Włączenie kwalifikacji rynkowej "Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.

OBWIESZCZENIE
MINISTRA CYFRYZACJI 1
z dnia 27 października 2023 r.
w sprawie włączenia kwalifikacji rynkowej "Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji

Na podstawie art. 25 ust. 1 i 2 ustawy z dnia 22 grudnia 2015 r. o Zintegrowanym Systemie Kwalifikacji (Dz. U. z 2020 r. poz. 226 oraz z 2023 r. poz. 2005) ogłasza się w załączniku do niniejszego obwieszczenia informacje o włączeniu kwalifikacji rynkowej "Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.

ZAŁĄCZNIK

INFORMACJE O WŁĄCZENIU KWALIFIKACJI RYNKOWEJ "UŻYTKOWANIE ZASOBÓW CYFROWYCH W ŚRODOWISKU ZAWODOWYM Z WYKORZYSTANIEM TECHNOLOGII INFORMACYJNO- -KOMUNIKACYJNYCH" DO ZINTEGROWANEGO SYSTEMU KWALIFIKACJI

1. Nazwa kwalifikacji rynkowej
Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych

2. Nazwa dokumentu potwierdzającego nadanie kwalifikacji rynkowej

Certyfikat

3. Okres ważności dokumentu potwierdzającego nadanie kwalifikacji rynkowej i warunki przedłużenia jego ważności

5 lat. Po upływie 5 lat ponowne przystąpienie do walidacji.

4. Poziom Polskiej Ramy Kwalifikacji przypisany do kwalifikacji rynkowej

3 poziom Polskiej Ramy Kwalifikacji

5. Efekty uczenia się wymagane dla kwalifikacji rynkowej

Syntetyczna charakterystyka efektów uczenia się

Osoba posiadająca kwalifikację rynkową wykonuje proste czynności zawodowe wymagające użycia komputera. Jest

świadoma zakresu posiadanych umiejętności i umie je zdefiniować. Identyfikuje oraz rozwiązuje samodzielnie najprostsze problemy techniczne, a w przypadku bardziej zaawansowanych zagadnień aktywnie poszukuje pomocy wśród bardziej zaawansowanych użytkowników. Zakres posiadanej wiedzy i umiejętności pozwala jej na wyszukiwanie, filtrowanie, przetwarzanie i integrowanie treści cyfrowych na poziomie podstawowym z wykorzystaniem powszechnie dostępnych narzędzi. Osoba posiadająca kwalifikację rynkową na tym poziomie samodzielnie komunikuje się z innymi pracownikami i klientami z wykorzystaniem podstawowych kanałów komunikacji, dobierając ich rodzaj pod kątem indywidualnych potrzeb i w oparciu o posiadaną wiedzę. W swojej pracy korzysta z prostych informacji i wskazówek dotyczących wykonywanych czynności zawodowych, postępuje zgodnie z otrzymanymi instrukcjami, a także stosuje się do rad i poleceń mentorów. Osoba posiadająca kwalifikację rynkową rozumie podejmowane przez siebie aktywności w formie procesu, jest świadoma istnienia zasad netykiety oraz podstawowych zagrożeń dotyczących cyberbezpieczeństwa. Identyfikuje i aktywnie ogranicza zagrożenia wynikające z użycia technologii cyfrowych. Potrafi wykryć podstawowe formy cyberataków oparte o atak za pomocą złośliwego oprogramowania i socjotechniki, a także usunąć skutki prostych infekcji (z wykorzystaniem np. malvare, wirusów czy ransomware).

