Тема 3.1. Безпечне інформаційне середовище школи

Інформація оточує сучасну людину всюди. Гаджети стали таким собі зовнішнім жорстким диском мозку. Вони дають змогу обчислювати, отримувати швидкий доступ до інформації різними мовами, поширювати дані, застосовувати штучний інтелект для швидкого обробляння інформації, генерації картин, фото, відео, графіки тощо. Освітнє середовище — не виняток. 

Саме тому важливе завдання педагога  — навчити працювати з інформацією: шукати, аналізувати, синтезувати, інтерпретувати, формувати власну думку, поширювати правдиву інформацію.

Задля досягнення інформаційної безпеки у школі важливо, аби в закладі освіти була сформована інформаційна культура, всі дотримувалися правил інформаційної гігієни, академічної доброчесності та розуміли, які існують загрози й алгоритми убезпечення їх виникнення.

Інформаційна безпека

комплекс заходів і процедур, спрямованих на захист інформації від небажаних доступів, руйнування, витоку чи використання з незаконною метою

Загроза інформаційній безпеці

дія негативних чинників, через які користувачі частково або повністю втрачають змогу реалізувати свої інтереси в інформаційній сфері

Брандмауер

програма чи пристрій, що здійснює захист комп’ютерних мереж. Це такий собі охоронець, який фільтрує, які дані варто пропускати, а які — ні

Фактчекінг

це процес дослідження наявних фактів і даних для з’ясування їхньої повноти, достовірності та істинності

Інформаційна система школи включає різноманітні комп’ютерні системи, мережі, сервери та програмне забезпечення, які використовують для зберігання й опрацювання інформації про учнів, вчителів і адміністративний персонал. 

Політику інформаційної безпеки треба виробити в кожному закладі освіти та конкретизувати у вигляді правил з інформаційної безпеки. Більше про це — у Додатку «Політика інформаційної безпеки в інтернеті»

Умовно загрози інформаційній безпеці школи можна поділити на три групи: 

  1. Загрози для особистісної безпеки:
    • ознайомлення з матеріалами небажаного змісту (порнографією, з ненормативною лексикою, матеріалами суїцидального характеру, сектантськими, расистськими та ненависницькими, про вибухові речовини, хакерськими сайтами тощо);
    • отримання недостовірної інформації;
    • залежності (комп’ютерної, ігрової, інтернет-залежності тощо);
    • спілкування з небезпечними людьми (шахраями, гриферами тощо);
    • вчинення протиправних дій (хакерства, порушення авторських прав тощо).
  2. Загрози витоку персональної інформації:
    • розголошення конфіденційних даних, інформації з обмеженим доступом (прізвищ, імен, адрес, номерів кредитних карток і телефону тощо).
  3. Загрози для персональних комп’ютерів:
    • проникнення вірусів, черв’яків;
    • завантаження шкідливого активного коду;
    • завантаження програм із прихованими функціями (троянів, клавіатурних шпигунів тощо).

Розгляньмо зазначені вище групи загроз докладніше на прикладі кесів.

Кейс 1

Галина Іванівна дала домашнє завдання учням, яке вони мали надіслати їй до п’ятниці. І ось вечір п’ятниці, на всі можливі сервіси, месенджери почали надходити сповіщення. Хтось з учнів надіслав завдання поштою, хтось у Viber, а від Максима надійшло покликання на файлообмінник. Увесь вечір вчителька перевіряла завдання, і ось вона дісталась і до роботи Максима. Щойно Галина Іванівна перейшла за покликанням, увесь екран її комп’ютера був заліплений рекламою, випливало багато вікон, і в паніці жінка натиснула на одне з них. А далі — величезна кількість вікон покрили весь екран і їх неможливо було вимкнути. Добре, що Степан Андрійович, інформатик школи, теж затримався допізна на роботі і врятував гаджет Галини Іванівни, перезавантаживши систему. Йдучи додому, інформатик сказав: «От якби брандмауер був правильно налаштований, то такого б не було».

