Podczas szkolenia "CompTIA IT Fundamentals" zdobędziesz umiejętności z zakresu korzystania z komputerów, stacji roboczych, systemów operacyjnych, programowania, baz danych, a także zagadnień związanych z bezpieczeństwem informatycznym.
Pojęcia i terminologia informatyczna
Systemy notacji: binarny, szesnastkowy, dziesiętny, ASCII, Unicode.
Typy danych: znaki, liczby (całkowite, zmiennoprzecinkowe), wartości logiczne, ciągi znaków.
Podstawy informatyki: dane wejściowe, dane wyjściowe, przetwarzanie, przechowywanie.
Wartość danych: własność intelektualna, decyzje oparte na danych, znaczenie bezpieczeństwa.
Jednostki miary: przechowywanie (bit, bajt, KB, GB, TB), szybkość przetwarzania (MHz, GHz), przepustowość (bps, Mbps, Gbps).
Metodologia rozwiązywania problemów: identyfikacja problemów, testowanie teorii, wdrażanie rozwiązań i dokumentowanie wyników.
Infrastruktura
Interfejsy urządzeń: USB, HDMI, Ethernet, Bluetooth, NFC.
Konfiguracja urządzeń peryferyjnych: drukarki, skanery, dyski zewnętrzne, plug-and-play a instalacja sterowników.
Komponenty wewnętrzne: płyta główna, procesor, pamięć RAM, pamięć masowa (HDD, SSD), karta sieciowa, systemy chłodzenia.
Usługi internetowe: światłowody, kabel, DSL, bezprzewodowe (komórkowe, satelitarne).
Rodzaje pamięci masowej: ulotna vs. nieulotna, lokalna (RAM, dyski twarde), sieciowa (NAS, serwery plików), pamięć w chmurze.
Podstawy sieci: LAN vs. WAN, adresy IP/MAC, routery, przełączniki, zapory sieciowe.
Konfiguracja sieci bezprzewodowej: standardy 802.11, szyfrowanie (WPA, WPA2), najlepsze praktyki (zmiany SSID, aktualizacje haseł).
Aplikacje i oprogramowanie
Systemy operacyjne: systemy operacyjne serwerów, systemy operacyjne urządzeń mobilnych, systemy operacyjne wbudowane, hiperwizory.
Komponenty systemów operacyjnych: systemy plików (NTFS, FAT32), sterowniki, narzędzia, interfejsy (GUI, wiersz poleceń).
Rodzaje oprogramowania: zwiększające wydajność (edytory tekstu, arkusze kalkulacyjne), ułatwiające współpracę (poczta elektroniczna, konferencje), specyficzne dla danej branży (księgowość, zarządzanie projektami).
Dostarczanie aplikacji: instalowane lokalnie, hostowane w chmurze, hostowane w sieci.
Przeglądarki internetowe: zarządzanie pamięcią podręczną, prywatne przeglądanie, dodatki, certyfikaty.
Koncepcje aplikacji: licencjonowanie (jednorazowe, licencja na stronę), najlepsze praktyki instalacyjne, oprogramowanie open source a oprogramowanie własnościowe.
Tworzenie oprogramowania
Języki programowania: interpretowane, kompilowane, skryptowe, znacznikowe, asemblerowe.
Techniki organizacyjne: pseudokod, schematy blokowe, sekwencje, rozgałęzienia, pętle.
Koncepcje programowania: zmienne, stałe, funkcje, obiekty, tablice, metody.
Podstawy baz danych
Koncepcje baz danych: tabele, rekordy, pola, klucze główne.
Struktury danych: pliki płaskie, relacyjne bazy danych.
Wykorzystanie baz danych: zapytania, raporty, normalizacja danych.
Podstawy bezpieczeństwa: poufność, integralność, dostępność.
Zagrożenia: złośliwe oprogramowanie, phishing, inżynieria społeczna.
Zapobieganie: zapory sieciowe, oprogramowanie antywirusowe, szyfrowanie, uwierzytelnianie wieloskładnikowe.
Bezpieczne urządzenia: zasady dotyczące haseł, aktualizacje oprogramowania, bezpieczeństwo fizyczne.
Bezpieczeństwo sieci bezprzewodowych: standardy szyfrowania, bezpieczne konfiguracje.