Akt prawny
obowiązujący
Wersja aktualna od 2023-12-06
Wersja aktualna od 2023-12-06
obowiązujący
OBWIESZCZENIE
MINISTRA CYFRYZACJI1)
z dnia 27 października 2023 r.
w sprawie włączenia kwalifikacji rynkowej "Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji
Na podstawie art. 25 ust. 1 i 2 ustawy z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz. U. z 2020 r. poz. 226 oraz z 2023 r. poz. 2005) ogłasza się w załączniku do niniejszego obwieszczenia informacje o włączeniu kwalifikacji rynkowej "Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.
Minister Cyfryzacji: J. Cieszyński
|
1) Minister Cyfryzacji kieruje działem administracji rządowej - informatyzacja, na podstawie § 1 ust. 2 rozporządzenia Prezesa Rady Ministrów z dnia 26 kwietnia 2023 r. w sprawie szczegółowego zakresu działania Ministra Cyfryzacji (Dz. U. poz. 792).
Załącznik do obwieszczenia Ministra Cyfryzacji
z dnia 27 października 2023 r. (M.P. poz. 1346)
INFORMACJE O WŁĄCZENIU KWALIFIKACJI RYNKOWEJ "UŻYTKOWANIE ZASOBÓW CYFROWYCH W ŚRODOWISKU ZAWODOWYM Z WYKORZYSTANIEM TECHNOLOGII INFORMACYJNO-KOMUNIKACYJNYCH" DO ZINTEGROWANEGO SYSTEMU KWALIFIKACJI
1. Nazwa kwalifikacji rynkowej
Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych |
2. Nazwa dokumentu potwierdzającego nadanie kwalifikacji rynkowej
Certyfikat |
3. Okres ważności dokumentu potwierdzającego nadanie kwalifikacji rynkowej i warunki przedłużenia jego ważności
5 lat. Po upływie 5 lat ponowne przystąpienie do walidacji. |
4. Poziom Polskiej Ramy Kwalifikacji przypisany do kwalifikacji rynkowej
3 poziom Polskiej Ramy Kwalifikacji |
5. Efekty uczenia się wymagane dla kwalifikacji rynkowej
Syntetyczna charakterystyka efektów uczenia się Osoba posiadająca kwalifikację rynkową wykonuje proste czynności zawodowe wymagające użycia komputera. Jest świadoma zakresu posiadanych umiejętności i umie je zdefiniować. Identyfikuje oraz rozwiązuje samodzielnie najprostsze problemy techniczne, a w przypadku bardziej zaawansowanych zagadnień aktywnie poszukuje pomocy wśród bardziej zaawansowanych użytkowników. Zakres posiadanej wiedzy i umiejętności pozwala jej na wyszukiwanie, filtrowanie, przetwarzanie i integrowanie treści cyfrowych na poziomie podstawowym z wykorzystaniem powszechnie dostępnych narzędzi. Osoba posiadająca kwalifikację rynkową na tym poziomie samodzielnie komunikuje się z innymi pracownikami i klientami z wykorzystaniem podstawowych kanałów komunikacji, dobierając ich rodzaj pod kątem indywidualnych potrzeb i w oparciu o posiadaną wiedzę. W swojej pracy korzysta z prostych informacji i wskazówek dotyczących wykonywanych czynności zawodowych, postępuje zgodnie z otrzymanymi instrukcjami, a także stosuje się do rad i poleceń mentorów. Osoba posiadająca kwalifikację rynkową rozumie podejmowane przez siebie aktywności w formie procesu, jest świadoma istnienia zasad netykiety oraz podstawowych zagrożeń dotyczących cyberbezpieczeństwa. Identyfikuje i aktywnie ogranicza zagrożenia wynikające z użycia technologii cyfrowych. Potrafi wykryć podstawowe formy cyberataków oparte o atak za pomocą złośliwego oprogramowania i socjotechniki, a także usunąć skutki prostych infekcji (z wykorzystaniem np. malvare, wirusów czy ransomware). |
Zestaw 1. Tworzenie i edycja danych cyfrowych | |
Poszczególne efekty uczenia się | Kryteria weryfikacji ich osiągnięcia |