Кейс 2

Ганна Миколаївна дала учням завдання, виконати яке потрібно було на певному сервісі. З’ясувалося, що, аби виконати завдання, учні мали зареєструватися, вказавши свої прізвище, ім’я, місто, школу і клас. Уже ввечері Ганна Миколаївна отримала скарги від батьків, адже діти вказали свої особисті дані на незахищеній платформі.

Кейс 3

Роман знайшов у шкільному коридорі флешку. Він запитав в учнів довкола, чи це їхня або чи вони знають власника, але ніхто не впізнав річ і не дав відповіді. Найкращим варіантом пошуку власника для хлопчика було перевірити вміст флешки. Тож він пішов у клас інформатики і приєднав знайдений пристрій до шкільного комп’ютера. На флешці був один файл, і Роман спробував його відкрити. І тут сталося те, чого не очікував побачити учень: усі комп’ютери в класі почали почергово засвічуватися і їхні екрани стали синіми. Але тут швидко зреагував учитель. Він уже бачив, як працюють віруси, і майстерно з ним упорався. Але пообіцяв собі, що проведе розмову з учнями про безпекові правила.

Галина Іванівна у Кейсі 1 збирала виконані завдання учнів з різних сервісів. Чи справді це відповідає правилам безпеки?
так, і я завжди так роблю
ні, варто обрати один безпечний канал комунікації і розповісти про нього учням
Потрібно вибрати хоча б один варіант відповіді
Перевірити
Вірно
Невірно!
Спробувати знову
У Кейсі 2 Ганна Миколаївна стикнулась з непередбаченим витоком персональних даних учнів. Якими мають бути її подальші дії?
попередити батьків та пояснити їм, що зробила це ненавмисно, запропонувати варіанти дій для владнання ситуації
зв’язатися з розробником платформи, де зареєструвалися діти, і домовитися з ним про те, щоб ці реєстрації були анульовані
переглянути всі завдання, які вона готує учням, проаналізувати, чи в них дотримані норми інформаційної безпеки
усі відповіді правильні
Потрібно вибрати хоча б один варіант відповіді
Перевірити
Вірно
Невірно!
Спробувати знову
Учитель із Кейсу 3 запланував захід для нагадування про правила безпеки з технікою школи. Як він має провести цю зустріч?
нагримати у присутності всіх на Романа і ще раз наголосити, що він припустився помилки
організувати зустріч із вчителями, запровадити правила поводження зі шкільною технікою та запропонувати провести такі інформаційні заходи в кожному класі
Потрібно вибрати хоча б один варіант відповіді
Перевірити
Вірно
Невірно!
Спробувати знову

Кейси, які ми розглянули, — це випадки, які можуть статися з кожною та кожним. І важливо сформувати комплексне бачення того, як можна убезпечити від виникнення таких ситуацій. 

Щоб захистити інформацію закладів освіти, важливо дотримуватися таких правил:

