CompTIA A+ 220-802 Frage 001-299

Fragen zur Prüfungsvorbereitung der Comp TIA A+ Modul 220 Teil 802

Fragen zur Prüfungsvorbereitung der Comp TIA A+ Modul 220 Teil 802

Tobias Flury

Tobias Flury

Set of flashcards Details

Flashcards 294
Students 268
Language Deutsch
Category Computer Science
Level Other
Created / Updated 26.03.2014 / 27.08.2024
Weblink
https://card2brain.ch/box/comptia_a_220802_frage_001299
Embed
<iframe src="https://card2brain.ch/box/comptia_a_220802_frage_001299/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

216 Welcher der folgenden Benutzer besitzt die höchsten Rechte?

215 Ein Benutzer möchte die neueste Sicherheits-Patches die veröffentlicht wurden schnell installieren. Welche der folgenden Optionen können von der Windows Update-Website ausgewählt werden?

214 Welche der Folgenden gilt als Methode der physischen Sicherheit?

213 Welcher der Folgenden ist der beste Weg um Social Engineering zu bekämpfen?

212  WElches der folgenden Szenarien definiert Pishing am Besten?

211 Welche der Folgenden sind Beispiele für physikalische Sicherheit? Wähle 2

210 Ein Benutzer will nicht das seine Kinder in der Lage sind Programme auf dem Heimpc zu installieren. Welcher der folgenden Konten sollte der Benutzer einstellen unter Windows 7

209 was sollte ein Techniker zum Schluss machen nach bem Bereinigen einer Virusinfektion?

208  Bei der Sicherung eines SOHO (Small Office Home Office) das leere Kabinen mit nicht benutzen Ports hat, welches der Folgenden kann gebraucht werden um NUR die nicht benutzten Ports zu schützen?

207 Welche der folgenden  Sicherheitsbedrohungen werden auftreten können, wenn ein Benutzer  das Passwort eines Mitarbeiters abruft oder abfragt?

 

206 Ein Techniker würde gerne den Zugriff auf den Computer auf bestimmte Benutzer beschränken. 

Was sollte konfiguriert werden?

205  Ein Techniker muss die minimale Passwortlänge auf 8 Zeichen erhöhen um mehr Sicherheit zu haben. Welche der folgenden Systemeinstellungen sollte der Techniker konfigurieren?

204 Cookies von Browsern können als was klassifiziert werden?

203 Ein Benutzer hat eine Perimeter-Firewall und eine Antivirensoftware auf dem neusten Stand. Der Benutzer fragt sich, was sie sonst noch tun könnten, um ihre Sicherheit zu verbessern. Welche der folgenden Schritte haben den größten Einfluss auf die Netzwerk Sicherheit? (2)

 

202 Browserumleitungen (um Seitenaufrufe (etwa die Startseite) und Suchanfragen auf bestimmte Webseiten umzuleiten) werden durch welchen Virustypen verursacht?

201 Ein Benutzer hat ein SOHO (Small Office Home Office) installiert und muss eine Netzwerkkonfiguration, die die gemeinsame Nutzung der Geräte und Dateien über das Netzwerk  ermöglicht, ohne die Komplexität eines zentralen Servers. Welche der folgenden Antworten währe am Besten geeignet?

 

200 Welche der folgenden Sicherheitsbedrohungen könnten durch Schredder verhindert werden?

199 Welche der folgenden Benutzerkonten sollte umbennent werden, um die Sicherheitsempfehlungen einzuhalten?

198 Welche der folgenden Benutzerkonten sollten deaktiviert werden um die Sicherheitsempfehlungen einzuhalten?

197 Was aus der folgenden Liste ist eine Sicherheitsbedrohung die Benutzer mit E-Mails austrickst?

196 Ein Techniker hat die Hardware für ein SOHO Kabelnetzwerk installiert. Was aus der folgenden Liste ist der ERSTE Schritt zur Sicherung des Netzwerks?

195 Was aus der folgenden Liste kann es einem Techniker ermöglichen einen Virus zu entfernen, der die Benutzer daran hindert das Antivirus Programm zu aktualisieren?

