CompTIA A+ Core 2 (220-1202) Full Course & Practice Exam
- Objectifs pédagogiques
- Sections du cours
- Avis
The CompTIA A+ Core 2 (220-1202) Certification Course is designed to prepare IT professionals for the CompTIA A+ Core 2 exam, a globally recognized certification for IT support roles. This course covers critical IT fundamentals, including operating systems, security, software troubleshooting, and operational procedures. With hands-on labs, real-world scenarios, and expert-led instruction, learners will develop the skills needed to install, configure, and troubleshoot IT environments efficiently.
Domain Discussion
The course is structured into four key domains, each covering essential IT concepts. The percentage breakdown reflects their weight in the certification exam.
-
Operating Systems (28%)
Covers the installation, configuration, and management of Windows, macOS, Linux, and mobile operating systems. Learners will explore system file structures, installation methods, update management, and troubleshooting tools to optimize performance and resolve OS-related issues. -
Security (28%)
Focuses on implementing cybersecurity measures to protect IT environments. Topics include physical and logical security measures, authentication protocols, malware protection, encryption techniques, secure browsing configurations, and security best practices. -
Software Troubleshooting (23%)
Provides in-depth training on diagnosing and resolving software-related issues in personal computers, mobile devices, and networks. Learners will troubleshoot application failures, system errors, connectivity issues, and performance bottlenecks. -
Operational Procedures (21%)
Covers best practices for IT operations, including documentation, safety procedures, environmental considerations, change management, and remote access technologies. Professionals will learn effective communication strategies, customer service skills, and compliance with IT policies.
Course Features
This course provides a comprehensive study guide that aligns with the CompTIA A+ Core 2 (220-1202) exam objectives, breaking down complex concepts into easy-to-understand lessons. Quizzes and assessments are included throughout the course to reinforce knowledge and ensure mastery of key topics before progressing. Additionally, a full-length practice exam mimics the actual test format, helping learners build confidence and improve performance. With a structured approach and practical application, this course equips learners with the necessary skills to pass the certification exam and succeed in IT support roles.
Get Certified & Advance Your IT Career
Start your journey toward becoming a CompTIA A+ Certified IT Professional today. Enroll now and gain the skills, knowledge, and confidence to pass the CompTIA A+ Core 2 (220-1202) exam on your first attempt!
What Other Students Are Saying About Our Courses:
-
Amazing course. I am a non native English speaker and it is easy to understand and follow. Comments and examples are relevant and well illustrated. (Jordane, 5 stars)
-
This has been very helpful, particularly the use of metaphor in explaining the concepts. The way the information is all presented is also structured well. Thank you. (Dale P., 5 stars)
-
It goes through the basics and simple parts and is presented in a simple way that is understandable to anybody who is new to this field. Thank you for this wonderful course. (Chinnus L., 5 stars)
Upon completion of this course, you will earn 39 CEUs towards the renewal of your CompTIA Tech+, A+, Network+, Security+, Linux+, Cloud+, PenTest+, CySA+, or CASP+ certifications.
-
5Operating System Types (OBJ. 1.1)Leçon vidéo
-
6Windows (OBJ. 1.1)Leçon vidéo
-
7Linux (OBJ. 1.1)Leçon vidéo
-
8Android (OBJ. 1.1)Leçon vidéo
-
9Chrome OS (OBJ. 1.1)Leçon vidéo
-
10macOS (OBJ. 1.1)Leçon vidéo
-
11iOS and iPadOS (OBJ. 1.1)Leçon vidéo
-
12Exploring Operating Systems (OBJ. 1.1)Leçon vidéo
-
13Filesystem Types (OBJ. 1.1)Leçon vidéo
-
14Compatibility Concerns (OBJ. 1.1)Leçon vidéo
-
15Checkpoint: Operating System TypesQuiz
-
16Windows Versions (OBJ. 1.3 & 1.10)Leçon vidéo
-
1764-bit vs 32-bit Versions (OBJ. 1.3)Leçon vidéo
-
18Windows Home (OBJ. 1.3)Leçon vidéo
-
19Windows Pro (OBJ. 1.3)Leçon vidéo
-
