Zarządzanie danymi cyfrowymi w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych

Kwalifikacja cząstkowa na poziomie 6 Polskiej Ramy Kwalifikacji i europejskich ram kwalifikacji

Kod kwalifikacji – 14088

Dla kogo?

Kwalifikacja adresowana jest do osób, których wiedza i umiejętności dotyczące obsługi komputera są na wyższym średniozaawansowanym poziomie, które w świecie cyfrowym działają niezależnie, zgodnie z własnymi potrzebami, które potrafią rozwiązywać dobrze zdefiniowane i nierutynowe problemy. Wśród grup docelowych mogą znaleźć się osoby:

Efekty uczenia się

Przetwarzanie danych cyfrowych

  1. charakteryzuje zagadnienia związane z nośnikami danych (np. partycje i sposób ich podziału, systemy plików (np. NTFS, FAT, EXFAT), macierze RAID),
  2. rozróżnia pojęcia związane z obsługą sieci przez systemy operacyjne (np. brama główna, routing, adres statyczny i dynamiczny, DNS, port sieciowy, maska sieciowa, MAC),
  3. identyfikuje najczęściej wykorzystywane protokoły komunikacyjne (np. FTP, SMB, HTTP, IMAP),
  4. charakteryzuje rolę tokenów i ich przykładowe zastosowanie (np. NFT),
  5. omawia konfigurację zewnętrznych urządzeń peryferyjnych podłączonych do sieci (np. NAS, drukarka sieciowa),
  6. charakteryzuje rolę procesów systemowych i aplikacji,
  7. identyfikuje rejestr systemu lub harmonogram zadań.
  1. łączy się z zewnętrznymi zbiorami danych, korzystając z protokołów komunikacji (np. BitTorrent, IRC, FTP, SFTP),
  2. analizuje listę uruchomionych procesów pod kątem zużywanych zasobów systemowych,
  3. konfiguruje ustawienia sieciowe,
  4. konfiguruje listę partycji dla każdego z zainstalowanych nośników,
  5. modyfikuje uprawnienia do plików,
  6. stosuje harmonogram zadań systemu operacyjnego.
  1. charakteryzuje rozszerzenia plików związanych z bazami danych (np. XML, CSV),
  2. tworzy pliki tekstowe i arkusze kalkulacyjne z ustawionymi prawami dostępu (online lub offline),
  3. wykorzystuje funkcje plików tekstowych (np. śledzenie zmian, symbole i wzory matematyczne, funkcja tłumacza, blokada dokumentu do edycji, własne szablony dokumentu),
  4. wykorzystuje funkcje arkusza kalkulacyjnego (np. funkcje matematyczne, zaawansowane wykresy, zewnętrzne źródła danych, słowniki, eksport/import danych w formacie *.csv, blokada arkusza).
  1. charakteryzuje narzędzia do edycji materiałów multimedialnych (np. Canva, Photopea, Audacity, Gimp, Inkspace),
  2. modyfikuje pliki multimedialne (np. kadrowanie, wycinanie fragmentu, dodawanie tekstu, filtrów, elementów dodatkowych, wyciszenie audio, usuwanie stukotu itp.),
  3. charakteryzuje formaty stratnej kompresji i bezstratnego zapisu oraz RAW,
  4. konwertuje pliki pomiędzy różnymi formatami (np. *.mp4 na *.flac, *.png na *.jpg),
  5. charakteryzuje metadane i informacje EXIF,
  6. modyfikuje dane exif / metadane plików audiowizualnych za pomocą zewnętrznych aplikacji (np. IrfanView, PhotoME!, ExifTool).