  1. Права доступу. Усі користувачі системи повинні мати права доступу, які відповідають їхнім ролям і обов’язкам. Учасники освітнього процесу мають доступ лише до інформації, необхідної для виконання їхніх завдань. 
  2. Автентифікація й авторизація. Кожен користувач повинен пройти процедуру автентифікації, щоб підтвердити свою особу перед отриманням доступу до системи. Вчителі й інші користувачі повинні дотримуватися правил створення та використання паролів для своїх облікових записів. Паролі мають бути складними, унікальними, їх треба регулярно змінювати. Також радять використовувати двофакторну автентифікацію, щоб додатково захистити облікові записи.
  3. Шифрування. Шифрувальні протоколи, такі, як SSL (Secure Sockets Layer) або TLS (Transport Layer Security), забезпечують конфіденційність даних під час передавання в мережі.
  4. Бекапи. Регулярні резервні копії даних дають змогу відновити систему в разі втрати або пошкодження даних. Важливо мати заплановані процедури резервного копіювання та відновлення для всіх важливих даних.
  5. Налаштування брандмауера. Комп’ютери з операційною системою Windows мають вбудований брандмауер, який може заблокувати доступ до інтернету в програмах, використовувати білий список для керування доступом до мережі, обмежити трафік до певних портів та IP-адрес тощо.  
  6. Антивірусне програмне забезпечення. Усі комп’ютери школи мають мати захист від вірусів та інших шкідливих програм. Антивірусне програмне забезпечення треба встановити й регулярно оновлювати на всіх комп’ютерах.
  7. Оновлення програмного забезпечення. Регулярні оновлення оперативних систем, драйверів і програмного забезпечення є важливими для запобігання вразливостям, якими можуть скористатися зловмисники. Школа повинна мати процедури для вчасного оновлення всього програмного забезпечення.
  8. Соціальна інженерія. Вчителям слід остерігатися підозрілих електронних листів, покликань або повідомлень, які можуть містити шкідливий контент або покликання. Учасникам освітнього процесу потрібно уникати приєднання до незахищених мереж Wi-Fi або використання небезпечних комп’ютерів. 
  9. Сформувати шкільні політики інформаційної безпеки в інтернеті. (Додаток “Політика інформаційної безпеки в інтернеті”, додано вище).
  10. Навчання з питань безпеки. Учасники освітнього процесу повинні мати належну підготовку та пройти навчання з питань безпеки інформації. Воно передбачає усвідомлення загроз і ризиків, пов’язаних із використанням інформаційних технологій, та знання, які заходи безпеки існують, такі, як уникання фішингових атак, використання сильних паролів тощо.
  11. Захист персональних даних. Учасники освітнього процесу повинні дотримуватися вимог, які стосуються захисту персональних даних учнів та інших осіб. Це означає, що вчителі й адміністрація не повинні передавати конфіденційну інформацію третім особам без належної авторизації. Вони мають зберігати та передавати дані в безпечний спосіб. 

Ефективно вибудувати систему убезпечення допоможе розуміння загроз, які можливі в онлайн-середовищі:

Кібербулінг

u003cpu003eu003cstrongu003eКібербулінг (cyberbullying)u003c/strongu003e – це форма цілеспрямованої, повторюваної та агресивної поведінки, яка спрямована на шкоду, приниження або заплутування іншої особи. Кібербулінг відрізняється від булінгу тим, що відбувається онлайн (через соціальні мережі, електронну пошту тощо).u003c/pu003ern

Тролінг

u003cpu003eu003cstrongu003eТролінг (trolling)u003c/strongu003e – це зловживання або провокування інших людей в інтернеті зазвичай за допомогою розміщення образливих або провокаційних коментарів, повідомлень або відповідей, щоб спричинити роздратування чи спровокувати конфлікт.u003c/pu003ern

Мобінг

u003cpu003eu003cstrongu003eМобінг (mobbing)u003c/strongu003e – це форма насильства або цілеспрямованого заплутування, яка відбувається в онлайн-середовищі. Мобінг передбачає систематичне та повторне залякування, образи, викривання й інші форми психологічної агресії проти конкретної особи.u003c/pu003ern

Грумінг

u003cpu003eu003cstrongu003eГрумінг (grooming)u003c/strongu003e – це процес, коли доросла особа намагається породити довіру в дитини або в підлітка в інтернеті та створити з ним емоційний звu0026#8217;язок для подальшої сексуальної експлуатації або інших злочинних дій.u003c/pu003ern

Секстинг

u003cpu003eu003cstrongu003eСекстинг (sexting)u003c/strongu003e – це надсилання, отримання або поширення матеріалу сексуального змісту (фотографії чи відео). Секстинг може мати негативні наслідки, зокрема поширення приватної інформації без згоди особи. Часто секстинг супроводжують погрози та шантаж.u003c/pu003ern

Фішинг

u003cpu003eu003cstrongu003eФішинг (phishing)u003c/strongu003e – це вид шахрайства, коли зловмисники намагаються отримати конфіденційну інформацію, таку, як паролі, номери кредитних карток, за допомогою фейкових вебсторінок або електронних повідомлень, які на перший погляд здаються легітимними.u003c/pu003ern

Кардинг

u003cpu003eu003cstrongu003eКардинг (carding)u003c/strongu003e – це злочинні дії, повu0026#8217;язані з отриманням, використанням або зловживанням фінансовою інформацією про кредитні картки, такою, як номери карток, терміни дії та CVV-коди, для незаконного отримання коштів або купівлі товарів та послуг.u003c/pu003ern

Такі загрози щодня чатують на нас у мережі. Тож пропонуємо дізнатися більше про те, як уникнути інформаційних загроз. 

