboratorní hodnoty)
F.5 Úpravy slidů[upravit | editovat zdroj]
Take-Home Card:
- Aktivovat 2FA na CAS UK
- Nainstalovat Bitwarden
- Ověřit e-mail na haveibeenpwned.com
- Vypnout autofill platební karty
- Nastavit cloudovou zálohu
Další úpravy:
- snížit textovou hustotu slidů 45–58
- rozšířit vizuální přístup slidu 59 (3-2-1 diagram)
