Kurs komputerowy na poziomie średniozaawansowanym
Możliwość dofinansowania
Kurs komputerowy na poziomie średniozaawansowanym
Numer usługi 2024/06/07/162797/2174642
3 500,00 PLN
brutto
3 500,00 PLNnetto
72,92 PLNbrutto/h
72,92 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Obsługa komputera
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie jest kierowane do osób, które:
- Posiadają podstawową wiedzę i umiejętności obsługi komputera
- Chcą poszerzyć swoje umiejętności i wykorzystać komputer w bardziej efektywny sposób
- Pragną wykorzystać komputer do pracy, nauki lub rozrywki
- Chcą uzyskać certyfikat potwierdzający ich umiejętności
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji18-08-2024
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi48
- Podstawa uzyskania wpisu do BURZnak Jakości TGLS Quality Alliance
Cel
Cel
Cel edukacyjny
Usługa "Kurs komputerowy na poziomie średniozaawansowanym" przygotowuje do samodzielnego wykorzystywania przez uczestnika komputera i jego oprogramowania. Po ukończeniu kursu uczestnik potrafi rozwiązywać samodzielnego problemy komputerowe i wykorzystywać go w pracy czy nauce zachowując bezpieczeństwo w sieci.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozróżnia podstawowe komponenty systemu Windows 10.Charakteryzuje funkcje zaawansowanych narzędzi administracyjnych w systemie Windows 10. Organizuje pliki i foldery w logicznej strukturze. Synchronizuje dane w chmurze w celu zapewnienia dostępności i kopii zapasowej. Stosuje zasady bezpieczeństwa sieciowego w celu ochrony komputera przed zagrożeniami. Konfiguruje połączenie VPN i korzysta z pulpitu zdalnego. | Kryteria weryfikacji Poprawnie identyfikuje komponenty systemu Windows 10.Definiuje pojęcia użytkownika, konta i grupy w systemie Windows 10. Tworzy i zarządza strukturą folderów dla różnych typów plików Konfiguruje synchronizację danych w wybranej usłudze chmurowej. Kompresuje i archiwizuje pliki przy użyciu odpowiednich narzędzi. Konfiguruje połączenie sieciowe dla danego typu dostępu (np. Wi-Fi, Ethernet). Udostępnia pliki i drukarki innym użytkownikom w sieci lokalnej. Identyfikuje i rozwiązuje typowe problemy z połączeniem sieciowym. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Rozróżnia zaawansowane funkcje i narzędzia w przeglądarkach internetowych i wykorzystuje je do efektywnej nawigacji i wyszukiwania informacji.Stosuje zasady bezpieczeństwa i ochrony prywatności w internecie w celu ochrony swoich danych osobowych. Zarządza pobranymi plikami i zapewnia ich bezpieczeństwo. Stosuje skuteczne strategie wyszukiwania informacji w internecie. Wyszukuje obrazy i wideo w internecie i ocenia ich wiarygodność. Korzysta z zaawansowanych funkcji i narzędzi poczty elektronicznej w celu efektywnej komunikacji. Zarządza kontaktami i wykorzystuje kalendarz i zadania do planowania pracy. Wykorzystuje komunikatory internetowe do komunikacji w celach zawodowych i edukacyjnych. Wybiera i korzysta z popularnych usług chmurowych. | Kryteria weryfikacji Wykonuje zadania praktyczne z zakresu korzystania z zaawansowanych funkcji i narzędzi przeglądarek internetowych.Charakteryzuje problem bezpieczeństwa i ochrony prywatności w internecie. Opracowanie prezentacji multimedialnej na temat wykorzystania dodatków i rozszerzeń do przeglądarek internetowych. Wyszukuje informacji na określony temat przy użyciu różnych strategii wyszukiwania. Konfiguruje filtry i reguły w poczcie elektronicznej. Tworzy konta w usłudze chmurowej i synchronizuje dane. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Rozróżnia różne style i formatowania dokumentów w programie Word i stosuje je w celu tworzenia profesjonalnych dokumentów.Tworzy spis treści i przypisy w dokumencie Word i formatuje je zgodnie z obowiązującymi standardami. Współpracuje nad dokumentem Word z innymi osobami, wykorzystując funkcje śledzenia zmian i komentowania. Rozróżnia i wykorzystuje zaawansowane funkcje i formuły w programie Excel w celu przeprowadzania złożonych obliczeń i analiz danych. Tworzy wykresy i tabele przestawne w programie Excel w celu wizualizacji danych i ułatwienia ich analizy. Nagrywa i uruchamia makra w programie Excel w celu automatyzacji powtarzalnych zadań. Wykorzystuje