Sie sind auf Seite 1von 19

CompTIA A+

Zertifizierungs-Prüfung:
Grundlegende Ziele, Core 2
PRÜFUNGSNUMMER: CORE 2 (220-1002)
Über die Prüfung
Die Bewerber werden aufgefordert, dieses Dokument zur Vorbereitung auf die CompTIA A+ Zertifizierungs-
Prüfung Teil 2 zu verwenden. Um die CompTIA A+-Zertifizierung zu erhalten, müssen Sie zwei Prüfungen
bestehen: Core 1 (220-1001) und Core 2 (220-1002). CompTIA A+ Core 2 validiert die für einen IT-Profi als Einsteiger
erforderlichen Fähigkeiten. Erfolgreiche Teilnehmer verfügen über die notwendigen Kenntnisse, um:
• Komponenten gemäß den Kundenanforderungen zu montieren;
• PCs, mobile Geräte und Software für Endbenutzer zu installieren, konfigurieren beziehungsweise zu warten;
• die Grundlagen der Netzwerk- und Sicherheitsforensik zu verstehen;
• häufig auftretende Hardware- und Softwareprobleme richtig und sicher
zu diagnostizieren, beheben und dokumentieren;
• angemessene Fehlerbehandlungsmaßnahmen zu ergreifen;
• angemessene Kundenunterstützung zu bieten und
• die Grundlagen von Scripting, Virtualisierung, Desktop-Imaging und Lösungsbereitstellung zu verstehen.
Diese inhaltlichen Beispiele dienen der Verdeutlichung der Testziele und sind nicht
als umfassende Auflistung aller Inhalte dieser Prüfung zu verstehen.

PRÜFUNGSAKKREDITIERUNG
CompTIA A+ ist vom US-Normungsinstitut ANSI für die Einhaltung der ISO-Norm 17024 akkreditiert
und unterliegt somit regelmäßigen Prüfungen und Aktualisierungen der Prüfungsziele.

PRÜFUNGSENTWICKLUNG
Die CompTIA Prüfungsergebnisse ergeben sich aus Sachverständigen-Workshops und den Ergebnissen von
branchenweiten Umfragen zu den von einem IT-Experten auf Einstiegsebene geforderten Kenntnissen und Fertigkeiten.

CompTIA-RICHTLINIE ZUR NUTZUNG GENEHMIGTER MATERIALIEN


CompTIA Certifications, LLC genehmigt, befürwortet und billigt nicht die Verwendung von Inhalten, die von
nicht autorisierten Schulungs-Websites von Drittanbietern (auch bekannt als „Brain Dumps“) bereitgestellt
werden. Personen, die solche Materialien zur Vorbereitung auf eine CompTIA-Prüfung nutzen, wird die
Zertifizierung entzogen, und sie werden gemäß der CompTIA-Teilnehmervereinbarung von künftigen Prüfungen
ausgeschlossen. Um die Prüfungsrichtlinien von CompTIA zur Nutzung von ungenehmigten Studienmaterialien
besser bekannt zu machen, leitet CompTIA alle Zertifizierungsteilnehmer zur Zertifizierungsprüfungsrichtlinie
von CompTIA um. Bitte lesen Sie alle CompTIA-Richtlinien, bevor Sie mit dem Studium zur Vorbereitung
auf eine der CompTIA-Prüfungen beginnen. Die Kandidaten müssen die CompTIA Teilnehmervereinbarung
einhalten. Wenn ein Kandidat sich die Frage stellt, ob Studienunterlagen als nicht autorisiert betrachtet
werden, sollte er sich zur Prüfung an CompTIA unter examsecurity@comptia.org wenden.

BITTE BEACHTEN SIE


Die aufgeführten Beispiele in Stichpunkten sind nicht vollständig. Andere Beispiele von Technologien, Prozessen
oder Aufgaben, die sich auf die einzelnen Schulungsziele beziehen, können ebenfalls in die Prüfung aufgenommen
werden, selbst wenn sie in diesem Dokument nicht aufgeführt sind. CompTIA überarbeitet den Inhalt der
Prüfungen und aktualisiert die Prüfungsfragen ständig, damit die Prüfungen auf dem neuesten Stand sind und
die Sicherheit der Fragen gewahrt wird. Bei Bedarf veröffentlichen wir aktualisierte Prüfungen basierend auf den
Prüfungszielen. Sie können sicher sein, dass alle zugehörigen Vorbereitungsmaterialien weiterhin gültig sind.

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


TESTDETAILS
Erforderliche Prüfung Core 2
Anzahl von Fragen Maximum von 90
Arten der Fragen Multiple Choice und Performance-based (leistungsbasiert)
Dauer des Tests 90 Minuten
Empfohlene Erfahrung 12 Monate als IT-Support-Spezialist
Notwendige Punktzahl 700 (auf einer Skala von 100-900)

PRÜFUNGSZIELE (DOMAINS)
In der nachfolgenden Tabelle finden Sie die prüfungsrelevanten Wissensgebiete
und den Umfang, in dem diese in der Prüfung enthalten sind:

DOMAIN PROZENTUALER ANTEIL AN DER PRÜFUNG

1.0 Betriebssysteme 27 %
2.0 Sicherheit 24 %
3.0 Software-Fehlerbehebung 26 %
4.0 Arbeitsprozesse 23 %
Insgesamt 100%

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


1.0 Betriebssysteme
1.1 Gängige Betriebssystemtypen und ihre Zwecke einander
gegenüberstellen und miteinander vergleichen
• 32-Bit vs. 64-Bit • Betriebssysteme für Mobiltelefone/Tablets • Kompatibilitätsprobleme
- RAM-Beschränkungen - Microsoft Windows zwischen Betriebssystemen
- Software-Kompatibilität - Android
• Workstation-Betriebssysteme - iOS
- Microsoft Windows - Chrome OS
- Apple Macintosh OS • Herstellerspezifische Einschränkungen
- Linux - End-of-life
- Update-Einschränkungen

