CompTIA A+, 5. Auflage

Book description

  • Grundlegend überarbeitetes Standardwerk zu den neuen CompTIA A+-Prüfungen
  • Umfangreiches Wissen zu Hardware, Netzwerk, ICT-Support, Betriebssysteme und Sicherheit
  • Viele Beispielfragen aus der Praxis für eine erfolgreiche Prüfung

Das CompTIA A+-Zertifikat liefert fortgeschrittenen Einsteigern mit Ausbildung und eigener Felderfahrung einen Nachweis ihrer Kompetenz im Bereich Informatik- Support. Die Zertifizierung richtet sich an alle, die in einem technischen Unternehmen mit regelmäßigem Kundenkontakt arbeiten oder zukünftig arbeiten möchten, egal, ob sie Supporter, Betriebstechniker, Kundendiensttechniker oder PC-Techniker sind.

Anschaulich und übersichtlich führt Sie Markus Kammermann in diesem Buch in die Bereiche Hardware, Netzwerk, ICT-Support, Betriebssysteme und Sicherheit ein. Zudem bereitet er Sie mit ausführlichen Informationen und Beispielfragen zu den CompTIA A+-Prüfungen optimal auf die Anforderungen einer Zertifizierung vor.

Dieses Buch behandelt sowohl die in der Prüfung 220-1001 als auch die in der Prüfung 220-1002 abgehandelten Wissensgebiete.

Im Einzelnen sind das für die Prüfung 220-1001:
  • Mobile Geräte
  • Netzwerke
  • Hardware
  • Virtualisierung und Cloud Computing
  • Fehlerbehebung bei Hardware und Netzwerken
In der Prüfung 220-1002 geht es um:
  • Betriebssysteme
  • Sicherheit
  • Software-Fehlerbehebung
  • Operative Arbeitsabläufe

Die genannten Themenbereiche werden ausführlich vermittelt, damit Sie das für die Zertifizierung notwendige Wissen erhalten und ein praxistaugliches Verständnis für die Thematik entwickeln.

Aus dem Inhalt:
  • Vom Bit zum Personal Computer
  • Einblick in die Systemarchitektur
  • Systembusse und Bussysteme
  • Aktuelle Schnittstellen
  • Interne und externe Geräte
  • Ein- und Ausgabegeräte
  • Unterschiedliche Drucker
  • Vorbereitung für den Support
  • Aufrüstungsmöglichkeiten für Hardware
  • Mobile Systeme
  • Virtualisierung und Cloud Computing
  • Kommunikation im Support
  • Betriebssysteme unterscheiden
  • Installation und Konfiguration von Windows-Systemen
  • Verwaltungsaufgaben bearbeiten
  • Windows unterhalten und Fehler beheben
  • Hardware und Aufbau eines Netzwerks
  • Der Einsatz von Netzwerkprotokollen
  • Netzwerke konfigurieren
  • Netzwerkunterhalt und Fehlersuche
  • Datensicherheit
  • Systeme schützen
  • Die CompTIA A+-Prüfungen
  • Beispielfragen und -antworten

Table of contents

  1. Impressum
  2. Einleitung: CompTIA A-Plus
  3. Kapitel 1: Sprechen Sie Computer?
    1. 1.1 Wer ist CompTIA?
    2. 1.2 Die CompTIA A+ Zertifizierung
    3. 1.3 Voraussetzungen für CompTIA A+
    4. 1.4 Zum Aufbau dieses Buches
    5. 1.5 Persönliches zur 5. Auflage
  4. Kapitel 2: Vorbereitung auf CompTIA A+
    1. 2.1 Prüfen Sie Ihr Wissen
    2. 2.2 Fragen zu einem Computersystem
      1. 2.2.1 Die Front eines PC-Systems
      2. 2.2.2 Rückseitige Anschlüsse
      3. 2.2.3 Blick auf das Mainboard
  5. Teil I: Alles Blech oder was
  6. Kapitel 3: Vom Bit bis zum Personal Computer
    1. 3.1 Die Welt der Elektronik
    2. 3.2 Ganz klein und ganz groß
    3. 3.3 Der Personal Computer
    4. 3.4 Vom Laptop bis zum Smartphone
    5. 3.5 Smart sind die Geräte
      1. 3.5.1 Unterhaltung
      2. 3.5.2 Wearable Computer
    6. 3.6 Fragen zu diesem Kapitel
  7. Kapitel 4: Einblick in die Systemarchitektur
    1. 4.1 Die Systemzentrale: Der Prozessor
      1. 4.1.1 Single Core, Dual Core, noch mehr Core
      2. 4.1.2 Intel Core i und AMD Zen
      3. 4.1.3 Sockel für Prozessoren
      4. 4.1.4 Die technische Funktion der CPU
      5. 4.1.5 Der Cache
    2. 4.2 Mainboard-Komponenten
      1. 4.2.1 Das Chipset
      2. 4.2.2 Der DMA-Controller‌
      3. 4.2.3 Der Interrupt-Controller‌
      4. 4.2.4 Der Taktgeber‌
      5. 4.2.5 Mainboard-Formfaktoren
    3. 4.3 Der Arbeitsspeicher
      1. 4.3.1 Aufbau von RAM-Bausteinen
      2. 4.3.2 Aktuelle RAM-Typen hören auf den Namen DDR
      3. 4.3.3 Single Channel, Dual Channel, Quad Channel
      4. 4.3.4 Bauformen
      5. 4.3.5 Was folgt nach DDR4?
