CompTIA Spickzettel

Lernen Sie CompTIA mit praktischen Labs

Lernen Sie CompTIA-Zertifizierungen durch praktische Labs und reale Szenarien. LabEx bietet umfassende CompTIA-Kurse, die A+, Network+, Security+ und spezialisierte Zertifizierungen abdecken. Meistern Sie IT-Grundlagen, Netzwerke, Sicherheit und fördern Sie Ihre IT-Karriere mit branchenweit anerkannten Qualifikationen.

CompTIA Zertifizierungsübersicht

Kernzertifizierungen

Grundlagenzertifizierungen für den Erfolg in der IT-Karriere.

# CompTIA A+ (220-1101, 220-1102)
- Hardware und mobile Geräte
- Betriebssysteme und Software
- Sicherheits- und Netzwerk-Grundlagen
- Betriebsverfahren

# CompTIA Network+ (N10-008)
- Netzwerkgrundlagen
- Netzwerkimplementierungen
- Netzwerkbetrieb
- Netzwerksicherheit
- Netzwerk-Fehlerbehebung

# CompTIA Security+ (SY0-601)
- Angriffe, Bedrohungen und Schwachstellen
- Architektur und Design
- Implementierung
- Betrieb und Reaktion auf Vorfälle
- Governance, Risiko und Compliance
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Welche CompTIA-Zertifizierung konzentriert sich auf Netzwerkgrundlagen und Fehlerbehebung?
CompTIA A+
CompTIA Network+
CompTIA Security+
CompTIA Linux+

Spezialisierte Zertifizierungen

Fortgeschrittene und spezialisierte IT-Qualifikationen.

# CompTIA PenTest+ (PT0-002)
- Planung und Umfang von Penetrationstests
- Informationsbeschaffung und Schwachstellenidentifizierung
- Angriffe und Exploits
- Berichterstattung und Kommunikation

# CompTIA CySA+ (CS0-002)
- Bedrohungs- und Schwachstellenmanagement
- Software- und Systemsicherheit
- Sicherheitsbetrieb und -überwachung
- Reaktion auf Vorfälle
- Compliance und Bewertung

# CompTIA Cloud+ (CV0-003)
- Cloud-Architektur und Design
- Sicherheit
- Bereitstellung
- Betrieb und Support
- Fehlerbehebung

# CompTIA Server+ (SK0-005)
- Installation und Verwaltung von Server-Hardware
- Server-Administration
- Sicherheit und Disaster Recovery
- Fehlerbehebung

# CompTIA Project+ (PK0-005)
- Projektlebenszyklus
- Projektwerkzeuge und Dokumentation
- Grundlagen des Projektkosten- und Zeitmanagements
- Projektdurchführung und -abschluss

# CompTIA Linux+ (XK0-005)
- Systemverwaltung
- Sicherheit
- Skripterstellung und Container
- Fehlerbehebung

CompTIA A+ Grundlagen

Hardwarekomponenten

Wesentliches Wissen über Computer-Hardware und Fehlerbehebung.

# CPU-Typen und -Funktionen
- Intel vs AMD Prozessoren
- Sockeltypen (LGA, PGA, BGA)
- Kernanzahl und Threading
- Cache-Level (L1, L2, L3)

# Speicher (RAM)
- DDR4, DDR5 Spezifikationen
- ECC vs nicht-ECC Speicher
- SODIMM vs DIMM Formfaktoren
- Speicherkanäle und Geschwindigkeiten

# Speichertechnologien
- HDD vs SSD vs NVMe
- SATA, PCIe Schnittstellen
- RAID-Konfigurationen (0,1,5,10)
- M.2 Formfaktoren

Mobile Geräte

Smartphones, Tablets und Verwaltung mobiler Geräte.

# Mobile Gerätetypen
- iOS vs Android Architektur
- Laptop vs Tablet Formfaktoren
- Wearable Devices
- E-Reader und Smart Devices

# Mobile Konnektivität
- Wi-Fi Standards (802.11a/b/g/n/ac/ax)
- Zelluläre Technologien (3G, 4G, 5G)
- Bluetooth Versionen und Profile
- NFC und mobile Zahlungen

# Mobile Sicherheit
- Bildschirmsperren und Biometrie
- Mobile Device Management (MDM)
- App-Sicherheit und Berechtigungen
- Remote-Löschfunktionen

Betriebssysteme

Verwaltung von Windows, macOS, Linux und mobilen Betriebssystemen.

