Wyszukaj po identyfikatorze keyboard_arrow_down
Wyszukiwanie po identyfikatorze Zamknij close
ZAMKNIJ close
account_circle Jesteś zalogowany jako:
ZAMKNIJ close
Powiadomienia
keyboard_arrow_up keyboard_arrow_down znajdź
idź
removeA addA insert_drive_fileWEksportuj printDrukuj assignment add Do schowka
description

Akt prawny

Akt prawny
obowiązujący
Monitor Polski rok 2023 poz. 1353
Wersja aktualna od 2023-12-07
opcje loupe more_vert
ZAMKNIJ close

Alerty

Monitor Polski rok 2023 poz. 1353
Wersja aktualna od 2023-12-07
Akt prawny
obowiązujący
ZAMKNIJ close

Alerty

OBWIESZCZENIE
MINISTRA CYFRYZACJI1)

z dnia 27 października 2023 r.

w sprawie włączenia kwalifikacji rynkowej ,,Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji

Na podstawie art. 25 ust. 1 i 2 ustawy z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz. U. z 2020 r. poz. 226 oraz z 2023 r. poz. 2005) ogłasza się w załączniku do niniejszego obwieszczenia informacje o włączeniu kwalifikacji rynkowej "Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.

Minister Cyfryzacji: J. Cieszyński

1) Minister Cyfryzacji kieruje działem administracji rządowej - informatyzacja, na podstawie § 1 ust. 2 rozporządzenia Prezesa Rady Ministrów z dnia 26 kwietnia 2023 r. w sprawie szczegółowego zakresu działania Ministra Cyfryzacji (Dz. U. poz. 792).

Załącznik do obwieszczenia Ministra Cyfryzacji
z dnia 27 października 2023 r. (M.P. poz. 1353)

INFORMACJE O WŁĄCZENIU KWALIFIKACJI RYNKOWEJ "PRZETWARZANIE DANYCH CYFROWYCH W ŚRODOWISKU ZAWODOWYM Z WYKORZYSTANIEM TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNYCH" DO ZINTEGROWANEGO SYSTEMU KWALIFIKACJI

1. Nazwa kwalifikacji rynkowej

Przetwarzanie danych cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych

2. Nazwa dokumentu potwierdzającego nadanie kwalifikacji rynkowej

Certyfikat

3. Okres ważności dokumentu potwierdzającego nadanie kwalifikacji rynkowej i warunki przedłużenia jego ważności

5 lat. Po upływie 5 lat ponowne przystąpienie do walidacji.

4. Poziom Polskiej Ramy Kwalifikacji przypisany do kwalifikacji rynkowej

4 poziom Polskiej Ramy Kwalifikacji

5. Efekty uczenia się wymagane dla kwalifikacji rynkowej

Syntetyczna charakterystyka efektów uczenia się

Osoba, która posiada kwalifikację rynkową, potrafi wyszukiwać niezbędne w trakcie pracy zawodowej informacje z wykorzystaniem filtrów i botów wyszukiwarek, odróżniając przy tym informacje prawdziwe od tzw. fake newsów oraz rozpoznając zjawiska agresji w Internecie. W tworzonych i edytowanych plikach tekstowych oraz arkuszach kalkulacyjnych korzysta z wielu różnych narzędzi i filtrów poprawiających ich czytelność i wygląd, a także zwiększających produktywność. Potrafi również nagrywać pulpit oraz umieszczać nagrania na platformach streamingowych. Rozpoznaje najpopularniejsze formaty kompresji plików, potrafi samodzielnie znaleźć, pobrać i zainstalować sterowniki i aplikacje firm trzecich według potrzeb, rozróżnia nośniki wielokrotnego i jednokrotnego zapisu, a także łączy się z zewnętrznymi zasobami sieciowymi w firmie (mapuje dyski do NAS). Podczas komunikacji z innymi uczestnikami wykorzystuje bezpieczne, szyfrowane kanały informacji, przesyłając posiadane pliki również w formie spakowanych i zabezpieczonych archiwów danych. Osoba posiadająca kwalifikację rynkową korzysta z mechanizmów zabezpieczających w postaci 2FA, wskazuje dobre praktyki cyberbezpieczeństwa, rozumie potrzebę używania kopii bezpieczeństwa, omawia i przeciwdziała zagrożeniom bezpieczeństwa oraz potrafi usuwać większość prostych problemów z oprogramowaniem i sprzętem komputerowym. W przypadku poważniejszych problemów łączy się za pomocą narzędzi zdalnych (pulpit zdalny) ze wsparciem technicznym.