    4. 4.4 BIOS und EFI leben im ROM
      1. 4.4.1 Das BIOS
      2. 4.4.2 UEFI folgt auf BIOS
    5. 4.5 Fragen zu diesem Kapitel
  8. Kapitel 5: Von Systembussen und Bussystemen
    1. 5.1 Der Prozessor wartet auf den Bus
    2. 5.2 Blick auf einen Vorläufer: die PCI-Architektur
    3. 5.3 PCI-X
    4. 5.4 PCI-Express
      1. 5.4.1 PCI-Express-Grafik-Interface
      2. 5.4.2 Die Weiterentwicklung bei Intel
      3. 5.4.3 Mini-PCI-Express
      4. 5.4.4 ExpressCard
    5. 5.5 Dasselbe nur ganz anders: SoC
    6. 5.6 Systembussysteme im Vergleich‌
    7. 5.7 Fragen zu diesem Kapitel
  9. Kapitel 6: Externe Schnittstellen
    1. 6.1 SATA und eSATA
    2. 6.2 SAS
    3. 6.3 PCMCIA, PC Card und ExpressCard‌
    4. 6.4 USB-Standards
      1. 6.4.1 Die Funktionsweise von USB
      2. 6.4.2 USB 2.0
      3. 6.4.3 Die USB 3.x-Standards
      4. 6.4.4 USB 4.0
    5. 6.5 FireWire
    6. 6.6 Thunderbolt
    7. 6.7 Die Vorfahren: parallele und serielle Schnittstelle
    8. 6.8 Die Geschwindigkeiten im Vergleich
    9. 6.9 Fragen zu diesem Kapitel
  10. Kapitel 7: Interne und externe Geräte
    1. 7.1 Mechanische Festplatte‌n
      1. 7.1.1 Aufbau mechanischer Festplatten
      2. 7.1.2 Datenorganisation
      3. 7.1.3 Einrichten einer Festplatte
      4. 7.1.4 Bautypen von Festplatten
      5. 7.1.5 Sicherheit bei Festplatten dank RAID
    2. 7.2 Solid State Drives
      1. 7.2.1 MLC oder SLC
      2. 7.2.2 Anschlussmöglichkeiten
    3. 7.3 Wechselmedien‌
      1. 7.3.1 Wechseldisks und Wechselplatten
      2. 7.3.2 Flash-Speichermedien
      3. 7.3.3 USB-Datenträger
    4. 7.4 Aufgang und Niedergang der silbernen Scheiben
      1. 7.4.1 Aller Anfang ist die CD ‌
      2. 7.4.2 DVD‌
      3. 7.4.3 Die Blu-ray‌
    5. 7.5 Bandlaufwerke
      1. 7.5.1 Bandaufzeichnungsverfahren
      2. 7.5.2 Generelles zur Bandsicherung
    6. 7.6 Netzwerkspeicher heißen NAS
    7. 7.7 Fragen zu diesem Kapitel
  11. Kapitel 8: Ein- und Ausgabegeräte
    1. 8.1 Tastatur, Maus und verwandte Geräte
      1. 8.1.1 Die Tastatur‌
      2. 8.1.2 Mäuse, Trackpads und andere Eingabegeräte
      3. 8.1.3 Barcode-Leser
      4. 8.1.4 Berührungsempfindliche Bildschirme
      5. 8.1.5 Grafiktablett und Digitalisierer
      6. 8.1.6 Für die Spieler: das Gamepad
      7. 8.1.7 Die virtuelle Welt lässt grüßen
    2. 8.2 Biometrische Eingabegeräte
    3. 8.3 Der KVM-Switch‌
    4. 8.4 Der Scanner‌
    5. 8.5 Monitore
      1. 8.5.1 Verfahren zur Bilddarstellung beim CRT
      2. 8.5.2 Verfahren zur Bilddarstellung beim LCD
      3. 8.5.3 CRT und LCD im Vergleich
      4. 8.5.4 Native Auflösungen
