CompTIA A+ 220-902

Prüfungsrelevant (übersetzt von Englisch)

Prüfungsrelevant (übersetzt von Englisch)


Fichier Détails

Cartes-fiches 132
Utilisateurs 87
Langue Deutsch
Catégorie Informatique
Niveau Collège
Crée / Actualisé 20.11.2018 / 22.04.2025
Lien de web
https://card2brain.ch/box/20181120_comptia_a_220902
Intégrer
<iframe src="https://card2brain.ch/box/20181120_comptia_a_220902/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Ein Administrator befindet sich in einer Remote Assistance-Sitzung und teilt den Desktop eines Benutzers. Beim Versuch, ein freigegebenes Netzlaufwerk für den Benutzer zuzuordnen, ist ein Fehler "access denied" der folgende
die bei der Verwendung der Anmeldeinformationen des Benutzers auftreten. Welcher der folgenden Schritte sollte der nächste Schritt des Administrators sein?

Ann, ein Benutzer, entdeckt, dass sich nicht alle ihre Dokumente öffnen lassen. Die Dokumente werden auf einem anderen Computer ordnungsgemäß geöffnet. Welches der folgenden Tools wird das richtige sein?
Am schnellsten für einen Techniker, um die Dokumente öffnen zu können?

Ein Techniker ist damit beauftragt, TLS Version 1.0, 1.1 und 1.2 in einem Internet Explorer Browser des Clients zu aktivieren. Welche der folgenden Internetoptionen-Registerkarten soll die
Techniker die oben genannten TLS-Einstellungen aktivieren ?

Welcher der folgenden Netzwerk-Hosts würde am ehesten die Dienste bereitstellen, die erforderlich sind, um dem Kunden den Zugriff auf Internet-Webseiten zu ermöglichen?

Welche der folgenden Best Practices wird verwendet, um eine Zero-Day-Schwachstelle unter Linux zu beheben?

Welches der folgenden Tools wird verwendet, um Wiederherstellungsbefehle direkt in eine Linux-Box einzugeben oder einzufügen?

Ein Techniker installiert Bluetooth-Lautsprecher in einem Konferenzraum. Welcher der folgenden Punkte ist der durchschnittliche Betriebsbereich der Lautsprecher?

Ein Benutzer hat ein Windows 8.1 RT Betriebssystem und möchte dem Computer zusätzliche Programme hinzufügen. Welcher der folgenden Punkte steht für die Installation weiterer Anwendungen zur Verfügung?

Ein Unternehmen, das seine eigene Cloud verwaltet und dabei einen Drittanbieter zur Unterstützung der Speicherverwaltung einsetzt, implementiert einen der folgenden Infrastrukturtypen?

Ein Administrator hat einen virtuellen Client, der ausgeführt wird, kann aber keine Netzwerkverbindung empfangen. Die Host-Workstation kann auf das Netzwerk zugreifen. Welcher der folgenden Punkte
Würde der Administrator den Host überprüfen, um das Problem zu beheben?

Ein Google-Konto auf einem Android-Gerät synchronisiert sich standardmäßig mit welchem der folgenden Standorte?

Wie würde ein Techniker Windows OS auf einem MAC OS-Computer installieren, ohne Drittanbietersoftware zu verwenden?

Ein Benutzer möchte ein Smartphone konfigurieren, um alle Anhänge einer Outlook.com-E-Mail in einem Cloud-basierten Dienst zu speichern. Welcher der folgenden Punkte wäre am besten geeignet?
um das zu erreichen?

Virtuelle Maschinen bieten Benutzern die Möglichkeit, welche der folgenden Funktionen auszuführen?

Welche der folgenden Funktionen eines mobilen Geräts bedient den Touchscreen?

Ein Techniker kontaktiert den Netzwerkadministrator, um eine Liste aller statischen IP-Adressen im Gebäude anzufordern. Welche der folgenden Serverrollen würde der Techniker einnehmen?
Die wahrscheinlichste Überprüfung, um diese Informationen zu finden?

Ein Techniker ist damit beauftragt, das Webmail eines Benutzers auf einem Tablett, Telefon und Laptop einzurichten. Der Benutzer möchte, dass die Daten mit allen drei Geräten synchronisiert werden. Welcher der
Folgende Elemente können über Webmail mit den Geräten synchronisiert werden? (Wählen Sie DREI).

Ein Netzwerkadministrator kann keine Programme auf einer Workstation installieren. Welcher der folgenden Punkte ist wahrscheinlich der Grund, warum der Administrator nicht in der Lage ist, die Installation durchzuführen?
 

Ein Techniker wurde damit beauftragt, die Benutzer zu begrenzen, die sich mit einem Netzwerkdrucker verbinden können, der sich zentral in einer Büroumgebung befindet. Welches der folgenden Werkzeuge
das BESTE wäre, das man nutzen kann, um dieses Ziel zu erreichen?

Ein Endbenutzer hat berichtet, dass er keine E-Mails erhalten hat, die von einem bestimmten Kunden gesendet wurden. Welcher der folgenden Punkte ist die wahrscheinlichste Ursache für dieses Problem?

