หน่วยสมรรถนะ

หน่วยสมรรถนะ

ใช้งานเพื่อความมั่นคงปลอดภัย

สมรรถนะสนับสนุนการทำงานด้านการใช้ดิจิทัล


รายละเอียดหน่วยสมรรถนะ


1. รหัสหน่วยสมรรถนะ CEC-ITC-2-009ZA

2. ชื่อหน่วยสมรรถนะ ใช้งานเพื่อความมั่นคงปลอดภัย

3. ทบทวนครั้งที่ /

4. สร้างใหม่ ปรับปรุง

5. สำหรับชื่ออาชีพและรหัสอาชีพ (Occupational Classification)
N/A

6. คำอธิบายหน่วยสมรรถนะ (Description of Unit of Competency)
บุคคลที่ทำหน้าที่เกี่ยวกับ การใช้บัญชีรายชื่อบุคคล การป้องกันภัยคุกคาม การป้องกันมัลแวร์ การใช้อินเทอร์เน็ตอย่างปลอดภัย และการใช้อินเทอร์เน็ตอย่างถูกต้อง

7. สำหรับระดับคุณวุฒิ
1 2 3

8. กลุ่มอาชีพ (Sector)
N/A

9. ชื่ออาชีพและรหัสอาชีพอื่นที่หน่วยสมรรถนะนี้สามารถใช้ได้ (ถ้ามี)
N/A

10. ข้อกำหนดหรือกฎระเบียบที่เกี่ยวข้อง (Licensing or Regulation Related) (ถ้ามี)
N/A

11. สมรรถนะย่อยและเกณฑ์การปฏิบัติงาน (Elements and Performance Criteria)
หน่วยสมรรถนะย่อย (EOC) เกณฑ์ในการปฏิบัติงาน (Performance Criteria) รหัส PC
(ตามเล่มมาตรฐาน)
รหัส PC
(จากระบบ)
10031

ใช้บัญชีรายชื่อบุคคล 

1.1 บัญชีรายชื่อบุคคลถูกสร้างได้อย่าง ถูกต้องตามข้อกำหนด

10031.01 177436
10031

ใช้บัญชีรายชื่อบุคคล 

1.2 รหัสผ่านถูกกำหนดได้อย่างถูกต้องตาม หลักเกณฑ์ความมั่นคงปลอดภัย

10031.02 177437
10031

ใช้บัญชีรายชื่อบุคคล 

1.3 อัตลักษณ์บุคคลถูกใช้ในการยืนยันตัวตน เพื่อเข้าสู่ระบบได้อย่างถูกต้อง

10031.03 177438
10032

ป้องกันภัยคุกคาม

2.1 การปรับรุ่นระบบปฏิบัติการถูก กำหนดค่าได้อย่างถูกต้องตามคู่มือการใช้งาน

10032.01 177439
10032

ป้องกันภัยคุกคาม

2.2 ไฟร์วอลล์ส่วนบุคคล (Personal Firewall) ถูกกำหนดค่าได้อย่างถูกต้องตาม คู่มือการใช้งาน 

10032.02 177440
10032

ป้องกันภัยคุกคาม

2.3 ข้อมูลส่วนบุคคลได้รับการป้องกันได้ อย่างถูกต้องตามเกณฑ์ที่กำหนด 

10032.03 177441
10033

ป้องกันมัลแวร์

3.1 ซอฟต์แวร์ป้องกันมัลแวร์ถูกใช้งานอย่าง ถูกต้องตามคู่มือการใช้งาน

10033.01 177442
10033

ป้องกันมัลแวร์

3.2 พฤติกรรมการใช้งานที่เสี่ยงต่อความ ปลอดภัยถูกหลีกเลี่ยงได้อย่างเหมาะสมตาม เกณฑ์การใช้งาน

