Carian Terkini
Kod MASCO
3511-15
Bandingkan
Pembantu Teknologi Maklumat
STEM
Pembantu Teknologi Maklumat biasanya memberikan sokongan dan bantuan umum kepada profesional IT atau jabatan dalam organisasi. Tanggungjawab mereka mungkin berbeza-beza bergantung kepada keperluan khusus jabatan IT dan saiz dan struktur organisasi.
Nama Alternatif
Tugasan
Menyediakan sokongan pentadbiran kepada jabatan IT, seperti mengurus kalendar, menjadualkan mesyuarat dan menyelenggara rekod.
Menjawab pertanyaan meja bantuan IT dan mengarahkan tiket kepada kakitangan yang sesuai untuk penyelesaian.
Membantu proses perolehan IT, termasuk membeli perkakasan, perisian dan bekalan.
  • M
    Aktiviti Profesional, Saintifik Dan Teknikal
  • 0611
    Teknologi Maklumat dan Sistem Maklumat
  • 0612
    Kejuruteraan Perisian
  • 0614
    Penggunaan Komputer
  • 0688
    Program dan Kelayakan Antara Disiplin yang Melibatkan Teknologi Maklumat dan Komunikasi
Kemahiran
Asas
Aktif Mendengar
Kemahiran dalam memberi perhatian sepenuhnya kepada apa yang dikatakan oleh orang lain, meluangkan masa untuk memahami perkara yang dibuat dan mengemukakan soalan yang sesuai.
Berfikir Kritis
Kemahiran menggunakan logik dan penaakulan untuk mengenal pasti kekuatan dan kelemahan penyelesaian, kesimpulan atau pendekatan alternatif untuk menyelesaikan masalah.
Membuat Keputusan
kemahiran dalam memilih antara dua atau lebih alternatif.
Pemahaman Bacaan
Kemahiran memahami ayat dan perenggan yang ditulis dalam dokumen berkaitan kerja.
Pembelajaran Aktif
Kemahiran mengaplikasikan pengetahuan baharu.
Khusus
Keselamatan Makanan
kemahiran dalam amalan pengendalian, penyediaan, dan penyimpanan makanan yang memelihara kualiti makanan untuk mengelakkan pencemaran dan penyakit bawaan makanan.
Penilaian Keselamatan Siber
kemahiran mengenal pasti tahap risiko keselamatan siber dan menentukan kematangan program keselamatan siber mereka.
Pentadbiran Rangkaian
kemahiran mentadbir dan mengurus rangkaian komputer bagi satu atau banyak organisasi.
Ujian Penembusan
kemahiran dalam simulasi serangan siber terhadap sistem komputer untuk memeriksa kelemahan yang boleh dieksploitasi.
Bandingkan (/2)
Lihat Perbandingan