CompTIA A+ 220-802 Frage 001-299

Fragen zur Prüfungsvorbereitung der Comp TIA A+ Modul 220 Teil 802

Fragen zur Prüfungsvorbereitung der Comp TIA A+ Modul 220 Teil 802

Tobias Flury

Tobias Flury

Kartei Details

Karten 294
Lernende 268
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 26.03.2014 / 27.08.2024
Weblink
https://card2brain.ch/box/comptia_a_220802_frage_001299
Einbinden
<iframe src="https://card2brain.ch/box/comptia_a_220802_frage_001299/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

176 Ein Computerprogramm, das normal funktioniert während im Hintergrund ein bösartiges Programm installiert wird, nennt man:

175 Ein Kammerjäger versucht Zugang zum Computerraum /-labor der Firma zu erhalten, aber die Empfangsdame findet im Kalender nirgends einen Auftrag / Vernichtungsauftrag und verweigert dem Kammerjäger den Zugang zum Computerraum /-labor. Welche der folgenden Sicherheitsbedrohungen wäre beinahe eingetroffen?

174 Was aus der folgenden Liste würde am BESTEN verhindern, dass andere Personen auf den Bildschirm des Benutzers sehen?

173 Nachdem der Computer von einem Virus infiziert wurde, erkennt er nicht mehr, dass der Benutzer die lokalen Administratorenrechte besitzt. Nach der Problemsuche entscheidet der Techniker, dass der Computer neu aufgesetzt werden muss und die Daten vom Backup des Benutzers wiederhergestellt werden müssen. Welche der folgenden Programme würde am BESTEN eingesetzt werden, um den Computer auf den Originalzustand, wie beim Kauf, zurück zusetzen?

172 Ein Benutzer berichtet, dass er jedes Mal wenn er eine Suchmaschine verwendet und auf einen Link zu einer Website klickt, er stattdessen auf eine vom Content-Firmenfilter blockierte Seite gelangt. Der Benutzer versucht nicht auf die blockierte Seite zu gehen, sondern sollte die Suchmaschine erfolgreich benutzen könnten um seinen Auftrag zu erledigen. Welches der folgenden Instrumente würde ein Techniker verwenden um dieses Problem am BESTEN zu beheben?

171 Welches der folgenden Sicherheitskonzepte ist der Ansicht, dass die Benutzer nur einen ausreichenden Zugang zu den benötigten Ressourcen erhalten, um ihre Arbeit der Jobfunktion entsprechend zu erledigen?

170 Ein Unternehmen hat Erfahrungen mit Drittparteien gemacht, die einem autorisierten Benutzer während dem Eintreten in die gesicherten Sever Räume gefolgt sind (Tailgating). Was aus der folgenden Liste würde dieses Problem am BESTEN mindern?

169 Was aus der folgenden Liste wird benötigt, um mit jedem 802.11n WLAN Internet Signal eine Verbindung herzustellen?

168 Ein Benutzer muss regelmässig von seinem Computer weggehen und ist besorgt, dass möglicherweise jemand anders auf seine Workstation (Arbeitsstation) zugreifen kann. Was aus der folgenden Liste würde dies am BESTEN verhindern?

167 Welche der folgenden Sicherheitskontrollen würde ein Beispiel für die niedrigster Rechte / Freigabe auf einem Heim-PC sein?

166 Welche der folgenden Funktionen hilft Shoulder Surfing zu verhindern?

165 Welche der folgenden Sicherheitsbedrohungen verwendet NICHT ein Programm um sensible Informationen oder Anmeldeinformationen herauszufinden?

164 Welche der folgenden Sicherheitsbedrohungen beinhaltet Shoulder Surfing und Telefon-Phishing?

163 Welche der gängigen Sicherheitsmethoden würde verhindern, dass ein Programm von einer CD automatisch wiedergegeben wird, sobald es in den Computer eingelegt wird?

162 Welches der folgenden Passwörter ist laut der gängigen Praxis das SICHERSTE?

161 Welche der folgenden Bedrohungen wurde nur kreiert um der Entdeckung durch ein Antivirenprogramm zu entgehen, indem es das Betriebssystem zu seinem Vorteil nutzt?

160 Sichtschutzfilter werden auf den Computer-Bildschirmen der Benutzer angewendet, um welche der folgenden Sicherheitsrisiken zu bekämpfen?

159 Ein unautorisierter Benutzer der das Systemsicherheitsverfahren überwacht, nennt man:

158 Welches der folgenden Sicherheitsbedrohungen bedingt, dass der Angreifer physisch in der nähe der Zielmaschine / des Ziel-PC sein muss?

157 Welche der folgenden Schritte sollten unternommen werden, um andere Benutzer daran zu hindern Dokumente unter „C: Dokumente“ zu speichern?

156 Ein Techniker hat einen Workstation (Arbeitsstation) innerhalb des Büros so konfiguriert, dass er die Fähigkeit hat sich via Desktop-Fernzugriff mit dem Kleinbüro Server zu verbinden. Der Techniker hat überprüfte Protokolle die zeigen, dass das Netzwerk von ausserhalb durch konstanten, brachialen Attacken auf den Server attackiert wird. Was aus der folgenden Liste würde dies Auftreten verhindern?

155 Ein Techniker aktiviert die Fernverwaltung beim Kleinbüro WAP um dieses Gerät von einem anderen Standort / Ort zu verwalten. Benutzer melden, dass der WAP die SSID geändert hat ohne, dass es jemand wusste. Was aus der folgenden Liste würde dieses Auftreten verhindern?

