Comptia a+ : préparation à la certification

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

À propos de cette formation :Cette formation vous apporte les connaissances nécessaires à l'installation, la configuration, et à l'optimisation de PC et de systèmes d'exploitation. Le prix de la formation comprend des documents Transcender pour préparer les questions des examens ainsi que le livre CompTIA A+ Exam Cram, accompagné d'un DVD contenant plusieurs examens blancs.

À propos de cette formation

À qui s'adresse cette formation ?À toute personne souhaitant obtenir la certification A+ ou aux employés gouvernementaux qui ont besoin de la certification IAT-1 pour remplir les conditions de la directive DoD 8570.1. Cette formation s'adresse également aux spécialistes de la maintenance et du dépannage des ordinateurs, administrateurs de LAN et professionnels de l'intégration de systèmes, ainsi qu'à toutes les personnes chargées de la maintenance, le dépannage et la réparation des systèmes informatiques ; la mise à niveau des systèmes informatiques (installation de mémoire supplémentaire, disques durs, écrans, cartes, etc.) ; l'installation et la configuration de nouvelles applications logicielles.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Exploitation
  • Alimentation
  • Os
  • Réseau
  • Mise en réseau

Le programme

Vue d'ensemble de l'examen A+ et stratégies à adopter

  • Utilité et avantages
  • Déroulé de l'examen

Installation des composants d'un PC

Microprosseurs

  • Intel Core i3, i5, i7
  • AMD Athlon, Phenom
  • Circuits d'horloge
  • Mémoire cache
  • Système 32 bits vs. 64 bits
Composants de la carte-mère
  • CPU et circuit microprogrammé
  • Mémoire RAM CMOS
  • Mémoire ROM Flash du BIOS, UEFI
  • Emplacements mémoire : DIMM, SODIMM
  • Connecteurs E / S intégrés
Alimentation et écran
  • Tester l'alimentation
  • Câbles d'alimentation SATA, Molex
  • Types d'écran : LCD, Plasma, OLED
Installer et augmenter la carte mémoire
  • Types d'appareils pour la RAM : SDRAM, DDR / DDR2 / DDR3
  • Formats de packaging : DIMM, SODIMM
  • Recherche des erreurs : parité, non-parité, ECC
  • Double canal, triple canal
Interfaces de connexion et configurations personnalisées
  • Interfaces série
  • Cartes d'interface réseau
  • USB 2.0, 3.0
  • IEEE 1394 / Firewire, Thunderbolt
  • Consoles graphiques, virtualisation des postes de travail
Système de stockage des données
  • Types de disques durs : SATA, eSATA
  • Partitionnement et formatage des disques durs
  • Création de systèmes RAID
  • Disques SSD et lecteurs optiques
Dépannage des PC
  • Premières étapes de dépannage
  • Configuration de l'installation CMOS
  • Outils de diagnostic
  • POST (Power-On Self Test)

Appareils mobiles

Configuration et dépannage des ordinateurs portables

  • Composants des ordinateurs portables
  • Installation de la mémoire et des disques durs
  • Options d'optimisation et gestion de l'alimentation
  • Diagnostiquer les problèmes récurrents liés aux appareils mobiles
Fonctionnalités des appareils mobiles
  • Systèmes d'exploitation pour mobiles
  • iOS
  • Android
  • CPU ARM
  • Partage de connexion et Mobile Hotspot
Configuration et sécurisation des appareils mobiles
  • Sans fil
  • Configuration de la messagerie
  • Verrouillage du code secret
  • Réinitialisation à distance
  • Applications de localisation

Imprimantes et scanners

Installation et configuration des imprimantes et des scanners

  • Impact
  • Jet d'encre
  • Composants et processus d'impression des imprimantes laser
Résoudre les problèmes d'imprimante et de scanner
  • Test automatique de l'imprimante
  • Processus d'impression sous Windows
  • Pilotes d'imprimante

Administration des systèmes d'exploitation Windows

Architecture Windows

  • Principaux fichiers système : NTLDR, BCD, Bootmgr
  • Autres fichiers système : FAT, ExFAT, FAT32, NTFS
  • Registre Windows
Installation et mise à niveau de Windows
  • Différences entre les fonctionnalités des OS Windows
  • Installation des service packs et des pilotes de périphériques
Administration, optimisation et dépannage
  • Environnement en ligne de commandes de Windows
  • Résoudre les problèmes de Windows avec le Gestionnaire des tâches
  • Résoudre les problèmes de démarrage de Windows avec BOOTREC
  • Actualisation / Restauration / Réinitialisation de Windows

Autres technologies et systèmes d'exploitation

Mac OS et Linux

  • Vue d'ensemble de Mac OS et Linux
  • Outils de Mac OS et Linux
  • Principales commandes Linux
Virtualisation côté client
  • Rôle des machines virtuelles
  • Hyperviseur
  • Besoins en ressources
Cloud Computing
  • Types et modèles de cloud computing
  • Fonctionnalités du cloud computing
  • Rôles de serveurs

Principes de la mise en réseau

Câblage et protocoles

  • UTP (CAT5, 5e, CAT6, CAT7), STP, Fiber
  • TCP/IP, IPv4, IPv6
Réseaux sans fil
  • IEEE 802.11a, b, g, n, ac
  • Sécurité des réseaux sans fil : WEP, WPA, WPA2
  • Installation et configuration d'un point d'accès sans fil
Technologies pour les connexions Internet
  • LAN / WAN, ISDN, DSL, câble, satellite, sans fil
  • Ports et protocoles Internet : HTTP, HTTPS, FTP
Résolution des problèmes liés aux réseaux et à Internet
  • Paramètres TCP / IP : passerelle, masque de sous-réseau, DNS
  • PING, TRACERT, NETSTAT, IPCONFIG

Sécurité des ordinateurs

Sécurité physique

  • Bloquer les accès non autorisés
  • Appareils d'authentification du matériel
Détecter et repousser les attaques des programmes malveillants
  • Technologies d'authentification
  • Contrôle de compte d'utilisateur Windows
  • Bonnes pratiques pour la détection et la suppression des programmes malveillants
Règles de sécurité à appliquer
  • Chiffrement
  • Méthodes de destruction et d'élimination des données
  • Contrôle d'accès des utilisateurs

Informations complémentaires

Travaux Pratiques :Mapper la carte-mère Examiner les paramètres du BIOS et réaliser un test POST Installer un disque dur Serial ATA Utiliser les outils en ligne de commandes de Windows Personnaliser le bureau Configurer les paramètres des réseaux TCP / IP

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Comptia a+ : préparation à la certification

Prix sur demande