      5. 8.5.5 Anschlüsse für (LCD-)Displays
      6. 8.5.6 Projektoren
      7. 8.5.7 TCO‌ und TÜV
    6. 8.6 Grafikkarten‌
    7. 8.7 Audio- und Videokarten
    8. 8.8 Web- und Digitalkameras
    9. 8.9 Fragen zu diesem Kapitel
  12. Kapitel 9: Drucker
    1. 9.1 Nadeldrucker
    2. 9.2 Thermodrucker
    3. 9.3 Laserdrucker
    4. 9.4 Tintenstrahldrucker
    5. 9.5 Alleskönner hören auf den Namen MFP
    6. 9.6 Plotter/Large Format Printer (LFP‌)
    7. 9.7 Braucht virtuelles Drucken noch Papier?
    8. 9.8 So schließen Sie Drucker an
    9. 9.9 Fragen zu diesem Kapitel
  13. Teil II: Löse das Problem
  14. Kapitel 10: Bevor Sie schrauben
    1. 10.1 Vorbereitung und Sicherheit
      1. 10.1.1 ESD
      2. 10.1.2 Heben und Tragen
    2. 10.2 Umgang mit Gefahren
      1. 10.2.1 MSDS
      2. 10.2.2 Umgang mit Kabeln
      3. 10.2.3 Umgang mit heißen Komponenten
      4. 10.2.4 Unterhalt und Reinigung
    3. 10.3 Informations- und Dokumentmanagement
    4. 10.4 Vollzug von Garantiebestimmungen
      1. 10.4.1 On Site-Garantie
      2. 10.4.2 Bring In-/Send In-Garantie
      3. 10.4.3 Teilegarantie
      4. 10.4.4 Dead On Arrival
      5. 10.4.5 Ersatz oder Reparatur
    5. 10.5 Computer und Umwelt
      1. 10.5.1 Auswege aus der Schrottproblematik
      2. 10.5.2 Verbrauchsmaterial
      3. 10.5.3 Green IT
    6. 10.6 Fragen zu diesem Kapitel
  15. Kapitel 11: Ein Computersystem aufrüsten
    1. 11.1 Das richtige System
      1. 11.1.1 Der Standard-PC
      2. 11.1.2 Die Workstation-Familie
      3. 11.1.3 Systeme für den privaten Einsatz
      4. 11.1.4 Thin Clients und mobiles Arbeiten
      5. 11.1.5 Ein kleiner Vergleich
    2. 11.2 Arbeiten am Mainboard
      1. 11.2.1 Anschlüsse richtig identifizieren
      2. 11.2.2 Konfigurationseinstellungen im BIOS
      3. 11.2.3 Was ist der Virtualisierungssupport?
      4. 11.2.4 Das BIOS aktualisieren
      5. 11.2.5 Monitoring‌-Funktionen
      6. 11.2.6 Die CMOS-Batterie
    3. 11.3 Die CPU ersetzen
      1. 11.3.1 Kühlsysteme
      2. 11.3.2 Wärmeleitpaste
      3. 11.3.3 Lüfter
      4. 11.3.4 Kühlkörper
      5. 11.3.5 Wasserkühlung
    4. 11.4 Speicheraufrüstung‌
    5. 11.5 Netzteile für PC-Systeme
    6. 11.6 Festspeicher
      1. 11.6.1 RAID – Mehr Leistung, mehr Sicherheit
      2. 11.6.2 RAID-Level
      3. 11.6.3 Festplattenausfall
      4. 11.6.4 Übersicht RAID-Levels
    7. 11.7 Speicher-Controller
    8. 11.8 Erweiterungskarten
    9. 11.9 Fragen zu diesem Kapitel
  16. Kapitel 12: Mobile Systeme
    1. 12.1 Stromversorgung für mobile Systeme
    2. 12.2 Arbeiten an einem Notebook
    3. 12.3 Was kann ich erweitern?
