KURS KOMPUTEROWY ECDL średnio zaawansowany w Rzeszowie
KURS KOMPUTEROWY ECDL średnio zaawansowany w Rzeszowie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Obsługa komputera
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Ta usługa jest skrojona dla tych, którzy pragną zgłębić umiejętności z obszaru pracy z komputerem, siecią, edycji tekstu, arkuszy kalkulacyjnych i bezpieczeństwa IT lub też chcą uaktualnić i poszerzyć swoją wiedzę w tych dziedzinach.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników14
- Data zakończenia rekrutacji30-05-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi48
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
To szkolenie ECDL na poziomie średnio zaawansowanym wyposaża w umiejętności do samodzielnego operowania komputerem, poruszania się w sieci, edytowania tekstu oraz dbania o bezpieczeństwo IT.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Podstawy pracy z komputerem:Rozpoznawanie sprzętu komputerowego i jego funkcji. Samodzielne uruchamianie i zamykanie systemu. Efektywne korzystanie z pulpitu, ikon oraz okien. Wykorzystywanie narzędzi i ustawień systemowych. Tworzenie, edycja, oraz drukowanie dokumentów tekstowych. Organizacja, przechowywanie i kompresja plików i folderów. | Kryteria weryfikacji Testy teoretyczne oceniające wiedzę na temat bezpiecznego użytkowania komputera.Zadania praktyczne, w których uczestnik musi wykazać się umiejętnością pracy z tekstem, plikami i folderami oraz zabezpieczeń danych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Podstawy pracy w sieci:Zrozumienie podstawowych terminów związanych z sieciami komputerowymi. Wykorzystanie przeglądarek internetowych i ich funkcji. Drukowanie, wyszukiwanie i ocena treści w Internecie. Świadomość praw autorskich i ochrony danych online. Komunikacja online za pomocą poczty elektronicznej i narzędzi komunikacyjnych. Organizacja poczty i korzystanie z kalendarza. | Kryteria weryfikacji Zadania praktyczne polegające na wyszukiwaniu informacji, korzystaniu z poczty elektronicznej, komunikacji online.Testy teoretyczne sprawdzające wiedzę związana z zasadami bezpieczeństwa w sieci, prawem autorskim. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Przetwarzanie tekstów:Tworzenie i edycja dokumentów tekstowych. Znajomość podstawowych narzędzi i funkcji programów do przetwarzania tekstu. Formatowanie tekstu, tworzenie tabel, używanie obiektów graficznych. Przygotowanie i drukowanie korespondencji seryjnej. | Kryteria weryfikacji Zadania praktyczne, w których uczestnik tworzy, edytuje i formatuje dokumenty tekstowe.Testy sprawdzające znajomość funkcji programów do przetwarzania tekstu. | Metoda walidacji Test teoretyczny |
Efekty uczenia się IT security:Świadomość zagrożeń dla danych i sposobów ich minimalizacji. Zabezpieczenie danych osobistych i plików. Poznanie rodzajów złośliwego oprogramowania i metody ochrony przed nimi. Korzystanie z sieci, portali społecznościowych, e-maili i komunikacji online w sposób bezpieczny. | Kryteria weryfikacji Testy oceniające wiedzę na temat zagrożeń bezpieczeństwa IT i sposobów ich unikania.Zadania praktyczne, w których uczestnik musi zademonstrować umiejętność bezpiecznego korzystania z różnych elementów sieci i komunikacji online. | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęPolskie Towarzystwo Informatyczne
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoPolskie Towarzystwo Informatyczne
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
Moduł B1 - Podstawy pracy z komputerem
- Sprzęt komputerowy: Poznanie różnych komponentów sprzętowych i ich funkcji.
- Oprogramowanie i licencjonowanie: Zrozumienie różnych rodzajów oprogramowania oraz zasad licencjonowania.
- Uruchamianie i zamykanie: Samodzielne uruchamianie i zamykanie systemu operacyjnego.
- Pulpit, ikony, okna: Efektywne korzystanie z interfejsu systemowego.
- Narzędzia i ustawienia: Wykorzystanie narzędzi systemowych oraz konfiguracja podstawowych ustawień.
- Praca z tekstem i drukowanie: Tworzenie i edycja dokumentów tekstowych oraz obsługa funkcji drukowania.
- Pliki, foldery, ich organizacja i kompresja: Organizacja danych, przechowywanie oraz metody kompresji.
- Pojęcia związane z siecią i dostęp do sieci: Świadomość podstawowych terminów i funkcji sieci komputerowych.
- Ochrona danych i urządzeń: Zasady bezpiecznego przechowywania danych oraz podstawowe metody zabezpieczania urządzeń.
- Złośliwe oprogramowanie: Definicja, rodzaje i sposoby ochrony przed wirusami, robakami, trojanami i programami szpiegującymi.
- Zdrowie i ochrona środowiska podczas użytkowania: Zasady ergonomii pracy przy komputerze, odpowiednie oświetlenie, regularne przerwy oraz oszczędzanie energii.
- Programowanie - sterowanie działaniem oprogramowania: Podstawy sterowania programami oraz zrozumienie podstawowych pojęć z zakresu programowania.
