Comp TIA

Prüfungsvorbereitung zu den A+ Prüfungen als PC-Technike mit Diploma

Prüfungsvorbereitung zu den A+ Prüfungen als PC-Technike mit Diploma

Kurt Reber

Kurt Reber

Set of flashcards Details

Flashcards 373
Students 43
Language Deutsch
Category Technology
Level Other
Created / Updated 20.11.2013 / 13.01.2025
Weblink
https://card2brain.ch/box/comp_tia
Embed
<iframe src="https://card2brain.ch/box/comp_tia/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

2.123 Ein Benutzer möchte zu Testzwecken eine Kopie des Windows XP laufen lassen, jedoch benutzt er momentan einen Windows 7 PC. Welche der folgenden Technologien sollte ein Techniker empfehlen um dem Benutzer den gleichzeitigen Zugriff auf beide Systeme zu gewähren?

2.124 Ein virtueller Windows PC erlaubt / ermöglicht es:

2.125 Welche der folgenden Betriebssystem Versionen erlaubt es dem Benutzer den XP Moduls zu aktivieren?

2.126 Ein PC hat sensible Daten, welche zerstört / gelöscht werden müssen bevor der PC wieder eingesetzt / verwendet werden kann. Ein Techniker wurde beauftragt die Festplatte komplett zu formatieren. Welche der folgenden Methoden ist die BESTE die der Techniker verwenden kann?

2.127 Wie wird eine Attacke gennant, die eine Webseite kreiert, welche gleich aussieht wie eine andere und dem Zweck dient die Benutzerangaben / Kontoangaben von jemandem herauszufinden? Wähle aus der folgenden Liste.

2.128 Was aus der folgenden Liste beugt eine Virusinfektion von einem USB-Stick / USB-Flash-Stick vor?

2.129 Welche der folgenden Sicherheitsbedrohungen werden MEISTENS via Mail verbreitet? (Wähle zwei aus)

2.13 Ein Techniker muss sich einen PC als Virtual Home Server bauen. Welches der folgenden Beispiele eignet sich am besten?

2.130 Ein Benutzer wird vom Software-Anbieter darauf hingewiesen, dass er höhere Rechte benötigt um das Programm ausführen zu können. Um dies zu erreichen, sollte der Benutzer was aus der folgenden Liste am BESTEN tun?

2.131 Ein Unternehmen möchte den Zutritt von unbefugten Personen in ein gesichertes Gebäude verhindern. Was aus der folgenden Liste würde diese Aktivität am BESTEN mildern?

2.132 Ein Mitarbeiter hat sein mobiles Gerät mit geschützten Informationen verloren. Welche der folgenden Methoden ist am BESTEN umzusetzen, um zu verhindern, dass ein unbefugter Benutzer den Zugriff auf diese Informationen erhält?

2.133 Was aus der folgenden Liste ist der SCHNELLSTE Weg um Daten von der Festplatte zu entfernen / löschen, wenn es keine Rolle spielt, dass die Daten komplett zerstört werden?

2.134 Welches ist der EFFEKTIVSTE Weg um Sicherheitslücken im Netzwerk vorzubeugen? (Wähle DREI aus)

2.135 Zu welchen der folgenden Bereiche  eines Dateisystems sollte ein Standartbenutzer nur eingeschränkter Zugang haben, um eine optimale Sicherheitspraxis gewährleisten zu können? (Wähle ZWEI aus)

2.136 Ein Techniker möchte sicherstellen, dass nur autorisierte Administratoren Konfigurationsänderungen am WLAN-Router des Unternehmens vornehmen können. Was MUSS der Techniker ändern um die unautorisierten Benutzer daran zu hindern die Zugangspuktkonfiguration zu ändern?

2.137 Welches der folgenden Dienstprogramme würde ein Techniker verwenden um auf einem Windows Vista oder Windows 7 PC zu definieren, welcher Anwendung es erlaubt ist Daten über die LAN Verbindung zu senden / zu empfangen?

2.138 Ein Kunde benötigt für seinen Laptop ein Setup, damit er mit dem Proxy-Server auf der Arbeit Internet Zugang hat. Welche der folgenden Bereiche müsste ein Techniker besuchen, um die Konfiguration auf einem Windows 7 System vorzunehmen?

2.139 Welche der folgenden Sicherheitsbedrohungen sind dafür bekannt sich selbständig zu vermehren?

2.14 In welcher der folgenden Windowsversionen ist der Windows XP Modus verfügbar?

2.140/141 Was aus der folgenden Liste sollte ein Techniker implementieren um die externen Auftragnehmer daran zu hindern physische Geräte in die Netzwerkbuchsen des Unternehmens zu stekcken. Es sei denn die Buchsen sind für Gastnutzer bezeichnet?

2.142 Ein Kleinunternehmer hat für sein Büro ein WLAN Netzwerk in einem Gebäude eingerichtet, das er mit anderen Unternehmungen teilt. Der Besitzer möcht die SSID Übermittlung nicht deaktivieren, da die besuchenden Kunden den Zugriff aufs Netzwerk benötigen. Jedoch möchte nur er Zugriff aufs Netzwerk haben und möchte, dass andere Unternehmen das Netzwerk nicht sehen. Was aus der folgenden Liste würde dies am BESTEN umsetzten?