powerpivot i powerquery do importowania i analizowania danych z różnych źródeł. | Kryteria weryfikacji Formatuje dokumenty, tworzy spis treści i przypisów, współpracuje nad dokumentami, tworzy formularze i korespondencje seryjne oraz nagrywa i uruchamia makra. Tworzy formularz do zbierania danych i korespondencje seryjne na jego podstawie. Nagrywa makra automatyzujące powtarzalne zadanie w programie Word. Korzysta z zaawansowanych funkcji i formuł, tworzy wykresy i tabele przestawne, przeprowadza analizę danych, tworzy modele danych, nagrywa i uruchamia makra oraz korzysta z PowerPivot i PowerQuery. Importuje i analizuje dane z różnych źródeł przy użyciu PowerPivot i PowerQuery. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Rozróżnia rodzaje zagrożeń bezpieczeństwa IT, takich jak wirusy, złośliwe oprogramowanie, phishing, ataki sieciowe i ransomware.Charakteryzuje mechanizmy działania i skutki różnych zagrożeń bezpieczeństwa IT. Stosuje zasady bezpiecznego korzystania z Internetu, takie jak tworzenie silnych haseł, unikanie podejrzanych witryn i załączników oraz aktualizowanie oprogramowania. Konfiguruje ustawienia prywatności w systemie operacyjnym i przeglądarce internetowej w celu ochrony swoich danych osobowych. Rozpoznaje i unika zagrożeń związanych ze śledzeniem online i reklamami targetowanymi. | Kryteria weryfikacji Charakteryzuje na czym polega bezpieczne korzystanie z internetu oraz mediów społecznościowych. Szyfruje dane poufne w celu zapewnienia ich bezpieczeństwa. Stosuje zasady kontroli dostępu do danych w celu uniemożliwienia nieuprawnionym osobom dostępu do danych. Szyfruje dane, tworzy kopię zapasowe i kontrolę dostępu. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych | ||
Efekty uczenia się Rozróżnia typowe problemy komputerowe i identyfikuje ich źródła.Definiuje pojęcia związane z diagnozą i rozwiązywaniem problemów komputerowych. Charakteryzuje różne rodzaje awarii sprzętu i oprogramowania. Planuje działania prewencyjne w celu zapobiegania awariom komputera. Projektuje strategię rozwiązywania problemów komputerowych. Organizuje proces diagnozy i naprawy komputera. | Kryteria weryfikacji Wykonuje samodzielnie diagnozy i naprawy systemowe komputera.Poprawnie definiuje podstawowe pojęcia: diagnoza, awaria, błąd, kod błędu, sterownik, aktualizacja, kompatybilność, oprogramowanie antywirusowe, firewall, kopia zapasowa. Opracowuje plan zadań prewencyjnych. Uzasadnia potrzebę stosowania działań prewencyjnych. | Metoda walidacji Test teoretyczny |
Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Pytanie 4. Czy dokument potwierdzający uzyskanie kwalifikacji jest rozpoznawalny i uznawalny w danej branży/sektorze (czy certyfikat otrzymał pozytywne rekomendacje od co najmniej 5 pracodawców danej branży/ sektorów lub związku branżowego, zrzeszającego pracodawców danej branży/sektorów)?
TAK
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęICVC Certyfikacja Sp. z o.o.
- Podmiot prowadzący walidację jest zarejestrowany w BURTak
- Nazwa/Kategoria Podmiotu certyfikującegoICVC Certyfikacja Sp. z o.o.
- Podmiot certyfikujący jest zarejestrowany w BURTak
Program
Program
Moduł 1: Obsługa komputera
- System operacyjny Windows 10:
- Konfiguracja i optymalizacja
- Zarządzanie użytkownikami i uprawnieniami
- Zaawansowane narzędzia administracyjne
- Wiersz poleceń
- Przywracanie systemu i rozwiązywanie problemów
- Pliki i foldery:
- Organizacja i zarządzanie plikami
- Uprawnienia do plików i folderów
- Szyfrowanie danych
- Synchornizacja danych w chmurze
- Kompresja i archiwizacja danych
- Sieć i połączenia:
- Konfigurowanie połączeń sieciowych
- Udostępnianie plików i drukarek
- Zabezpieczenia sieciowe
- VPN i zdalny pulpit
- Rozwiązywanie problemów z połączeniem
Moduł 2: Internet
- Przeglądarki internetowe:
- Zaawansowane funkcje i narzędzia
- Dodatki i rozszerzenia
- Prywatność i bezpieczeństwo w sieci
- Zarządzanie pobranymi plikami
- Wyszukiwanie informacji:
- Skuteczne strategie wyszukiwania
- Operatory wyszukiwania i filtry
- Wyszukiwanie zaawansowane
- Wyszukiwanie obrazów i wideo
- Poczta elektroniczna:
- Zaawansowane funkcje i narzędzia
- Organizacja skrzynki odbiorczej
- Reguły i filtry
- Zarządzanie kontaktami