10033.02 177443
10033

ป้องกันมัลแวร์

3.3 อาการผิดปกติจากมัลแวร์ถูกตรวจสอบ ได้อย่างถูกต้องตามลักษณะเฉพาะ 

10033.03 177444
10034

ใช้อินเทอร์เน็ตอย่างปลอดภัย

4.1 ใช้งานโปรแกรมเบราเซอร์ได้อย่าง เหมาะสมกับข้อกำหนดความปลอดภัย

10034.01 177445
10034

ใช้อินเทอร์เน็ตอย่างปลอดภัย

4.2 ระบบรหัสลับ (Encryption) ถูกเลือกใช้ ได้อย่างเหมาะสมกับการใช้งาน

10034.02 177446
10034

ใช้อินเทอร์เน็ตอย่างปลอดภัย

4.3 อุปกรณ์เชื่อมต่ออินเทอร์เน็ตถูกใช้งานได้ อย่างถูกต้องตามข้อกำหนดด้านความ ปลอดภัย

10034.03 177447
10035

ใช้อินเทอร์เน็ตอย่างถูกต้อง

5.1 เนื้อหาออนไลน์ถูกใช้ได้อย่างถูกต้องตาม ข้อกำหนดด้านลิขสิทธ์

10035.01 177448
10035

ใช้อินเทอร์เน็ตอย่างถูกต้อง

5.2 บริการอินเทอร์เน็ตถูกใช้งานได้อย่าง เหมาะสมตามข้อกำหนดขององค์กร

10035.02 177449
10035

ใช้อินเทอร์เน็ตอย่างถูกต้อง

5.3 อินเทอร์เน็ตถูกใช้งานอย่างถูกต้องตาม หลักการโดยชอบธรรม

10035.03 177450
10035

ใช้อินเทอร์เน็ตอย่างถูกต้อง

5.4 อินเทอร์เน็ตถูกใช้งานอย่างถูกต้องตาม กฎหมาย

10035.04 177451

12. ความรู้และทักษะก่อนหน้าที่จำเป็น (Pre-requisite Skill & Knowledge)
N/A

13. ทักษะและความรู้ที่ต้องการ (Required Skills and Knowledge)

(ก) ความต้องการด้านทักษะ

           1. ปฏิบัติการใช้บัญชีรายชื่อบุคคล

           2. ปฏิบัติการป้องกันภัยคุกคาม

           3. ปฏิบัติการป้องกันมัลแวร์

           4. ปฏิบัติการใช้อินเทอร์เน็ตอย่างปลอดภัย

           5. ปฏิบัติการใช้อินเทอร์เน็ตอย่างถูกต้อง

(ข) ความต้องการด้านความรู้

           1. ความมั่นคงปลอดภัยเบื้องต้นในการใช้อินเทอร์เน็ต

           2. ประเด็นทางสังคม ความเป็นส่วนตัว จริยธรรม และกฎหมายที่เกี่ยวข้อง


14. หลักฐานที่ต้องการ (Evidence Guide)

หลักฐานที่ต้องการจะกำหนดข้อแนะนำเกี่ยวกับการประเมิน และควรที่จะใช้ประกอบร่วมกันกับเกณฑ์การปฏิบัติงาน (Performance Criteria) และ ทักษะและความรู้ที่ต้องการ (Required Skills and Knowledge)

(ก) หลักฐานการปฏิบัติงาน (Performance Evidence)

           1. เอกสารรับรองการปฏิบัติงานจากสถานประกอบการ 

           2. เอกสารการประเมินการปฏิบัติงานจริงตามรายการประเมิน 

           3. แบบบันทึกรายการจากการสังเกตจากการปฏิบัติงาน 

(ข) หลักฐานความรู้ (Knowledge Evidence)

           1. เอกสารรับรองการสอบสมรรถนะผู้ใช้ไอทีที่เกี่ยวข้อง

           2. เอกสารรับรองการสอบสมรรถนะที่เกี่ยวข้อง

(ค) คำแนะนำในการประเมิน

           ประเมินเกี่ยวกับการปฏิบัติตามการใช้บัญชีรายชื่อบุคคล การป้องกันภัยคุกคาม การป้องกันมัลแวร์การใช้อินเทอร์เน็ตอย่างปลอดภัย และการใช้อินเทอร์เน็ตอย่างถูกต้อง

วิธีการประเมิน

           1. พิจารณาหลักฐานความรู

           2. พิจารณาหลักฐานการปฏิบัติงาน


15. ขอบเขต (Range Statement)

ขอบเขตอธิบายถึงขอบเขตของการปฏิบัติงาน และสภาพแวดล้อมอื่นๆหรือสถานการณ์อื่นๆ ที่มีผลกระทบต่อการทำงาน รวมถึงเครื่องมือ อุปกรณ์ เทคโนโลยี ทรัพยากรที่ใช้ หรือข้อกำหนดอื่นๆที่เกี่ยวข้อง

(ก) คำแนะนำ 

..................................................................................................