1.2 Funktionen unterschiedlicher Microsoft Windows-Versionen


einander gegenüberstellen und miteinander vergleichen
• Windows 7 • Unternehmens- vs. - Media center
• Windows 8 persönlichen Bedürfnissen - BranchCache
• Windows 8.1 - Domänenzugriff - EFS
• Windows 10 - BitLocker • Desktop-Styles/Benutzeroberfläche

1.3 Allgemeine Überlegungen zur Betriebssysteminstallation


und Upgrade-Methodik anstellen
• Bootmethoden • Partitionierung •B  ei Bedarf alternative
- Optische Disc (CD-ROM, DVD, Blu-ray) - Dynamisch Drittanbieter-Driver laden
- Externes Laufwerk/Flash- - Basis •A  rbeitsgruppe vs.
Laufwerk (USB/eSATA) - Primär Domäneneinrichtung
- Netzwerkstart (PXE) - Erweitert • Zeit-/Datum-/Region-/
- Interne Festplatte (HDD/SSD) - Logisch Spracheinstellungen
- Interne Festplatte (Partition) - GPT • Treiberinstallation, Software-
• Art der Installationen • Dateisystemtypen/-formatierung und Windows-Updates
- Unbeaufsichtigte Installation - ExFAT • Wiederherstellungspartition
- Direktes Upgrade - FAT32 •O  rdnungsgemäß formatiertes
- Reinigen der Installation - NTFS Startlaufwerk mit den richtigen
- Reparieren der Installation - CDFS Partitionen/im richtigen Format
- Multiboot - NFS • Voraussetzungen/
- Remote- Netzwerkinstallation - ext3, ext4 Hardwarekompatibilität
- Image-Bereitstellung - HFS • Anwendungskompatibilität
- Wiederherstellungspartition - Partition austauschen • OS-Kompatibilitäts-/
- Aktualisieren/Wiederherstellen - Schnellformatierung vs. Formatierung Aktualisierungspfad

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


1.0 Betriebssysteme

1.4 In einer bestimmten Situation die geeigneten


Microsoft-Befehlzeilen-Tools anwenden
• Navigation • shutdown • copy
- dir • dism • xcopy
- cd • sfc • robocopy
- .. • chkdsk • net use
• ipconfig • diskpart • net user
• ping • taskkill • [command name] /?
• tracert • gpupdate •B efehle verfügbar mit
• netstat • gpresult Standardprivilegien vs.
• nslookup • format Administratorprivilegien

1.5 In einer bestimmten Situation Microsoft-


Betriebssystemfunktionen und -tools anwenden
• Administrativ - Verkleinern von Partitionen
- Computerverwaltung • MSConfig - Laufwerksbuchstaben
- Gerätemanager - Allgemeines zuordnen/ändern
- Lokale Benutzer und Gruppen - Booten - Laufwerke hinzufügen
- Lokale Sicherheitsrichtlinien - Dienste - Arrays hinzufügen
- Leistungsüberwachung - Autostart - Speicherplätze
- Dienste - Tools • Systemdienstprogramme
- Systemkonfigurator • Taskmanager - Regedit
- Taskplaner - Anwendungen - Command
- Komponentendienste - Prozesse - Services.msc
- Datenquellen - Leistung - MMC
- Druckverwaltung - Vernetzung - MSTSC
- Windows Speicherdiagnose - Benutzer - Notepad
- Windows Firewall • Datenträgerverwaltung - Explorer
- Erweiterte Sicherheit - Laufwerk-Status - Msinfo32
- Ereignisanzeige - Einhängen - DxDiag
- Benutzerkontoverwaltunbg - Initialisierung - Festplatten-Defragmentierung
- Erweitern von Partitionen - Systemwiederherstellung
- Aufteilen von Partitionen - Windows Update

1.6 In einer bestimmten Situation Dienstprogramme der


Microsoft Windows-Systemsteuerung nutzen
• Internet Optionen • Ordneroptionen - Energie sparen
- Verbindungen - Versteckte Dateien anzeigen - Standby
- Sicherheit - Erweiterungen ausblenden • Anmeldeinformationsverwaltung
- Allgemeines - Allgemeine Optionen • Programme und Funktionen
- Privatsphäre - Optionen anzeigen • Heimgruppe
- Programme • System • Geräte und Drucker
- Erweitert - Leistung (virtueller Speicher) • Sound
• Anzeige/Anzeigeeinstellungen - Remoteeinstellungen • Fehlerbehebung
- Auflösung - Systemschutz • Netzwerk und Freigabecenter
- Farbtiefe • Windows Firewall • Gerätemanager
- Aktualisierungsrate • Energieoptionen • BitLocker
• Benutzerkonten - Ruhezustand • Synchronisierungscenter
- Energiesparpläne
CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)
1.0 Betriebssysteme

1.7 Anwendungsinstallations- und


Konfigurationskonzepte zusammenfassen
• Systemanforderungen • Installations- und • Lokale Benutzerberechtigungen
- Speicherplatz Bereitstellungsmethoden - Ordner-/Dateizugriff für die Installation
- RAM - Lokal (CD/USB) • Sicherheitsüberlegungen
• Betriebssystemanforderungen - Netzwerkbasiert - Auswirkungen auf das Gerät
- Kompatibilität - Auswirkungen auf das Netzwerk