Obsługuje systemy operacyjne | - tworzy pliki i foldery oraz skróty do nich, - edytuje pliki i foldery (np. usuwa foldery, zmienia nazwy plików i folderów, tworzy skróty do aplikacji), - analizuje właściwości plików i folderów, - wyszukuje pliki oraz foldery we wbudowanym w system menedżerze plików, sortując je po wybranej etykiecie, - wykorzystuje graficzny interfejs użytkownika (GUI) systemu operacyjnego i aplikacji (np. pola wyboru, listy rozwijane, przyciski, przestrzeń roboczą, gesty, menu start, kopiowanie, wycinanie, wklejanie, usuwanie), - wykonuje prace z aplikacjami: instalowanie, uruchamianie, wyłączanie, uruchom za pomocą, - modyfikuje wygląd aplikacji (ustawienie i preferencje aplikacji), - wykonuje zrzut ekranu (całego ekranu lub jego wycinka). |
Opisuje systemy operacyjne | - rozpoznaje elementy interfejsu (np. pulpit, pasek zadań, okna systemowe) oraz poszczególne środowiska systemów operacyjnych (np. Windows, Linux, Unix), - wskazuje główne typy komputerów, podstawowe urządzenia peryferyjne (np. mysz, klawiatura, monitor, drukarka, skaner, głośniki) i złącza komunikacji (np. USB, HDMI), - charakteryzuje techniczne zagadnienia dotyczące komputerów klasy PC (np. jednostki pojemności, nazwy podstawowych podzespołów, pojęcie BIOSu/UEFI, warstwy systemu operacyjnego), - rozpoznaje podstawowe skróty w systemie operacyjnym do operacji na plikach i folderach (np. w Windows. Ctrl+C, Ctrl+X, Ctrl+V, Ctrl+P), - rozpoznaje najpopularniejsze rozszerzenia plików (np. *.txt, *.rtf, *.jpg, *.mp3, *.avi), - charakteryzuje podstawowe programy do tworzenia treści (np. edytor tekstu, program graficzny, rejestrator głosu). |
Tworzy i modyfikuje plik/pliki tekstowe w formie offline | - tworzy plik/pliki tekstowe, - modyfikuje plik/pliki tekstowe z wykorzystaniem podstawowych narzędzi do modyfikacji wyglądu i konspektu (np. krój czcionki, rozmiar czcionki, układ strony, kolor, wyrównanie tekstu, wykorzystanie tabel, treści osadzonych, takich jak obrazki wstawione z dysku, automatyczne listy punktowe, wstawianie znaków specjalnych, znaki podziału linii, edycja nagłówka i stopki itp.), - kopiuje lub przenosi treści pomiędzy różnymi aplikacjami, - zapisuje i drukuje plik/pliki (np. za pomocą funkcji "Zapisz" i "Zapisz jako", wydruk na drukarce fizycznej, zapisz do pliku). |
Tworzy i modyfikuje treści w trybie online | - rozpoznaje elementy interfejsu przeglądarki internetowej (np. pasek adresu, pasek wyszukiwania, przyciski nawigacyjne, karty, hiperłącza), - identyfikuje podstawowe zagadnienia związane z siecią Internet (np. pojęcie Internet, Intranet, VLAN, protokół), - wyszukuje informacje w Internecie z wykorzystaniem wizualnych filtrów wyszukiwarki internetowej (np. mapy, grafika, wideo, wiadomości), - ocenia wyszukane treści pod względem ich przydatności, - rozpoznaje treści reklamowe oraz sponsorowane, - identyfikuje rozszerzenia domen internetowych (np. com, edu, gov, org, info), - edytuje arkusze kalkulacyjne i dokumenty tekstowe z wykorzystaniem narzędzi webowych (np. Office Web App lub dokumenty Google), - wykorzystuje dyski internetowe do przechowywania informacji (np. wgrywanie/pobieranie plików), - ocenia treści udostępnione z wykorzystaniem narzędzi do streamingu treści (np. podcasty, VOD, vlogi, transmisje na żywo, cloud gaming) pod względem ich przydatności. |