Zarządzanie aplikacjami do bezpiecznej komunikacji

  1. charakteryzuje algorytmy szyfrowania wiadomości e-mail za pomocą kluczy synchronicznych i asynchronicznych (np. PGP, OpenPGP),
  2. charakteryzuje mechanizmy rezerwacji i archiwizacji wiedzy oraz demoscenę (np. na podstawie inicjatywy Internet archive),
  3. charakteryzuje narzędzia do komunikacji grupowej w środowisku pracy (np. Slack, Microsoft Teams, HipChat),
  4. charakteryzuje narzędzia do zarządzania kontem firmowym w portalach społecznościowych i agregatorach treści (np. Twitter for Business, Facebook Business, Google Firma, LinkedIn),
  5. charakteryzuje narzędzia wykorzystywane w marketingu bezpośrednim (np. Google Tag Manager, Google Analityka),
  6. charakteryzuje zasady funkcjonowania sieci VPN w kontekście bezpiecznego przesyłu informacji w sieciach publicznych,
  7. rozróżnia funkcje tradycyjnej poczty e-mail i tymczasowej (np. 10minutemail.net).
  1. analizuje informacje z Internetu ze względu na źródło ich pochodzenia,
  2. wykorzystuje archiwalne zbiory wiedzy (np. internetarchive.org),
  3. konfiguruje konta użytkowników poczty pod kątem wykorzystania komunikacji szyfrowanej (np. OpenPGP dla Thunderbirda),
  4. deleguje uprawnienia i treści współpracownikom z wykorzystaniem narzędzi do komunikacji grupowej w pracy,
  5. administruje narzędziami do wideokonferencji z wykorzystaniem szyfrowanych połączeń,
  6. łączy się ze wskazaną stroną z wykorzystaniem sieci VPN,
  7. zarządza firmowym kontem w portalach społecznościowych i agregatorach treści (np. logo, dane firmy, godziny otwarcia w serwisach Twitter for Business, Facebook Business, Google Firma, LinkedIn),
  8. planuje kampanię marketingową, korzystając z serwisów społecznościowych,
  9. administruje mechanizmami do zliczania i śledzenia konwersji (np. instaluje FB Pixel na stronie www, dodaje nowy tag śledzący w Google Tag Manager).
  1. charakteryzuje funkcje skrótu danych, porównując je do algorytmów szyfrujących (np. MD5, SHA-1),
  2. charakteryzuje rolę maszyn wirtualnych i ich znaczenie w temacie cyberbezpieczeństwa,
  3. tworzy maszyny wirtualne za pomocą narzędzi firm trzecich (np. VirtualBox, Pararells),
  4. administruje maszynami wirtualnymi (np. miejsce na dane, ilość wykorzystywanych wątków, ilość pamięci RAM),
  5. opisuje metody szyfrowania dysku (np. za pomocą BitLockera, FileVault, TrueCrypt, funkcji wbudowanej w MacOS),
  6. administruje wydzielonym obszarem dysku z włączonym szyfrowaniem danych za pomocą wbudowanego narzędzia lub zewnętrznego (np. FileVault, TrueCrypt),
  7. projektuje zasady bezpiecznego korzystania z zasobów sieciowych dla użytkowników z niższymi umiejętnościami technicznymi.

Analiza problemów technicznych dotyczących komputerów klasy PC

  1. omawia proces odzyskiwania systemu lub rolę raportów diagnostycznych,
  2. wyjaśnia współpracownikowi procedury rozwiązania problemów technicznych.
  1. weryfikuje stan sieci przewodowej/bezprzewodowej (np. za pomocą funkcji netstat, ping lub tracert),
  2. analizuje raport diagnostyczny Windows/Linux/Mac OS pod kątem weryfikacji stanu systemu,
  3. zarządza sterownikami urządzeń peryferyjnych lub oprogramowaniem mikroukładowym,
  4. weryfikuje stan nośnika danych za pomocą zewnętrznych narzędzi (np. CrystalDisk) pod kątem jego przydatności do dalszej pracy,
  5. tworzy dla swoich współpracowników procedury postępowania na wypadek wystąpienia błędów technicznych.

Jak wygląda egzamin

Pełny egzamin składa się z trzech modułów, które odpowiadają poszczególnym efektom uczenia się.

Egzamin składa się z pytań testowych oraz pytań praktycznych i jest przeprowadzany z wykorzystaniem narzędzi cyfrowych przygotowanych przez Fundację Digital Europe.

Każdy z trzech modułów egzaminu przypada 45 min czasu na jego wypełnienie.

System egzaminacyjny Digital Europe

The European Digital Certificate system takes the form of an online platform available within an internet browser.

After registration the candidate is automatically logged into the European Digital Certificate examination platform. At the beginning of the exam the candidate enters the examiner’s ID number and the individual exam session number, which are provided by the examiner.

Wynik egzaminu uczestnik może sprawdzić po zakończeniu sesji i zatwierdzeniu jej wyników przez Digital Europe. Certyfikat potwierdzający nabyte umiejętności z zakresu ICT jest wystawiany przez Fundację Digital Europe.

Jak długo ważny jest certyfikat?

Dokument jest ważny przez 5 lat. Po tym okresie należy ponownie przystąpić do walidacji.
 
Jego wzór znajduje się poniżej.

Decyzja administracyjna

en_GBEnglish
Skip to content