Mobile Geräte
Installation und Konfiguration von Laptop-Hardware und Komponenten
- Hardware-/Geräteersatz
- Physische Datenschutz- und Sicherheitskomponenten
Vergleich der Anzeigekomponenten mobiler Geräte
- Typen
- Mobile Anzeigekomponenten
Einrichtung und Konfiguration von Zubehör und Anschlüssen mobiler Geräte
- Verbindungsmethoden
- Zubehör
- Docking Station
- Port-Replikator
- Trackpad/Zeichentablett
Konfiguration der grundlegenden Netzwerkkonnektivität und Anwendungsunterstützung mobiler Geräte
- Drahtloses/zellulares Datennetzwerk (aktivieren/deaktivieren)
- Bluetooth
- Standortdienste
- Mobile Device Management (MDM)/Mobile Application Management (MAM)
- Synchronisation mobiler Geräte
Networking
Vergleich von TCP und UDP Ports, Protokollen und deren Zwecken
- Ports und Protokolle
- TCP vs. UDP
Vergleich gängiger Netzwerk-Hardware
- Router
- Switches
- Access Points
- Patch-Panel
- Firewall
- Power over Ethernet (PoE)
- Hub
- Kabelmodem
- DSL (Digital Subscriber Line)
- ONT (Optical Network Terminal)
- NIC (Network Interface Card)
- SDN (Software-Defined Networking)
Vergleich von Protokollen für drahtlose Netzwerke
- Frequenzen
- Kanäle
- Bluetooth
- 802.11
- Long-Range Fixed Wireless
- NFC (Near-Field Communication)
- RFID (Radio-Frequency Identification)
Zusammenfassung der von vernetzten Hosts bereitgestellten Dienste
- Serverrollen
- Internet-Appliances
- Legacy/Embedded Systems
- IoT-Geräte (Internet of Things)
Installation und Konfiguration von grundlegenden kabelgebundenen/drahtlosen SOHO-Netzwerken
- IP-Adressierung (Internet Protocol)
Vergleich gängiger Netzwerkkonfigurationen
- DNS
- DHCP
- VLAN (Virtual Local Area Network)
- VPN (Virtual Private Network)
Vergleich von Internetverbindungstypen, Netzwerktypen und deren Merkmalen
- Internetverbindungstypen
- Netzwerktypen
Verwendung von Netzwerk-Tools
- Crimper
- Kabelabisolierer
- WLAN-Analysator
- Toner-Sonde
- LSA-Plus-Werkzeug (Punchdown Tool)
- Kabeltester
- Loopback-Stecker
- Netzwerk-Tap
Hardware
Erklärung grundlegender Kabeltypen und deren Anschlüsse, Merkmale und Zwecke
- Netzwerkkabel
- Peripheriekabel
- Videokabel
- Festplattenkabel
- Adapter
- Anschlusstypen
Installation des passenden RAM
- RAM-Typen
- Single-Channel
- Dual-Channel
- Triple-Channel
- Quad-Channel
Installation und Konfiguration von Motherboards, CPUs und Zusatzkarten
- Motherboard-Formfaktoren
- Motherboard-Anschlusstypen
- Motherboard-Kompatibilität
- BIOS/UEFI-Einstellungen
- Verschlüsselung
- CPU-Architektur
- Erweiterungskarten
- Kühlung
Installation oder Ersatz der passenden Stromversorgung
- Eingang 110-120 VAC vs. 220-240 VAC
- Ausgang 3.3V vs. 5V vs. 12V
- 20-Pin-zu-24-Pin-Motherboard-Adapter
- Redundante Stromversorgung
- Modulare Stromversorgung
- Wattzahl
Auswahl und Installation von Speichergeräten
- Festplatten
- SSDs
- Laufwerkskonfigurationen
- Wechselmedien
Installation und Ersatz von Druckerverbrauchsmaterialien
- Laser
- Tintenstrahl
- Thermodrucker
- Nadeldrucker
- 3D-Drucker
Bereitstellung und Konfiguration von Multifunktionsgeräten/Druckern und Einstellungen
- Gerät richtig auspacken – Standortüberlegungen für die Einrichtung
- Geeignete Treiber für ein bestimmtes Betriebssystem verwenden
- Gerätekonnektivität
- Öffentliche/Gemeinsam genutzte Geräte
- Konfigurationseinstellungen
- Sicherheit
- Netzwerk-Scan-Dienste
- ADF (Automatic Document Feeder)/Flachbettscanner
Virtualization und Cloud Computing
Zusammenfassung von Cloud-Computing-Konzepten
- Gängige Cloud-Modelle
- Private Cloud
- Public Cloud
- Hybrid Cloud
- Community Cloud
- IaaS (Infrastructure as a Service)
- SaaS (Software as a Service)
- PaaS (Platform as a Service)
- Cloud-Merkmale