1.8 In einer bestimmten Situation ein Microsoft Windows-


Netzwerk auf einem Client/Desktop konfigurieren
• Heimgruppe vs. Arbeitsgruppe • Proxy-Einstellungen - IP-Adressierung
• Domäneneinrichtung • Remote Desktop-Verbindung - Subnetzmaske
• Netzwerkfreigaben/Administrative • Remoteunterstützung - DNS
Freigaben/Laufwerksmapping • Heim- vs. Arbeits- vs. öffentlichen - Gateway
• Druckerfreigabe vs. Netzwerk- Netzwerkeinstellungen • Eigenschaften der Netzwerkkarte
Druckerzuordnung • Firewall-Einstellungen - Halbduplex/Vollduplex/automatisch
• Netzwerkverbindungen herstellen - Ausnahmen - Geschwindigkeit
- VPN - Konfiguration - Wake-on-LAN
- DFÜ-Verbindungen - Aktivieren/Deaktivieren der - QoS
- Kabellos Windows Firewall - BIOS (integrierte NIC)
- Verkabelt • Alternative IP-Adresse in
- WWAN (Cellular) Windows konfigurieren

1.9 In einer bestimmten Situation Funktionen und Tools der Client-/


Desktop-Betriebssysteme von Mac OS und Linux verwenden
• Best Practices • Funktionen - pwd vs. passwd
- Geplante Sicherungen - Mehrere Desktops/Missionskontrolle - mv
- Geplante Festplattenwartung - Keychain - cp
- Systemaktualisierungen/App Store - Spot Light - rm
- Patch-Management - iCloud - chmod
- Treiber-/Firmware-Updates - Gesten - chown
- Antivirus-/Anti-Malware-Updates - Finder - iwconfig/ifconfig
• Tools - Remote-Disc - ps
- Backup/Time Machine - Dock - su/sudo
- Wiederherstellen/Schnappschuss - Boot Camp - apt-get
- Abbildwiederherstellung • Grundlegende Linux-Befehle - vi
- Festplattenwartungsprogramme - ls - dd
- Shell/Terminal - grep - kill
- Bildschirm teilen - cd
- Zum Herunterfahren zwingen - shutdown

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


2.0 Sicherheit
2.1 Die Wichtigkeit physischer Sicherheitsmaßnahmen zusammenfassen
• Mantrap (Personenvereinzelungsanlage) • Biometrische Schlösser • Sichtschutz
• Ausweisleser • Hardware-Tokens • Key fob
• Chipkarte • Kabelschlösser • Zugangskontrollregister
• Sicherheitsangestellter • Serversperren
• Türschloss • USB-Schlösser

2.2 Logische Sicherheitskonzepte erklären


• Active Directory • Portsicherheit • VPN
- Anmeldeskript • MAC-Adressfilterung • DLP
- Domäne • Zertifikate • Zugriffskontrolllisten
- Gruppenrichtlinien/Updates • Antivirus/Anti-Malware • Chipkarte
- Organisationseinheiten • Firewalls • E-Mail-Filterung
- Home-Ordner • Benutzerauthentifizierung/ • Vertrauenswürdige/Nicht
- Ordnerumleitung Starke Passwörter vertrauenswürdige Softwarequellen
• Software-Token • 2-Faktor-Authentifizierung • Prinzip des geringsten Privilegs
• MDM-Richtlinien • Verzeichnisberechtigungen

2.3 Drahtlose Sicherheitsprotokolle und Authentifizierungsmethoden


einander gegenüberstellen und miteinander vergleichen
• Protokolle und Verschlüsselung • Authentifizierung
- WEP - Einzelfaktor
- WPA - Multifaktor
- WPA2 - RADIUS
- TKIP - TACACS
- AES

2.4 In einer bestimmten Situation Malware mit geeigneten Tools


und Methoden erkennen, abwehren und entfernen
• Malware - Botnet - Wiederherstellungskonsole
- Ransomware - Wurm - Backup/Wiederherstellen
- Trojaner - Spyware - Endnutzer-Schulung
- Keylogger • Tools und Methoden - Software-Firewalls
- Rootkit - Antivirus - DNS-Konfiguration
- Virus - Anti-Malware

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


2.0 Sicherheit

2.5 Social Engineering, Bedrohungen und Schwachstellen


einander gegenüberstellen und miteinander vergleichen
• Social Engineering - Dumpster diving • Dictionary
- Phishing (Mülleimer-Durchwühlen) • Rainbow table
- Spear phishing • DDoS • Spoofing
- Identitätsmissbrauch • DoS • Nicht konforme Systeme
- Shoulder surfing • Zero-day • Zombie
(Über-die-Schulter-Spähen) • Man-in-the-Middle
- Tailgating (Dichtes Aufdrängen) • Brute-Force

2.6 Unterschiede zwischen den grundlegenden Sicherheitseinstellungen der


Microsoft Windows Betriebssysteme herausstellen und analysieren
• Benutzer und Gruppen - Dateiattribute •A ls Administrator oder als
- Administrator • Freigegebene Dateien und Ordner Standardbenutzer ausführen
- Power-Benutzer - Administrative Freigaben • BitLocker
- Gast vs. lokalen Freigaben • BitLocker To Go
- Standardbenutzer - Erweiterte Erlaubnis • EFS
• NTFS vs. Freigabeberechtigungen - Weitervererben
- Erlauben vs. Untersagen • Systemdateien und -ordner
- Verschieben vs. Kopieren • Benutzerauthentifizierung
von Ordnern und Dateien - Einmalige Anmeldung

2.7 In einer bestimmten Situation bewährte Sicherheitsmethoden


anwenden, um eine Workstation abzusichern
• Best Practices für Passwörter - Timeout/Bildschirmsperre • Autorun deaktivieren
- Erstellen von sicheren Passwörtern - Standard-Admin-Benutzerkonto/ • Datenverschlüsselung
- Begrenzte Passwortgültigkeit Passwort ändern • Patch-/Updateverwaltung
- Bildschirmschoner mit Passwort - Grundlegende Active
- BIOS-/UEFI-Passwörter Directory-Funktionen
- Passwörter anfordern - Konto einrichten
• Kontoführung - Konto löschen
- Benutzerrechte einschränken - P  asswort zurücksetzen/
- Anmeldezeitbeschränkungen Konto entsperren
- Gastkonto deaktivieren - Konto deaktivieren
- Sperren nach Fehlversuchen