194 Was aus der folgenden Liste kann mit einer Gruppenrichtlinie erreicht werden um die Sicherheitsmassnahmen der Workstation (Arbeitsstationen) zu unterstützen?

193 Welche der folgenden Sicherheitsmassnahmen findet man übelicherweise in einem Laptop?

192 Ein Techniker hat vorkurzem ein neues Kabelnetzwerk eingerichtet und möchte sichergehen, dass nur seine Computer dieses benutzen kann. Was aus der folgenden Liste ist der SICHERSTE Weg um dies zu erreichen?

191 Was aus der folgenden Liste verhindert, dass unautorisierte Benutzer in einem SOHO WLAN-Netzwerk Zugriff auf vertrauliche Daten erhalten?

190 Ein Techniker versucht ein Domäne unabhängiges Benutzerkonto auf einer Workstation (Arbeitsstation) einzurichten, erhält aber folgende Fehlermeldung „Das Passwort entspricht nicht den Komplexitätsanforderungen“. Welches der folgenden Dienstprogramme sollte der Techniker verwenden um die Kriterien herauszufinden?

189 Ein Kunde hat einen Computer der mit mehreren Viren und Spyware infiziert ist. Was aus der folgenden Liste sollte ein Techniker ZUERST unternehmen bevor er die Spyware entfernt?

188 Um einen neuen WLAN Router zu sichern, was aus der folgenden Liste sollte als ERSTES geändert werden?

187 Die Vorteile der MAC Filterung in einem drahtlosen Netzwerk ist, dass das Netzwerk:

186 Ein Benutzer findet, dass sein Computer sehr langsam läuft. Der Techniker vermutet, dass der Computer einen Virus hat und lässt ein Anti-Virus Programm laufen. Ein Virus wurde gefunden und entfernt, jedoch ist der Computer nicht schneller geworden. Was sollte der Techniker als NÄCHSTES durchführen?

185 Ein Benutzer hat soeben einen WLAN Router für sein Haus gekauft. Was aus der folgenden Liste sollte am BESTEN unternommen werden, um den Router vor unautorisierten Zugriffen zu schützen? (Wähle ZWEI aus)

184 Ein Benutzer erhält einen Telefonanruf von einer Person die behauptet vom Technischen Support zu sein. Die Person kennt den Namen des Benutzers und dass er Windows auf dem Computer installiert hat. Der Techniker verleitet den Benutzer zum öffnen des „Event Viewer“ / Ereignisprotokolls und lässt ihn einige Einträge ansehen, um die Auswirkungen eines Virus auf dem Computer zu demonstrieren. Der Techniker fragt den Benutzer nach seiner Benutzeridentität und dem Passwort, sodass er den Virus vom Computer entfernen kann. Dies ist ein Beispiel für welche der folgenden Sicherheitsbedrohungen?

183 Eine Firma hatte vor kurzem einen Sicherheitsverstoss und muss nun die Sicherheit auf den Workstationen (Arbeitsstationen) erhöhen. Ein Techniker wurde beauftragt alle Workstations (Arbeitsstationen) im Netzwerk gegen Sicherheitsverstösse abzuhärten. Was aus der folgenden Liste sollte der Techniker unternehmen?

182 Ein Techniker konfiguriert einen PC, auf dem vertrauliche Informationen gespeichert werden. Was aus der folgenden Liste sollte der Techniker unternehmen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf den PC erhalten? (Wähle ZWEI aus)

181 Phishing ist:

180 Welche der folgenden Verschlüsselungsstandards findet man bei älteren WLAN Geräten und bietet minimale Sicherheit?

179 Drehkreuze und andere Drehschleusen beugen, welche der folgenden Sicherheitsbedrohungen, vor?

178 Das verfolgen einer autorisierten Person durch einen Eingang ohne den Mitarbeiterausweis / -Badge zu benutzen um die Sicherheitskontrolle zu umgehen, nennt man:

177 Welche der folgenden Sicherheitsbedrohungen würde durch eine richtige Schulung der Anwender am BESTEN minimiert werden?