- Desktop-Virtualisierung
Aspekte der clientseitigen Virtualisierung
- Zweck von virtuellen Maschinen
- Ressourcenanforderungen
- Sicherheitsanforderungen
Fehlerbehebung bei Hardware und Netzwerken
Anwendung der Best-Practice-Methodik zur Problemlösung
- Berücksichtigung von Unternehmensrichtlinien, -verfahren und Auswirkungen vor der Umsetzung von Änderungen
- Problem identifizieren
- Theorie der wahrscheinlichen Ursache aufstellen (offensichtliche Fragen stellen)
- Theorie testen, um die Ursache zu bestimmen
- Aktionsplan zur Problemlösung erstellen und umsetzen
- Volle Systemfunktionalität überprüfen und ggf. präventive Maßnahmen umsetzen
- Ergebnisse, Maßnahmen und Resultate dokumentieren
Fehlerbehebung in der IT
- Fehlerbehebung bei Problemen mit Motherboards, RAM, CPU und Stromversorgung
- Fehlerbehebung und Diagnose von Problemen mit Speicherlaufwerken und RAID-Arrays
- Fehlerbehebung bei Video-, Projektor- und Anzeigeproblemen
- Fehlerbehebung bei häufigen Problemen mit mobilen Geräten
- Fehlerbehebung und Lösung von Druckerproblemen
- Fehlerbehebung bei Problemen mit kabelgebundenen und drahtlosen Netzwerken
Betriebssysteme
Betriebssystem-Typen und deren Zwecke
- Workstation-Systeme
- Mobile Betriebssysteme
- Verschiedene Dateisystem-Typen
- Lebenszyklus-Beschränkungen der Hersteller
- Kompatibilitätsbedenken zwischen Betriebssystemen
Durchführung von Betriebssystem-Installationen und Upgrades
- Boot-Methoden
- Arten von Installationen
- Partitionierung
- Laufwerksformat
- Upgrade-Überlegungen
Vergleich der Grundfunktionen von Microsoft Windows Editionen
- Windows 10 Editionen
- Windows 11 Editionen
- N-Versionen
- Funktionsunterschiede
- Upgrade-Pfade
- Hardware-Anforderungen
Verwendung von Microsoft Windows Betriebssystem-Funktionen und Tools
- Task Manager
- Microsoft Management Console (MMC) Snap-Ins
- Zusätzliche Tools
Verwendung der passenden Microsoft-Befehlszeilen-Tools
- Navigation
- Netzwerk
- Datenträgerverwaltung
- Dateiverwaltung
- Informationen
- Betriebssystemverwaltung
Konfiguration von Microsoft Windows Einstellungen
- Internetoptionen
- Geräte und Drucker
- Programme und Features
- Netzwerk- und Freigabecenter
- System
- Windows Defender Firewall
- Mail
- Sound
- Benutzerkonten
- Geräte-Manager
- Indizierungsoptionen
- Administrative Tools
- Datei-Explorer-Optionen
- Energieoptionen
- Erleichterte Bedienung
- Zeit und Sprache
- Update und Sicherheit
- Personalisierung
- Apps
- Datenschutz
- System
- Geräte
- Netzwerk und Internet
- Gaming
- Konten
Konfiguration von Microsoft Windows Netzwerkfunktionen auf einem Client/Desktop
- Domänenbeitritt vs. Arbeitsgruppe
- Lokale Betriebssystem-Firewall-Einstellungen
- Client-Netzwerkkonfiguration
- Netzwerkverbindungen herstellen
- Proxy-Einstellungen
- Öffentliches vs. privates Netzwerk
- Navigation im Datei-Explorer – Netzwerkpfade
- Gemessene Verbindungen und Beschränkungen
Erklärung gängiger Funktionen und Tools des macOS/Desktop-Betriebssystems
- Installation und Deinstallation von Anwendungen
- Systemordner
- Apple ID und Unternehmensbeschränkungen
- Best Practices
- Systemeinstellungen
- Funktionen
- Festplatten-Dienstprogramm
- FileVault
- Terminal
- Force Quit
Identifikation gängiger Funktionen und Tools des Linux-Client/Desktop-Betriebssystems
- Dateiverwaltung
- Dateisystemverwaltung
- Administrative Befehle
- Paketverwaltung
- Netzwerk
- Informationsbefehle
- Texteditoren
- Gängige Konfigurationsdateien
- Betriebssystemkomponenten
- Root-Konto
Installation von Anwendungen gemäß den Anforderungen
- Systemanforderungen für Anwendungen
- Verteilungsmethoden
- Auswirkungen neuer Anwendungen
Installation und Konfiguration cloudbasierter Produktivitäts-Tools
