Szkolenie z zakresu podnoszenia kompetencji cyfrowych
Szkolenie skierowane jest do osób, które zainteresowane są uzupełnienieniem kompetencji cyfrowych do stopnia co najmniej średniozaawansowanego.
Celem głównym szkolenia jest wsparcie uczestników szkolenia w zakresie podwyższenia kompetencji cyfrowych niezbędnych we współczesnym świecie, do poziomu co najmniej średniozaawansowanego.
PROGRAM SZKOLENIA:
1. MODUŁ I - OBSŁUGA KOMPUTERA (umiejętność korzystania z informacji i danych)
o Budowa oraz podstawowe elementy zestawu komputerowego – używanie myszki,
klawiatury, monitora
A) Uruchamianie i kończenie pracy z komputerem
B) Zasady bezpiecznej i zgodnej z zasadami bhp pracy z komputerem
C) Praca z nośnikami danych - pendrive, płyty cd/dvd
D) Logowanie do komputera - menu start, ikony na pulpicie
E) Praca na plikach i folderach
▪ tworzenie oraz usuwanie, zapisywanie, zmiana nazwy
▪ praca pomiędzy folderami i plikami - otwieranie, kopiowanie i przenoszenie plików i
folderów
F) Praca w systemie operacyjnym Windows
▪ zmiana ustawień systemu i wyglądu pulpitu
G) Zapoznanie się z klawiaturą komputera, tworzenie polskich znaków
H) Licencje oprogramowania
2. MODUŁ II - INTERNET I MULTIMEDIA (komunikacja i współpraca)
A) Podstawy przeglądania Internetu
▪ podstawowe pojęcia: Internet, przeglądarka internetowa Mozilla Firefox lub
Internet Explorer,
B) Wyszukiwanie, filtrowanie, precyzowanie informacji
C) Menu, linki, odsyłacze
D) Aktywność internetowa:
▪ wyszukiwanie informacji, zakupy, nauka, publikacje, korzystanie z usług bankowych
i serwisów różnych urzędów
E) komunikacja za pomocą narzędzi elektronicznych – (VoIP, telefon komórkowy: SMS,
MMS, czat, poczta elektroniczna), grupy dyskusyjne, fora tematyczne
▪ zakładanie konta e-mail, edycja nowego listu, odpowiadanie na list, formatowanie
wiadomości, dodawanie załączników
F) Rejestracja w portalach
▪ www.allegro.pl i wyszukanie wybranego przedmiotu
▪ www.facebook.pl
3. MODUŁ III - MS WORD I MS EXCEL (tworzenie treści cyfrowych)
A) Formatowanie tekstu i dokumentu
▪ formatowanie tekstu: czcionka, akapit, style tabulatory
▪ formatowanie dokumentu: marginesy, orientacja strony, rozmiar strony dzielenie
wyrazów
▪ korzystanie ze stylów
B) Tabele
▪ wstawianie tabeli do dokumentu
▪ wprowadzenie i edycja danych
▪ zasady formatowania tabeli
▪ dodawanie, usuwanie, scalanie i dzielenie wierszy i kolumn
▪ formatowanie krawędzi, wypełniania oraz rozmiaru tabeli
C) Obiekty graficzne
▪ przegląd obiektów graficznych dostępnych w programie
▪ umieszczanie obiektów graficznych w dokumencie
▪ zastępowanie go obrazem z zasobów komputera lub online
▪ tworzenie rysunku i umieszczanie go w dokumencie
▪ pobieranie obiektów graficznych, formatowanie i umieszczanie ich w dokumencie
▪ tworzenie dokumentu z elementami tabel i grafiki
D) Formatowanie komórek w arkuszu
▪ formatowanie czcionki
▪ zmiana krawędzi i wypełnienia komórek
E) Zarządzanie arkuszem
▪ dodawanie i usuwanie wierszy i kolumn
▪ zaznaczanie wierszy i kolumn
▪ blokowanie i odblokowywanie wierszy i kolumn
▪ praca z arkuszem: dodawanie, zmienianie nazwy, koloru, karty
F) Formuły arytmetyczne
▪ wprowadzanie formuł arytmetycznych do komórek
▪ adresacja komórek względna i bezwzględna
▪ podstawowe błędy związane z użyciem formuł: #NAZWA?, #DZIEL/0, #ADR!,#ARG
G) Funkcje do automatycznych obliczeń
▪ zastosowanie funkcji: sumowanie, średnia, maksimum, minimum, zliczanie
H) Wykresy
▪ tworzenie wykresów
▪ dobór wykresu do rodzaju danych
▪ formatowanie wyglądu wykresu
▪ zmiana zakresu danych do wykresu
I) Elementy graficzne
▪ wstawianie i formatowanie elementów graficznych w arkuszu
J) Zarządzanie arkuszem
▪ dokonywanie zmian w ustawieniach arkusza
▪ sprawdzanie poprawności danych
▪ drukowanie arkusza
▪ drukowanie linii siatki, nagłówków kolumn i wierszy
4. MODUŁ IV – BEZPIECZEŃSTWO
A) Zagrożenia i zabezpieczenia danych
▪ zagrożenia dla danych
▪ pojęcie cyberprzestępczości i piractwa komputerowego (hacking)
▪ rozpoznanie zagrożeń: złośliwe i przypadkowe ze strony osób postronnych,
dostawców usług, zewnętrznych organizacji
▪ nadawanie haseł dokumentom, arkuszom, plikom skompresowanym
▪ bezpieczne usuwanie i niszczenie danych
B) Zagrożenia i zabezpieczenia informacji
▪ cechy bezpieczeństwa informacji, takie jak: poufność integralność, dostępność
▪ wartość informacji: zasady ochrony danych osobowych i komercyjnych
C) Bezpieczeństwo w sieci
▪ podstawowe zasady bezpieczeństwa związanego z komunikacją
▪ wybrane środki zabezpieczeń przed nieautoryzowanym dostępem do danych takich
jak: nazwa użytkownika, hasło PIN, szyfrowanie danych
D) Budowa i specyfikacja działania urządzeń peryferyjnych tj. drukarka, skaner
E) Zasady bezpiecznego korzystania z urządzeń mobilnych
5. MODUŁ V - ROZWIĄZYWANIE PROBLEMÓW
A) Zabezpieczenia
▪ biometryczne techniki zabezpieczeń: skan odcisku palca, tęczówki oka,
rozpoznawanie twarzy, geometria twarzy
▪ dobre praktyki w zakresie haseł: właściwa długość hasła, odpowiednie układy liter,
cyfr i znaków specjalnych, nieujawnianie i nie współdzielenie haseł, cykliczna
zmiana haseł
▪ usuwanie danych z przeglądarki: historia przeglądania, historia pobierania plików,
internetowe pliki tymczasowe, hasła ciasteczka
B) Rozwiązywanie problemów technicznych
▪ diagnozowanie i rozwiązywanie problemów związanych z podzespołami
komputerowymi na podstawie symptomów
C) Rozwiązywanie problemów związanych z systemem operacyjnym i aplikacjami
▪ uruchamianie, monitoring i zarządzanie usługami w systemie Windows oraz Linux
▪ tworzenie i odtwarzanie systemu z kopii zapasowej oraz z punktu przywracania
systemu
▪ lokalizacja i usuwanie typowych usterek systemu operacyjnego
▪ komunikaty błędów, zawieszenie systemu, niebieski ekran
Czas trwania szkolenia: 30 godzin