    4. 12.4 Steckkarten und Adapter
    5. 12.5 Zubehör
    6. 12.6 Diebstahlsicherungen
    7. 12.7 Fragen zu diesem Kapitel
  17. Kapitel 13: Aus die Maus – was nun?
    1. 13.1 Probleme beim Rechnerstart
      1. 13.1.1 Der POST im Detail
      2. 13.1.2 Der Rechner startet gar nicht
      3. 13.1.3 Der Rechner startet und schaltet wieder aus
      4. 13.1.4 Der Rechner friert ein
      5. 13.1.5 Finden von defekten Hardware-Komponenten
    2. 13.2 Mainboard-Komponenten
      1. 13.2.1 BIOS-Fehlermeldungen
      2. 13.2.2 Monitoring und Fehlersuche mit UEFI
      3. 13.2.3 Der Arbeitsspeicher
      4. 13.2.4 Der Prozessor
    3. 13.3 Bilddarstellungsprobleme
    4. 13.4 Laufwerke
      1. 13.4.1 Festplatten‌
      2. 13.4.2 Wechselmedien
    5. 13.5 Externe Schnittstellen
      1. 13.5.1 Seriell/Parallel
      2. 13.5.2 USB
    6. 13.6 Tastatur und Maus
    7. 13.7 Drucker
      1. 13.7.1 Unvollständige oder fehlerhafte Ausdrucke
      2. 13.7.2 Laserdrucker
      3. 13.7.3 Nadeldrucker‌
      4. 13.7.4 Tintenstrahldrucker
    8. 13.8 Die Stromversorgung
    9. 13.9 Periodisch auftretende Fehler
    10. 13.10 Lisa erzählt ... Sie antworten
    11. 13.11 Fragen zu diesem Kapitel
  18. Kapitel 14: Mobile Systeme reparieren
    1. 14.1 Typische Probleme mit mobiler Hardware
    2. 14.2 Einsatz von Akkus
    3. 14.3 Tastatur und Touchpad
    4. 14.4 Bildschirm
    5. 14.5 Netzwerkanschlüsse
    6. 14.6 Netzwerkeinstellungen auf dem Smartphone oder Tablet
      1. 14.6.1 Mail- und Synchronisationseinstellungen auf mobilen Geräten
    7. 14.7 Gehäuse- und Wärmeproblematik
    8. 14.8 Laufwerke und externe Anschlüsse
    9. 14.9 Probleme mit mobilen Geräten
    10. 14.10 Fragen zu diesem Kapitel
  19. Kapitel 15: Häh? – Kommunikation im Support
    1. 15.1 Aufgaben des IT-Supports
    2. 15.2 Die Supportstufen
    3. 15.3 Support-Systeme
    4. 15.4 Dokumente für den Support-Einsatz
      1. 15.4.1 Hinweise zur Telefonnotiz
      2. 15.4.2 Störungsprotokolle
      3. 15.4.3 Übung: Konrad und der Virus
    5. 15.5 Support hat immer Kunden – reden Sie mit ihnen
      1. 15.5.1 Kommunikation mit dem Kunden
      2. 15.5.2 Die Pyramide der Kundenzufriedenheit
      3. 15.5.3 Reden ist alles?
    6. 15.6 Das Gespräch am Telefon
    7. 15.7 Richtiger Einsatz der Fragetechnik‌
    8. 15.8 Reden Sie Klartext
      1. 15.8.1 Spezialfall: Der wütende Kunde
      2. 15.8.2 Übung zum Selbstverständnis
    9. 15.9 Fragen zu diesem Kapitel
  20. Teil III: Wolke sucht Stecker
  21. Kapitel 16: Einführung in die Welt der Netzwerke
    1. 16.1 Die Entwicklung der Vernetzung
    2. 16.2 Was ist ein Netzwerk?
    3. 16.3 Am Anfang steht das Signal
      1. 16.3.1 Seriell – Parallel
      2. 16.3.2 Einfach oder hin und zurück?
    4. 16.4 Die Verkabelung eines Netzwerks
      1. 16.4.1 Twisted-Pair-Kabel (UTP und STP)
      2. 16.4.2 Kommunikationsstandards für TP-Kabel
      3. 16.4.3 Koaxialkabel
      4. 16.4.4 Lichtwellenleiter
      5. 16.4.5 Auch das geht: Daten via Stromnetz
    5. 16.5 Drahtlose Kommunikation (WLAN‌)
      1. 16.5.1 Die Standards IEEE 802.11a/b/g
      2. 16.5.2 Die Gegenwart: IEEE 802.11n, 802.11ac und 802.11ax
      3. 16.5.3 Und alles wird anders
    6. 16.6 Kommunikation auf kurze Distanz
      1. 16.6.1 Infrarot‌
      2. 16.6.2 Was ist Bluetooth‌?