- E-Mail-Systeme
- Speicher
- Kollaborationstools
- Identitätssynchronisation
- Lizenzzuweisung
Security
Zusammenfassung verschiedener Sicherheitsmaßnahmen und deren Zwecke
- Physische Sicherheit
- Physische Zugriffssicherheit
- Logische Sicherheit
Konfiguration und Anwendung grundlegender Microsoft Windows OS-Sicherheitseinstellungen
- Defender Antivirus
- Firewall
- Benutzer und Gruppen
- Anmeldeoptionen im Betriebssystem
- NTFS vs. Freigabeberechtigungen
- Ausführen als Administrator vs. Standardbenutzer
- Benutzerkontensteuerung (UAC)
- BitLocker
- BitLocker-To-Go
- Encrypting File System (EFS)
- Active Directory
Vergleich von Wireless-Sicherheitsprotokollen und Authentifizierungsmethoden
- Protokolle und Verschlüsselung
- Authentifizierung
Zusammenfassung von Malware-Typen und Tools/Methoden zur Erkennung, Entfernung und Prävention
- Malware
- Adware
- Tools und Methoden
Vergleich gängiger Social-Engineering-Angriffe, Bedrohungen und Schwachstellen
- Social Engineering
- Bedrohungen
- Schwachstellen
Implementierung von Verfahren zur Entfernung von Malware in kleinen Büros/Heimnetzwerken (SOHO)
- Malware-Symptome untersuchen und verifizieren
- Infiziertes System isolieren
- Systemwiederherstellung in Windows Home deaktivieren
- Infizierte Systeme bereinigen
- Anti-Malware-Software aktualisieren
- Scan- und Entfernungstechniken (z. B. abgesicherter Modus, Preinstallation Environment)
- System neu aufsetzen/neu installieren
- Scans planen und Updates ausführen
- Systemwiederherstellung aktivieren und einen Wiederherstellungspunkt in Windows Home erstellen
- Endbenutzer schulen
Anwendung von Arbeitsplatz-Sicherheitsoptionen und Härtungstechniken
- Verschlüsselung von Daten im Ruhezustand
- Passwortüberlegungen
- BIOS/UEFI-Passwörter
- Best Practices für Endbenutzer
- Kontenverwaltung
- Standard-Administratorkonto/Passwort ändern
- AutoRun deaktivieren
- Nicht verwendete Dienste deaktivieren
Anwendung gängiger Methoden zur Sicherung mobiler Geräte
- Härtungstechniken
- Patch-Management
- Endpoint-Sicherheitssoftware
- Standort-Apps
- Remote-Wipes
- Remote-Backup-Anwendungen
- Einschränkungen für fehlgeschlagene Anmeldeversuche
- Richtlinien und Verfahren
Vergleich gängiger Methoden zur Datenvernichtung und -entsorgung
- Physische Zerstörung von Festplatten
- Recycling oder Wiederverwendung
- Outsourcing-Konzepte
- Regulatorische und ökologische Anforderungen
Anwendung von Sicherheitseinstellungen auf SOHO-Drahtlos- und Kabelnetzwerken
- Router-Einstellungen
- Drahtlos-spezifisch
- Firewall-Einstellungen
Konfiguration relevanter Sicherheitseinstellungen in einem Browser
- Browser-Download/Installation
- Browser-Patching
- Erweiterungen und Plug-Ins
- Passwort-Manager
- Sichere Verbindungen/Websites – gültige Zertifikate
- Einstellungen
- Browser-Feature-Management
Software Troubleshooting
Fehlerbehebung gängiger Windows-Betriebssystemprobleme
- Blue Screen of Death (BSOD)
- Degradierte Leistung
- Boot-Probleme
- Häufige Abschaltungen
- Dienste starten nicht
- Anwendungen stürzen ab
- Warnungen zu niedrigem Speicher
- Warnungen zu USB-Controller-Ressourcen
- Systeminstabilität
- Kein Betriebssystem gefunden
- Langsames Laden des Profils
- Zeitdrift
Fehlerbehebung gängiger Probleme mit mobilen Betriebssystemen und Anwendungen
- Anwendung startet nicht
- Anwendung schließt nicht/ stürzt ab
- Anwendung aktualisiert nicht
- Anwendung installiert nicht
- Langsame Reaktion
- Betriebssystem aktualisiert nicht
- Akku-Probleme
- Zufällige Neustarts
- Verbindungsprobleme
- Bildschirm dreht nicht automatisch
Fehlerbehebung gängiger Sicherheitsprobleme mit mobilen Betriebssystemen und Anwendungen
- Sicherheitsbedenken