# Windows-Administration
- Windows 10/11 Editionen
- User Account Control (UAC)
- Gruppenrichtlinien und Registrierung
- Windows Update Verwaltung

# macOS Verwaltung
- Systemeinstellungen
- Schlüsselbundverwaltung (Keychain Access)
- Time Machine Backups
- App Store und Gatekeeper

# Linux Grundlagen
- Dateisystemhierarchie
- Kommandozeilenoperationen
- Paketverwaltung
- Benutzer- und Gruppenberechtigungen

Network+ Grundlagen

OSI-Modell & TCP/IP

Verständnis der Netzwerkschicht und Protokollkenntnisse.

# OSI 7-Schichten-Modell
Schicht 7: Anwendung (HTTP, HTTPS, FTP)
Schicht 6: Darstellung (SSL, TLS)
Schicht 5: Sitzung (NetBIOS, RPC)
Schicht 4: Transport (TCP, UDP)
Schicht 3: Netzwerk (IP, ICMP, OSPF)
Schicht 2: Sicherung (Ethernet, PPP)
Schicht 1: Bitübertragung (Kabel, Hubs)

# TCP/IP Suite
- IPv4 vs IPv6 Adressierung
- Subnetting und CIDR Notation
- DHCP und DNS Dienste
- ARP und ICMP Protokolle
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Auf welcher OSI-Schicht arbeitet TCP?
Schicht 3 (Netzwerk)
Schicht 5 (Sitzung)
Schicht 4 (Transport)
Schicht 7 (Anwendung)

Netzwerkgeräte

Router, Switches und Netzwerk-Equipment.

# Schicht 2 Geräte
- Switches und VLANs
- Spanning Tree Protocol (STP)
- Port-Sicherheit und MAC-Filterung

# Schicht 3 Geräte
- Router und Routing-Tabellen
- Statisches vs dynamisches Routing
- OSPF, EIGRP, BGP Protokolle
- NAT und PAT Übersetzung

Drahtlose Netzwerke

Wi-Fi-Standards, Sicherheit und Fehlerbehebung.

# Wi-Fi Standards
802.11a: 5GHz, 54Mbps
802.11b: 2.4GHz, 11Mbps
802.11g: 2.4GHz, 54Mbps
802.11n: 2.4/5GHz, 600Mbps
802.11ac: 5GHz, 6.9Gbps
802.11ax (Wi-Fi 6): 9.6Gbps

# Drahtlose Sicherheit
- WEP (veraltet)
- WPA/WPA2-PSK
- WPA2/WPA3-Enterprise
- EAP-Authentifizierungsmethoden

Netzwerk-Fehlerbehebung

Gängige Werkzeuge und Diagnoseverfahren.

# Kommandozeilen-Werkzeuge
ping                    # Konnektivität testen
tracert/traceroute      # Pfadanalyse
nslookup/dig            # DNS-Abfragen
netstat                 # Netzwerkverbindungen
ipconfig/ifconfig       # IP-Konfiguration

# Netzwerktests
- Kabeltester und Tongeneratoren
- Protokollanalysatoren (Wireshark)
- Geschwindigkeits- und Durchsatztests
- Wi-Fi-Analysatoren

Security+ Kernkonzepte

Sicherheitsgrundlagen

CIA-Triade und grundlegende Sicherheitsprinzipien.

# CIA-Triade
Vertraulichkeit: Datenschutz und Verschlüsselung
Integrität: Datenrichtigkeit und Authentizität
Verfügbarkeit: Systemverfügbarkeit und Zugänglichkeit

# Authentifizierungsfaktoren
Etwas, das Sie wissen: Passwörter, PINs
Etwas, das Sie besitzen: Token, Smartcards
Etwas, das Sie sind: Biometrie
Etwas, das Sie tun: Verhaltensmuster
Etwas, wo Sie sind: Standortbasiert
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Was repräsentiert die CIA-Triade in der Cybersicherheit?
Vertraulichkeit, Integrität und Verfügbarkeit – die drei Kernprinzipien der Sicherheit
Eine Regierungsbehörde
Drei Arten von Angriffen
Drei Authentifizierungsmethoden

Bedrohungslandschaft

Häufige Angriffe und Bedrohungsakteure.