      3. 16.6.3 RF (RFID)
      4. 16.6.4 NFC
      5. 16.6.5 ZigBee und Z-Wave
    7. 16.7 Netzwerkgeräte
      1. 16.7.1 Netzwerkkarten‌
      2. 16.7.2 Repeater und Hubs
      3. 16.7.3 Bridge
      4. 16.7.4 Switching Hubs und Switches‌
      5. 16.7.5 Modems
      6. 16.7.6 Router
    8. 16.8 WAN-Technologien
      1. 16.8.1 ISDN und B-ISDN
      2. 16.8.2 DSL-Verfahren
      3. 16.8.3 CATV
      4. 16.8.4 Satellitenverbindungen
      5. 16.8.5 Fiber to the Home
      6. 16.8.6 Mobilfunk
    9. 16.9 Voice over IP
    10. 16.10 Fragen zu diesem Kapitel
  22. Kapitel 17: Der Einsatz von Netzwerkprotokollen
    1. 17.1 Die TCP/IP-Protokollsammlung
    2. 17.2 IP-Adressierung
      1. 17.2.1 Netzwerk- und Host-ID
      2. 17.2.2 DNS (Domain Name System)
      3. 17.2.3 DHCP (Dynamic Host Configuration Protocol)
      4. 17.2.4 LDAP
    3. 17.3 Weitere Protokolle des TCP/IP-Stacks
      1. 17.3.1 SMB/CIFS
      2. 17.3.2 FTP (File Transfer Protocol)
      3. 17.3.3 HTTP (Hypertext Transfer Protocol)
      4. 17.3.4 NTP
      5. 17.3.5 NNTP
      6. 17.3.6 Telnet
      7. 17.3.7 Secure Shell
      8. 17.3.8 SMTP (Simple Mail Transfer Protocol)
      9. 17.3.9 POP3 und IMAP
      10. 17.3.10 SNMP (Simple Network Management Protocol)
    4. 17.4 Rollen und Dienste im Netzwerk
    5. 17.5 Wenn das Netzwerk in der Wolke lebt
      1. 17.5.1 Servicemodelle
      2. 17.5.2 Betriebsmodelle
      3. 17.5.3 Angebote aus der Cloud
    6. 17.6 Fragen zu diesem Kapitel
  23. Kapitel 18: Netzwerke einrichten
    1. 18.1 Die Netzwerkverbindung einrichten
      1. 18.1.1 Installation von TCP/IP
      2. 18.1.2 Verwenden einer statischen IP-Adresse
      3. 18.1.3 Automatische Vergabe von Adressen
      4. 18.1.4 Universal Plug and Play
      5. 18.1.5 IoT-Geräte
      6. 18.1.6 NAT und DNAT
    2. 18.2 Der Aufbau eines verdrahteten Netzwerks
    3. 18.3 Drahtlose Netzwerke einrichten
      1. 18.3.1 Die Verbindungsarten eines WLAN
      2. 18.3.2 Der Aufbau eines WLAN
      3. 18.3.3 Was ist WPS?
    4. 18.4 Internet- und Mail-Verbindungen einrichten
      1. 18.4.1 Netzwerkeinstellungen im Router
      2. 18.4.2 Firewall-Einstellungen
      3. 18.4.3 Web- und Mail-Einstellungen
    5. 18.5 Fragen zu diesem Kapitel
  24. Kapitel 19: Netzwerkunterhalt und Fehlersuche
    1. 19.1 Der Ansatz zur Fehlersuche
    2. 19.2 Wenn das Kabel nicht richtig sitzt ...