(ข) คำอธิบายรายละเอียด

           1. การใช้งานบัญชีรายชื่อบุคคล มีขอบเขตครอบคลุม ความปลอดภัยในการสร้างบัญชีรายชื่อและรหัสผ่าน รวมทั้งการใช้อัตลักษณ์บุคคลในการยืนยันตัวตน

           2. การป้องกันภัยคุกคาม มีขอบเขตครอบคลุม การปรับรุ่นระบบปฏิบัติการ การกำหนดค่าไฟร์วอลล์ส่วนบุคคล (Personal Firewall) การปกป้องข้อมูลส่วนบุคคล เช่น รหัสบัตรประชาชน หมายเลขบัตรเครดิต ที่อยู่ เป็นต้น

           3. การป้องกันมัลแวร์ มีขอบเขตครอบคลุม การใช้งานซอฟต์แวร์ป้องกันมัลแวร์ การหลีกเลี่ยงความเสี่ยงต่อความปลอดภัย การตรวจสอบอาการผิดปกติจากมัลแวร์

           4. การใช้อินเทอร์เน็ตอย่างปลอดภัย มีขอบเขตครอบคลุม ความปลอดภัยในการใช้งานโปรแกรมเบราเซอร์การทำงานกับระบบรหัสลับ (Encryption) การใช้งานอุปกรณ์เชื่อมต่ออินเทอร์เน็ต

           5. การใช้อินเทอร์เน็ตอย่างถูกต้อง มีขอบเขตครอบคลุม การใช้งานเนื้อหาออนไลน์ การใช้บริการอินเทอร์เน็ต การใช้งานอินเทอร์เน็ต เช่น ข้อมูลที่มีลิขสิทธิ์ หลักการโดยชอบธรรมในการใช้งานข้อมูล มารยาทเครือข่าย (Netiquette) การให้ร้าย การกลั่นแกล้ง เป็นต้น


16. หน่วยสมรรถนะร่วม (ถ้ามี)
N/A

17. อุตสาหกรรมร่วม/กลุ่มอาชีพร่วม (ถ้ามี)
N/A

18. รายละเอียดกระบวนการและวิธีการประเมิน (Assessment Description and Procedure)

18.1 เครื่องมือการประเมิน 

           1. แบบทดสอบปรนัย ชนิด 4 ตัวเลือก 

           2. แบบทดสอบภาคปฏิบัติ 

           ดูรายละเอียดจากคูมือการประเมิน

18.2 เครื่องมือการประเมิน 

           1. แบบทดสอบปรนัย ชนิด 4 ตัวเลือก 

           2. แบบทดสอบภาคปฏิบัติ 

           ดูรายละเอียดจากคูมือการประเมิน

18.3 เครื่องมือการประเมิน 

           1. แบบทดสอบปรนัย ชนิด 4 ตัวเลือก 

           2. แบบทดสอบภาคปฏิบัติ 

           ดูรายละเอียดจากคูมือการประเมิน

18.4 เครื่องมือการประเมิน 

           1. แบบทดสอบปรนัย ชนิด 4 ตัวเลือก 

           2. แบบทดสอบภาคปฏิบัติ 

           ดูรายละเอียดจากคูมือการประเมิน

18.5 เครื่องมือการประเมิน 

           1. แบบทดสอบปรนัย ชนิด 4 ตัวเลือก 

           2. แบบทดสอบภาคปฏิบัติ 

           ดูรายละเอียดจากคูมือการประเมิน



ยินดีต้อนรับ