# Angriffstypen
- Phishing und Social Engineering
- Malware (Viren, Trojaner, Ransomware)
- DDoS- und DoS-Angriffe
- Man-in-the-Middle-Angriffe
- SQL Injection und XSS
- Zero-Day-Exploits

# Bedrohungsakteure
- Script Kiddies
- Hacktivisten
- Organisierte Kriminalität
- Staatlich geförderte Akteure
- Insider-Bedrohungen

Kryptographie

Verschlüsselungsmethoden und Schlüsselverwaltung.

# Verschlüsselungstypen
Symmetrisch: AES, 3DES (gleicher Schlüssel)
Asymmetrisch: RSA, ECC (Schlüsselpaare)
Hashing: SHA-256, MD5 (Einweg)
Digitale Signaturen: Nichtabstreitbarkeit

# Schlüsselverwaltung
- Schlüsselerzeugung und -verteilung
- Schlüsselhinterlegung und -wiederherstellung
- Zertifizierungsstellen (CA)
- Public Key Infrastructure (PKI)
Quiz

Melden Sie sich an, um dieses Quiz zu beantworten und Ihren Lernfortschritt zu verfolgen

Was ist der Hauptunterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Symmetrisch ist schneller, asymmetrisch ist langsamer
Symmetrisch verwendet einen Schlüssel zur Ver-/Entschlüsselung, asymmetrisch verwendet ein Schlüsselpaar
Symmetrisch ist für E-Mails, asymmetrisch für Dateien
Es gibt keinen Unterschied

Zugriffskontrolle

Identitätsmanagement und Autorisierungsmodelle.

# Zugriffskontrollmodelle
DAC: Discretionary Access Control (Diskretionäre Zugriffskontrolle)
MAC: Mandatory Access Control (Obligatorische Zugriffskontrolle)
RBAC: Role-Based Access Control (Rollenbasierte Zugriffskontrolle)
ABAC: Attribute-Based Access Control (Attributbasierte Zugriffskontrolle)

# Identitätsmanagement
- Single Sign-On (SSO)
- Multi-Factor Authentication (MFA)
- LDAP und Active Directory
- Föderation und SAML

Lernstrategien & Tipps

Studienplanung

Erstellen Sie einen strukturierten Ansatz zur Zertifizierungsvorbereitung.

# Studienplan
Woche 1-2: Prüfungsziele überprüfen
Woche 3-6: Kernmaterial studieren
Woche 7-8: Praktische Übungen
Woche 9-10: Übungsprüfungen
Woche 11-12: Abschließende Wiederholung und Prüfung

# Lernmaterialien
- Offizielle CompTIA Studienführer
- Video-Schulungskurse
- Übungsprüfungen und Simulatoren
- Praktische Laborübungen
- Lerngruppen und Foren

Praktische Übungen

Praktische Erfahrung zur Festigung theoretischen Wissens.

# Laborumgebungen
- VMware oder VirtualBox VMs
- Heimlabor-Setup
- Cloud-basierte Labs (AWS, Azure)
- CompTIA Simulationssoftware

# Praktische Fähigkeiten
- Aufbau und Fehlerbehebung von PCs
- Netzwerkkonfiguration
- Implementierung von Sicherheitstools
- Beherrschung der Kommandozeile

Prüfungsstrategien

Testtechniken für CompTIA-Prüfungen.

# Fragetypen
Multiple Choice: Alle Optionen lesen
Performance-basiert: Simulationen üben
Drag-and-Drop: Beziehungen verstehen
Hot Spot: Benutzeroberflächen-Layouts kennen

# Zeitmanagement
- Zeit pro Frage zuweisen
- Schwierige Fragen zur Überprüfung markieren
- Nicht zu lange bei einzelnen Fragen verweilen
- Markierte Fragen am Ende überprüfen

Häufige Prüfungsthemen

Häufig behandelte Themen in CompTIA-Prüfungen.