    3. 19.3 Test einer TCP/IP-Verbindung
      1. 19.3.1 ipconfig
      2. 19.3.2 Überprüfen der Verbindung mithilfe von ping
      3. 19.3.3 tracert/traceroute
      4. 19.3.4 netstat
      5. 19.3.5 Das net-Kommando
    4. 19.4 Troubleshooting bei der Namensauflösung
      1. 19.4.1 nbtstat
      2. 19.4.2 nslookup
    5. 19.5 Hinweise zur Verlegung von Kabeln
    6. 19.6 Werkzeuge zur Kabelverlegung und zum Test
    7. 19.7 Probleme beim Aufbau drahtloser Netzwerke
    8. 19.8 Fragen zu diesem Kapitel
  25. Teil IV: Öffne die Fenster
  26. Kapitel 20: Was betreibt ein Betriebssystem?
    1. 20.1 Aufgaben eines Betriebssystems
    2. 20.2 Prozesse und Prozessverwaltung
    3. 20.3 Das Dateisystem
      1. 20.3.1 MBR, PBR und Bootmanager
      2. 20.3.2 Lineare und hierarchische Dateisysteme
      3. 20.3.3 Unterschiedliche Dateisysteme
      4. 20.3.4 Laufwerktypen
      5. 20.3.5 Laufwerkstatus‌
    4. 20.4 Virtuelle Systeme
    5. 20.5 Einführung in die Fensterwelt
      1. 20.5.1 Windows 7
      2. 20.5.2 Windows 8 und Windows 8.1
      3. 20.5.3 Windows 10
    6. 20.6 Ein Ausflug in die Kommandozeile
      1. 20.6.1 Arbeiten mit Verzeichnissen
      2. 20.6.2 Dateien erkennen
      3. 20.6.3 Allgemeine Syntax
      4. 20.6.4 Muss ich das noch wissen?
    7. 20.7 Skripts erstellen
    8. 20.8 Pinguine in der Wüste
      1. 20.8.1 Klassische PC-Betriebssysteme
      2. 20.8.2 Betriebssysteme für Tablets und Smartphones
    9. 20.9 Lizenzformen für Software
    10. 20.10 Fragen zu diesem Kapitel
  27. Kapitel 21: Die Installation von Windows
    1. 21.1 Windows 7
      1. 21.1.1 32-Bit- oder 64-Bit-Version
      2. 21.1.2 Installationsvorbereitung
      3. 21.1.3 Checkliste
      4. 21.1.4 Installationsmöglichkeiten
      5. 21.1.5 Installation von Netzwerkkomponenten
    2. 21.2 Windows 8/8.1
      1. 21.2.1 Versionen
      2. 21.2.2 32-Bit- oder 64-Bit-Version
      3. 21.2.3 Installationsvorbereitung
      4. 21.2.4 Checkliste
      5. 21.2.5 Installationsmöglichkeiten
    3. 21.3 Windows 10
      1. 21.3.1 Versionen
      2. 21.3.2 32-Bit- oder 64-Bit-Version
      3. 21.3.3 Installationsvorbereitung
      4. 21.3.4 Checkliste
      5. 21.3.5 Installationsmöglichkeiten
    4. 21.4 Arbeitsgruppen und Domänen
      1. 21.4.1 Die Arbeitsgruppe
      2. 21.4.2 Die Domäne
    5. 21.5 Fragen zu diesem Kapitel
  28. Kapitel 22: Konfiguration von Windows 7
    1. 22.1 Desktop und Taskleiste
      1. 22.1.1 Der Desktop
      2. 22.1.2 Die Taskleiste
      3. 22.1.3 Der Task-Manager
    2. 22.2 Die Systemsteuerung
    3. 22.3 Konfiguration der Hardware-Einstellungen
      1. 22.3.1 Der Geräte-Manager
      2. 22.3.2 Treibersignierung
      3. 22.3.3 Peripheriegeräte einbinden und entfernen
    4. 22.4 Konfiguration von Einstellungen
      1. 22.4.1 Systemleistung
      2. 22.4.2 Umgebungsvariablen
      3. 22.4.3 Dateisuche beschleunigen
      4. 22.4.4 Konfiguration der Energieoptionen
    5. 22.5 Benutzerkonten und Administratorrechte
    6. 22.6 Konfiguration der Dienste
    7. 22.7 Die Registry
    8. 22.8 Die Microsoft Management Console (MMC)
      1. 22.8.1 Das MMC-Programm
      2. 22.8.2 Der Konsolenstamm
      3. 22.8.3 Snap-Ins
    9. 22.9 Sicherheit in Windows 7
      1. 22.9.1 Die Benutzerkontensteuerung‌
      2. 22.9.2 Firewall‌-Einstellungen
      3. 22.9.3 Der Windows XP-Mode
    10. 22.10 Fragen zu diesem Kapitel
  29. Kapitel 23: Die Konfiguration von Windows 8 und 8.1
    1. 23.1 Desktop und Taskleiste
      1. 23.1.1 Startseite oder Desktop
      2. 23.1.2 Die Taskleiste
      3. 23.1.3 Charms-Leiste
      4. 23.1.4 Der Task-Manager
    2. 23.2 Systemsteuerung oder PC-Einstellungen?
