Comp TIA
Prüfungsvorbereitung zu den A+ Prüfungen als PC-Technike mit Diploma
Prüfungsvorbereitung zu den A+ Prüfungen als PC-Technike mit Diploma
Set of flashcards Details
Flashcards | 373 |
---|---|
Students | 43 |
Language | Deutsch |
Category | Technology |
Level | Other |
Created / Updated | 20.11.2013 / 13.01.2025 |
Weblink |
https://card2brain.ch/box/comp_tia
|
Embed |
<iframe src="https://card2brain.ch/box/comp_tia/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
2.161 Welche der folgenden Bedrohungen wurde nur kreiert um der Entdeckung durch ein Antivirenprogramm zu entgehen, indem es das Betriebssystem zu seinem Vorteil nutzt?
2.162 Welches der folgenden Passwörter ist laut der gängigen Praxis das SICHERSTE?
2.163 Welche der gängigen Sicherheitsmethoden würde verhindern, dass ein Programm von einer CD automatisch wiedergegeben wird, sobald es in den Computer eingelegt wird?
2.164 Welche der folgenden Sicherheitsbedrohungen beinhaltet Shoulder Surfing und Telefon-Phishing?
2.165 Welche der folgenden Sicherheitsbedrohungen verwendet NICHT ein Programm um sensible Informationen oder Anmeldeinformationen herauszufinden?
2.166 Welche der folgenden Funktionen hilft Shoulder Surfing zu verhindern?
2.167 Welche der folgenden Sicherheitskontrollen würde ein Beispiel für die niedrigster Rechte / Freigabe auf einem Heim-PC sein?
2.168 Ein Benutzer muss regelmässig von seinem Computer weggehen und ist besorgt, dass möglicherweise jemand anders auf seine Workstation (Arbeitsstation) zugreifen kann. Was aus der folgenden Liste würde dies am BESTEN verhindern?
2.169 Was aus der folgenden Liste wird benötigt, um mit jedem 802.11n WLAN Internet Signal eine Verbindung herzustellen?
2.170 Ein Unternehmen hat Erfahrungen mit Drittparteien gemacht, die einem autorisierten Benutzer während dem Eintreten in die gesicherten Sever Räume gefolgt sind (Tailgating). Was aus der folgenden Liste würde dieses Problem am BESTEN mindern?
2.171 Welches der folgenden Sicherheitskonzepte ist der Ansicht, dass die Benutzer nur einen ausreichenden Zugang zu den benötigten Ressourcen erhalten, um ihre Arbeit der Jobfunktion entsprechend zu erledigen?
2.172 Ein Benutzer berichtet, dass er jedes Mal wenn er eine Suchmaschine verwendet und auf einen Link zu einer Website klickt, er stattdessen auf eine vom Content-Firmenfilter blockierte Seite gelangt. Der Benutzer versucht nicht auf die blockierte Seite zu gehen, sondern sollte die Suchmaschine erfolgreich benutzen könnten um seinen Auftrag zu erledigen. Welches der folgenden Instrumente würde ein Techniker verwenden um dieses Problem am BESTEN zu beheben?
2.173 Nachdem der Computer von einem Virus infiziert wurde, erkennt er nicht mehr, dass der Benutzer die lokalen Administratorenrechte besitzt. Nach der Problemsuche entscheidet der Techniker, dass der Computer neu aufgesetzt werden muss und die Daten vom Backup des Benutzers wiederhergestellt werden müssen. Welche der folgenden Programme würde am BESTEN eingesetzt werden, um den Computer auf den Originalzustand, wie beim Kauf, zurück zusetzen?
2.174 Was aus der folgenden Liste würde am BESTEN verhindern, dass andere Personen auf den Bildschirm des Benutzers sehen?
2.175 Ein Kammerjäger versucht Zugang zum Computerraum /-labor der Firma zu erhalten, aber die Empfangsdame findet im Kalender nirgends einen Auftrag / Vernichtungsauftrag und verweigert dem Kammerjäger den Zugang zum Computerraum /-labor. Welche der folgenden Sicherheitsbedrohungen wäre beinahe eingetroffen?
2.176 Ein Computerprogramm, das normal funktioniert während im Hintergrund ein bösartiges Programm installiert wird, nennt man:
2.177 Welche der folgenden Sicherheitsbedrohungen würde durch eine richtige Schulung der Anwender am BESTEN minimiert werden?