# Häufig geprüfte Bereiche
- Fehlerbehebungsmethodiken
- Best Practices für Sicherheit
- Netzwerkprotokolle und Ports
- Betriebssystemfunktionen
- Hardwarespezifikationen
- Risikomanagementkonzepte

Technische Akronyme & Terminologie

Netzwerk-Akronyme

Gängige Netzwerkbegriffe und Abkürzungen.

# Protokolle & Standards
HTTP/HTTPS: Webprotokolle
FTP/SFTP: Dateiübertragung
SMTP/POP3/IMAP: E-Mail
DNS: Domain Name System
DHCP: Dynamic Host Configuration
TCP/UDP: Transportprotokolle
IP: Internet Protocol
ICMP: Internet Control Message

# Drahtlos & Sicherheit
WPA/WPA2: Wi-Fi Protected Access
SSID: Service Set Identifier
MAC: Media Access Control
VPN: Virtual Private Network
VLAN: Virtual Local Area Network
QoS: Quality of Service

Hardware & Software

Computer-Hardware- und Software-Terminologie.

# Speicher & Arbeitsspeicher
HDD: Hard Disk Drive (Festplattenlaufwerk)
SSD: Solid State Drive (Solid-State-Laufwerk)
RAM: Random Access Memory (Arbeitsspeicher)
ROM: Read-Only Memory (Nur-Lese-Speicher)
BIOS/UEFI: System-Firmware
RAID: Redundant Array of Independent Disks

# Schnittstellen & Ports
USB: Universal Serial Bus
SATA: Serial ATA
PCIe: Peripheral Component Interconnect Express
HDMI: High-Definition Multimedia Interface
VGA: Video Graphics Array
RJ45: Ethernet-Anschluss

Sicherheitsterminologie

Begriffe und Konzepte der Informationssicherheit.

# Sicherheits-Frameworks
CIA: Confidentiality, Integrity, Availability (Vertraulichkeit, Integrität, Verfügbarkeit)
AAA: Authentication, Authorization, Accounting (Authentifizierung, Autorisierung, Abrechnung)
PKI: Public Key Infrastructure (Infrastruktur für öffentliche Schlüssel)
IAM: Identity and Access Management (Identitäts- und Zugriffsmanagement)
SIEM: Security Information and Event Management
SOC: Security Operations Center (Sicherheitsoperationszentrum)

# Compliance & Risiko
GDPR: General Data Protection Regulation (DSGVO)
HIPAA: Health Insurance Portability Act
PCI DSS: Payment Card Industry Data Security Standard
SOX: Sarbanes-Oxley Act
NIST: National Institute of Standards
ISO 27001: Sicherheitsmanagementstandard

Cloud & Virtualisierung

Terminologie der modernen IT-Infrastruktur.

# Cloud-Dienste
IaaS: Infrastructure as a Service (Infrastruktur als Dienstleistung)
PaaS: Platform as a Service (Plattform als Dienstleistung)
SaaS: Software as a Service (Software als Dienstleistung)
VM: Virtual Machine (Virtuelle Maschine)
API: Application Programming Interface
CDN: Content Delivery Network

Zertifizierungs-Karrierepfade

Einstiegslevel

Grundlagenzertifizierung für IT-Support-Rollen, die Hardware, Software und grundlegende Fehlerbehebungsfähigkeiten abdeckt.

1. Einstiegslevel
CompTIA A+
Grundlagenzertifizierung für IT-Support-Rollen, die
Hardware, Software und grundlegende Fehlerbehebungsfähigkeiten abdeckt.

Infrastruktur

Aufbau von Fachwissen in Netzwerk- und Serveradministration für Infrastrukturrollen.

2. Infrastruktur
Network+ & Server+
Aufbau von Fachwissen in Netzwerk- und Serveradministration für
Infrastrukturrollen.

Sicherheitsfokus

Entwicklung von Cybersicherheitskenntnissen für Positionen als Sicherheitsanalyst und -administrator.

3. Sicherheitsfokus
Security+ & CySA+
Entwicklung von Cybersicherheitskenntnissen für Positionen als
Sicherheitsanalyst und -administrator.