- Gängige Symptome
Fehlerbehebung gängiger Sicherheitsprobleme mit Personal Computern (PC)
- Gängige Symptome
- Browser-bezogene Symptome
Operational Procedures
Implementierung von Best Practices für Dokumentation und Informationsmanagement von Support-Systemen
- Ticket-Systeme
- Asset-Management
- Arten von Dokumenten
Anwendung von Change-Management-Verfahren
- Dokumentierte Geschäftsprozesse
- Change-Management
Implementierung von Workstation-Backup- und Wiederherstellungsmethoden
- Backup
- Wiederherstellung
- Backup-Tests
- Backup-Rotationsschemata
Verwendung gängiger Sicherheitsverfahren
- Elektrostatische Entladung (ESD)-Armbänder
- ESD-Matten
- Elektrische Sicherheit
- Richtige Handhabung und Lagerung von Komponenten
- Kabelmanagement
- Antistatikbeutel
- Einhaltung von Regierungsvorschriften
- Persönliche Sicherheit
Zusammenfassung von Umweltauswirkungen und lokalen Umweltschutzmaßnahmen
- Material Safety Data Sheet (MSDS)-Dokumentation für Handhabung und Entsorgung
- Temperatur- und Luftfeuchtigkeitsbewusstsein und richtige Belüftung
- Stromspitzen, Brownouts und Blackouts
Erklärung der Bedeutung von verbotenem Inhalt/Aktivitäten und Datenschutz, Lizenzierung und Richtlinienkonzepten
- Vorfallsreaktion
- Lizenzierung/Digital Rights Management (DRM)/Endbenutzer-Lizenzvereinbarung (EULA)
- Geheimhaltungsvereinbarung (NDA)/gegenseitige Geheimhaltungsvereinbarung (MNDA)
- Regulierte Daten
- Akzeptable Nutzungsrichtlinie (AUP)
- Regulatorische und geschäftliche Compliance-Anforderungen
Verwendung angemessener Kommunikationstechniken und Professionalität
- Professionelles Auftreten und angemessene Kleidung
- Angemessene Sprache verwenden und Jargon, Akronyme und Slang vermeiden
- Positive Einstellung bewahren/Zuversicht ausstrahlen
- Aktiv zuhören und den Kunden nicht unterbrechen
- Kulturell sensibel sein
- Pünktlich sein (bei Verspätung den Kunden kontaktieren)
- Ablenkungen vermeiden
- Angemessen mit schwierigen Kunden oder Situationen umgehen
- Erwartungen/Fristen setzen und erfüllen und den Status mit dem Kunden kommunizieren
- Vertrauliche und private Materialien der Kunden angemessen behandeln
Erklärung der Grundlagen des Scriptings
- Skriptdateitypen
- Anwendungsfälle für Scripting
- Weitere Überlegungen bei der Verwendung von Skripten
Verwendung von Remote-Zugriffstechnologien
- Methoden/Tools
- Sicherheitsüberlegungen für jede Zugriffsmethode
Erklärung grundlegender Konzepte im Zusammenhang mit künstlicher Intelligenz (KI)
- Anwendungsintegration
- Richtlinien
- Einschränkungen
- Privat vs. öffentlich
Hinweise
Prüfung und Zertifizierung
Dieser Kurs bereitet Sie auf die CompTIA A+ Core Prüfungen vor. Die Prüfungsgebühr ist nicht im Preis enthalten.
Informationen zur Prüfung CompTIA A+ 220-1101
- Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
- Art von Fragen: Multiple-Choice-Fragen
- Dauer der Prüfung: 90 Minuten
- Mindestpunktzahl zum Bestehen der Prüfung: 650 (von insgesamt 900)
- Empfohlene Vorerfahrung: 9 bis 12 Monate praktische Erfahrung vor Ort oder im Außendienst
- Sprachen: Englisch, Deutsch
- Prüfungsgebühr: 228,-€ netto (zzgl. MwSt.)
Informationen zur Prüfung CompTIA A+ 220-1102
- Anzahl von Fragen: Maximal 90 Fragen pro Prüfung
- Art von Fragen: Multiple-Choice-Fragen
- Dauer der Prüfung: 90 Minuten
- Mindestpunktzahl zum Bestehen der Prüfung: 700 (von insgesamt 900)
- Empfohlene Vorerfahrung: 9 bis 12 Monate praktische Erfahrung vor Ort oder im Außendienst
- Sprachen: Englisch, Deutsch
- Prüfungsgebühr: 228,-€ netto (zzgl. MwSt.)
Die Teilnehmer müssen sowohl Die Prüfung 1101 als auch 1102 abschließen, um die Zertifizierung zu erhalten. Prüfungen können nicht serienübergreifend kombiniert werden.