    3. 23.3 Konfiguration der Hardware-Einstellungen
      1. 23.3.1 Der Geräte-Manager
      2. 23.3.2 Treibersignierung
    4. 23.4 Der Explorer
    5. 23.5 Lokales Konto oder Microsoft-Konto
    6. 23.6 Konfiguration der Energieoptionen
    7. 23.7 Peripheriegeräte einbinden und entfernen
    8. 23.8 Dienste und Registry
    9. 23.9 Der Windows-Kompatibilitätsmodus
    10. 23.10 Fragen zu diesem Kapitel
  30. Kapitel 24: Die Konfiguration von Windows 10
    1. 24.1 Desktop und Taskleiste
      1. 24.1.1 Die Taskleiste
      2. 24.1.2 Das Startmenü
    2. 24.2 Die Einstellungen
    3. 24.3 Action-Center
    4. 24.4 Microsoft Edge
    5. 24.5 Konfiguration der Hardware-Einstellungen
      1. 24.5.1 Der Geräte-Manager
      2. 24.5.2 Treibersignierung
      3. 24.5.3 Peripheriegeräte einbinden und entfernen
      4. 24.5.4 Konfiguration der Energieoptionen
    6. 24.6 Der Explorer
    7. 24.7 Lokales Konto oder Microsoft-Konto
    8. 24.8 Dienste und Registrierung
    9. 24.9 Der Windows-Kompatibilitätsmodus
    10. 24.10 Fragen zu diesem Kapitel
  31. Kapitel 25: Unterhalt und Wartung für Windows
    1. 25.1 Einrichten von Benutzern
      1. 25.1.1 Benutzerkonten einrichten
      2. 25.1.2 Benutzerverwaltung über die Verwaltung
    2. 25.2 Freigabe von Ordnern
    3. 25.3 Drucken im Netzwerk‌
    4. 25.4 Die Windows-Systeminformation
      1. 25.4.1 Beschreibung der Systeminformation
      2. 25.4.2 Systemkonfigurationsprogramm
      3. 25.4.3 DxDiag
    5. 25.5 Wartungsaufgaben
      1. 25.5.1 Defragmentierung
      2. 25.5.2 Die Datenträgerverwaltung
      3. 25.5.3 Arbeiten mit Diskpart
      4. 25.5.4 Programme und temporäre Daten löschen
      5. 25.5.5 Automatische Updates
      6. 25.5.6 Automatisierung von Wartungsaufgaben
      7. 25.5.7 Das System automatisiert herunterfahren
      8. 25.5.8 Fernzugriff via Remote Desktop
    6. 25.6 Die Ereignisanzeige
      1. 25.6.1 Ereignisdetails
      2. 25.6.2 Ereignisprotokolle
    7. 25.7 Systemüberwachung und Systemleistung
    8. 25.8 Startschwierigkeiten und Abhilfe
      1. 25.8.1 Abgesicherter Modus
      2. 25.8.2 Das GUI lädt nicht
      3. 25.8.3 Die automatische Systemwiederherstellung
      4. 25.8.4 Wiederherstellungskonsole
      5. 25.8.5 Herstellerabhängige Wiederherstellung
    9. 25.9 Probleme im laufenden Betrieb
      1. 25.9.1 Treiberprobleme
      2. 25.9.2 Kompatibilitätsprobleme
      3. 25.9.3 Registrierungsprobleme
      4. 25.9.4 DISM
      5. 25.9.5 Der berühmte Blue Screen‌
    10. 25.10 Fragen zu diesem Kapitel
  32. Kapitel 26: Die Installation und Konfiguration von macOS ‌
    1. 26.1 Installationsvorbereitung
      1. 26.1.1 Hardwarekompatibilität
      2. 26.1.2 Upgrade-Optionen
      3. 26.1.3 Dateisystem
    2. 26.2 Installationsmöglichkeiten
    3. 26.3 Die Konfiguration von macOS‌ 10.14
      1. 26.3.1 Schreibtisch und Dock
      2. 26.3.2 Finder
    4. 26.4 Systemeinstellungen
      1. 26.4.1 Mitteilungszentrale
      2. 26.4.2 Das Launchpad‌
    5. 26.5 Arbeiten mit Fenstern
    6. 26.6 Windows auf dem Mac