Zestaw 1. Przetwarzanie danych cyfrowych

Poszczególne efekty uczenia się

Kryteria weryfikacji ich osiągnięcia

Charakteryzuje systemy operacyjne

- omawia zagadnienia związane z zarządzaniem danymi zlokalizowanymi na lokalnych lub zewnętrznych nośnikach danych (np. hierarchiczny schemat organizacji dysków, folderów i plików, poziomy dostępu do zasobów komputera, sortowanie, grupowanie, filtrowanie danych, zmiana układu folderów, modyfikacja opcji folderów, formatowanie, defragmentacja, zerowanie nośników),

- wskazuje najpopularniejsze formaty kompresji plików (np. *.zip, *.rar, *.7z),

- omawia otoczenie sieciowe, funkcję mapowania dysków sieciowych lub zewnętrzne urządzenia do przechowywania plików (np. NAS, DAS),

- rozróżnia nośniki wielokrotnego zapisu od nośników jednorazowego zapisu (np. CD-R, DVD-R, DVD-RW),

- opisuje procedurę instalacji sterowników (np. weryfikacja modelu, pobranie najnowszej wersji, instalacja).

Administruje systemami operacyjnymi

- przetwarza archiwa plików z wykorzystaniem aplikacji firm trzecich, zabezpieczając je hasłami (np. winzip, winrar, 7-zip, unarchiver),

- sprawdza listę zainstalowanych w systemie czcionek systemowych,

- tworzy skrót do lokalizacji sieciowej.

Przetwarza pliki tekstowe w formie offline i online

- tworzy pliki tekstowe (przechowywane lokalnie lub na zewnętrznym nośniku, np. dysku sieciowym),

- charakteryzuje typy kodowania plików (UTF-8, Windows-1256),

- edytuje pliki tekstowe (np. tworzy korespondencję seryjną, dodaje znak wodny, ustawia niestandardowe marginesy, tworzy zautomatyzowany spis treści, sprawdza pisownię i gramatykę w dokumencie tekstowym).

Przetwarza arkusze kalkulacyjne w formie offline i online

- tworzy arkusze kalkulacyjne (przechowywane lokalnie lub na zewnętrznym zasobie, np. dysku sieciowym),

- edytuje arkusze kalkulacyjne (np. wstawia tabele przestawne, korzysta z funkcji "szukaj i zamień" w trybie zaawansowanym, blokuje przewijanie wierszy i kolumn, dostosowuje szerokość wierszy i wysokość kolumn),

- korzysta z funkcji arytmetyczno-logicznych, których konstruktor składa się z kilku zmiennych.

Przetwarza multimedialne treści cyfrowe

- charakteryzuje stosowane narzędzia do publikacji materiałów audiowizualnych (np. Twitch, YouTube) lub formaty plików multimedialnych (np. *.mp4, *.wav, *.flac, *.aac, *.tiff, *.heic),

- nagrywa pulpit z wykorzystaniem wbudowanych mechanizmów systemowych,

- umieszcza na platformie streamingowej krótki materiał wideo (dostęp prywatny).

Omawia prawo autorskie i licencje

- wskazuje najważniejsze zasady autorskich praw majątkowych w kontekście zasobów cyfrowych,

- omawia założenie licencji Creative Commons.

Zestaw 2. Bezpieczna wymiana informacji

Poszczególne efekty uczenia się

Kryteria weryfikacji ich osiągnięcia

Charakteryzuje funkcje narzędzi do komunikacji indywidualnej lub grupowej

- omawia filtry wyszukiwania z wykorzystaniem operatorów (np. AND, OR, FILETYPE, SITE),

- identyfikuje rodzaje komunikatorów z wbudowanym szyfrowaniem danych, wskazując różnice pomiędzy komunikacją szyfrowaną i nieszyfrowaną,

- omawia elementy przeglądarek (np. rolę wtyczek i dodatków, menedżery haseł, tryb incognito),

- porównuje narzędzia do wideokonferencji (np. Zoom, Skype, Teams),

- omawia pojęcie danych telemetrycznych i cel ich gromadzenia przez usługodawców,

- identyfikuje spam, spim i inne formy niechcianych wiadomości.

