Kurs komputerowy na poziomie średniozaawansowanym
Dostawca usług nie wypełnił wszystkich wymaganych danych w karcie usługi. Usługa może być niekwalifikowana. Uczestnik może nie otrzymać dofinansowania.
Możliwość dofinansowania
Fundacja EDU ACTIVE
Brak ocen dla tego dostawcy
Kurs komputerowy na poziomie średniozaawansowanym
Numer usługi 2024/03/26/162797/2106427
3 500,00 PLN
brutto
3 500,00 PLNnetto
72,92 PLNbrutto/h
72,92 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Obsługa komputera
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest kierowane do osób, które:
- Posiadają podstawową wiedzę i umiejętności obsługi komputera
- Chcą poszerzyć swoje umiejętności i wykorzystać komputer w bardziej efektywny sposób
- Pragną wykorzystać komputer do pracy, nauki lub rozrywki
- Chcą uzyskać certyfikat potwierdzający ich umiejętności
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji14-05-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi48
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Nabycie praktycznych umiejętności obsługi komputeraZwiększenie efektywności
Możliwość wykorzystania komputera do różnych celów
Poprawa bezpieczeństwa w sieci
Uzyskanie certyfikatu
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik potrafi skonfigurować i zoptymalizować system operacyjny Windows 10.Uczestnik potrafi zarządzać użytkownikami i uprawnieniami w systemie Windows 10. Uczestnik potrafi korzystać z zaawansowanych narzędzi administracyjnych w systemie Windows 10. Uczestnik potrafi korzystać z wiersza poleceń do wykonywania zaawansowanych zadań. Uczestnik potrafi przywrócić system Windows 10 do stanu sprzed awarii. Uczestnik potrafi zorganizować i zarządzać plikami i folderami na dysku. Uczestnik potrafi nadawać uprawnienia do plików i folderów. Uczestnik potrafi szyfrować dane dla zapewnienia bezpieczeństwa. Uczestnik potrafi synchronizować dane w chmurze. Uczestnik potrafi kompresować i archiwizować dane. Uczestnik potrafi skonfigurować połączenie sieciowe. Uczestnik potrafi udostępniać pliki i drukarki w sieci. Uczestnik potrafi skonfigurować zabezpieczenia sieciowe. Uczestnik potrafi korzystać z VPN i zdalnego pulpitu. Uczestnik potrafi rozwiązywać problemy z połączeniem sieciowym. | Kryteria weryfikacji Wykonanie testu teoretycznego.Wykonanie ćwiczeń praktycznych. Zaliczenie projektu polegającego na skonfigurowaniu i zabezpieczeniu komputera. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Uczestnik potrafi korzystać z zaawansowanych funkcji i narzędzi przeglądarek.Uczestnik potrafi instalować i używać dodatków i rozszerzeń do przeglądarek. Uczestnik potrafi chronić swoją prywatność i bezpieczeństwo w sieci. Uczestnik potrafi zarządzać pobranymi plikami. Uczestnik potrafi skutecznie wyszukiwać informacje w Internecie. Uczestnik potrafi wyszukiwać obrazy i wideo. Uczestnik potrafi korzystać z zaawansowanych funkcji i narzędzi poczty elektronicznej. Uczestnik potrafi zorganizować skrzynkę odbiorczą. Uczestnik potrafi tworzyć reguły i filtry. Uczestnik potrafi zarządzać kontaktami. Uczestnik potrafi korzystać z kalendarza i zadań. Uczestnik potrafi wykorzystywać komunikatory internetowe do pracy i nauki. Uczestnik potrafi chronić swoje bezpieczeństwo w komunikacji online. Uczestnik potrafi korzystać z popularnych usług chmurowych. Uczestnik potrafi synchronizować dane i tworzyć kopie zapasowe w chmurze. Uczestnik potrafi udostępniać pliki i współpracować online. | Kryteria weryfikacji Wykonanie testu teoretycznego.Wykonanie ćwiczeń praktycznych. Zaliczenie projektu polegającego na skonfigurowaniu i zabezpieczeniu poczty elektronicznej oraz konta w komunikatorze internetowym. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Uczestnik potrafi formatować dokumenty tekstowe w sposób zaawansowany.Uczestnik potrafi tworzyć spisy treści i przypisy. Uczestnik potrafi pracować nad dokumentami wspólnie z innymi osobami. Uczestnik potrafi tworzyć formularze i korespondencję seryjną. Uczestnik potrafi automatyzować zadania za pomocą makr. Uczestnik potrafi korzystać z zaawansowanych funkcji i formuł arkusza kalkulacyjnego. Uczestnik potrafi tworzyć wykresy i tabele przestawne. Uczestnik potrafi analizować dane i modelow | Kryteria weryfikacji Wykonanie testu teoretycznego.Wykonanie ćwiczeń praktycznych. Stworzenie dokumentu tekstowego z formatowaniem, spisami treści, przypisami, tabelami, wykresami, obrazami itp. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Uczestnik potrafi rozpoznawać i zwalczać zagrożenia bezpieczeństwa IT, takie jak wirusy, złośliwe oprogramowanie i phishing.Uczestnik potrafi chronić się przed atakami sieciowymi i ransomware. Uczestnik potrafi chronić dane osobowe. Uczestnik potrafi bezpiecznie korzystać z Internetu. Uczestnik potrafi szyfrować dane i tworzyć kopie zapasowe. Uczestnik potrafi zarządzać uprawnieniami i kontrolować dostęp do danych. Uczestnik potrafi wdrażać politykę bezpieczeństwa IT. Uczestnik potrafi zarządzać ryzykiem związanym z bezpieczeństwem IT. Uczestnik potrafi chronić swoją prywatność w Internecie. Uczestnik potrafi konfigurować ustawienia prywatności w systemie operacyjnym i przeglądarce internetowej. Uczestnik potrafi chronić dane osobowe w sieci. Uczestnik potrafi chronić się przed śledzeniem online i reklamami targetowanymi. Uczestnik potrafi bezpiecznie korzystać z mediów społecznościowych. | Kryteria weryfikacji Wykonanie testu teoretycznego.Wykonanie ćwiczeń praktycznych. Zaliczenie projektu polegającego na opracowaniu i wdrożeniu planu bezpieczeństwa IT dla komputera domowego lub małego biura. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Uczestnik potrafi diagnozować i rozwiązywać typowe problemy z komputerem i oprogramowaniem.Uczestnik potrafi korzystać z narzędzi do diagnostyki i rozwiązywania problemów. Uczestnik potrafi aktualizować i konserwować system operacyjny. Uczestnik potrafi korzystać z pomocy technicznej. Uczestnik potrafi interpretować błędy i komunikaty o błędach. Uczestnik potrafi rozwiązywać typowe błędy w systemie Windows i oprogramowaniu. Uczestnik potrafi optymalizować wydajność komputera. Uczestnik potrafi usprawniać działanie systemu operacyjnego. Uczestnik potrafi zarządzać programami uruchamiającymi się w tle. Uczestnik potrafi czyścić dysk i defragmentować dane. Uczestnik potrafi uaktualniać i wymieniać podzespoły komputera. | Kryteria weryfikacji Wykonanie testu teoretycznego.Wykonanie ćwiczeń praktycznych. Zaliczenie projektu polegającego na zdiagnozowaniu i rozwiązaniu problemu z komputerem lub oprogramowaniem. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Pytanie 4. Czy dokument potwierdzający uzyskanie kwalifikacji jest rozpoznawalny i uznawalny w danej branży/sektorze (czy certyfikat otrzymał pozytywne rekomendacje od co najmniej 5 pracodawców danej branży/ sektorów lub związku branżowego, zrzeszającego pracodawców danej branży/sektorów)?
TAK
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęICVC Certyfikacja Sp. z o.o.
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoICVC Certyfikacja Sp. z o.o.