Zestaw 1. Tworzenie i edycja danych cyfrowych
Poszczególne efekty uczenia się Kryteria weryfikacji ich osiągnięcia
Obsługuje systemy operacyjne - tworzy pliki i foldery oraz skróty do nich,

- edytuje pliki i foldery (np. usuwa foldery, zmienia nazwy plików i folderów, tworzy skróty do aplikacji),

- analizuje właściwości plików i folderów,

- wyszukuje pliki oraz foldery we wbudowanym w system menedżerze plików, sortując je po wybranej etykiecie,

- wykorzystuje graficzny interfejs użytkownika (GUI) systemu operacyjnego i aplikacji (np. pola wyboru, listy rozwijane, przyciski, przestrzeń roboczą, gesty, menu start, kopiowanie, wycinanie, wklejanie, usuwanie),

- wykonuje prace z aplikacjami: instalowanie, uruchamianie, wyłączanie, uruchom za pomocą, - modyfikuje wygląd aplikacji (ustawienie i preferencje aplikacji),

- wykonuje zrzut ekranu (całego ekranu lub jego wycinka).

Opisuje systemy operacyjne - rozpoznaje elementy interfejsu (np. pulpit, pasek zadań, okna systemowe) oraz poszczególne środowiska systemów operacyjnych (np. Windows, Linux, Unix),

- wskazuje główne typy komputerów, podstawowe urządzenia peryferyjne (np. mysz, klawiatura, monitor, drukarka, skaner, głośniki) i złącza komunikacji (np. USB, HDMI),

- charakteryzuje techniczne zagadnienia dotyczące komputerów klasy PC (np. jednostki pojemności, nazwy podstawowych podzespołów, pojęcie BIOSu/UEFI, warstwy systemu operacyjnego),

- rozpoznaje podstawowe skróty w systemie operacyjnym do operacji na plikach i folderach (np. w Windows. Ctrl+C, Ctrl+X, Ctrl+V, Ctrl+P),

- rozpoznaje najpopularniejsze rozszerzenia plików (np. *.txt, *.rtf, *.jpg, *.mp3, *.avi),

- charakteryzuje podstawowe programy do tworzenia treści (np. edytor tekstu, program graficzny, rejestrator głosu).

Tworzy i modyfikuje plik/pliki tekstowe w formie offline - tworzy plik/pliki tekstowe,

- modyfikuje plik/pliki tekstowe z wykorzystaniem podstawowych narzędzi do modyfikacji wyglądu i konspektu (np. krój czcionki, rozmiar czcionki, układ strony, kolor, wyrównanie tekstu, wykorzystanie tabel, treści osadzonych, takich jak obrazki wstawione z dysku, automatyczne listy punktowe, wstawianie znaków specjalnych, znaki podziału linii, edycja nagłówka i stopki itp.),

- kopiuje lub przenosi treści pomiędzy różnymi aplikacjami,

- zapisuje i drukuje plik/pliki (np. za pomocą funkcji "Zapisz" i "Zapisz jako", wydruk na drukarce fizycznej, zapisz do pliku).

Tworzy i modyfikuje treści w trybie online - rozpoznaje elementy interfejsu przeglądarki internetowej (np. pasek adresu, pasek wyszukiwania, przyciski nawigacyjne, karty, hiperłącza),

- identyfikuje podstawowe zagadnienia związane z siecią Internet (np. pojęcie Internet, Intranet, VLAN, protokół),

- wyszukuje informacje w Internecie z wykorzystaniem wizualnych filtrów wyszukiwarki internetowej (np. mapy, grafika, wideo, wiadomości),

- ocenia wyszukane treści pod względem ich przydatności,

- rozpoznaje treści reklamowe oraz sponsorowane,

- identyfikuje rozszerzenia domen internetowych (np. com, edu, gov, org, info),

- edytuje arkusze kalkulacyjne i dokumenty tekstowe z wykorzystaniem narzędzi webowych (np. Office Web App lub dokumenty Google),

- wykorzystuje dyski internetowe do przechowywania informacji (np. wgrywanie/pobieranie plików),

- ocenia treści udostępnione z wykorzystaniem narzędzi do streamingu treści (np. podcasty, VOD, vlogi, transmisje na żywo, cloud gaming) pod względem ich przydatności.

Omawia prawo autorskie i licencji - charakteryzuje zasady autorskich praw osobistych w kontekście zasobów cyfrowych,

- wymienia rodzaje licencji Creative Commons oraz wskazane przez Zintegrowaną Platformę Edukacyjną,

- charakteryzuje pojęcie licencji oprogramowania i jej rodzaje (np. wersja pełna, demo, freeware, trial),

- stosuje w dokumentach przypisy oraz opisy odnoszących się do wykorzystywanych w tekście praw autorskich (np. atrybucja, nazwa autora, link).

