Vhledávače a cloudové služby
OP-Základní části počítače
Webový vyhledávač - princip fungování
E-mail. Fungování, spam
Fungování e-shopu
OP-Programy a dokumenty
Cloudové aplikace - principy
Streamování zvuku a videa
Tvorba webových stránek
Bezpečnost
Příklady útoků 1 - ransomware
Cíle a metody útočníků
Zálohování a archivace dat
Příklady útoků - makroviry a phishing. Hesla
Technické zabezpečení počítače
Systémový přístup k zabezpečení počítače
Digitální identita
Fungování sociálních sítí
Autorský zákon, citování zdrojů a licence CC
Mediální sdělení: Co, kdo, komu, jak, proč?
Digitální stopa a virtuální osobnost
E-nebezpečí - kdyberšikana, kybergrooming, sexting
Kvalita informačního zdroje, kritické myšlení
Mediální manipulace. Fake news. Deep fake.
Práce s daty a jejich prezentace
OP-Word-písmo a odstavec
OP-Word-vkládání odkazu
Word-obsah
OP-Excel-1.část
OP-Excel-2.část
Excel - Tabulka podle zadání
OP-Word-záhlaví a zápatí
Word-styly
Word-obsah PL
OP-Excel-1.část-PL
OP-Excel-2.část-PL
OP-Word-tabulka
Word-styly - PL
OP - PowerPoint
Programování
Opakování 1
Bloky s parametrem
Opakování 2
Bloky s parametrem - 2. část
Umělá inteligence
Úvod do AI
Jak funguje AI (podle ČT edu)
Předpojatost (podle aidetem.cz)
Základní vlastnosti AI
Dataset (podle aidetem.cz)