Przetwarza dane z użyciem narzędzi cyfrowych

- wyszukuje treści cyfrowe z wykorzystaniem operatorów wyszukiwania (np. AND, OR, FILETYPE, SITE),

- używa narzędzi do szyfrowania załączników wysyłanych pocztą e-mail lub komunikatorem (np. za pomocą aplikacji 7-zip, funkcji nadawania haseł w dokumentach Office),

- współdzieli pliki zabezpieczone hasłem zapisane na dyskach internetowych z wykorzystaniem dodatkowych opcji (np. Google Drive, One Drive, iCloud),

- modyfikuje dane przeglądarki (np. zapisuje stronę www do pliku za pomocą funkcji zapisz stronę w przeglądarce, usuwa dane przeglądarki, tj. cache, hasła, historię przeglądania, ciasteczka),

- wykorzystuje funkcje poczty e-mail (np. przekierowania poczty, automatycznej odpowiedzi zwrotnej, wymuszenia potwierdzenia odczytania wiadomości, grup dyskusyjnych, tożsamości, oznaczania niechcianych wiadomość i przenoszenie ich do SPAMu).

Charakteryzuje zasady cyberbezpieczeństwa

- identyfikuje metody bezpiecznego logowania (np. 2FA z wykorzystaniem smsa, aplikacji autentyfikujących, fizycznych kluczy kryptograficznych),

- omawia potencjalne źródła zagrożeń dla cyberbezpieczeństwa (np. strony ze złośliwym oprogramowaniem, zainfekowane załączniki w wiadomości e-mail, brak aktualizacji dla systemu operacyjnego, luki sprzętowe),

- wskazuje rozwiązania poprawiające cyberbezpieczeństwo (np. wykorzystanie silnych haseł, korzystanie z komunikacji szyfrowanej, nieklikanie w linki od nieznanych odbiorców, zasady tworzenia i przechowywania kopii bezpieczeństwa wraz z ich wersjonowaniem, stosowanie i wykorzystanie mechanizmu CAPTCHA, itp.),

- omawia socjotechniczne formy zagrożeń dla użytkowników Internetu (np. patostreamy, agresja w Internecie, phising, stalking, fake newsy) i omawia przykłady przeciwdziałania im.

Stosuje narzędzia zapewniające cyberbezpieczeństwo

- wykorzystuje narzędzia firm trzecich do wykonania kopii zapasowej (np. EaseUS Todo Backup Free, Paragon Backup & Recovery, Bvckup 2),

- weryfikuje certyfikat bezpieczeństwa strony www (np. SSL 3.1, TLS 1.0),

- przeprowadza skanowanie pliku za pomocą narzędzi offline lub online pod kątem zidentyfikowania zagrożeń,

- weryfikuje, czy wskazany adres e-mail został upubliczniony w ramach wykrytego wycieku danych.

Zestaw 3. Metody rozwiązań problemów technicznych dotyczących komputerów klasy PC

Poszczególne efekty uczenia się

Kryteria weryfikacji ich osiągnięcia

Opisuje sposoby rozwiązywania problemów technicznych

- charakteryzuje narzędzia do podłączania pulpitu zdalnego (np. Team Viewer) zarówno w kontekście uzyskania wsparcia technicznego, jak i jego świadczenia współpracownikom,

- identyfikuje problemy ze sprzętem lub oprogramowaniem (np. problem ze sterownikiem weryfikowalny z poziomu menedżera urządzeń, artefakty obrazu, zawieszona aplikacja, krytyczne błędy systemu),

- omawia procedurę usuwania lub przywracania danych (np. formatowania nośników danych, tworzenia, przywracania kopii zapasowej systemu).

Diagnozuje problemy techniczne

- sprawdza informacje o systemie lub stanie funkcjonowania sieci LAN, korzystając z wbudowanych narzędzi (np. Menedżera urządzeń, MSINFO, funkcji PING) lub z wykorzystaniem linii komend,

- weryfikuje zainstalowane sterowniki i w razie potrzeby aktualizuje je do najnowszej wersji;

- wyszukuje rozwiązania zdiagnozowanych problemów technicznych.