Отже, для практичності таких заходів ми для вас підготувати кілька цікавих вправ. Тож пішли з ними знайомитись.

Вправа «Мій надійний пароль»

Мета

створити пароль, який надійно захищатиме персональні дані користувача.

Хід проведення

u003cemu003eЕтап 1rnu003c/emu003eПоясніть учням принципи створення надійних паролів:rnu003culu003ern tu003cliu003eпароль має містити близько 12 символів, щонайменше 8;u003c/liu003ern tu003cliu003eнеобхідно використовувати і маленькі, і великі літери;u003c/liu003ern tu003cliu003eслід використовувати різні символи, цифри, розділові знаки, а також верхній і нижній регістр (@, #, $, _, – тощо);u003c/liu003ern tu003cliu003eварто уникати використання реальних слів із будь-якої мови, а також легких паролів на кшталт «12345», «QWERTY» тощо;u003c/liu003ern tu003cliu003eне можна передавати пароль третім особам; не можна надсилати паролі електронною поштою, в SMS або іншим електронним способом;u003c/liu003ern tu003cliu003eне варто записувати та зберігати паролі в місцях, де їх легко знайти та прочитати (наліпка на моніторі, папірець під клавіатурою тощо);u003c/liu003ern tu003cliu003eпароль не повинен збігатися з найменуванням облікового запису;u003c/liu003ern tu003cliu003eне можна використовувати один і той самий пароль для різних облікових записів; слід перевірити сайт, перш аніж ввести логін і пароль.u003c/liu003ernu003c/ulu003ernu003cemu003eЕтап 2rnu003c/emu003eПопрактикуйтесь з учнями за допомогою онлайн-вправ:rnu003culu003ern tu003cliu003eонлайн-гра «Надійний пароль»: u003ca href=u0022https://learningapps.org/view6252963u0022 target=u0022_blanku0022 rel=u0022noopeneru0022u003ehttps://learningapps.org/view6252963u003c/au003eu003c/liu003ern tu003cliu003eонлайн-гра «Сильний/слабкий пароль»: u003ca href=u0022https://learningapps.org/view10258988u0022 target=u0022_blanku0022 rel=u0022noopeneru0022u003ehttps://learningapps.org/view10258988u003c/au003eu003c/liu003ernu003c/ulu003ernu003cemu003eЕтап 3u003c/emu003ernПопросіть учнів скласти свій надійний пароль. Наголосіть, що свій пароль учні нікому не повинні повідомляти, навіть учителеві й однокласникам, тому не варто просити учнів показати свій щойно складений пароль. Натомість запропонуйте учням перевірити пароль за допомогою тестерів паролів, наприклад, u003ca href=u0022https://uk.vpnmentor.com/tools/passwordmeter/u0022 target=u0022_blanku0022 rel=u0022noopeneru0022u003ehttps://uk.vpnmentor.com/tools/passwordmeter/u003c/au003e

Вправа «Протидія онлайн-насильству»

Мета

пояснити учням поняття «кібербулінг», «тролінг», «секстинг», «мобінг», «фішинг», «кардинг», «грумінг» (див. картки вище).