    7. 26.7 Unterhalt und Verwaltung
      1. 26.7.1 Sicherungen
      2. 26.7.2 Updates und Patches
      3. 26.7.3 Terminal‌ – Die Kommandozeile auf dem Mac
      4. 26.7.4 Schlüsselbundverwaltung‌
      5. 26.7.5 iCloud‌
      6. 26.7.6 Arbeiten mit Freigaben
    8. 26.8 Arbeiten mit Linux
    9. 26.9 Fragen zu diesem Kapitel
  33. Teil V: Die Welt ist böse
  34. Kapitel 27: Datensicherheit
    1. 27.1 Es war einmal ein Benutzer
    2. 27.2 Physische Sicherheit
      1. 27.2.1 Zuerst einmal abschließen
      2. 27.2.2 Bau- und Gebäudeschutz
      3. 27.2.3 Schutz einzelner Systeme und Datenträger
    3. 27.3 Datensicherung
      1. 27.3.1 Das Datensicherungskonzept
      2. 27.3.2 Methoden der Datensicherung
      3. 27.3.3 Sichern und Wiederherstellen
    4. 27.4 Datenlöschung‌
    5. 27.5 Datenschutz und Datensicherheit
    6. 27.6 Verschlüsselungstechnologie
      1. 27.6.1 Symmetrisch oder asymmetrisch
      2. 27.6.2 Digitale Signatur
      3. 27.6.3 PKI – Digitale Zertifikate
      4. 27.6.4 SSL und TLS
    7. 27.7 Malware ist böse
      1. 27.7.1 Arbeitsweise einer Malware
      2. 27.7.2 Virenarten
      3. 27.7.3 Ransomware
      4. 27.7.4 Social Engineering
      5. 27.7.5 Umgang mit illegalen Inhalten
    8. 27.8 Fragen zu diesem Kapitel
  35. Kapitel 28: So schützen Sie Ihre Systeme
    1. 28.1 Sicherheitsmaßnahmen am System
      1. 28.1.1 Das BIOS-Passwort
      2. 28.1.2 Intrusion Detection
      3. 28.1.3 Trusted Platform Module
    2. 28.2 Sicherheit im Umgang mit Freigaben
    3. 28.3 Der Einsatz von Verschlüsselungstechnologie
      1. 28.3.1 Lokaler Einsatz
      2. 28.3.2 Mailprogramme
      3. 28.3.3 Einsatz im Internet
    4. 28.4 Schutz gegen Schädlinge
      1. 28.4.1 Virenbekämpfung‌
      2. 28.4.2 Suchen und Entfernen von Viren
      3. 28.4.3 Die Überprüfung von Systemdateien
    5. 28.5 Die Verteidigung des Netzwerks
      1. 28.5.1 Das Passwort lautet nicht 1234
      2. 28.5.2 Data Loss Prevention
      3. 28.5.3 VPN
      4. 28.5.4 Firewalls
      5. 28.5.5 Der Proxyserver
    6. 28.6 Sicherheit in drahtlosen Netzwerken
    7. 28.7 Sicherheit bei mobilen Geräten
    8. 28.8 Zwischen Recht und Unrecht
    9. 28.9 Fragen zu diesem Kapitel
  36. Teil VI: Jetzt sind Sie dran
  37. Kapitel 29: Die CompTIA A+-Prüfungen
    1. 29.1 Was von Ihnen verlangt wird
    2. 29.2 Wie Sie sich vorbereiten können
    3. 29.3 Wie eine Prüfung aussieht
    4. 29.4 Beispielfragen zu CompTIA A+
      1. 29.4.1 Beispielfragen zu Examen 220-1001
      2. 29.4.2 Beispielfragen zu Examen 220-1002
  38. Anhänge
    1. A.1 Antworten zu den Problemen von Kapitel 13
    2. A.2 Antworten zu den Kapitelfragen
    3. A.3 Antworten zu den Beispielfragen
      1. A.3.1 Antworten zu Examen 220-1001
      2. A.3.2 Antworten zu Examen 220-1002
    4. A.4 Zumindest aus Nostalgie: Die ASCII-Tabelle
    5. A.5 Glossar und Abkürzungen

Product information

  • Title: CompTIA A+, 5. Auflage
  • Author(s): Markus Kammermann
  • Release date: October 2019
  • Publisher(s): mitp Verlag
  • ISBN: 9783747500149