6. Wymagania dotyczące walidacji i podmiotów przeprowadzających walidację

1. Etap weryfikacji

1.1. Metody

Możliwe do stosowania metody walidacji to:

- obserwacja w warunkach symulowanych,

- obserwacja w warunkach rzeczywistych,

- wywiad swobodny,

- test teoretyczny.

Weryfikacja efektów uczenia się składa się z części praktycznej (np. obserwacji w warunkach symulowanych lub rzeczywistych, wywiadu swobodnego) oraz części teoretycznej (np. pisemnego testu teoretycznego) zgodnych z efektami uczenia się dla kwalifikacji.

1.2. Zasoby kadrowe

Komisja walidacyjna składa się minimum z 2 osób spełniających następujące warunki:

asesor - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym (akceptowane są również uprawnienia trenera szkoleń z zakresu technologii informacyjno-komunikacyjnych (ICT), kursy/szkolenia z zakresu TIK i/lub równoważne szkolenia specjalistyczne (np. z cyberbezpieczeństwa, OSINTu, CCNA od poziomu 4 wzwyż)) posiadający minimum 2 lata doświadczenia w nauczaniu osób dorosłych

oraz

przewodniczący komisji walidacyjnej z decydującym głosem w sprawie wyniku walidacji (podejmuje decyzję o wyniku walidacji po weryfikacji dokumentacji przeprowadzonej walidacji przez asesora) - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym, minimum 5 lat doświadczenia w uczeniu osób dorosłych oraz minimum 3 lata doświadczenia w przeprowadzaniu walidacji i/lub tworzeniu testów.

1.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne

Czas trwania walidacji jest określony przez instytucję certyfikującą i jest dostosowany do liczby zadań praktycznych i teoretycznych przeznaczonych do walidacji.

Walidacja odbywa się stacjonarnie albo zdalnie pod nadzorem asesora zgodnie z wytycznymi instytucji certyfikującej, gdzie minimum wytycznych określono poniżej.

Instytucja certyfikująca zapewnia udogodnienia dla osób z niepełnosprawnościami i posiada wytyczne ich zastosowania. Udogodnienia są dostosowane do rodzaju niepełnosprawności kandydata. Instytucja certyfikująca przeprowadzająca walidację zapewnia lokal o odpowiednich warunkach do przeprowadzenia walidacji, z uwzględnieniem potrzeb osób z niepełnosprawnościami (w przypadku walidowania takich osób). Bezwzględnie powinny być spełnione warunki związane z zapewnieniem samodzielności pracy zdającego. W sali podczas trwania walidacji mogą znajdować się wyłącznie osoby autoryzowane.

Instytucja certyfikująca odpowiada za poprawność identyfikacji zdającego (weryfikacja tożsamości na podstawie dokumentu tożsamości ze zdjęciem).

2. Etap identyfikowania i dokumentowania efektów uczenia się

Instytucja certyfikująca może zapewniać wsparcie dla kandydatów prowadzone przez doradcę walidacyjnego w zakresie identyfikowania posiadanych efektów uczenia się. Korzystanie z tego wsparcia nie jest obowiązkowe.

2.1. Metody

Etap identyfikowania i dokumentowania może być realizowany w oparciu o dowolne metody służące zidentyfikowaniu posiadanych efektów uczenia się.

2.2. Zasoby kadrowe

Doradca walidacyjny.

Funkcję doradcy walidacyjnego może pełnić osoba, która posiada:

- doświadczenie w weryfikowaniu efektów uczenia się lub ocenie kompetencji,

- umiejętność stosowania metod i narzędzi wykorzystywanych przy identyfikowaniu i dokumentowaniu kompetencji,

- wiedzę dotyczącą kwalifikacji dotyczących posługiwania umiejętnościami ICT.

2.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne etapu identyfikowania i dokumentowania

Instytucja certyfikująca, która zdecyduje się na wsparcie osób w procesie identyfikowania i dokumentowania, zapewnia warunki umożliwiające im indywidualną rozmowę z doradcą walidacyjnym.

7. Warunki, jakie musi spełniać osoba przystępująca do walidacji

Nie dotyczy

8. Termin dokonywania przeglądu kwalifikacji

Nie rzadziej niż raz na 10 lat

Treść przypisu ZAMKNIJ close
Treść przypisu ZAMKNIJ close
close POTRZEBUJESZ POMOCY?
Konsultanci pracują od poniedziałku do piątku w godzinach 8:00 - 17:00