154 Ein Techniker erstellt / implementiert ein SOHO (Kleinbüro / Heimbüro) WLAN Netzwerk für das Unternehmen A, welches das Stockwerk mit der Unternehmung B teilt. Was aus der folgenden Liste würde am BESTEN sicherstellen, dass nur Angestellten der Unternehmung A Zugang zum WLAN Netzwerk haben?

153 Ein Unternehmen möchte sicherstellen, dass die neusten Cybersicherheitsbedrohungen von allen Arbeitnehmern in der ganzen Firma bekannt sind, um Vorfälle zu minimieren. Was aus der folgenden Liste sollte implementiert / umgesetzt werden?

152 Im letzten Jahr hat das Unternehmen Daten über die häufigsten Sicherheitsvorfällen gesammelt. Der höchste Prozentsatz befasst sich mit dem Öffnen von E-Mailanhängen, welche Schadsoftware / Malware enthalten. Was aus der folgenden Liste würde das Problem verringern ohne die Produktivität zu mindern?

151 Ein Techniker versucht, wegen Sicherheitsbedenken, eine lokale Anwendung daran zu hindern sich mit dem Web / Internet zu verbinden. welche der folgenden Lösungen würde am BESTEN verhindern, dass die Anwendung sich mit dem Web / Internet verbindet (Wähle ZWEI aus)

150 Nach mehreren Suchdurchgängen mit einem Schadsoftware- / Malware-Entfernungsprogramm, findet das Programm nach dem Neustart immer noch die gleiche Schadsoftware / Malware Infektion. Was aus der folgenden Liste sollte unternommen werden um die hartnäckige / problematische Schadsoftware / Mallware zu entfernen?

149 Ein Techniker wird beauftragt die Sicherheit des SOHO (Kleinbüro / Heimbüro) Netzwerks zu verbessern. Das WLAN des Büros besteht aus einem einzigen WLAN-Router, welcher sich unter dem Rezeptionstisch befindet, wo der Büromanager sitzt. Alle Desktop-PCs sind mit dem Router verdrahtet, welcher mit einem starken Gerätereferenz /-anmelde Information konfiguriert ist. Zusätzlich wurde die Funkt / Wi-Fi Funktion beim Router deaktiviert. Was aus der folgenden Liste sollte der Techniker als NÄCHSTES unternehmen, um die Sicherheit des SOHO Netzwerkes zu verbessern?

148 Welche der folgenden Aussagen ist, betreffend dem Unterschied zwischen einem Wurm und einem Virus, KORREKT?

147 Ein Techniker muss Unternehmensdokumente von der versehentlichen Veröffentlichung sichern. Was aus der folgenden Liste sollte umgesetzt werden? (Wähle ZWEI aus)

146 Was aus der folgenden Liste identifiziert die grundlegende  Verbindung über eine physikalische Netzwerkadresse?

145 Ein Benutzer erhält einen unaufgeforderten Anruf von einem Techniker, der angeblich von einem Microsoft Zertifizierten Partner ist. Der Techniker trickst den Kunden durch eine gefälschte Schadsoftwarewarnung / Malwarewarnung, die gerade mitgeteilt wurde, aus um so den Zugang zu seinem PC zu erhalten. Welche der folgenden Attacken ist der Kunde zum Opfer gefallen?

144 Ein Unternehmen möchte einige alte PCs, die nicht mehr benötigt werden, spenden. Welche der foglenden Datenvernichtungsmethoden wäre am BESTEN um hochsensible Informationen zu vernichten?

143 Ein Administrator ist über den Zugriff von Netzwerkfreigaben von Benutzern ausserhalb ihrere Job Rolle besorgt. Was aus der folgenden Liste würde dies am BESTEN verhindern?

142 Ein Kleinunternehmer hat für sein Büro ein WLAN Netzwerk in einem Gebäude eingerichtet, das er mit anderen Unternehmungen teilt. Der Besitzer möcht die SSID Übermittlung nicht deaktivieren, da die besuchenden Kunden den Zugriff aufs Netzwerk benötigen. Jedoch möchte nur er Zugriff aufs Netzwerk haben und möchte, dass andere Unternehmen das Netzwerk nicht sehen. Was aus der folgenden Liste würde dies am BESTEN umsetzten?

140/141 Was aus der folgenden Liste sollte ein Techniker implementieren um die externen Auftragnehmer daran zu hindern physische Geräte in die Netzwerkbuchsen des Unternehmens zu stekcken. Es sei denn die Buchsen sind für Gastnutzer bezeichnet?

139 Welche der folgenden Sicherheitsbedrohungen sind dafür bekannt sich selbständig zu vermehren?

138 Ein Kunde benötigt für seinen Laptop ein Setup, damit er mit dem Proxy-Server auf der Arbeit Internet Zugang hat. Welche der folgenden Bereiche müsste ein Techniker besuchen, um die Konfiguration auf einem Windows 7 System vorzunehmen?

137 Welches der folgenden Dienstprogramme würde ein Techniker verwenden um auf einem Windows Vista oder Windows 7 PC zu definieren, welcher Anwendung es erlaubt ist Daten über die LAN Verbindung zu senden / zu empfangen?

136 Ein Techniker möchte sicherstellen, dass nur autorisierte Administratoren Konfigurationsänderungen am WLAN-Router des Unternehmens vornehmen können. Was MUSS der Techniker ändern um die unautorisierten Benutzer daran zu hindern die Zugangspuktkonfiguration zu ändern?