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


2.0 Sicherheit

2.8 In einer bestimmten Situation Maßnahmen zur


Sicherung mobiler Geräte ergreifen
• Bildschirmsperren • Einschränkungen bei fehlgeschlagenen •V ertrauenswürdige Quellen vs.
- Fingerabdrucksperre Anmeldeversuchen nicht vertrauenswürdigen Quellen
- Gesichtserkennung • Antivirus/Anti-Malware • Firewalls
- Wischsperre • Patches/Betriebssystem-Updates • Richtlinien und Verfahren
- Passwortsperre • Biometrische Authentifizierung - BYOD vs. Unternehmensbesitz
• Fernlöschung • Volle Geräteverschlüsselung - Sicherheitsanforderungen
• Ortungs-Anwendungen • 2-Faktor-Authentifizierung an die Profile
• Remote-Backup-Anwendungen • Authenticator-Anwendungen

2.9 In einer bestimmten Situation geeignete Methoden zur


Datenvernichtung und -entsorgung vorsehen
• Physische Zerstörung • Recycling oder Wiederverwendung:
- Shredder Best Practices
- Bohrer/Hammer - Low-Level-Formatierung vs.
- Elektromagnetisch (Entmagnetisierung) Standardformatierung
- Verbrennung - Überschreiben
- Zertifikat über die Zerstörung - Laufwerk löschen

2.10 In einer bestimmten Situation die Sicherheit in drahtlosen


und kabelgebundenen SOHO-Netzwerken einrichten
• Speziell für kabellose Verbindungen • MAC-Filterung aktivieren
- Ändern der Standard-SSID • Statische IP-Adressen zuweisen
- Verschlüsselung einrichten • Firewall-Einstellungen
- Deaktivieren der SSID-Übertragung • Portweiterleitung/Mapping
- Platzierung von Antennen • Deaktivieren von Ports
und Access-Points • Inhaltsfilterung/Kindersicherung
- Sendeleistung • Firmware aktualisieren
- WPS • Physische Sicherheit
• Standardbenutzernamen und
-passwörter ändern

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


3.0 Software - Fehlerbehebung
3.1 In einer bestimmten Situation Probleme mit Microsoft
Windows Betriebssystemen beheben
• Häufige Symptome - Langsames Hochfahren - Aktualisierungen zurücksetzen
- Verlangsamte Leistung - Lange Profil-Ladezeiten - Gerätetreiber zurücksetzen
- Begrenzte Konnektivität • Gängige Lösungen - Aktualisierungen anwenden
- Fehler beim Booten - Defragmentieren der Festplatte - Anwendung reparieren
- Kein Betriebssystem gefunden - Neustart - Startreihenfolge aktualisieren
- Anwendung stürzt ab - Prozesse beenden -W indows Dienste/
- Blue Screens (BSOD) - Dienste neu starten Anwendungen deaktivieren
- Schwarze Bildschirme - Netzwerkeinstellungen aktualisieren - Anwendungsstart unterbinden
- Probleme beim Drucken - Betriebssystem neu laden/ - Start im abgesicherten Modus
- Dienste können nicht gestartet werden neu formatieren - Windows Profile neu erstellen

3.2 In einer bestimmten Situation Fehler und


Sicherheitsmängel an einem PC beheben
• Häufige Symptome - Anwendungsabsturz - E-Mail-Missbrauch
- Pop-ups - Fehler beim Betriebssystem-Update - A  ntworten von Benutzern
- Browserumleitung - Rogue Antivirus bezüglich einer E-Mail
- Sicherheitswarnungen - Spam - A  utomatisierte Antworten von
- Verlangsamte Leistung - Unbenannte Systemdateien Unbekannten zu gesendeten E-Mails
- Probleme mit der Internetverbindung - Verschwundene Dateien - Verweigerter Zugriff
- PC-/OS-Sperrung - Geänderte Dateiberechtigung -U ngültiges Zertifikat
(vertrauenswürdige
Stammzertifizierungsstelle)
- System- / Anwendungsprotokollfehler

3.3 In einer bestimmten Situation bewährte Vorgehensweisen


zum Entfernen von Malware anwenden
1. M alware-Symptome erkennen b. Genau untersuchen und 7. Endnutzer aufklären
und untersuchen Entfernungsverfahren anwenden
2. I nfizierte Systeme unter (Sicherheitsmodus, Vorab-
Quarantäne stellen Installations-Umgebung)
3. D ie Systemwiederherstellung 5. Scans planen und Updates durchführen
(in Windows) deaktivieren 6. Systemwiederherstellung aktivieren
4. Infizierte Systeme entfernen. und Wiederherstellungspunkte
a. Anti-Malware-Software aktualisieren (in Windows) schaffen

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


3.0 Software - Fehlerbehebung

3.4 In einer bestimmten Situation Probleme mit dem


Betriebssystem und der Anwendung beheben
• Häufige Symptome - Touchscreen reagiert nicht - Kein Ton von den Lautsprechern
- Anzeige verdunkeln - Apps werden nicht geladen - Touchscreen reagiert ungenau
- Fehlerhafte Drahtlosverbindung - Verlangsamte Leistung - Systemsperre
- Keine drahtlose Verbindung - E-Mail kann nicht entschlüsselt werden - App-Protokollfehler
- Keine Bluetooth-Verbindung - Extrem kurze Akkulaufzeit
- Übertragung kann nicht an einen - Überhitzung
externen Monitor gesendet werden. - Eingefrorenes System