Spezialisierung

Fortgeschrittene Spezialisierungen in Penetrationstests und Cloud-Technologien.

4. Spezialisierung
PenTest+ & Cloud+
Fortgeschrittene Spezialisierungen in Penetrationstests und
Cloud-Technologien.

Häufige Portnummern

Well-Known Ports (0-1023)

Standard-Ports für gängige Netzwerkdienste.

Port 20/21: FTP (File Transfer Protocol)
Port 22: SSH (Secure Shell)
Port 23: Telnet
Port 25: SMTP (Simple Mail Transfer Protocol)
Port 53: DNS (Domain Name System)
Port 67/68: DHCP (Dynamic Host Configuration)
Port 69: TFTP (Trivial File Transfer Protocol)
Port 80: HTTP (Hypertext Transfer Protocol)
Port 110: POP3 (Post Office Protocol v3)
Port 143: IMAP (Internet Message Access Protocol)
Port 161/162: SNMP (Simple Network Management)
Port 443: HTTPS (HTTP Secure)
Port 993: IMAPS (IMAP Secure)
Port 995: POP3S (POP3 Secure)

Registrierte Ports (1024-49151)

Häufige Anwendungs- und Datenbank-Ports.

# Datenbank & Anwendungen
Port 1433: Microsoft SQL Server
Port 1521: Oracle Database
Port 3306: MySQL Database
Port 3389: RDP (Remote Desktop Protocol)
Port 5432: PostgreSQL Database

# Netzwerkdienste
Port 1812/1813: RADIUS Authentifizierung
Port 1701: L2TP (Layer 2 Tunneling Protocol)
Port 1723: PPTP (Point-to-Point Tunneling)
Port 5060/5061: SIP (Session Initiation Protocol)

# Sicherheitsdienste
Port 636: LDAPS (LDAP Secure)
Port 989/990: FTPS (FTP Secure)

Fehlerbehebungsmethodiken

CompTIA Fehlerbehebungsschritte

Standardmethodik zur Lösung technischer Probleme.

# 6-Schritte-Prozess
1. Problem identifizieren
   - Informationen sammeln
   - Benutzer nach Symptomen befragen
   - Änderungen am System identifizieren
   - Problem bei Möglichkeit reproduzieren

2. Theorie der wahrscheinlichen Ursache aufstellen
   - Das Offensichtliche hinterfragen
   - Mehrere Ansätze in Betracht ziehen
   - Mit einfachen Lösungen beginnen

3. Theorie testen, um Ursache festzustellen
   - Wenn Theorie bestätigt, fortfahren
   - Wenn nicht, neue Theorie aufstellen
   - Bei Bedarf eskalieren

Implementierung & Dokumentation

Abschließende Schritte im Fehlerbehebungsprozess.

# Verbleibende Schritte
4. Maßnahmeplan festlegen
   - Schritte zur Lösung bestimmen
   - Mögliche Auswirkungen identifizieren
   - Lösung implementieren oder eskalieren

5. Lösung implementieren oder eskalieren
   - Geeignete Korrektur anwenden
   - Lösung gründlich testen
   - Volle Funktionalität überprüfen

6. Ergebnisse, Maßnahmen und Ergebnisse dokumentieren
   - Ticketsysteme aktualisieren
   - Gelernte Lektionen teilen
   - Zukünftige Vorkommnisse verhindern

Tipps für Performance-Based Questions

A+ Performance-Fragen

Häufige Simulationsszenarien und Lösungen.

# Hardware-Fehlerbehebung
- Fehlerhafte Komponenten in PC-Builds identifizieren
- BIOS/UEFI-Einstellungen konfigurieren
- RAM installieren und konfigurieren
- Speichergeräte korrekt anschließen
- Probleme mit dem Netzteil beheben

# Betriebssystemaufgaben
- Windows-Installation und -Konfiguration
- Benutzerkonten- und Berechtigungsverwaltung
- Netzwerkeinstellungen konfigurieren
- Gerätetreiber installieren
- Systemdateien und Registrierung reparieren

Network+ Simulationen

Netzwerkkonfigurations- und Fehlerbehebungsszenarien.