Хід проведення

u003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eЕтап 1rnu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003eПрезентуйте учням значення понять «кібербулінг», «тролінг», «секстинг», «мобінг», «фішинг», «кардинг», «грумінг».u003c/spanu003ernrnu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eЕтап 2rnu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003eЗапропонуйте учням визначити вид онлайн-насильства за описом ситуації:u003c/spanu003ernu003culu003ern tu003cliu003eКатя розмістила фотографію свого однокласника Макса в соціальній мережі й написала до неї образливий коментар. Інші почали глузувати з Макса (кібербулінг).u003c/liu003ern tu003cliu003eВлад надіслав своїй дівчині Ані інтимні світлини, а згодом вони потрапили до рук інших людей (секстинг).u003c/liu003ern tu003cliu003eОлексій створив фейковий профіль у соціальних мережах і почав публікувати образливі коментарі на сторінці відомої спортсменки, спричинивши конфлікт та спровокувавши обурення її прихильників (тролінг).u003c/liu003ern tu003cliu003eГрупа учнів створила чат, у якому поширювала образливі чутки про нового учня Макса. Усі припинили спілкуватися з хлопцем (мобінг).u003c/liu003ern tu003cliu003eЛіза отримала електронного листа, який був схожий на лист від банку і в якому просили вказати особисту інформацію, зокрема пароль від облікового запису (фішинг).u003c/liu003ern tu003cliu003eІван купив інтернет-послуги від невідомого продавця в мережі, але після оплати виявив, що послугу не надали і його гроші були вкрадені (кардинг).u003c/liu003ern tu003cliu003eОля познайомилася з хлопцем в інтернеті, він почав спонукати її розміщувати світлини та розкривати особисту інформацію за допомогою шантажу (грумінг).u003c/liu003ernu003c/ulu003e

Запитання для обговорення
1. Які, на вашу думку, існують наслідки кібербулінгу, секстингу, тролінгу й інших негативних онлайн-ситуацій?
2. Як би ви вчинили в ситуації, подібній до описаних прикладів? Як ви реагували б на кібербулінг, секстинг, тролінг чи на інші загрози в інтернеті?
3. Що можна зробити, щоб уникнути таких ситуацій або захистити себе від них?
4. Які заходи безпеки в інтернеті ви вважаєте найважливішими? Які поради ви дали б іншим, щоб захистити свою онлайн-приватність?
5. Як ви вважаєте, чому люди можуть потрапити в ситуації, які описані в завданнях? Які мотиви можуть їх привести до цього?
6. Як ми можемо допомогти іншим уникнути негативних ситуацій у цифровому світі?

Вправа «Академічна доброчесність»

Мета

пояснити учням, що є порушенням академічної доброчесності.