Omawia prawo autorskie i licencji | - charakteryzuje zasady autorskich praw osobistych w kontekście zasobów cyfrowych, - wymienia rodzaje licencji Creative Commons oraz wskazane przez Zintegrowaną Platformę Edukacyjną, - charakteryzuje pojęcie licencji oprogramowania i jej rodzaje (np. wersja pełna, demo, freeware, trial), - stosuje w dokumentach przypisy oraz opisy odnoszących się do wykorzystywanych w tekście praw autorskich (np. atrybucja, nazwa autora, link). |
Zestaw 2. Komunikacja i cyberbezpieczeństwo | |
Poszczególne efekty uczenia się | Kryteria weryfikacji ich osiągnięcia |
Charakteryzuje zdalne narzędzia do komunikacji indywidualnej lub grupowej | - rozróżnia zdalne formy komunikacji (np. portale społecznościowe, grupy dyskusyjne, forum internetowe oraz portal internetowy, komunikator, czat, e-mail), - rozróżnia formy wymiany plików (np. dyski internetowe, portale hostingowe), - omawia tożsamość cyfrową, wskazując na potrzebę jej ochrony, - omawia proces zakładania i edycji konta użytkownika (np. zakładanie konta w portalu społecznościowym, na stronie internetowej lub forum internetowym), - wypełnia istniejące konto podstawowymi danymi (dodanie awatara itp.), - omawia proces wymiany informacji za pomocą narzędzi do komunikacji zdalnej (np. publikacja postów na portalu społecznościowym lub na forum z wykorzystaniem treści tekstowych, emotikonów i obrazków wczytanych z dysku komputera, dodawanie komentarzy itp.), - omawia działanie elementów interfejsu narzędzi do komunikacji cyfrowej (np. pole tekstowe, pole wyboru, lista rozwijalna, przycisk wyślij/opublikuj). |
Wykorzystuje narzędzia do zdalnej komunikacji indywidualnej lub grupowej | - przetwarza post lub komentarz na portalu, korzystając z zasad netykiety (np. tworzy/edytuje post na portalu społecznościowym, post na forum, komentarz na stronie), - zakłada konto użytkownika w usłudze do komunikacji zdalnej (np. zakłada poczty e-mail, konto w serwisie społecznościowym, konto na stronie internetowej), - stosuje narzędzia do komunikacji bezpośredniej (np. wysyła i odbiera wiadomości za pomocą komunikatorów internetowych, czatów tekstowych, poczty e-mail, korzysta z narzędzi do komunikacji audiowizualnej w wybranej przez siebie konfiguracji, wykorzystuje skonfigurowaną pocztę e-mail, korzystając z zainstalowanego klienta lub z aplikacji dostępnej w formie webowej do wysyłania wiadomości), - rozpoznaje dodatkowe funkcje wysyłania wiadomości e-mail (np. "DW", "UDW", "Odpowiedz", "Przekaż dalej", otwiera i dołącza załączniki do wiadomości e-mail lub wiadomości wysyłanej innym kanałem komunikacji bezpośredniej), - współdzieli zasoby cyfrowe z innymi użytkownikami Internetu, posługując się narzędziami oferowanymi przez usługodawców hostingowych i dysków internetowych (np. udostępnia zasoby za pomocą dedykowanej opcji, generuje link do zasobów itp.), - korzysta z kalendarzy cyfrowych w formie online lub offline, w tym planując wydarzenia za pomocą kalendarza online i zapraszając do nich inne osoby. |
Omawia i wykorzystuje usługi e-obywatel | - omawia usługi e-obywatel (np. mObywatel, BIP, profil zaufany, podpisywanie dokumentów, wypełnianie dokumentów formalnych [np. wnioski formalne do urzędu], przesyłanie dokumentów formalnych), - obsługuje usługi e-obywatel (np. wyszukuje i pobiera dokumenty formalne, wnioski, uchwały, potwierdzenia, wysyła dokumenty, podpisuje dokumenty). |