Ein neuer Benutzer meldet, dass er versucht, sich an einer Arbeitsstation anzumelden, aber wenn er STRG+ALT+ENTF drückt, wird er nach einer PIN gefragt. Welcher der folgenden Punkte sollte NÄCHSTMAL durchgeführt werden?.

Ein Benutzer, Ann, hat berichtet, dass sie einen Laptop verloren hat. Auf dem Laptop befanden sich sensible Unternehmensinformationen, die im Internet veröffentlicht wurden. Welcher der folgenden Punkte
ist der ERSTE Schritt zur Umsetzung einer Best Practice-Sicherheitspolitik?

Die Art der Sicherheitsbedrohung, die Computer oder andere Netzwerke nutzt, um Viren zu akzeptieren und weiterzugeben, wird genannt:

Joe, ein Benutzer, hat gerade ein Spiel auf sein Firmentelefon heruntergeladen. Wenn er das Gerät nicht benutzt, wählt es unerwartet nicht erkannte Nummern und lädt neue herunter.
Inhalt. Joe ist das Opfer von welchem der folgenden?

Ein Techniker versucht, das Profil eines Benutzers manuell von einem Windows-PC auf einen anderen zu übertragen. Dateien im Ordner Eigene Dateien des Benutzers können nicht kopiert werden. Einige
Dateien haben grüne Buchstaben in den Dateinamen. Welches der folgenden Dateisysteme verursacht dies?

Welche der folgenden Arten von Bildschirmsperren ist bei der Sicherung einer mobilen Vorrichtung die sicherste?

Ein Techniker hat vier Computer aufgerüstet und möchte die Festplatten für den späteren Gebrauch sicher wiederverwenden. Welchen der folgenden Punkte sollte der Techniker mit dem Gerät durchführen?
Laufwerke, um sie für den späteren Gebrauch vorzubereiten?

Ein Techniker konfiguriert einen SOHO Wireless Router für ein kleines Unternehmen mit drei Mitarbeitern. Nachdem sich die Laptops der drei Mitarbeiter erfolgreich mit dem Internet verbunden haben.
das drahtlose Netzwerk, möchte das Unternehmen einen zusätzlichen Zugriff auf das drahtlose Netzwerk verhindern. Der Techniker aktiviert WPA2 auf dem Wireless Router. Welcher von ihnen
die folgenden zusätzlichen einstellungen sollte der techniker ändern?

 

Ein Techniker konfiguriert Wireless für ein Heimarbeitsplatz. Der Kunde möchte verhindern, dass andere auf das drahtlose Netzwerk zugreifen. Sie wollen sich kein kompliziertes Passwort merken müssen. Welchen der folgenden Punkte sollte der Techniker empfehlen?

Ein Techniker wurde darüber informiert, dass kürzlich Schwachstellen im Zusammenhang mit einer Art SOHO-Router entdeckt wurden. Der Techniker hat sich vergewissert, dass alle Verbindungen hergestellt sind.
und die Einstellungen sind angemessen. Welche der folgenden Maßnahmen sollte der Techniker ergreifen?

Ein Techniker muss Daten auf mehreren Festplatten, die nicht mehr benötigt werden, schnell vernichten. Welche der folgenden Methoden ist am effektivsten?

Welcher der folgenden Punkte hilft, ein Unternehmen vor weiterer Datengefährdung zu schützen, nachdem bereits eine Liste von Benutzerpasswörtern aufgrund von Richtlinienverletzungen durchgesickert ist?
(Wählen Sie ZWEI).

Ein Techniker wurde mit der Entsorgung von Festplatten beauftragt, die sensible Mitarbeiterdaten enthalten. Welche der folgenden Methoden ist die BESTE Methode, die es gibt?
die Entsorgung dieser Festplatten?

Ann, eine Führungskraft, berichtet, dass sie einen Anruf von jemandem erhalten hat, der nach Informationen über ihr E-Mail-Konto fragt. Welcher der folgenden Arten von potenziellen Sicherheitsformen?
Bedrohungen, die dieses Szenario beschreibt?

Ein Techniker konfiguriert einen neuen Windows-Computer für ein Heimbüro. Welche der folgenden Schritte sollte der Techniker unternehmen, um den Arbeitsplatz zu sichern? (Wählen Sie ZWEI).

Welche der folgenden Vorbeugungsmethoden gelten als digitale Sicherheit?

Welche der folgenden Windows-Funktionen werden verwendet, um eine einzelne Datei oder einen einzelnen Ordner zu verschlüsseln?

Eine Personenschleuse ist ein Beispiel dafür, welche der folgenden Formen der physischen Sicherheit?

Ein Benutzer möchte eine Datei im Verzeichnis eines anderen Benutzers speichern, aber das Speichern der Datei wird verweigert. Welcher der folgenden Gründe ist der wahrscheinlichste, warum das Speichern der Datei nicht möglich ist?

Ein Benutzer verlässt den Arbeitsplatz häufig und möchte nicht, dass auf empfindliches Datenmaterial zugegriffen wird. Darüber hinaus möchte der Benutzer den Computer nicht jedes Mal ausschalten, wenn er den Computer ausschaltet.
am Abend. Welcher der folgenden Punkte ist die BESTE Lösung zur Sicherung des Arbeitsplatzes?