Zestaw 2. Komunikacja i cyberbezpieczeństwo
Poszczególne efekty uczenia się Kryteria weryfikacji ich osiągnięcia
Charakteryzuje zdalne narzędzia do komunikacji indywidualnej lub grupowej - rozróżnia zdalne formy komunikacji (np. portale społecznościowe, grupy dyskusyjne, forum internetowe oraz portal internetowy, komunikator, czat, e-mail),

- rozróżnia formy wymiany plików (np. dyski internetowe, portale hostingowe),

- omawia tożsamość cyfrową, wskazując na potrzebę jej ochrony,

- omawia proces zakładania i edycji konta użytkownika (np. zakładanie konta w portalu społecznościowym, na stronie internetowej lub forum internetowym),

- wypełnia istniejące konto podstawowymi danymi (dodanie awatara itp.),

- omawia proces wymiany informacji za pomocą narzędzi do komunikacji zdalnej (np. publikacja postów na portalu społecznościowym lub na forum z wykorzystaniem treści tekstowych, emotikonów i obrazków wczytanych z dysku komputera, dodawanie komentarzy itp.),

- omawia działanie elementów interfejsu narzędzi do komunikacji cyfrowej (np. pole tekstowe, pole wyboru, lista rozwijalna, przycisk wyślij/opublikuj).

Wykorzystuje narzędzia do zdalnej komunikacji indywidualnej lub grupowej - przetwarza post lub komentarz na portalu, korzystając z zasad netykiety (np. tworzy/edytuje post na portalu społecznościowym, post na forum, komentarz na stronie),

- zakłada konto użytkownika w usłudze do komunikacji zdalnej (np. zakłada poczty e-mail, konto w serwisie społecznościowym, konto na stronie internetowej),

- stosuje narzędzia do komunikacji bezpośredniej (np. wysyła i odbiera wiadomości za pomocą komunikatorów internetowych, czatów tekstowych, poczty e-mail, korzysta z narzędzi do komunikacji audiowizualnej w wybranej przez siebie konfiguracji, wykorzystuje skonfigurowaną pocztę e-mail, korzystając z zainstalowanego klienta lub z aplikacji dostępnej w formie webowej do wysyłania wiadomości),

- rozpoznaje dodatkowe funkcje wysyłania wiadomości e-mail (np. "DW", "UDW", "Odpowiedz", "Przekaż dalej", otwiera i dołącza załączniki do wiadomości e-mail lub wiadomości wysyłanej innym kanałem komunikacji bezpośredniej),

- współdzieli zasoby cyfrowe z innymi użytkownikami Internetu, posługując się narzędziami oferowanymi przez usługodawców hostingowych i dysków internetowych (np. udostępnia zasoby za pomocą dedykowanej opcji, generuje link do zasobów itp.),

- korzysta z kalendarzy cyfrowych w formie online lub offline, w tym planując wydarzenia za pomocą kalendarza online i zapraszając do nich inne osoby.

Omawia i wykorzystuje usługi e-obywatel - omawia usługi e-obywatel (np. mObywatel, BIP, profil zaufany, podpisywanie dokumentów, wypełnianie dokumentów formalnych [np. wnioski formalne do urzędu], przesyłanie dokumentów formalnych),

- obsługuje usługi e-obywatel (np. wyszukuje i pobiera dokumenty formalne, wnioski, uchwały, potwierdzenia, wysyła dokumenty, podpisuje dokumenty).

