Technik Teleinformatyk
Description
Technik Teleinformatyk w Zespole Szkół im. Prezydenta Ignacego Mościckiego w Zielonce. Teleinformatyka skupia w sobie zagadnienia telekomunikacji i informatyki. Technik teleinformatyk świadczy usługi z dziedziny telekomunikacji i informatyki, które są ukierunkowane na:
projektowanie i konfigurowanie sieci, transmisję danych w sieciach,
konfigurowanie i eksploatowanie urządzeń i usług sieciowych.
Umiejętności praktyczne są wzbogacone wiedzą ogólną z zakresu elektroniki analogowej i cyfrowej oraz wiedzą szczegółową, z zakresu przetwarzania sygnałów, optoelektroniki światłowodowej, łączy radiowych i satelitarnych, systemów telekomunikacyjnych i teletransmisyjnych oraz protokołów sieciowych.
Znajomość zagadnień telekomunikacyjnych oraz posiadanie kompetencji informatycznych pozwala być elastycznym na rynku pracy oraz łatwo stawiać czoła nowym wyzwaniom, jakie stawia ciągły rozwój szeroko rozumianej cyfryzacji. Najwięcej ofert pracy w branży teleinformatycznej (ICT – ang. Information and Communication Technologies) skierowanych było do:
serwisantów sprzętu komputerowego,
sprzedawców rozwiązań teleinformatycznych i telekomunikacyjnych,
architektów systemów teleinformatycznych,
administratorów sieci i systemów teleinformatycznych,
specjalistów do spraw wsparcia technicznego sprzedaży,
specjalistów do spraw sieci rozległych.
Kształcenie w zawodzie technik teleinformatyk jest realizowane w trzech kwalifikacjach, które treściowo obejmują:
uruchamianie oraz utrzymanie terminali i przyłączy abonenckich (E.15.),
projektowanie lokalnych sieci komputerowych i administrowanie sieciami (E.13.),
montaż i eksploatacja sieci rozległych (E.16.).
Tell your friends
RECENT FACEBOOK POSTS
facebook.comTimeline Photos
W dniu dzisiejszym o godzinie 09.00 rozpoczęła się elektroniczna rejestracja kandydatów do szkół ponadgimnazjalnych. Pod adresem https://warszawa.edu.com.pl mieliście, drodzy Gimnazjaliści, mieć możliwość wyboru szkoły i kierunku. Chyba jednakże projektanci systemu nie docenili zainteresowania - serwis niedostępny :( Życzę wytrwałości i pamiętajcie o nas ;)
Zespół Szkół im. Prezydenta Ignacego Mościckiego w Zielonce
Drodzy Gimnazjaliści - dziękuję, że w dniu dzisiejszym odwiedziliście naszą szkołę. Dziękuję za miłe i konkretne rozmowy - za to, że poważnie traktujecie wybór, który przed Wami... Dziękuję również Wszystkim, którzy pomogli mi przygotować salę - teleinformatykom z klasy 3L/T oraz klasy 1T/C. Szczególnie zaś dziękuję Uczniom, którzy poświęcili popołudnie i pomogli w sposób sprawny przeprowadzić to przedsięwzięcie. Dziękuję Panom z klasy 3 - Przemkowi, Kamilowi i Przemkowi. Dziękuję klasie 1 - Marcie, Remkowi, Mateuszowi, Błażejowi, Maćkowi i Kubie. Jeżeli kogoś pominąłem - proszę o informację na prv - dopiszę ;)
Timeline Photos
UWAGA!!! Otrzymaliśmy wyniki egzaminu z kwalifikacji E.15 - Uruchamianie oraz utrzymanie terminali i przyłączy abonenckich. Jest nieźle, szczególnie na tle województwa mazowieckiego oraz całego kraju. Warto zaznaczyć - do egzaminu przystąpili wszyscy uczniowie - 10 osób (połowa klasy dwuzawodowej - teleinformatyk, elektronik). Część praktyczną zdało 9 uczniów (90%), ze średnim wynikiem 95% - gratuluję. Część teoretyczną zdało 8 uczniów (80%) ze średnim wynikiem 68%. Przypominam, że podczas egzaminu zawodowego część teoretyczna zostaje zaliczona przy wyniku ponad 50%, a część praktyczna - ponad 75%. Jeszcze raz gratuluję wszystkim, którzy zdali. Tym którym się nie udało - życzę powodzenia w ponownym podejściu. I jeszcze jedno - Panowie - w czerwcu egzamin z kwalifikacji E.13. Wierzę, że pokażecie, na co stać teleinformatyków.