Wskazuje zasady cyberbezpieczeństwa | - omawia rolę oprogramowania chroniącego przed cyberatakami (np. programów antywirusowych i firewalli, blockerów skryptów itp.), - rozpoznaje złośliwe oprogramowanie i luki bezpieczeństwa (np. ataki socjotechniczne, wirusy, trojany, luki 0-days), - omawia pojęcie kopii bezpieczeństwa, - omawia rolę biuletynów i raportów bezpieczeństwa, - identyfikuje techniki polegające na zmianie nagłówka w wiadomości SMS lub e-mail, - omawia zagrożenia płynące ze stosowania przestarzałego, niewspieranego przez producenta sprzętu komputerowego, - omawia zagrożenia płynące ze stosowania nieoryginalnego (tzw. pirackiego) oprogramowania w uzyskiwaniu nieautoryzowanego dostępu do danych, - omawia rolę komunikacji szyfrowanej, wskazując potencjalne zagrożenia płynące z jej braku, - wskazuje zagrożenia związane z wykorzystaniem zewnętrznych narzędzi do komunikacji (np. wykorzystanie publicznych i niezabezpieczonych sieci WiFi), - omawia zasady stosowania silnych haseł (polityka haseł), - omawia funkcje aktualizacji oprogramowania (np. Windows Update). |
Stosuje zasady cyberbezpieczeństwa | - stosuje narzędzia do skanowania nośników danych za pomocą skonfigurowanego oprogramowania antywirusowego, - wskazuje certyfikat bezpieczeństwa na stronie internetowej (np. wystawcę certyfikatu oraz dla kogo został wystawiony, rozpoznaje brak certyfikatu/szyfrowania, właściciela strony internetowej lub usługi za pomocą dostępnych narzędzi - rejestracja domeny), - wykorzystuje sposoby zabezpieczenia dostępu do urządzeń i usług cyfrowych (np. kod PIN, hasło, odcisk palca, funkcja rozpoznawania twarzy). |
Zestaw 3. Identyfikowanie i rozwiązywanie problemów technicznych dotyczących komputerów klasy PC | |
Poszczególne efekty uczenia się | Kryteria weryfikacji ich osiągnięcia |
Rozwiązuje podstawowe problemy techniczne | - identyfikuje nieskomplikowane problemy techniczne związane z użytkowaniem oprogramowania i sprzętu (np. zawieszenie oprogramowania, odłączenie urządzenia, brak połączenia z Internetem, brak tuszu/tonera w drukarce, zacięcie papieru, odróżnia tryb online od offline i wskazuje, jak nawiązać połączenie komputera z Internetem), - rozwiązuje proste problemy ze sprzętem lub oprogramowaniem (np. zamyka zawieszoną aplikację, uzupełnia toner w drukarce, uruchamia ponownie komputer w celu zresetowania systemu, wykonuje zrzut ekranu błędu), - pozyskuje informacje o systemie operacyjnym komputera i jego elementach składowych (np. wersja systemu operacyjnego, pamięć RAM, procesor), - stosuje ułatwienia przeznaczone dla osób z indywidualnymi potrzebami (np. lupa, narrator, klawiatura ekranowa), - charakteryzuje sposoby pozyskania wiedzy na temat napotkanego problemu technicznego (np. pomoc techniczna na stronie producenta, forum pomocy technicznej, portale specjalistyczne). |
Omawia wpływ korzystania z komputera na zdrowie i środowisko naturalne | - omawia wpływ użytkowania komputera na zdrowie fizyczne i psychiczne człowieka, - charakteryzuje zasady ergonomicznego korzystania z komputera, - omawia wpływ komputerów i Internetu na środowisko naturalne (np. rola elektrośmieci). |
6. Wymagania dotyczące walidacji i podmiotów przeprowadzających walidację