Wskazuje zasady cyberbezpieczeństwa - omawia rolę oprogramowania chroniącego przed cyberatakami (np. programów antywirusowych i firewalli, blockerów skryptów itp.),

- rozpoznaje złośliwe oprogramowanie i luki bezpieczeństwa (np. ataki socjotechniczne, wirusy, trojany, luki 0-days),

- omawia pojęcie kopii bezpieczeństwa,

- omawia rolę biuletynów i raportów bezpieczeństwa,

- identyfikuje techniki polegające na zmianie nagłówka w wiadomości SMS lub e-mail,

- omawia zagrożenia płynące ze stosowania przestarzałego, niewspieranego przez producenta sprzętu komputerowego,

- omawia zagrożenia płynące ze stosowania nieoryginalnego (tzw. pirackiego) oprogramowania w uzyskiwaniu nieautoryzowanego dostępu do danych,

- omawia rolę komunikacji szyfrowanej, wskazując potencjalne zagrożenia płynące z jej braku,

- wskazuje zagrożenia związane z wykorzystaniem zewnętrznych narzędzi do komunikacji (np. wykorzystanie publicznych i niezabezpieczonych sieci WiFi),

- omawia zasady stosowania silnych haseł (polityka haseł),

- omawia funkcje aktualizacji oprogramowania (np. Windows Update).

Stosuje zasady cyberbezpieczeństwa - stosuje narzędzia do skanowania nośników danych za pomocą skonfigurowanego oprogramowania antywirusowego,

- wskazuje certyfikat bezpieczeństwa na stronie internetowej (np. wystawcę certyfikatu oraz dla kogo został wystawiony, rozpoznaje brak certyfikatu/szyfrowania, właściciela strony internetowej lub usługi za pomocą dostępnych narzędzi - rejestracja domeny),

- wykorzystuje sposoby zabezpieczenia dostępu do urządzeń i usług cyfrowych (np. kod PIN, hasło, odcisk palca, funkcja rozpoznawania twarzy).

Zestaw 3. Identyfikowanie i rozwiązywanie problemów technicznych dotyczących komputerów klasy PC
Poszczególne efekty uczenia się Kryteria weryfikacji ich osiągnięcia
Rozwiązuje podstawowe problemy techniczne - identyfikuje nieskomplikowane problemy techniczne związane z użytkowaniem oprogramowania i sprzętu (np. zawieszenie oprogramowania, odłączenie urządzenia, brak połączenia z Internetem, brak tuszu/tonera w drukarce, zacięcie papieru, odróżnia tryb online od offline i wskazuje, jak nawiązać połączenie komputera z Internetem),

- rozwiązuje proste problemy ze sprzętem lub oprogramowaniem (np. zamyka zawieszoną aplikację, uzupełnia toner w drukarce, uruchamia ponownie komputer w celu zresetowania systemu, wykonuje zrzut ekranu błędu),

- pozyskuje informacje o systemie operacyjnym komputera i jego elementach składowych (np. wersja systemu operacyjnego, pamięć RAM, procesor),

- stosuje ułatwienia przeznaczone dla osób z indywidualnymi potrzebami (np. lupa, narrator, klawiatura ekranowa),

- charakteryzuje sposoby pozyskania wiedzy na temat napotkanego problemu technicznego (np. pomoc techniczna na stronie producenta, forum pomocy technicznej, portale specjalistyczne).

Omawia wpływ korzystania z komputera na zdrowie i środowisko naturalne - omawia wpływ użytkowania komputera na zdrowie fizyczne i psychiczne człowieka,

- charakteryzuje zasady ergonomicznego korzystania z komputera,

- omawia wpływ komputerów i Internetu na środowisko naturalne (np. rola elektrośmieci).

6. Wymagania dotyczące walidacji i podmiotów przeprowadzających walidację

1. Etap weryfikacji

1.1. Metody

Możliwe do stosowania metody walidacji to:

- obserwacja w warunkach symulowanych,

- obserwacja w warunkach rzeczywistych,

- wywiad swobodny,

- test teoretyczny.

Weryfikacja efektów uczenia się składa się z części praktycznej (np. obserwacji w warunkach symulowanych lub rzeczywistych, wywiadu swobodnego) oraz części teoretycznej (np. pisemnego testu teoretycznego) zgodnych z efektami uczenia się dla kwalifikacji.

