Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych

Kwalifikacja cząstkowa na poziomie 4 Polskiej Ramy Kwalifikacji i europejskich ram kwalifikacji

Kod kwalifikacji – 14087

Dla kogo?

Kwalifikacja adresowana jest do osób, których wiedza i umiejętności dotyczące obsługi komputera są na poziomie średniozaawansowanym, a które w świecie cyfrowym działają samodzielnie i rozwiązują niezbyt skomplikowane problemy. Wśród grup docelowych mogą znaleźć się osoby:

Efekty uczenia się

Przetwarzanie danych cyfrowych

  1. omawia zagadnienia związane z zarządzaniem danymi zlokalizowanymi na lokalnych lub zewnętrznych nośnikach danych (np. hierarchiczny schemat organizacji dysków, folderów i plików, poziomy dostępu do zasobów komputera, sortowanie, grupowanie, filtrowanie danych, zmiana układu folderów, modyfikacja opcji folderów, formatowanie, defragmentacja, zerowanie nośników),
  2. wskazuje najpopularniejsze formaty kompresji plików (np. *.zip, *.rar, *.7z),
  3. omawia otoczenie sieciowe, funkcję mapowania dysków sieciowych lub zewnętrzne urządzenia do przechowywania plików (np. NAS, DAS),
  4. rozróżnia nośniki wielokrotnego zapisu od nośników jednorazowego zapisu (np. CD-R, DVD-R, DVD-RW),
  5. opisuje procedurę instalacji sterowników (np. weryfikacja modelu, pobranie najnowszej wersji, instalacja).
  1. przetwarza archiwa plików z wykorzystaniem aplikacji firm trzecich, zabezpieczając je hasłami (np. winzip, winrar, 7-zip, unarchiver),
  2. sprawdza listę zainstalowanych w systemie czcionek systemowych,
  3. tworzy skrót do lokalizacji sieciowej.
  1. tworzy pliki tekstowe (przechowywane lokalnie lub na zewnętrznym nośniku, np. dysku sieciowym),
  2. charakteryzuje typy kodowania plików (UTF-8, Windows-1256),
  3. edytuje pliki tekstowe (np. tworzy korespondencję seryjną, dodaje znak wodny, ustawia niestandardowe marginesy, tworzy zautomatyzowany spis treści, sprawdza pisownię i gramatykę w dokumencie tekstowym).
  1. tworzy arkusze kalkulacyjne (przechowywane lokalnie lub na zewnętrznym zasobie, np. dysku sieciowym),
  2. edytuje arkusze kalkulacyjne (np. wstawia tabele przestawne, korzysta z funkcji „szukaj i zamień” w trybie zaawansowanym, blokuje przewijanie wierszy i kolumn, dostosowuje szerokość wierszy i wysokość kolumn),
  3. korzysta z funkcji arytmetyczno-logicznych, których konstruktor składa się z kilku zmiennych.
  1. charakteryzuje stosowane narzędzia do publikacji materiałów audiowizualnych (np. Twitch, YouTube) lub formaty plików multimedialnych (np. *.mp4, *.wav, *.flac, *.aac, *.tiff, *.heic),
  2. nagrywa pulpit z wykorzystaniem wbudowanych mechanizmów systemowych,
  3. umieszcza na platformie streamingowej krótki materiał wideo (dostęp prywatny).
  1. wskazuje najważniejsze zasady autorskich praw majątkowych w kontekście zasobów cyfrowych,
  2. omawia założenie licencji Creative Commons.

