220-1002 Deutsch 無料問題集「CompTIA A+ Certification Exam: Core 2 (220-1002 Deutsch Version)」

Welches der folgenden drahtlosen Sicherheitsprotokolle unterstützt die Verwendung eines 40-Bit-Verschlüsselungsschlüssels?

Welche der folgenden Aussagen enthält wahrscheinlich die meisten Anleitungen zur Fehlerbehebung?

Joe, ein Benutzer, ruft während einer Geschäftsreise von einem Café aus den Helpdesk an, um zu melden, dass der WLAN-Hotspot auf seinem Telefon extrem langsam ist. Der Techniker führt einen Geschwindigkeitstest von einem an den Hotspot angeschlossenen Laptop aus und erhält 200 KBit / s. Ann, Joes Mitarbeiter, mit dem er unterwegs ist, hat auch einen Hotspot auf ihrem Telefon, und das Ergebnis des Geschwindigkeitstests an diesem Hotspot beträgt 15 Mbit / s. Der Techniker überprüft die Hotspot-Einstellungen auf Joes Telefon und sieht Folgendes:

Welche der folgenden Ursachen ist am wahrscheinlichsten für das Problem?

Mehrere Benutzer in einem Büro haben festgestellt, dass sich ihre Computer in der letzten Stunde unregelmäßig verhalten haben. Ein Techniker vermutet, dass möglicherweise ein Netzwerkwurm oder ein Hardwarefehler vorliegt, da alle betroffenen Computer zusammen gekauft wurden. Welche der folgenden Maßnahmen sollte der Techniker ZUERST durchführen?

Ein Benutzer ist überrascht, dass für eine neu installierte Smartphone-Anwendung eines Drittanbieters Berechtigungen für den Zugriff auf Kamera, Standort und Mikrofon erforderlich sind. Der Benutzer kennt keinen Grund, warum Berechtigungen erforderlich sind, damit die Anwendung wie angekündigt funktioniert, und bittet den Helpdesk um Unterstützung. Welche der folgenden Maßnahmen sollte das Helpdesk-Team dem Benutzer in dieser Situation empfehlen?

Ein Benutzer kann auf einem Smartphone nicht auf Unternehmens-E-Mails zugreifen. Nachdem der Benutzer die E-Mail-Anwendung gestartet hat, stürzt sie ab und zeigt nicht den erwarteten Posteingang an. Darüber hinaus meldet der Benutzer, dass andere Anwendungen langsam ausgeführt werden.
Was sollte der Techniker als NÄCHSTES tun?

Wenn ein Computer auf eine HTTPS-Website zugreift, welche der folgenden Beschreibungen beschreibt, wie der Browser die Authentizität der Remote-Site ermittelt?

Ein Benutzer, der Windows 10 ausführt, meldet sich bei einem Computer an und stellt fest, dass freigegebene Laufwerke fehlen, der Ordner "Eigene Dateien *" leer ist und die persönlichen Einstellungen zurückgesetzt werden. Welche der folgenden Optionen sind erforderlich, um das Problem zu beheben?

Eine Workstation muss gegen Brute-Force-Angriffe gehärtet werden. Es muss auch geschützt werden, wenn ein Benutzer weggeht und den Computer entsperrt lässt. Welche der folgenden Möglichkeiten würde die Workstation nach Bedarf härten? (Wählen Sie ZWEI).

正解:A、B 解答を投票する
Das mobile Gerät eines Benutzers verliert seine Akkuladung sehr schnell. Der Benutzer meldet eine 90%ige Ladung an
9:00 Uhr, aber um 13:00 Uhr hat der Akku 22 %. Der Benutzer hat mehrere Anwendungen installiert, und das Telefon ist ein relativ neues High-End-Telefon. Der Benutzer behauptet, dass der größte Teil der Nutzung darin besteht, E-Mails drei- oder viermal pro Stunde für einige Minuten zu überprüfen.
Welche der folgenden Maßnahmen sollte ein Techniker ZUERST ausführen, um das Problem richtig zu diagnostizieren?

Ein Benutzer hat kürzlich mehrere Online-Shopping-Websites auf einem Computer durchsucht. Seitdem hat der Benutzer Popups, die im Browser angezeigt werden. Die Popups werden auch in der rechten Ecke des Bildschirms angezeigt, ohne dass der Browser geöffnet ist. Welche der folgenden Maßnahmen sollte der Techniker ergreifen, um die Popups zu entfernen?

Ein Techniker repariert das Motherboard eines Computers in einer sauberen Umgebung. Der Techniker muss sicherstellen, dass alle erforderlichen Sicherheitsverfahren durchgeführt werden, bevor der Austausch durchgeführt wird.
Welche der folgenden Maßnahmen sollte der Techniker während dieses Prozesses ergreifen, um die Sicherheit zu gewährleisten?
(Wähle zwei.)

正解:C、D 解答を投票する
Ein Benutzer vermutet, dass ein Computer mit Malware infiziert ist. Ein Techniker identifiziert die Symptome als mit einer kürzlich verbreiteten Verbreitung von Malware verbunden. Welchen der folgenden Schritte sollte der Techniker als NÄCHSTES ausführen, um die Infektion zu beheben?

Ein Techniker behebt Probleme mit einem Computer, der mit einem Virus infiziert wurde. Beim Neustart gibt der Computer an, dass NTLDR fehlt. Der Computer kann nicht im abgesicherten Modus gestartet werden, und eine Neuinstallation des Betriebssystems ist keine Option. Welche der folgenden Optionen ist die BESTE Option, um den Computer wieder in einen bootfähigen Zustand zu versetzen?

Welche der folgenden sind Beispiele für Besitzauthentifizierung? (Wählen Sie drei aus.)

正解:B、C、G 解答を投票する
Ein Helpdesk-Techniker erhält einen Anruf von einem Benutzer, der angibt, dass ein Programm installiert wurde und nun zufällige Popups auf dem Computer erscheinen. Der Techniker bemerkt viel verdächtigen Netzwerkverkehr, der vom Computer des Benutzers generiert wird. Der Techniker stellt den Computer unter Quarantäne und deaktiviert die Systemwiederherstellung. Welchen der folgenden Schritte sollte der Techniker als NÄCHSTES unternehmen?

Ein Unternehmen erstellt einen Notfallwiederherstellungsplan. Welche der folgenden Schritte sollten implementiert werden, um sicherzustellen, dass die Daten des Unternehmens im Katastrophenfall erfolgreich wiederhergestellt werden können?

Ein Techniker hat gerade die Tonerkartuschen eines Netzwerkkopierers ausgetauscht und möchte die gebrauchten entsorgen. Welche der folgenden Möglichkeiten ist der BESTE Weg, um mit dem Abfall umzugehen?

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