- Kalendarz i zadania
- Komunikatory internetowe:
- Wykorzystanie komunikatorów do pracy i nauki
- Konferencje internetowe i wideorozmowy
- Bezpieczeństwo w komunikacji online
- Chmura i przechowywanie danych:
- Popularne usługi chmurowe
- Synchronizacja danych i tworzenie kopii zapasowych
- Udostępnianie plików i współpraca online
Moduł 3: Tworzenie dokumentów
- Edytor tekstu (Word):
- Style i formatowanie dokumentów
- Tworzenie spisu treści i przypisów
- Współpraca nad dokumentami
- Formularze i korespondencja seryjna
- Makra i automatyzacja
- Arkusz kalkulacyjny (Excel):
- Zaawansowane funkcje i formuły
- Wykresy i tabele przestawne
- Analiza danych i modelowanie
- Makra i automatyzacja
- PowerPivot i PowerQuery
Moduł 4: Bezpieczeństwo
- Zagrożenia bezpieczeństwa IT:
- Wirusy, złośliwe oprogramowanie i phishing
- Ataki sieciowe i ransomware
- Ochrona danych osobowych
- Bezpieczne korzystanie z internetu
- Ochrona danych:
- Szyfrowanie danych i tworzenie kopii zapasowych
- Uprawnienia i kontrola dostępu
- Polityka bezpieczeństwa IT
- Zarządzanie ryzykiem
- Ochrona prywatności:
- Ustawienia prywatności w systemie operacyjnym i przeglądarce
- Ochrona danych osobowych w sieci
- Śledzenie online i reklamy targetowane
- Bezpieczne korzystanie z mediów społecznościowych
Moduł 5: Rozwiązywanie problemów
- Diagnozowanie i rozwiązywanie problemów:
- Typowe problemy z komputerem i oprogramowaniem
- Narzędzia do diagnostyki i rozwiązywania problemów
- Aktualizacje i konserwacja systemu
- Pomoc techniczna
- Błędy i komunikaty o błędach:
- Interpretacja błędów i rozwiązywanie problemów
- Rozwiązywanie typowych błędów w systemie Windows i oprogramowaniu
- Optymalizacja wydajnośc:
- Usprawnianie działania systemu operacyjnego
- Zarządzanie programami uruchamiającymi się w tle
- Czyszczenie dysku i defragmentacja
-
Dodatkowe informacje:
- Szkolenie prowadzone jest w trybie godzin dydaktycznych (45 minut).
- Czas trwania szkolenia: 48 godzin dydaktycznych (plus dodatkowo przerwy).
- Szkolenie będzie prowadzone w grupach maksymalnie 12 osobowych.
- kurs prowadzony będzie w formie warsztatowej, zakładającej aktywny udział Uczestników i przeprowadzenie ćwiczeń praktycznych
- Podczas szkolenia przeprowadzane będą regularne weryfikacje postępów oraz ocena osiągnięcia efektów uczenia się poprzez ankiety i testy.
- Po zakończeniu kursu zostanie przeprowadzony zewnętrzny egzamin potwierdzający nabycie kwalifikacji zawodowych. EGZAMIN ICVC - składa się z części pisemnej, zawierającej 16 pytań zamkniętych z czterema wariantami odpowiedzi. Aby otrzymać wynik pozytywny należy odpowiedzieć poprawnie na 12 pytań, czyli uzyskać 75%. Egzamin jest oceniany przez podmiot prowadzący walidację .
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 0
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 500,00 PLN
- Koszt przypadający na 1 uczestnika netto3 500,00 PLN
- Koszt osobogodziny brutto72,92 PLN
- Koszt osobogodziny netto72,92 PLN
- W tym koszt walidacji brutto0,00 PLN
- W tym koszt walidacji netto0,00 PLN
- W tym koszt certyfikowania brutto170,00 PLN
- W tym koszt certyfikowania netto170,00 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Piotr Guziak
Pan Piotr to doświadczony trener z obszaru informatyki, posiadający wykształcenie wyższe w tej dziedzinie. Ma na swoim koncie pięcioletnie doświadczenie w prowadzeniu szkoleń informatycznych, w tym w obszarach takich jak Obsługa Komputera, Microsoft Office, Grafika Komputerowa oraz Cyberbezpieczeństwo. Jego wszechstronna wiedza i umiejętności pozwalają mu skutecznie przekazywać trudne tematy w sposób przystępny dla uczestników. Dzięki jego profesjonalizmowi oraz pasji do nauczania, uczestnicy szkoleń zyskują praktyczne umiejętności, które mogą od razu wykorzystać w praktyce.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Materiały szkoleniowe, książka
Warunki uczestnictwa
Ukończone 18 lat
Podstawowa znajomość obsługi komputera
Informacje dodatkowe
Terminy i godziny zajęć ustalone będą w porozumieniu z uczestnikami.
Adres
Adres
ul. Wincentego Pola 18
Rzeszów
woj. podkarpackie
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe
Kontakt
Kontakt
Patrycja Konsor
E-mail
szkolenia@edu-active.pl
Telefon
(+48) 531 733 096