Хід проведення

u003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eЕтап 1rnu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003eПрезентуйте учням u003c/spanu003eu003cspan style=u0022font-weight: 400;u0022u003eпункт 4 статті 42 Закону України «Про освіту», згідно з яким порушенням академічної доброчесності вважають:u003c/spanu003ernu003culu003ern tu003cli style=u0022font-weight: 400;u0022 aria-level=u00221u0022u003eu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eакадемічний плагіатu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003e — оприлюднення (частково або повністю) наукових (творчих) результатів, які отримали інші особи, як результатів власного дослідження (творчості) та/або відтворення опублікованих текстів (оприлюднених творів мистецтва) інших авторів без зазначення авторства;u003c/spanu003eu003c/liu003ern tu003cli style=u0022font-weight: 400;u0022 aria-level=u00221u0022u003eu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eсамоплагіатu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003e — оприлюднення (частково або повністю) власних раніше опублікованих наукових результатів як нових наукових результатів;u003c/spanu003eu003c/liu003ern tu003cli style=u0022font-weight: 400;u0022 aria-level=u00221u0022u003eu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eфабрикаціюu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003e — вигадування даних чи фактів, які використовують в освітньому процесі або в наукових дослідженнях;u003c/spanu003eu003c/liu003ern tu003cli style=u0022font-weight: 400;u0022 aria-level=u00221u0022u003eu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eфальсифікаціюu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003e — свідому зміну чи модифікацію вже наявних даних, що стосуються освітнього процесу чи наукових досліджень;u003c/spanu003eu003c/liu003ern tu003cli style=u0022font-weight: 400;u0022 aria-level=u00221u0022u003eu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eсписуванняu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003e — виконання письмових робіт із залученням зовнішніх джерел інформації, крім дозволених для використання, зокрема під час оцінювання результатів навчання;u003c/spanu003eu003c/liu003ern tu003cli style=u0022font-weight: 400;u0022 aria-level=u00221u0022u003eu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eнеобu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003e‘u003c/spanu003eu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eєктивне оцінюванняu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003e — свідоме завищення або заниження оцінки результатів навчання учнів;u003c/spanu003eu003c/liu003ern tu003cli style=u0022font-weight: 400;u0022 aria-level=u00221u0022u003eu003cspan style=u0022font-weight: 400;u0022u003eнадання учням під час проходження ними оцінювання результатів навчання допомоги чи створення перешкод, не передбачених умовами та/або процедурами проходження такого оцінювання;u003c/spanu003eu003c/liu003ern tu003cli style=u0022font-weight: 400;u0022 aria-level=u00221u0022u003eu003cspan style=u0022font-weight: 400;u0022u003eвплив у будь-якій формі (прохання, умовляння, вказівка, погроза, примушування тощо) на педагогічного (науково-педагогічного) працівника для здійснення ним необ’єктивного оцінювання результатів навчання.u003c/spanu003eu003c/liu003ernu003c/ulu003ernu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eЕтап 2rnu003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003eПроаналізуйте ситуації та визначте, які з них є прикладом порушення академічної доброчесності:u003c/spanu003ernu003colu003ern tu003cliu003eНастя скопіювала реферат з інтернету і прочитала на уроці.u003c/liu003ern tu003cliu003eСашко скопіював реферат з інтернету й додав покликання на джерела.u003c/liu003ern tu003cliu003eДмитро додав у презентацію фото з інтернету без покликання, адже всі картинки, опубліковані в інтернеті, можна публічно використовувати.u003c/liu003ern tu003cliu003eАня та Марічка додали у презентацію фотографію і нижче прикріпили покликання на джерело.u003c/liu003ern tu003cliu003eЛіза додала у твір цитату письменника, не взяла її в лапки та не вказала автора.u003c/liu003ern tu003cliu003eУчні підготували проєкт і написали зону відповідальності всіх із команди.u003c/liu003ern tu003cliu003eУчитель зменшив бал учня, аби додати йому мотивації більше старатися.u003c/liu003ern tu003cliu003eДиректор просить підвищити оцінку учневі.u003c/liu003ern tu003cliu003eУчитель просить колегу підвищити оцінку своїй доньці, яку вона навчає.u003c/liu003ernu003c/olu003ernu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eПримітка:u003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003e прикладами порушення академічної доброчесності є номери 1, 3, 5, 7, 8, 9.u003c/spanu003ernrnu003ciu003eu003cspan style=u0022font-weight: 400;u0022u003eПідсумок. u003c/spanu003eu003c/iu003eu003cspan style=u0022font-weight: 400;u0022u003eЗгідно з пунктом 4 статті 42 u003c/spanu003eu003ca href=u0022https://zakon.rada.gov.ua/laws/show/2145-19#Textu0022 target=u0022_blanku0022 rel=u0022noopeneru0022u003eu003cspan style=u0022font-weight: 400;u0022u003eЗакону України «Про освіту»u003c/spanu003eu003c/au003eu003cspan style=u0022font-weight: 400;u0022u003e порушенням академічної доброчесності вважають академічний плагіат, самоплагіат, фабрикацію, фальсифікацію, списування, обман, хабарництво, необ’єктивне оцінювання, надання учням під час проходження ними оцінювання результатів навчання допомоги чи створення перешкод, вплив у будь-якій формі (прохання, умовляння, вказівка, погроза, примушування тощо) на педагогічного (науково-педагогічного) працівника, аби він необu003c/spanu003eu003cspan style=u0022font-weight: 400;u0022u003e‘u003c/spanu003eu003cspan style=u0022font-weight: 400;u0022u003eєктивно оцінив результати навчання.u003c/spanu003e