3.5 In einer bestimmten Situation Probleme mit der Sicherheit von


mobilen Betriebssystemen und Anwendungen beheben
• Häufige Symptome - Unkontrollierte Datenübertragung
- Signalausfall/Schwaches Signal - Unautorisierter Zugriff auf ein Konto
- Hoher Stromverbrauch - Unautorisierte Standortverfolgung
- Langsame Datenverarbeitung - Unautorisierte Kamera/
- Unbeabsichtigte Wlan-Verbindung Mikrofonaktivierung
- Unbeabsichtigtes Erstellen - Hohe Ressourcennutzung
einer Bluetooth-Verbindung
- Durchsickern von persönlichen
Daten/Dateien

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


4.0 Betriebsabläufe
4.1 Bewährte Methoden in Verbindung mit Dokumentationsarten
einander gegenüberstellen und miteinander vergleichen
• Netzwerktopologiediagramme • Passwortrichtlinie
• Wissensdatenbank/Einschlägige Artikel • Bestandsmanagement
• Dokumentation des Vorfalls - Asset-Tags
• Rechtsvorgaben - Barcodes
• Nutzungsrichtlinie

4.2 In einer bestimmten Situation für das Change Management


grundlegende Best Practices implementieren
• Dokumentierte Geschäftsprozesse • Change Board
• Zweck der Änderung - Genehmigungen
• Umfang der Änderung • Rückzugsplan
• Risikoanalyse • Dokumentänderungen
• Änderungsplan
• Endbenutzerakzeptanz

4.3 In einer bestimmten Situation grundlegende Methoden zur Vermeidung


von Katastrophen und zur Wiederherstellung implementieren
• Sicherung und Wiederherstellung • Spannungsschutz
- Abbildebene • Cloud-Speicher vs. lokalen
- Dateiebene Speichersicherungen
- Kritische Anwendungen • Kontowiederherstellungsoptionen
• Sicherungstest
• USV (Unterbrechungsfreie Stromversorgung)

4.4 Die üblichen Sicherheitsverfahren erläutern


• Erdung der Ausrüstung - Toner - Gewichtsbeschränkungen
• Ordnungsgemäße Handhabung und - CRT - Elektrischer Brandschutz
Lagerung der Komponenten - Handys - Kabelmanagement
- Antistatiktaschen - Tablets - Schutzbrillen
- ESD-Riemen • Persönliche Sicherheit - Luftfiltermaske
- ESD-Matten - Trennen Sie die Stromversorgung, •E
 inhaltung der behördlichen
- Erdung bevor Sie einen PC reparieren Vorschriften
• Umgang mit Giftmüll - Schmuck entfernen
- Batterien - Hebetechniken

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


4.0 Arbeitsabläufe

4.5 Umweltauswirkungen und angemessene Kontrollen erläutern


• Sicherheitsdatenblätter für • Stromstöße, Spannungsabfälle • Staub und Ablagerungen
Handhabung und Entsorgung und Stromausfälle - Druckluft
• Einfluss von Temperatur und - Batterie-Backup - Staubsauger
Luftfeuchtigkeit kennen und für - Überspannungsschutz • Einhaltung gesetzlicher Vorschriften
angemessene Belüftung sorgen • Schutz vor Schwebeteilchen
- Gehäuse
- Luftfilter/Maske

4.6 Verfahren zum Umgang mit verbotenen Inhalten/Aktivitäten sowie


Datenschutz, Lizenzierung und Richtlinienkonzepte erläutern
• Incident Response • Lizenzierung/DRM/EULA
- Erstmeldung - Open-Source- oder Handelslizenz
- Identifizieren - Persönliche Lizenz vs.
- Berichterstattung über Unternehmenslizenzen
geeignete Kanäle • Geregelte Daten
- Daten-/Geräteerhaltung - PII
- Nutzung der Dokumentation (inkl. - PCI
Etwaiger Dokumentationsänderungen) - DSGVO
- Beweiskette - PHI
- Suchen von Beweisen/ • Sämtliche Richtlinien und Best Practices
Dokumentationsprozess zum Thema Sicherheit befolgen

4.7 In einer bestimmten Situation angemessene


Kommunikationstechniken anwenden und professionell vorgehen
• Angemessene Sprache (Fachausdrücke) • Mit schwierigen Kunden oder • T Imeline zur Erfüllung der
anwenden und Akronyme sowie Situationen umgehen Kundenerwartungen im Gespräch
Umgangssprache möglichst vermeiden -N  icht mit Kunden streiten oder mit dem Kunden festlegen
• Eine positive Einstellung bewahren/ sich defensiv verhalten und weitergeben
Vertrauen in ein Projekt beweisen - Vermeiden, Kundenanliegen abzuweisen -B  ei Bedarf unterschiedliche
• Aktiv zuhören (Notizen machen) und - Neutral bleiben Reparatur/Ersatzmöglichkeiten
vermeiden, den Kunden zu unterbrechen - Nachfragen, um Kundenanliegen anbieten
• Sich kulturell aufgeschlossen zeigen besser verstehen zu können und den -F  ür eine ordnungsgemäße
- Fachleute ihrem Titel (sofern Umfang des Problems zu erfassen; Dokumentation der angebotenen
vorhanden) gerecht ansprechen dieses sollte zusammenfassend Dienste sorgen
• Pünktlich sein (Kunden im Falle einer wiederholt werden, um zu überprüfen, -F  ollow-up mit dem Kunden/
Verspätung rechtzeitig vorab informieren) ob alles richtig verstanden wurde Benutzer zu einem späteren Termin,
• Ablenkungen vermeiden - Erworbene Kenntnisse dürfen nicht in um zu überprüfen, ob er mit der
- Persönliche Anrufe sozialen Medien verbreitet werden Dienstleistung auch zufrieden war
- SMS/Soziale Medien •M  it vertraulichen und persönlichen
- Sich im Kundengespräch nicht Informationen des Kunden stets
mit Kollegen unterhalten angemessen umgehen
- Persönliche Unterbrechungen -A  uf einem Computer,
Desktop, Drucker usw.