Bezpieczna wymiana informacji

  1. omawia filtry wyszukiwania z wykorzystaniem operatorów (np. AND, OR, FILETYPE, SITE),
  2. identyfikuje rodzaje komunikatorów z wbudowanym szyfrowaniem danych, wskazując różnice pomiędzy komunikacją szyfrowaną i nieszyfrowaną,
  3. omawia elementy przeglądarek (np. rolę wtyczek i dodatków, menedżery haseł, tryb incognito),
  4. porównuje narzędzia do wideokonferencji (np. Zoom, Skype, Teams),
  5. omawia pojęcie danych telemetrycznych i cel ich gromadzenia przez usługodawców,
  6. identyfikuje spam, spim i inne formy niechcianych wiadomości.
  1. wyszukuje treści cyfrowe z wykorzystaniem operatorów wyszukiwania (np. AND, OR, FILETYPE, SITE),
  2. używa narzędzi do szyfrowania załączników wysyłanych pocztą e-mail lub komunikatorem (np. za pomocą aplikacji 7-zip, funkcji nadawania haseł w dokumentach Office),
  3. współdzieli pliki zabezpieczone hasłem zapisane na dyskach internetowych z wykorzystaniem dodatkowych opcji (np. Google Drive, One Drive, iCloud),
  4. modyfikuje dane przeglądarki (np. zapisuje stronę www do pliku za pomocą funkcji zapisz stronę w przeglądarce, usuwa dane przeglądarki, tj. cache, hasła, historię przeglądania, ciasteczka),
  5. wykorzystuje funkcje poczty e-mail (np. przekierowania poczty, automatycznej odpowiedzi zwrotnej, wymuszenia potwierdzenia odczytania wiadomości, grup dyskusyjnych, tożsamości, oznaczania niechcianych wiadomość i przenoszenie ich do SPAMu).
  1. identyfikuje metody bezpiecznego logowania (np. 2FA z wykorzystaniem smsa, aplikacji autentyfikujących, fizycznych kluczy kryptograficznych),
  2. omawia potencjalne źródła zagrożeń dla cyberbezpieczeństwa (np. strony ze złośliwym oprogramowaniem, zainfekowane załączniki w wiadomości e-mail, brak aktualizacji dla systemu operacyjnego, luki sprzętowe),
  3. wskazuje rozwiązania poprawiające cyberbezpieczeństwo (np. wykorzystanie silnych haseł, korzystanie z komunikacji szyfrowanej, nieklikanie w linki od nieznanych odbiorców, zasady tworzenia i przechowywania kopii bezpieczeństwa wraz z ich wersjonowaniem, stosowanie i wykorzystanie mechanizmu CAPTCHA, itp.),
  4. omawia socjotechniczne formy zagrożeń dla użytkowników Internetu (np. patostreamy, agresja w Internecie, phising, stalking, fake newsy) i omawia przykłady przeciwdziałania im.
  1. wykorzystuje narzędzia firm trzecich do wykonania kopii zapasowej (np. EaseUS Todo Backup Free, Paragon Backup & Recovery, Bvckup 2),
  2. weryfikuje certyfikat bezpieczeństwa strony www (np. SSL 3.1, TLS 1.0),
  3. przeprowadza skanowanie pliku za pomocą narzędzi offline lub online pod kątem zidentyfikowania zagrożeń,
  4. weryfikuje, czy wskazany adres e-mail został upubliczniony w ramach wykrytego wycieku danych.

Metody rozwiązań problemów technicznych dotyczących komputerów klasy PC

  1. charakteryzuje narzędzia do podłączania pulpitu zdalnego (np. Team Viewer) zarówno w kontekście uzyskania wsparcia technicznego, jak i jego świadczenia współpracownikom,
  2. identyfikuje problemy ze sprzętem lub oprogramowaniem (np. problem ze sterownikiem weryfikowalny z poziomu menedżera urządzeń, artefakty obrazu, zawieszona aplikacja, krytyczne błędy systemu),
  3. omawia procedurę usuwania lub przywracania danych (np. formatowania nośników danych, tworzenia, przywracania kopii zapasowej systemu).
  1. sprawdza informacje o systemie lub stanie funkcjonowania sieci LAN, korzystając z wbudowanych narzędzi (np. Menedżera urządzeń, MSINFO, funkcji PING) lub z wykorzystaniem linii komend,
  2. weryfikuje zainstalowane sterowniki i w razie potrzeby aktualizuje je do najnowszej wersji;
  3. wyszukuje rozwiązania zdiagnozowanych problemów technicznych.

Jak wygląda egzamin

Pełny egzamin składa się z trzech modułów, które odpowiadają poszczególnym efektom uczenia się.

Egzamin składa się z pytań testowych oraz pytań praktycznych i jest przeprowadzany z wykorzystaniem narzędzi cyfrowych przygotowanych przez Fundację Digital Europe.

Na uzupełnienie każdego z trzech modułów egzaminu uczestnik ma 45 minut czasu.

System egzaminacyjny Digital Europe

The European Digital Certificate system takes the form of an online platform available within an internet browser.

After registration the candidate is automatically logged into the European Digital Certificate examination platform. At the beginning of the exam the candidate enters the examiner’s ID number and the individual exam session number, which are provided by the examiner.

Wynik egzaminu uczestnik może sprawdzić po zakończeniu sesji i zatwierdzeniu jej wyników przez Digital Europe. Certyfikat potwierdzający nabyte umiejętności z zakresu ICT jest wystawiany przez Fundację Digital Europe.

Jak długo ważny jest certyfikat?

Dokument jest ważny przez 5 lat. Po tym okresie należy ponownie przystąpić do walidacji.
 
Jego wzór znajduje się poniżej.

Decyzja administracyjna

en_GBEnglish
Skip to content