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Moduł 1: Obsługa komputera
- System operacyjny Windows 10:
- Konfiguracja i optymalizacja
- Zarządzanie użytkownikami i uprawnieniami
- Zaawansowane narzędzia administracyjne
- Wiersz poleceń
- Przywracanie systemu i rozwiązywanie problemów
- Pliki i foldery:
- Organizacja i zarządzanie plikami
- Uprawnienia do plików i folderów
- Szyfrowanie danych
- Synchornizacja danych w chmurze
- Kompresja i archiwizacja danych
- Sieć i połączenia:
- Konfigurowanie połączeń sieciowych
- Udostępnianie plików i drukarek
- Zabezpieczenia sieciowe
- VPN i zdalny pulpit
- Rozwiązywanie problemów z połączeniem
Moduł 2: Internet
- Przeglądarki internetowe:
- Zaawansowane funkcje i narzędzia
- Dodatki i rozszerzenia
- Prywatność i bezpieczeństwo w sieci
- Zarządzanie pobranymi plikami
- Wyszukiwanie informacji:
- Skuteczne strategie wyszukiwania
- Operatory wyszukiwania i filtry
- Wyszukiwanie zaawansowane
- Wyszukiwanie obrazów i wideo
- Poczta elektroniczna:
- Zaawansowane funkcje i narzędzia
- Organizacja skrzynki odbiorczej
- Reguły i filtry
- Zarządzanie kontaktami
- Kalendarz i zadania
- Komunikatory internetowe:
- Wykorzystanie komunikatorów do pracy i nauki
- Konferencje internetowe i wideorozmowy
- Bezpieczeństwo w komunikacji online
- Chmura i przechowywanie danych:
- Popularne usługi chmurowe
- Synchronizacja danych i tworzenie kopii zapasowych
- Udostępnianie plików i współpraca online
Moduł 3: Tworzenie dokumentów
- Edytor tekstu (Word):
- Style i formatowanie dokumentów
- Tworzenie spisu treści i przypisów
- Współpraca nad dokumentami
- Formularze i korespondencja seryjna
- Makra i automatyzacja
- Arkusz kalkulacyjny (Excel):
- Zaawansowane funkcje i formuły
- Wykresy i tabele przestawne
- Analiza danych i modelowanie
- Makra i automatyzacja
- PowerPivot i PowerQuery
Moduł 4: Bezpieczeństwo
- Zagrożenia bezpieczeństwa IT:
- Wirusy, złośliwe oprogramowanie i phishing
- Ataki sieciowe i ransomware
- Ochrona danych osobowych
- Bezpieczne korzystanie z internetu
- Ochrona danych:
- Szyfrowanie danych i tworzenie kopii zapasowych
- Uprawnienia i kontrola dostępu
- Polityka bezpieczeństwa IT
- Zarządzanie ryzykiem
- Ochrona prywatności:
- Ustawienia prywatności w systemie operacyjnym i przeglądarce
- Ochrona danych osobowych w sieci
- Śledzenie online i reklamy targetowane
- Bezpieczne korzystanie z mediów społecznościowych
Moduł 5: Rozwiązywanie problemów
- Diagnozowanie i rozwiązywanie problemów:
- Typowe problemy z komputerem i oprogramowaniem
- Narzędzia do diagnostyki i rozwiązywania problemów
- Aktualizacje i konserwacja systemu
- Pomoc techniczna
- Błędy i komunikaty o błędach:
- Interpretacja błędów i rozwiązywanie problemów
- Rozwiązywanie typowych błędów w systemie Windows i oprogramowaniu
- Optymalizacja wydajnośc:
- Usprawnianie działania systemu operacyjnego
- Zarządzanie programami uruchamiającymi się w tle
- Czyszczenie dysku i defragmentacja
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 0
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 500,00 PLN
- Koszt przypadający na 1 uczestnika netto3 500,00 PLN
- Koszt osobogodziny brutto72,92 PLN
- Koszt osobogodziny netto72,92 PLN
- W tym koszt walidacji brutto0,00 PLN
- W tym koszt walidacji netto0,00 PLN
- W tym koszt certyfikowania brutto170,00 PLN
- W tym koszt certyfikowania netto170,00 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 0
Brak wyników.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe, książka
Warunki uczestnictwa
Ukończone 18 lat
Podstawowa znajomość obsługi komputera
Informacje dodatkowe
Terminy i godziny zajęć ustalone będą w porozumieniu z uczestnikami.
Adres
Adres
Brzozów 793
36-200 Brzozów
woj. podkarpackie
Szkolenie odbedzie się w miejscowości Stara Wieś 793, 36-200 Brzozów
Udogodnienia w miejscu realizacji usługi
- Wi-fi
- Laboratorium komputerowe
Kontakt
Kontakt
Patrycja Konsor
E-mail
szkolenia@edu-active.pl
Telefon
(+48) 531 733 096