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


4.0 Arbeitsabläufe

4.8 Grundlagen der Skripterstellung erkennen


• Skriptdateitypen • Umgebungsvariablen • Grunddatentypen
- .bat • Kommentarsyntax - Ganze Zahlen
- .ps1 • Grundlegende Skriptkonstrukte - Zeichenfolgen
- .vbs - Grundschleifen
- .sh - Variablen
- .py
- .js

4.9 In einer bestimmten Situation Fernzugriffstechnologien verwenden


• RDP
• Telnet
• SSH
• Tools von Drittanbietern
- Bildschirmfreigabe
- Dateifreigabe
• Sicherheitsaspekte für jede
Zugriffsmethode

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


Abkürzungen bei CompTIA A+

Folgende Akronyme werden in den CompTIA A+ Prüfungen verwendet:


Teilnehmer sind aufgefordert, die komplette Liste durchzugehen und
sich Arbeitskenntnisse aller aufgeführten Abkürzungen als Teil des
umfassenden Prüfungsvorbereitungsprogramms zu erwerben.
ABKÜRZUNG BEDEUTUNG ABKÜRZUNG BEDEUTUNG
AC Alternating Current CGA Computer Graphics and Applications
ACL Access Control List CIDR Classless Inter-Domain Routing
ACPI Advanced Configuration Power Interface CIFS Common Internet File System
ADF Automatic Document Feeder CMOS Complementary Metal-Oxide Semiconductor
ADSL Asymmetrical Digital Subscriber Line CNR Communications and Networking Riser
AES Advanced Encryption Standard COMx Communication port (x=port number)
AHCI Advanced Host Controller Interface CPU Central Processing Unit
AP Access Point CRT Cathode-Ray Tube
APIPA Automatic Private Internet Protocol Addressing DaaS Data as a Service
APM Advanced Power Management DAC Discretionary Access Control
ARP Address Resolution Protocol DB-25 Serial Communications D-Shell Connector, 25 pins
ASR Automated System Recovery DB-9 Serial Communications D-Shell Connector, 9 pins
ATA Advanced Technology Attachment DBaas Database as a Service
ATAPI Advanced Technology Attachment DC Direct Current
Packet Interface DDoS Distributed Denial of Service
ATM Asynchronous Transfer Mode DDR Double Data Rate
ATX Advanced Technology Extended DDR RAM Double Data Rate Random Access Memory
AUP Acceptable Use Policy DFS Distributed File System
A/V Audio Video DHCP Dynamic Host Configuration Protocol
BD-R Blu-ray Disc Recordable DIMM Dual Inline Memory Module
BIOS Basic Input/Output System DIN Deutsche Industrie Norm
BD-RE Blu-ray Disc Rewritable DLT Digital Linear Tape
BNC Bayonet-Neill-Concelman DLP Digital Light Processing or Data Loss Prevention
BSOD Blue Screen of Death DMA Direct Memory Access
BYOD Bring Your Own Device DMZ Demilitarized Zone
CAD Computer-Aided Design DNS Domain Name Service or Domain Name Server
CAPTCHA Completely Automated Public Turing test DoS Denial of Service
to tell Computers and Humans Apart DRAM Dynamic Random Access Memory
CD Compact Disc DRM Digital Rights Management
CD-ROM Compact Disc-Read-Only Memory DSL Digital Subscriber Line
CD-RW Compact Disc-Rewritable DVD Digital Versatile Disc
CDFS Compact Disc File System DVD-RAM Digital Versatile Disc-Random Access Memory
CERT Computer Emergency Response Team DVD-ROM Digital Versatile Disc-Read Only Memory
CFS Central File System, Common File System, DVD-R Digital Versatile Disc-Recordable
or Command File System DVD-RW Digital Versatile Disc-Rewritable

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


ABKÜRZUNG BEDEUTUNG ABKÜRZUNG BEDEUTUNG
DVI Digital Visual Interface HTTP Hypertext Transfer Protocol
DVI-D Digital Visual Interface-Digital HTTPS Hypertext Transfer Protocol Secure
ECC Error Correcting Code I/O Input/Output
ECP Extended Capabilities Port IaaS Infrastructure as a Service
EEPROM Electrically Erasable Programmable ICMP Internet Control Message Protocol
Read-Only Memory ICR Intelligent Character Recognition
EFS Encrypting File System IDE Integrated Drive Electronics
EIDE Enhanced Integrated Drive Electronics IDS Intrusion Detection System
EMI Electromagnetic Interference IEEE Institute of Electrical and Electronics Engineers
EMP Electromagnetic Pulse IIS Internet Information Services
EPROM Erasable Programmable Read-Only Memory IMAP Internet Mail Access Protocol
EPP Enhanced Parallel Port IMEI International Mobile Equipment Identity
ERD Emergency Repair Disk IMSI International Mobile Subscriber Identity
eSATA External Serial Advanced Technology Attachment IP Internet Protocol
ESD Electrostatic Discharge IPConfig Internet Protocol Configuration
EULA End User License Agreement IPP Internet Printing Protocol
EVGA Extended Video Graphics Adapter/Array IPS Intrusion Prevention System
Ext2 Second Extended File System IPSec Internet Protocol Security
exFAT Extended File Allocation Table (Internetprotokollsicherheit)
FAT File Allocation Table IR Infrared
FAT12 12-bit File Allocation Table IrDA Infrared Data Association
FAT16 16-bit File Allocation Table IRP Incident Response Plan
FAT32 32-bit File Allocation Table IRQ Interrupt Request
FDD Floppy Disk Drive ISA Industry Standard Architecture
FPM Fast Page Mode ISDN Integrated Services Digital Network
FSB Front-Side Bus ISO International Organization for Standardization
FTP File Transfer Protocol ISP Internet Service Provider
FQDN Fully Qualified Domain Name JBOD Just a Bunch of Disks
GDDR Graphics Double Data Rate KB Knowledge Base
GDI Graphics Device Interface KVM Kernel-based Virtual Machine
GUI Graphical User Interface KVM Keyboard-Video-Mouse
GUID Globally Unique Identifier LAN Local Area Network
GPS Global Positioning System LBA Logical Block Addressing
GPT GUID Partition Table LC Lucent Connector
GPU Graphics Processing Unit LCD Liquid Crystal Display
GSM Global System for Mobile Communications LDAP Lightweight Directory Access Protocol
HAL Hardware Abstraction Layer LED Light Emitting Diode
HAV Hardware Assisted Virtualization LPD/LPR Line Printer Daemon/Line Printer Remote
HCL Hardware Compatibility List LPT Line Printer Terminal
HDCP High-Bandwidth Digital Content Protection LVD Low Voltage Differential
HDD Hard Disk Drive MAC Media Access Control/Mandatory Access Control
HDMI High Definition Media Interface MAN Metropolitan Area Network
HIPS Host Intrusion Prevention System MAPI Messaging Application Programming Interface
HPFS High Performance File System mATX Micro Advanced Technology Extended
HTML Hypertext Markup Language MAU Media Access Unit/Media Attachment Unit
HTPC Home Theater PC MBR Master Boot Record