- Publikacja treści w Internecie: Podstawowe zasady publikacji treści online.
Moduł B2 - Podstawy pracy w sieci
- Podstawowe pojęcia: Zrozumienie kluczowych terminów związanych z sieciami komputerowymi.
- Zabezpieczenia i bezpieczeństwo: Świadomość metod zabezpieczeń sieciowych oraz podstawowe zasady bezpieczeństwa online.
- Korzystanie z przeglądarek: Efektywne posługiwanie się różnymi funkcjami przeglądarek internetowych.
- Narzędzia i ustawienia: Konfiguracja podstawowych narzędzi i ustawień w przeglądarkach.
- Zakładki: Zarządzanie zakładkami i korzystanie z nich w przeglądarkach.
- Drukowanie z Internetu: Zasady drukowania materiałów z sieci.
- Wyszukiwanie: Skuteczne wyszukiwanie informacji w Internecie.
- Krytyczna ocena treści: Ocena wiarygodności informacji online.
- Prawo autorskie, ochrona danych: Zasady prawne dotyczące publikacji oraz ochrony danych w sieci.
- Komunikacja online: Bezpieczne korzystanie z narzędzi komunikacyjnych online.
- Poczta elektroniczna: Podstawowe funkcje poczty elektronicznej, organizacja wiadomości, używanie kalendarza.
Moduł B3 - Przetwarzanie tekstów
- Praca z dokumentami: Tworzenie, edycja i formatowanie dokumentów tekstowych.
- Zwiększenie wydajności pracy: Skuteczne zarządzanie dokumentami celem zwiększenia efektywności.
- Wprowadzanie tekstu: Poprawne wprowadzanie tekstu do dokumentów.
- Zaznaczanie, edycja tekstu: Znajomość funkcji zaznaczania i edycji tekstu.
- Tworzenie tabel, formatowanie tabeli: Projektowanie i formatowanie tabel w dokumentach.
- Obiekty graficzne: Wstawianie i edycja grafik w dokumentach.
- Przygotowanie korespondencji seryjnej: Tworzenie masowej korespondencji.
- Wydruki korespondencji seryjnej: Proces drukowania masowej korespondencji.
- Sprawdzenie dokumentu i drukowanie: Korekta dokumentów i proces drukowania.
Moduł S3 - IT security
- Zagrożenia dla danych: Poznanie potencjalnych zagrożeń dla danych osobistych i korporacyjnych.
- Wartość informacji: Świadomość o wartości informacji oraz konsekwencjach utraty danych.
- Bezpieczeństwo osobiste: Zasady i praktyki bezpiecznego korzystania z komputera i urządzeń mobilnych.
- Bezpieczeństwo plików: Zabezpieczanie plików oraz wrażliwych danych.
- Złośliwe oprogramowanie: Definicja, funkcje, typy i sposoby ochrony przed wirusami, robakami, trojanami i programami szpiegującymi.
- Sieci: Zrozumienie podstawowych koncepcji sieci komputerowych i sposobów ich zabezpieczania.
- Połączenia sieciowe: Bezpieczne korzystanie z połączeń sieciowych.
- Sieci bezprzewodowe: Świadomość zagrożeń i zabezpieczeń sieci bezprzewodowych.
- Kontrola dostępu: Zarządzanie uprawnieniami i kontrola dostępu do danych.
- Przeglądanie Internetu: Bezpieczne przeglądanie i ochrona przed złośliwymi stronami internetowymi.
- Portale społecznościowe: Bezpieczne korzystanie z platform społecznościowych.
- E-maile: Bezpieczna komunikacja i ochrona danych w e-mailach.
- Komunikacja online w czasie rzeczywistym: Bezpieczne korzystanie z narzędzi do komunikacji online.
- Zabezpieczanie danych i tworzenie kopii zapasowych: Tworzenie kopii zapasowych i dbanie o bezpieczeństwo danych.
- Bezpieczne usuwanie danych: Zasady bezpiecznego usuwania danych w celu uniknięcia ich odzyskania przez niepowołane osoby.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 500,00 PLN
- Koszt przypadający na 1 uczestnika netto3 500,00 PLN
- Koszt osobogodziny brutto72,92 PLN
- Koszt osobogodziny netto72,92 PLN
- W tym koszt walidacji brutto0,00 PLN
- W tym koszt walidacji netto0,00 PLN
- W tym koszt certyfikowania brutto932,00 PLN
- W tym koszt certyfikowania netto932,00 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymają materiały szkoleniowe notes, długopis, teczka.
Warunki uczestnictwa
Warunkiem rozpoczęcia kursu jest zebranie minimalnej liczby uczestników.
Uczestnictwo w zajęciach (dopuszczalne jst 20% nieobecności) oraz po ukończeniu kursu każdy Uczestnik musi przystąpić do Certyfikowanego egzaminu ECDL/ICDL poziom średniozaawanasowany.
Informacje dodatkowe
Usługa będzie realizowana w godzinach dydaktycznych 1h=45min
Uczestnik kursu otrzymuje zaświadczenie o ukończeniu szkolenia.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe
- Udogodnienia dla osób ze szczególnymi potrzebami