2.178 Das verfolgen einer autorisierten Person durch einen Eingang ohne den Mitarbeiterausweis / -Badge zu benutzen um die Sicherheitskontrolle zu umgehen, nennt man:
2.179 Drehkreuze und andere Drehschleusen beugen, welche der folgenden Sicherheitsbedrohungen, vor?
2.180 Welche der folgenden Verschlüsselungsstandards findet man bei älteren WLAN Geräten und bietet minimale Sicherheit?
2.181 Phishing ist:
2.182 Ein Techniker konfiguriert einen PC, auf dem vertrauliche Informationen gespeichert werden. Was aus der folgenden Liste sollte der Techniker unternehmen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf den PC erhalten? (Wähle ZWEI aus)
2.183 Eine Firma hatte vor kurzem einen Sicherheitsverstoss und muss nun die Sicherheit auf den Workstationen (Arbeitsstationen) erhöhen. Ein Techniker wurde beauftragt alle Workstations (Arbeitsstationen) im Netzwerk gegen Sicherheitsverstösse abzuhärten. Was aus der folgenden Liste sollte der Techniker unternehmen?
2.184 Ein Benutzer erhält einen Telefonanruf von einer Person die behauptet vom Technischen Support zu sein. Die Person kennt den Namen des Benutzers und dass er Windows auf dem Computer installiert hat. Der Techniker verleitet den Benutzer zum öffnen des „Event Viewer“ / Ereignisprotokolls und lässt ihn einige Einträge ansehen, um die Auswirkungen eines Virus auf dem Computer zu demonstrieren. Der Techniker fragt den Benutzer nach seiner Benutzeridentität und dem Passwort, sodass er den Virus vom Computer entfernen kann. Dies ist ein Beispiel für welche der folgenden Sicherheitsbedrohungen?
2.185 Ein Benutzer hat soeben einen WLAN Router für sein Haus gekauft. Was aus der folgenden Liste sollte am BESTEN unternommen werden, um den Router vor unautorisierten Zugriffen zu schützen? (Wähle ZWEI aus)
2.186 Ein Benutzer findet, dass sein Computer sehr langsam läuft. Der Techniker vermutet, dass der Computer einen Virus hat und lässt ein Anti-Virus Programm laufen. Ein Virus wurde gefunden und entfernt, jedoch ist der Computer nicht schneller geworden. Was sollte der Techniker als NÄCHSTES durchführen?
2.187 Die Vorteile der MAC Filterung in einem drahtlosen Netzwerk ist, dass das Netzwerk:
2.188 Um einen neuen WLAN Router zu sichern, was aus der folgenden Liste sollte als ERSTES geändert werden?
2.189 Ein Kunde hat einen Computer der mit mehreren Viren und Spionagesoftware / Spyware infiziert ist. Was aus der folgenden Liste sollte ein Techniker ZUERST unternehmen bevor er die Spionagesoftware / Spyware entfernt?
2.190 Ein Techniker versucht ein Domäne unabhängiges Benutzerkonto auf einer Workstation (Arbeitsstation) einzurichten, erhält aber folgende Fehlermeldung „Das Passwort entspricht nicht den Komplexitätsanforderungen“. Welches der folgenden Dienstprogramme sollte der Techniker verwenden um die Kriterien herauszufinden?
2.191 Was aus der folgenden Liste verhindert, dass unautorisierte Benutzer in einem SOHO WLAN-Netzwerk Zugriff auf vertrauliche Daten erhalten?
2.192 Ein Techniker hat vorkurzem ein neues Kabelnetzwerk eingerichtet und möchte sichergehen, dass nur seine Computer dieses benutzen kann. Was aus der folgenden Liste ist der SICHERSTE Weg um dies zu erreichen?
2.193 Welche der folgenden Sicherheitsmassnahmen findet man übelicherweise in einem Laptop?
2.194 Was aus der folgenden Liste kann mit einer Gruppenrichtlinie erreicht werden um die Sicherheitsmassnahmen der Workstation (Arbeitsstationen) zu unterstützen?
2.195 Was aus der folgenden Liste kann es einem Techniker ermöglichen einen Virus zu entfernen, der die Benutzer daran hindert das Antivirus Programm zu aktualisieren?
2.196 Ein Techniker hat die Hardware für ein SOHO Kabelnetzwerk installiert. Was aus der folgenden Liste ist der ERSTE Schritt zur Sicherung des Netzwerks?
2.197 Was aus der folgenden Liste ist eine Sicherheitsbedrohung die Benutzer mit E-Mails austrickst?
2.198 Welche der folgenden Benutzerkonten sollten deaktiviert werden um die Sicherheitsempfehlungen einzuhalten?
2.199 Welche der folgenden Benutzerkonten sollte umbennent werden, um die Sicherheitsempfehlungen einzuhalten?
2.2 Ein Büro mit 24 Computern interessiert sich für den Einsatz eines Servers mit Netzwerkfreigabe und Printserver Funktion. Welches der folgenden Setups ist am besten für diese Situation geeignet?