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


ABKÜRZUNG BEDEUTUNG ABKÜRZUNG BEDEUTUNG
MBSA Microsoft Baseline Security Analyzer PCI Payment Card Industry
MDM Mobile Device Management PCIe Peripheral Component Interconnect Express
MFA Multifactor Authentication PCIX Peripheral Component Interconnect Extended
MFD Multifunction Device PCL Printer Control Language
MFP Multifunction Product PCMCIA Personal Computer Memory Card
MicroDIMM Micro Dual Inline Memory Module International Association
MIDI Musical Instrument Digital Interface PE Preinstallation Environment
MIME Multipurpose Internet Mail Extension PGA Pin Grid Array
MIMO Multiple Input Multiple Output PGA2 Pin Grid Array 2
MMC Microsoft Management Console PGP Pretty Good Protection
MP3 Moving Picture Experts Group Layer 3 Audio PII Personally Identifiable Information
MP4 Moving Picture Experts Group Layer 4 PIN Personal Identification Number
MPEG Moving Picture Experts Group PHI Personal Health Information
MSConfig Microsoft Configuration PKI Public Key Infrastructure
MSDS Material Safety Data Sheet PnP Plug and Play
MT-RJ Mechanical Transfer Registered Jack PoE Power over Ethernet
MUI Multilingual User Interface POP3 Post Office Protocol 3
NaaS Network as a Service PoS Point of Sale
NAC Network Access Control POST Power-On sSelf-tTest
NAS Network-Attached Storage POTS Plain Old Telephone Service
NAT Network Address Translation PPM Pages Per Minute
NetBIOS Networked Basic Input/Output System PPP Point-to-Point Protocol
NetBEUI Networked Basic Input/Output PPTP Point-to-Point Tunneling Protocol
System Extended User Interface PRI Primary Rate Interface
NFC Near Field Communication PROM Programmable Read-Only Memory
NFS Network File System PS/2 Personal System/2 connector
NIC Network Interface Card PSTN Public Switched Telephone Network
NiCd Nickel Cadmium PSU Power Supply Unit
NiMH Nickel Metal Hydride PVA Patterned Vertical Alignment
NLX New Low-profile Extended PVC Permanent Virtual Circuit
NNTP Network News Transfer Protocol PXE Preboot Execution Environment
NTFS New Technology File System QoS Quality of Service
NTLDR New Technology Loader RADIUS Remote Authentication Dial-In User Server
NTP Network Time Protocol RAID Redundant Array of Independent
NTSC National Transmission Standards Committee (or inexpensive) Discs
NVMe Non-volatile Memory Express RAM Random Access Memory
OCR Optical Character Recognition RAS Remote Access Service
OEM Original Equipment Manufacturer RDP Remote Desktop Protocol
OLED Organic Light Emitting Diode RF Radio Frequency
OS Operating System RFI Radio Frequency Interference
PaaS Platform-as-a-Service RFID Radio Frequency Identification
PAL Phase Alternating Line RGB Red Green Blue
PAN Personal Area Network RIP Routing Information Protocol
PAT Port Address Translation RIS Remote Installation Service
PC Personal Computer RISC Reduced Instruction Set Computer
PCI Peripheral Component Interconnect RJ11 Registered Jack Function 11