# Netzwerkkonfiguration
- VLAN-Einrichtung und Portzuweisungen
- Konfiguration von Router-ACLs
- Switch-Port-Sicherheitseinstellungen
- Einrichtung von drahtlosen Netzwerken
- IP-Adressierung und Subnetting

# Fehlerbehebungsaufgaben
- Kabeltests und -austausch
- Diagnose der Netzwerkkonnektivität
- DNS- und DHCP-Fehlerbehebung
- Leistungsoptimierung
- Sicherheitsimplementierung

Security+ Szenarien

Implementierung von Sicherheit und Reaktion auf Vorfälle.

# Sicherheitskonfiguration
- Erstellung von Firewall-Regeln
- Einrichtung der Benutzerzugriffskontrolle
- Zertifikatsverwaltung
- Implementierung von Verschlüsselung
- Netzwerksegmentierung

# Reaktion auf Vorfälle
- Protokollanalyse und -interpretation
- Bedrohungserkennung
- Schwachstellenbewertung
- Implementierung von Sicherheitskontrollen
- Risikominderungsstrategien

Allgemeine Simulations-Tipps

Best Practices für Performance-Based Questions.

# Erfolgsstrategien
- Anweisungen sorgfältig und vollständig lesen
- Screenshots machen, bevor Änderungen vorgenommen werden
- Konfigurationen nach der Implementierung testen
- Eliminierungsverfahren anwenden
- Zeitmanagement effektiv gestalten
- Mit Simulationssoftware üben
- Grundlegende Konzepte verstehen, nicht nur Schritte

Prüfungsregistrierung & Logistik

Prüfungsregistrierungsprozess

Schritte zur Planung und Vorbereitung auf CompTIA-Prüfungen.

# Registrierungsschritte
1. Pearson VUE Konto erstellen
2. Zertifizierungsprüfung auswählen
3. Testzentrum oder Online-Option wählen
4. Prüfungsdatum und -zeit planen
5. Prüfungsgebühr bezahlen
6. Bestätigungs-E-Mail erhalten

# Prüfungskosten (USD, ungefähre Angaben)
CompTIA A+: $239 pro Prüfung (2 Prüfungen)
CompTIA Network+: $358
CompTIA Security+: $370
CompTIA Cloud+: $358
CompTIA PenTest+: $370
CompTIA CySA+: $392

Vorbereitung auf den Prüfungstag

Was am Prüfungstag erwartet wird und mitzubringen ist.

# Erforderliche Gegenstände
- Gültiger amtlicher Lichtbildausweis
- Bestätigungs-E-Mail/Nummer
- 30 Minuten früher eintreffen
- Keine persönlichen Gegenstände im Prüfungsraum

# Prüfungsformat
- Multiple-Choice-Fragen
- Performance-Based Questions (Simulationen)
- Drag-and-Drop-Fragen
- Hot-Spot-Fragen
- Zeitlimits variieren je nach Prüfung (90-165 Minuten)

Zertifizierungswartung

Gültigkeit der Zertifizierung

Weiterbildung und Erneuerung der Zertifizierung.

# Gültigkeit der Zertifizierung
Die meisten CompTIA-Zertifizierungen: 3 Jahre
CompTIA A+: Permanent (kein Ablaufdatum)

# Continuing Education Units (CEUs)
Security+: 50 CEUs über 3 Jahre
Network+: 30 CEUs über 3 Jahre
Cloud+: 30 CEUs über 3 Jahre

# CEU-Aktivitäten
- Schulungskurse und Webinare
- Branchenkonferenzen
- Veröffentlichung von Artikeln
- Freiwilligenarbeit
- Höherrangige Zertifizierungen

Karrierevorteile

Wert und Anerkennung von CompTIA-Zertifizierungen.

# Branchenanerkennung
- DOD 8570 genehmigt (Security+)
- Anforderungen von Regierungskontraktoren
- HR-Filterung für Bewerbungen
- Gehaltssteigerungen
- Möglichkeiten zur Karriereentwicklung
- Technische Glaubwürdigkeit
- Grundlage für fortgeschrittene Zertifizierungen