El programa del curso para Administrador de TI de EUCIP ofrece una certificación reconocida de competencias de TI. La certificación cubre los estándares prescritos por el Consejo de las Sociedades de Informática Profesional Europea (CEPIS, Council of European Professional Informatics Societies). La certificación de Administrador de TI de EUCIP consta de cinco módulos, cada uno de los cuales incluye un examen correspondiente. Este curso lo prepara para los módulos 1 a 3.
Módulo 1: Hardware computacional
El módulo Hardware computacional requiere que el candidato entienda la composición básica de una computadora personal y las funciones de los componentes. El candidato debe ser capaz de diagnosticar y reparar de manera eficaz los problemas de hardware. Asimismo, debe poder aconsejar a los clientes en relación con la compra de hardware adecuado.
Módulo 2: Sistemas operativos
El módulo Sistemas operativos requiere que el candidato se familiarice con los procedimientos de instalación y actualización de los sistemas operativos y las aplicaciones más comunes. El candidato debe saber cómo usar las herramientas del sistema para resolver problemas de sistemas operativos y, asimismo, reparar sistemas operativos.
Módulo 3: Red de área local y servicios de red
El módulo Red de área local y servicios de red requiere que el candidato se familiarice con el procedimiento para la instalación, utilización y administración de las redes de área locales. El candidato debe ser capaz de agregar y eliminar usuarios y recursos compartidos. El candidato debe saber cómo usar las herramientas del sistema para resolver problemas de red y reparar redes.
Módulo 4: Uso experto de redes
Este módulo excede el ámbito del curso IT Essentials, a pesar de que algunos de los temas están cubiertos en él. El módulo Uso experto de redes requiere que el candidato entienda la comunicación LAN.
Módulo 5: Seguridad de TI
Este módulo excede el ámbito del curso IT Essentials, a pesar de que algunos de los temas están cubiertos en él. El módulo Seguridad de TI requiere que el candidato se familiarice con los métodos y las funciones de seguridad disponibles en una computadora independiente o en red.
No hay comentarios:
Publicar un comentario