1.2. Zasoby kadrowe

Komisja walidacyjna składa się minimum z 2 osób spełniających następujące warunki:

asesor - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym (akceptowane są również uprawnienia trenera szkoleń z zakresu technologii informacyjno-komunikacyjnych (ICT), kursy/szkolenia z zakresu TIK i/lub równoważne szkolenia specjalistyczne (np. z cyberbezpieczeństwa, OSINTu, CCNA od poziomu 4 wzwyż)) posiadający minimum 2 lata doświadczenia w nauczaniu osób dorosłych

oraz

przewodniczący komisji walidacyjnej z decydującym głosem w sprawie wyniku walidacji (podejmuje decyzję o wyniku walidacji po weryfikacji dokumentacji przeprowadzonej walidacji przez asesora) - ukończone studia kierunkowe na kierunku informatyka lub pokrewnym, minimum 5 lat doświadczenia w uczeniu osób dorosłych oraz minimum 3 lata doświadczenia w przeprowadzaniu walidacji i/lub tworzeniu testów.

1.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne

Czas trwania walidacji jest określony przez instytucję certyfikującą i jest dostosowany do liczby zadań praktycznych i teoretycznych przeznaczonych do walidacji.

Walidacja odbywa się stacjonarnie albo zdalnie pod nadzorem asesora zgodnie z wytycznymi instytucji certyfikującej, gdzie minimum wytycznych określono poniżej.

Instytucja certyfikująca zapewnia udogodnienia dla osób z niepełnosprawnościami i posiada wytyczne ich zastosowania. Udogodnienia są dostosowane do rodzaju niepełnosprawności kandydata. Instytucja certyfikująca przeprowadzająca walidację zapewnia lokal o odpowiednich warunkach do przeprowadzenia walidacji, z uwzględnieniem potrzeb osób z niepełnosprawnościami (w przypadku walidowania takich osób). Bezwzględnie powinny być spełnione warunki związane z zapewnieniem samodzielności pracy zdającego. W sali podczas trwania walidacji mogą znajdować się wyłącznie osoby autoryzowane.

Instytucja certyfikująca odpowiada za poprawność identyfikacji zdającego (weryfikacja tożsamości na podstawie dokumentu tożsamości ze zdjęciem).

2. Etap identyfikowania i dokumentowania efektów uczenia się

Instytucja certyfikująca może zapewniać wsparcie dla kandydatów prowadzone przez doradcę walidacyjnego w zakresie identyfikowania posiadanych efektów uczenia się. Korzystanie z tego wsparcia nie jest obowiązkowe.

2.1. Metody

Etap identyfikowania i dokumentowania może być realizowany w oparciu o dowolne metody służące zidentyfikowaniu posiadanych efektów uczenia się.

2.2. Zasoby kadrowe

Doradca walidacyjny

Funkcję doradcy walidacyjnego może pełnić osoba, która posiada:

- doświadczenie w weryfikowaniu efektów uczenia się lub ocenie kompetencji,

- umiejętność stosowania metod i narzędzi wykorzystywanych przy identyfikowaniu i dokumentowaniu kompetencji,

- wiedzę dotyczącą kwalifikacji dotyczących posługiwania się umiejętnościami ICT.

2.3. Sposób organizacji walidacji oraz warunki organizacyjne i materialne etapu identyfikowania i dokumentowania

Instytucja certyfikująca, która zdecyduje się na wsparcie osób w procesie identyfikowania i dokumentowania, zapewnia

warunki umożliwiające im indywidualną rozmowę z doradcą walidacyjnym.

7. Warunki, jakie musi spełniać osoba przystępująca do walidacji

Nie dotyczy

8. Termin dokonywania przeglądu kwalifikacji

Nie rzadziej niż raz na 10 lat
1 Minister Cyfryzacji kieruje działem administracji rządowej - informatyzacja, na podstawie § 1 ust. 2 rozporządzenia Prezesa Rady Ministrów z dnia 26 kwietnia 2023 r. w sprawie szczegółowego zakresu działania Ministra Cyfryzacji (Dz. U. poz. 792).