2.143 Ein Administrator ist über den Zugriff von Netzwerkfreigaben von Benutzern ausserhalb ihrere Job Rolle besorgt. Was aus der folgenden Liste würde dies am BESTEN verhindern?

2.144 Ein Unternehmen möchte einige alte PCs, die nicht mehr benötigt werden, spenden. Welche der foglenden Datenvernichtungsmethoden wäre am BESTEN um hochsensible Informationen zu vernichten?

2.145 Ein Benutzer erhält einen unaufgeforderten Anruf von einem Techniker, der angeblich von einem Microsoft Zertifizierten Partner ist. Der Techniker trickst den Kunden durch eine gefälschte Schadsoftwarewarnung / Malwarewarnung, die gerade mitgeteilt wurde, aus um so den Zugang zu seinem PC zu erhalten. Welche der folgenden Attacken ist der Kunde zum Opfer gefallen?

2.146 Was aus der folgenden Liste identifiziert die grundlegende  Verbindung über eine physikalische Netzwerkadresse?

2.147 Ein Techniker muss Unternehmensdokumente von der versehentlichen Veröffentlichung sichern. Was aus der folgenden Liste sollte umgesetzt werden? (Wähle ZWEI aus)

2.148 Welche der folgenden Aussagen ist, betreffend dem Unterschied zwischen einem Wurm und einem Virus, KORREKT?

2.149 Ein Techniker wird beauftragt die Sicherheit des SOHO (Kleinbüro / Heimbüro) Netzwerks zu verbessern. Das WLAN des Büros besteht aus einem einzigen WLAN-Router, welcher sich unter dem Rezeptionstisch befindet, wo der Büromanager sitzt. Alle Desktop-PCs sind mit dem Router verdrahtet, welcher mit einem starken Gerätereferenz /-anmelde Information konfiguriert ist. Zusätzlich wurde die Funkt / Wi-Fi Funktion beim Router deaktiviert. Was aus der folgenden Liste sollte der Techniker als NÄCHSTES unternehmen, um die Sicherheit des SOHO Netzwerkes zu verbessern?

2.15 Welche der folgenden Aussagen treffen zu, wenn man eine 32-bit und 64-bit Windowsversion vergleicht? Wähle 2

2.150 Nach mehreren Suchdurchgängen mit einem Schadsoftware- / Malware-Entfernungsprogramm, findet das Programm nach dem Neustart immer noch die gleiche Schadsoftware / Malware Infektion. Was aus der folgenden Liste sollte unternommen werden um die hartnäckige / problematische Schadsoftware / Mallware zu entfernen?

2.151 Ein Techniker versucht, wegen Sicherheitsbedenken, eine lokale Anwendung daran zu hindern sich mit dem Web / Internet zu verbinden. welche der folgenden Lösungen würde am BESTEN verhindern, dass die Anwendung sich mit dem Web / Internet verbindet (Wähle ZWEI aus)

2.152 Im letzten Jahr hat das Unternehmen Daten über die häufigsten Sicherheitsvorfällen gesammelt. Der höchste Prozentsatz befasst sich mit dem Öffnen von E-Mailanhängen, welche Schadsoftware / Malware enthalten. Was aus der folgenden Liste würde das Problem verringern ohne die Produktivität zu mindern?

2.153 Ein Unternehmen möchte sicherstellen, dass die neusten Cybersicherheitsbedrohungen von allen Arbeitnehmern in der ganzen Firma bekannt sind, um Vorfälle zu minimieren. Was aus der folgenden Liste sollte implementiert / umgesetzt werden?

2.154 Ein Techniker erstellt / implementiert ein SOHO (Kleinbüro / Heimbüro) WLAN Netzwerk für das Unternehmen A, welches das Stockwerk mit der Unternehmung B teilt. Was aus der folgenden Liste würde am BESTEN sicherstellen, dass nur Angestellten der Unternehmung A Zugang zum WLAN Netzwerk haben?

2.155 Ein Techniker aktiviert die Fernverwaltung beim Kleinbüro WAP um dieses Gerät von einem anderen Standort / Ort zu verwalten. Benutzer melden, dass der WAP die SSID geändert hat ohne, dass es jemand wusste. Was aus der folgenden Liste würde dieses Auftreten verhindern?

2.156 Ein Techniker hat einen Workstation (Arbeitsstation) innerhalb des Büros so konfiguriert, dass er die Fähigkeit hat sich via Desktop-Fernzugriff mit dem Kleinbüro Server zu verbinden. Der Techniker hat überprüfte Protokolle die zeigen, dass das Netzwerk von ausserhalb durch konstanten, brachialen Attacken auf den Server attackiert wird. Was aus der folgenden Liste würde dies Auftreten verhindern?

2.157 Welche der folgenden Schritte sollten unternommen werden, um andere Benutzer daran zu hindern Dokumente unter „C: Dokumente“ zu speichern?

2.158 Welches der folgenden Sicherheitsbedrohungen bedingt, dass der Angreifer physisch in der nähe der Zielmaschine / des Ziel-PC sein muss?

2.159 Ein unautorisierter Benutzer der das Systemsicherheitsverfahren überwacht, nennt man:

2.160 Sichtschutzfilter werden auf den Computer-Bildschirmen der Benutzer angewendet, um welche der folgenden Sicherheitsrisiken zu bekämpfen?