1. Etap weryfikacji 1.1. Metody Możliwe do stosowania metody walidacji to: - obserwacja w warunkach symulowanych, - obserwacja w warunkach rzeczywistych, - wywiad swobodny, - test teoretyczny. Weryfikacja efektów uczenia się składa się z części praktycznej (np. obserwacji w warunkach symulowanych lub rzeczywistych, wywiadu swobodnego) oraz części teoretycznej (np. pisemnego testu teoretycznego) zgodnych z efektami uczenia się dla kwalifikacji. 1.2. Zasoby kadrowe Komisja walidacyjna składa się minimum z 2 osób spełniających następujące warunki: asesor - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym (akceptowane są również uprawnienia trenera szkoleń z zakresu technologii informacyjno-komunikacyjnych (ICT), kursy/szkolenia z zakresu TIK i/lub równoważne szkolenia specjalistyczne (np. z cyberbezpieczeństwa, OSINTu, CCNA od poziomu 4 wzwyż)) posiadający minimum 2 lata doświadczenia w nauczaniu osób dorosłych oraz przewodniczący komisji walidacyjnej z decydującym głosem w sprawie wyniku walidacji (podejmuje decyzję o wyniku walidacji po weryfikacji dokumentacji przeprowadzonej walidacji przez asesora) - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym, minimum 5 lat doświadczenia w uczeniu osób dorosłych oraz minimum 3 lata doświadczenia w przeprowadzaniu walidacji i/lub tworzeniu testów. 1.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne Czas trwania walidacji jest określony przez instytucję certyfikującą i jest dostosowany do liczby zadań praktycznych i teoretycznych przeznaczonych do walidacji. Walidacja odbywa się stacjonarnie albo zdalnie pod nadzorem asesora zgodnie z wytycznymi instytucji certyfikującej, gdzie minimum wytycznych określono poniżej. Instytucja certyfikująca zapewnia udogodnienia dla osób z niepełnosprawnościami i posiada wytyczne ich zastosowania. Udogodnienia są dostosowane do rodzaju niepełnosprawności kandydata. Instytucja certyfikująca przeprowadzająca walidację zapewnia lokal o odpowiednich warunkach do przeprowadzenia walidacji, z uwzględnieniem potrzeb osób z niepełnosprawnościami (w przypadku walidowania takich osób). Bezwzględnie powinny być spełnione warunki związane z zapewnieniem samodzielności pracy zdającego. W sali podczas trwania walidacji mogą znajdować się wyłącznie osoby autoryzowane. Instytucja certyfikująca odpowiada za poprawność identyfikacji zdającego (weryfikacja tożsamości na podstawie dokumentu tożsamości ze zdjęciem). 2. Etap identyfikowania i dokumentowania efektów uczenia się Instytucja certyfikująca może zapewniać wsparcie dla kandydatów prowadzone przez doradcę walidacyjnego w zakresie identyfikowania posiadanych efektów uczenia się. Korzystanie z tego wsparcia nie jest obowiązkowe. 2.1. Metody Etap identyfikowania i dokumentowania może być realizowany w oparciu o dowolne metody służące zidentyfikowaniu posiadanych efektów uczenia się. 2.2. Zasoby kadrowe Doradca walidacyjny Funkcję doradcy walidacyjnego może pełnić osoba, która posiada: - doświadczenie w weryfikowaniu efektów uczenia się lub ocenie kompetencji, - umiejętność stosowania metod i narzędzi wykorzystywanych przy identyfikowaniu i dokumentowaniu kompetencji, - wiedzę dotyczącą kwalifikacji dotyczących posługiwania się umiejętnościami ICT. 2.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne etapu identyfikowania i dokumentowania Instytucja certyfikująca, która zdecyduje się na wsparcie osób w procesie identyfikowania i dokumentowania, zapewnia warunki umożliwiające im indywidualną rozmowę z doradcą walidacyjnym. |
7. Warunki, jakie musi spełniać osoba przystępująca do walidacji
Nie dotyczy |
8. Termin dokonywania przeglądu kwalifikacji
Nie rzadziej niż raz na 10 lat |