Warszawskie Dni Informatyki
BYŁEM, ZOBACZYŁEM, WYSŁUCHAŁEM... i jestem pod wrażeniem. W dniu dzisiejszym miałem okazję uczestniczyć w trzech wykładach wygłoszonych w ramach Warszawskich Dni Informatyki, ścieżka tematyczna "Security": 1. CryptoParty na WDI: ochrona prywatności w Sieci - problemy, porady, narzędzia. Ogólnie mówiąc, prowadzący wykład (p. Piotr Dobrowolski oraz p. Michał Czyżewski - Warszawski Hackerspace), w sposób przystępny i interesujący przedstawili, jak jesteśmy inwigilowani w Sieci, a także - jak możemy stopień inwigilacji zmniejszyć. Cytując organizatorów wykład dotyczył "bezpiecznego i prywatnego korzystania z Internetu, komunikacji, przechowywania danych oraz developmentu. (..)omówiono kilka technologii szyfrowania plików, kontenerów i dysków, bezpieczeństwo przeglądarki internetowej, kryptografię klucza publicznego, komunikatory, TORa i zabezpieczanie gita." 2. Alternatywne sieci komunikacji w operacjach partyzanckich. - to drugi z wykładów, w ramach którego Pan Adam Haertle (UPC oraz www.zaufanatrzeciastrona[dot]pl) w bardzo ciekawy sposób przedstawił kulisy organizowania łączności w warunkach wymagających daleko idącej konspiracji. Przedstawione zostały "rozwiązania telekomunikacyjne Hezbollahu i Hamasu w odpowiedzi na działania wywiadu Izraela, sieci łączności meksykańskich karteli narkotykowych oraz steganografia w publicznym radiu w walce z kolumbijską partyzantką." 3. Złośliwe oprogramowanie pod mikroskopem - analiza przypadku. Bardzo pouczający, pełen przydatnych informacji dotyczący malware. Organizatorzy opisywali wykład następująco "O tym jak zrozumieć, rozpoznać i przeanalizować działanie złośliwego oprogramowania opowiedzieli doświadczeni konsultanci EY. W trakcie prezentacji (..) omówiono proces infekcji złośliwym oprogramowaniem (np. wirusem lub tzw. koniem trojańskim) począwszy od fazy implementacji, poprzez propagację, aż do ukrywania swojego działania na systemie ofiary. Uczestnikom wykładu (..) przedstawiono podstawową analizę próbki złośliwego oprogramowania." I wszystko to prawda. Złośliwe oprogramowanie, analiza statyczna, dynamiczna, narzędzia - to wszystko było. Prowadzący - p. Olga Dzięgielewska oraz p. Marcin Strzałek z firmy EY (dawne Ernst & Young) w sposób wzbudzający zainteresowanie przedstawiali kolejne etapy postępowania z nieproszonym gościem - złośliwym oprogramowaniem. Ogólnie - bardzo mi się podobało. Pomimo, że jest to wydarzenie dla studentów (połączone z wykładami targi pracy), myślę że warto, by w przyszłym roku uczestniczyli w nim uczniowie naszej szkoły. Tak więc - teleinformatycy - proszę mi o tym przypomnieć. Grzegorz Letkiewicz
Timeline Photos
Jesteśmy po pierwszych wyjazdach promocyjnych do Gimnazjalistów. Dziękujemy za miłą atmosferę, za zainteresowanie i za to, że mogliśmy Wam przedstawić to, czym się zajmujemy. W tym roku w ramach klasy technik teleinformatyk wprowadzimy pewną zmianę - dodamy zajęcia związane z CYBERBEZPIECZEŃSTWEM. Podczas zajęć poruszymy tematykę dotyczącą bezpieczeństwa systemów teleinformatycznych, a mówiąc normalnie - zajmiemy się podstawami hackingu i informatyki śledczej. Poniżej - skrót informacji zawartych na stronie szkoły: Technik teleinformatyk z rozszerzeniem w zakresie cyberbezpieczeństwa. Uczniowie opanują wiedzę teoretyczną i praktyczną z zakresu podstaw bezpieczeństwa systemów teleinformatycznych oraz z zakresu informatyki śledczej. Absolwent przygotowany będzie do pracy związanej zarówno z tworzeniem i zarządzaniem systemami teleinformatycznymi („klasyczny” technik teleinformatyk), jak również do ich ochrony i zapewnienia bezpieczeństwa przetwarzanym informacjom, a także do odpowiedniego reagowania na zaistniałe zagrożenia i incydenty związane z naruszeniem bezpieczeństwa (cyberbezpieczeństwo). Cyberbezpieczeństwo jest naturalnym rozszerzeniem teleinformatyki, wymagającym głębszego spojrzenia na zagadnienia związane z komunikacją oraz technicznymi aspektami przechowywania i przesyłania danych. Wg wstępnych założeń, zarys programu rozszerzenia wyglądałby następująco: 1 klasa - narzędzia (system operacyjny Linux), odzyskiwanie haseł, odzyskiwanie plików z dysków, tworzenie bitowych obrazów dysków, 2 klasa - odzyskiwanie danych z telefonów komórkowych, monitorowanie sieci, analiza ruchu w sieci; 3 klasa - testy penetracyjne, audyt bezpieczeństwa sieci Uzyskane umiejętności pozwolą mu podjąć pracę: • w dużych firmach sektora IT oraz ICT, • w wojsku, policji i innych służbach mundurowych, • w pionach bezpieczeństwa teleinformatycznego instytucji państwowych, banków i innych przedsiębiorstw, • w charakterze biegłego sądowego, • w ramach własnej niezależnej działalności gospodarczej, w zakresie: o tzw. „outsourcingu IT”; o prowadzenia audytów bezpieczeństwa teleinformatycznego – tzw. testy penetracyjne, monitorowanie pracy sieci, o odzyskiwania danych z urządzeń teleinformatycznych (komputery, telefony, karty pamięci) – odzyskiwanie dokumentów, pozyskiwanie informacji o historii aktywności danego urządzenia (np. odwiedzane strony internetowe); Zapraszam wszystkich na Dni Otwarte, które odbędą się 14 kwietnia 2016r., a wcześniej na Powiatowe Targi Szkół Ponadgimnazjalnych. Postaram się odpowiedzieć na każde pytanie. ;)