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


ABKÜRZUNG BEDEUTUNG ABKÜRZUNG BEDEUTUNG
RJ45 Registered Jack Function 45 TFTP Trivial File Transfer Protocol
RMA Returned Materials Authorization TKIP Temporal Key Integrity Protocol
ROM Read-Only Memory TLS Transport Layer Security
RPO Recovery Point Objective TN Twisted Nematic
RTC Real-Time Clock TPM Trusted Platform Module
RTO Recovery Time Objective UAC User Account Control
SaaS Software-as-a-Service UDF User Defined Functions or Universal Disk Format
SAN Storage Area Network or Universal Data Format
SAS Serial Attached SCSI UDP User Datagram Protocol
SATA Serial Advanced Technology Attachment UEFI Unified Extensible Firmware Interface
SC Subscription Channel UNC Universal Naming Convention
SCP Secure Copy Protection UPnP Universal Plug and Play
SCSI Small Computer System Interface UPS Uninterruptible Power Supply
SCSI ID Small Computer System Interface Identifier URL Uniform Resource Locator
SD card Secure Digital Card USB Universal Serial Bus
SEC Single Edge Connector USMT User State Migration Tool
SFC System File Checker UTM Unified Threat Management
SFF Small Form Factor UTP Unshielded Twisted Pair
SFTP Secure File Transfer Protocol UXGA Ultra Extended Graphics Array
SIM Subscriber Identity Module VA Vertical Alignment
SIMM Single In-Line Memory Module VDC Volts DC
SLI Scalable Link Interface or System Level VDI Virtual Desktop Infrastructure
Integration or Scanline Interleave Mode VESA Video Electronics Standards Association
S.M.A.R.T. Self-Monitoring, Analysis, and VFAT Virtual File Allocation Table
Reporting Technology VGA Video Graphics Array
SMB Server Message Block VLAN Virtual LAN
SMTP Simple Mail Transfer Protocol VM Virtual Machine
SNMP Simple Network Management Protocol VNC Virtual Network Computer
SoDIMM Small Outline Dual Inline Memory Module VoIP Voice over Internet Protocol
SOHO Small Office/Home Office VPN Virtual Private Network
SP Service Pack VRAM Video Random Access Memory
SPDIF Sony-Philips Digital Interface Format WAN Wide Area Network
SPGA Staggered Pin Grid Array WAP Wireless Access Protocol/Wireless Access Point
SRAM Static Random Access Memory WEP Wired Equivalent Privacy
SSD Solid State Drive WIFI Wireless Fidelity
SSH Secure Shell WINS Windows Internet Name Service
SSID Service Set Identifier WLAN Wireless Local Area Network
SSL Secure Sockets Layer WMN Wireless Mesh Network
SSO Single Sign-on WPA Wireless Protected Access
ST Straight Tip WPA2 WiFi Protected Access 2
STP Shielded Twisted Pair WPS WiFi Protected Setup
SXGA Super Extended Graphics Array WUXGA Wide Ultra Extended Graphics Array
TACACS Terminal Access Controller Access-Control System WWAN Wireless Wide Area Network
TCP Transmission Control Protocol XGA Extended Graphics Array
TCP/IP Transmission Control Protocol/Internet Protocol ZIF Zero-Insertion-Force
TDR Time Domain Reflectometer ZIP Zigzag Inline Package

CompTIA A+ -Zertifizierungsprüfung: Grundlegende Ziele, Core 2, Version 3.0 (Prüfungsnummer: Core 2)


A+ Hardware- und Software-Empfehlungen
CompTIA hat diese Musterliste mit Hard- und Software hinzugefügt, um
Kandidaten bei der Vorbereitung auf die A+-Prüfung zu unterstützen.
Diese Liste kann auch für Schulungsunternehmen hilfreich sein, die eine
Laborkomponente für ihr Schulungsangebot erstellen möchten. Die Aufzählungen
zu den einzelnen Themen sind Beispiellisten und nicht erschöpfend.

AUSSTATTUNG • CPUs SOFTWARE


• Apple Tablet/Smartphone • Stecker/Kabel-Sortiment • Betriebssysteme
• Android Tablet/Smartphone - USB - Linux
• Windows Tablet/Smartphone - HDMI - Chrome OS
• Chromebook - usw. - Microsoft Windows
• Windows Laptop/Mac Laptop/Linux Laptop • Adapter - Mac OS
• Windows Desktop/Mac • Netzwerkkabel - Android
Desktop/Linux Desktop • Nicht abgeschlossene Netzwerkkabel/-stecker - iOS
• Windows Server mit Active Directory • Netzadapter • PE Disk/Live-CD
und Druckverwaltung • Optische Laufwerke • Antiviren Software
• Monitore • Schrauben/Abstandshalter • Virtualisierungssoftware
• Projektoren • Gehäuse • Anti-Malware
• SOHO-Router/-Switch • Wartungskit • Treibersoftware
• Access-Point • Mäuse/Tastaturen
• VoIP-Telefon • KVM
• Drucker • Konsolenkabel
- Laser/Tintenstrahl
- Kabellos TOOLS
- 3D-Drucker • Schraubendreher
• Überspannungsschutz • Multimeter
• USV (Unterbrechungsfreie Stromversorgung) • Kabelschneider
• VR-Headset • LSA-Auflegewerkzeug
• Smart Devices (IoT-Geräte) • Crimper
• Netzteiltester
ERSATZTEILE/HARDWARE • Abisolierzange
• Motherboards • Standard Profi-Werkzeugset
• RAM • ESD-Gurt
• Festplatte • Wärmeleitpaste
• Netzteile • Kabeltester
• Videokarten • Kabel-Tongenerator
• Soundkarten • WiFi-Analysator
• Netzwerkkarten • SATA-zu-USB-Anschlüsse
• Drahtlose Netzwerkkarten
• Lüfter/Kühlgeräte/Kühlkörper

© 2018 CompTIA Properties, LLC, verwendet unter Lizenz von CompTIA Certifications, LLC. Alle Rechte vorbehalten. Alle Zertifizierungsprogramme und Kurse,
die im Zusammenhang mit solchen Programmen stehen, werden ausschließlich von CompTIA Certifications LLC betrieben. CompTIA ist ein eingetragenes
Warenzeichen von CompTIA Properties, LLC, sowohl in den USA als auch international. Andere Warenzeichen und Firmennamen, die in dem vorliegenden
Dokument Erwähnung finden, können Handels- oder Dienstleistungsmarken von CompTIA Properties LLC oder deren jeweiligen Eigentümern sein. Eine
Vervielfältigung oder Verbreitung ohne schriftliche Genehmigung von CompTIA Properties, LLC ist verboten. Gedruckt in der U.S.A. 04992B-Apr2018

Das könnte Ihnen auch gefallen