Zmiany w prawie

Tabletka "dzień po" bez recepty - Sejm uchwalił nowelizację

Bez recepty dostępny będzie jeden z hormonalnych środków antykoncepcyjnych (octan uliprystalu) - zakłada uchwalona w czwartek nowelizacja prawa farmaceutycznego. Wiek, od którego tabletka będzie dostępna bez recepty ma być określony w rozporządzeniu. Ministerstwo Zdrowia stoi na stanowisku, że powinno to być 15 lat. Wątpliwości w tej kwestii miała Kancelaria Prezydenta.

Katarzyna Nocuń 22.02.2024
Standardy ochrony dzieci. Placówki medyczne mają pół roku

Lekarz czy pielęgniarka nie będą mogli się tłumaczyć, że nie wiedzieli komu zgłosić podejrzenie przemocy wobec dziecka. Placówki medyczne obowiązkowo muszą opracować standardy postępowania w takich sytuacjach. Przepisy, które je do tego obligują wchodzą właśnie w życie, choć dają jeszcze pół roku na przygotowania. Brak standardów będzie zagrożony grzywną. Kar nie przewidziano natomiast za ich nieprzestrzeganie.

Katarzyna Nocuń 14.02.2024
Wszystkie wyroby tytoniowe wkrótce trafią do systemu Track&Trace

Punkty sprzedaży wyrobów tytoniowych czekają nowe obowiązki. Unijnym Systemem Śledzenia Ruchu i Pochodzenia Wyrobów Tytoniowych (Track&Trace) obecnie objęte są papierosy i tytoń do samodzielnego skręcania papierosów. Od 20 maja trafią do niego także wszystkie inne wyroby zawierające w swoim składzie tytoń. W systemie muszą się również zarejestrować punkty sprzedaży wyrobów tytoniowych.

Krzysztof Koślicki 05.02.2024
Wyższe diety dla członków komisji wyborczych w wyborach samorządowych

700 zł zarobi członek obwodowej komisji wyborczej w najbliższych wyborach samorządowych, 800 - zastępca przewodniczącego, a 900 zł przewodniczący komisji wyborczej – wynika z uchwały Państwowej Komisji Wyborczej. W drugiej turze wyborów członkowie komisji otrzymają diety o połowę niższe.

Robert Horbaczewski 25.01.2024
Data 30 kwietnia dla wnioskodawcy dodatku osłonowego może być pułapką

Choć ustawa o dodatku osłonowym wskazuje, że wnioski można składać do 30 kwietnia 2024 r., to dla wielu mieszkańców termin ten może okazać się pułapką. Datą złożenia wniosku jest bowiem data jego wpływu do organu. Rząd uznał jednak, że nie ma potrzeby doprecyzowania tej kwestii. A już podczas rozpoznawania poprzednich wniosków, właśnie z tego powodu wielu mieszkańców zostało pozbawionych świadczeń.

Robert Horbaczewski 25.01.2024
Ratownicy medyczni jednak bez dodatkowych uprawnień

Wraz końcem pandemii odebrano ratownikom medycznym prawo do przeprowadzania testu na obecność koronawirusa SARS-CoV-2. Ten błąd, bo przecież wirus z nami pozostał, miało naprawić rozporządzenie ministra zdrowia. Zapisano w nim również możliwość wykonania przez ratowników medycznych badania USG i podawania w karetce trzech ważnych preparatów. Wszystko to w imię bezpieczeństwa pacjenta. Jednak projekt utknął na etapie konsultacji.

Iwona Konarska 15.01.2024
Metryka aktu
Identyfikator:

M.P.2023.1346

Rodzaj: Obwieszczenie
Tytuł: Włączenie kwalifikacji rynkowej "Użytkowanie zasobów cyfrowych w środowisku zawodowym z wykorzystaniem technologii informacyjno-komunikacyjnych" do Zintegrowanego Systemu Kwalifikacji.
Data aktu: 27/10/2023
Data ogłoszenia: 06/12/2023
Data wejścia w życie: 06/12/2023