20Windows Enterprise and Education (OBJ. 1.3)Leçon vidéo
-
21Windows N (OBJ. 1.3)Leçon vidéo
-
22Upgrading Windows (OBJ. 1.3)Leçon vidéo
-
23In-place Upgrade (OBJ. 1.3)Leçon vidéo
-
24Checkpoint: Windows VersionsQuiz
-
25Windows Installation (OBJ. 1.2 & 1.3)Leçon vidéo
-
26Installation Types (OBJ. 1.2)Leçon vidéo
-
27Upgrade Considerations (OBJ. 1.2)Leçon vidéo
-
28Product Lifecycle (OBJ. 1.2)Leçon vidéo
-
29Boot Methods (OBJ. 1.2)Leçon vidéo
-
30Partitioning Storage Devices (OBJ. 1.2 & 1.3)Leçon vidéo
-
31Recovery and Reset (OBJ. 1.2)Leçon vidéo
-
32Using a Recovery Partition (OBJ. 1.2)Leçon vidéo
-
33Checkpoint: Windows InstallationQuiz
-
34Application Configuration (OBJ. 1.10)Leçon vidéo
-
35Application Requirements (OBJ. 1.10)Leçon vidéo
-
36Distribution Methods (OBJ. 1.10)Leçon vidéo
-
37Business Impacts (OBJ. 1.10)Leçon vidéo
-
38Operational Impacts (OBJ. 1.10)Leçon vidéo
-
39Device Impacts (OBJ. 1.10)Leçon vidéo
-
40Network Impacts (OBJ. 1.10)Leçon vidéo
-
41Installing Applications (OBJ. 1.10)Leçon vidéo
-
42Checkpoint: Application ConfigurationQuiz
-
43Windows Networking (OBJ. 1.7)Leçon vidéo
-
44Wired Connections (OBJ. 1.7)Leçon vidéo
-
45Wireless Connections (OBJ. 1.7)Leçon vidéo
-
46WWAN Connections (OBJ. 1.7)Leçon vidéo
-
47VPN Connections (OBJ. 1.7)Leçon vidéo
-
48Network Client Configuration (OBJ. 1.7)Leçon vidéo
-
49Network Locations (OBJ. 1.7)Leçon vidéo
-
50Proxy Settings (OBJ. 1.7)Leçon vidéo
-
51Checkpoint: Windows NetworkingQuiz
-
52Windows Control Panel (OBJ. 1.6)Leçon vidéo
-
53User Accounts (OBJ. 1.6)Leçon vidéo
-
54Programs and Features (OBJ. 1.6)Leçon vidéo
-
55Devices and Printers (OBJ. 1.6)Leçon vidéo
-
56Internet Options (OBJ. 1.6)Leçon vidéo
-
57Network and Sharing Center (OBJ. 1.6)Leçon vidéo
-
58Windows Defender Firewall (OBJ. 1.6)Leçon vidéo
-
59Mail (OBJ. 1.6)Leçon vidéo
-
60Sound (OBJ. 1.6)Leçon vidéo
-
61System (OBJ. 1.6)Leçon vidéo
-
62Device Manager (OBJ. 1.6)Leçon vidéo
-
63Administrative Tools (OBJ. 1.6)Leçon vidéo
-
64Indexing Options (OBJ. 1.6)Leçon vidéo
-
65File Explorer Options (OBJ. 1.6)Leçon vidéo
-
66Power Options (OBJ. 1.6)Leçon vidéo
-
67Ease of Access (OBJ. 1.6)Leçon vidéo
-
68Checkpoint: Windows Control PanelQuiz
-
69Windows Settings (OBJ. 1.6)Leçon vidéo
-
70Accounts (OBJ. 1.6)Leçon vidéo
-
71System Settings (OBJ. 1.6)Leçon vidéo
-
72Update and Security (OBJ. 1.6)Leçon vidéo
-
73Network and Internet (OBJ. 1.6)Leçon vidéo
-
74Devices (OBJ. 1.6)Leçon vidéo
-
75Privacy (OBJ. 1.6)Leçon vidéo
-
76Time and Language (OBJ. 1.6)Leçon vidéo
-
77Personalization (OBJ. 1.6)Leçon vidéo
-
78Apps (OBJ. 1.6)Leçon vidéo
-
79Gaming (OBJ. 1.6)Leçon vidéo
-
80Checkpoint: Windows SettingsQuiz
-
81Windows Tools (OBJ. 1.4)Leçon vidéo
-
82Task Manager (OBJ. 1.4)Leçon vidéo
-
83Device Manager (OBJ. 1.4)Leçon vidéo
-
84Disk Management Console (OBJ. 1.4)Leçon vidéo
-
85Disk Maintenance Tools (OBJ. 1.4)Leçon vidéo
-
86Task Scheduler (OBJ. 1.4)Leçon vidéo
-
87Event Viewer (OBJ. 1.4)Leçon vidéo
-
88Performance Monitor (OBJ. 1.4)Leçon vidéo
-
89Local Users and Groups (OBJ. 1.4)Leçon vidéo
-
90Group Policy Editor (OBJ. 1.4)Leçon vidéo
-
91Certificate Manager (OBJ. 1.4)Leçon vidéo
-
92System Information (OBJ. 1.4)Leçon vidéo
-
93Resource Monitor (OBJ. 1.4)Leçon vidéo
-
94System Configuration (OBJ. 1.4)Leçon vidéo
-
95Registry Editor (OBJ. 1.4)Leçon vidéo
-
96Microsoft Management Console (OBJ. 1.4)Leçon vidéo
-
97Checkpoint: Windows ToolsQuiz
-
98Windows Command Line Tools (OBJ. 1.5)Leçon vidéo
-
99Using the GUI (OBJ. 1.5)Leçon vidéo
-
100Using the Command Prompt (OBJ. 1.5)Leçon vidéo
-
101The whoami Command (OBJ. 1.5)Leçon vidéo
-
102Navigation Commands (OBJ. 1.5)Leçon vidéo
-
103Copying Commands (OBJ. 1.5)Leçon vidéo
-
104Disk Management Commands (OBJ. 1.5)Leçon vidéo
-
105Shutdown (OBJ. 1.5)Leçon vidéo
-
106System File Checker (OBJ. 1.5)Leçon vidéo
-
107Windows Version (OBJ. 1.5)Leçon vidéo
-
108Network Troubleshooting Commands (OBJ. 1.5)Leçon vidéo
-
109Name Resolution Commands (OBJ. 1.5)Leçon vidéo
-
110The netstat Command (OBJ. 1.5)Leçon vidéo
-
111Group Policy Commands (OBJ. 1.5)Leçon vidéo
-
112Checkpoint: Windows Command Line ToolsQuiz
-
113Windows Shares (OBJ. 1.5, 1.7, & 2.2)Leçon vidéo
-
114Workgroups and Domains (OBJ. 1.7)Leçon vidéo
-
115File Sharing (OBJ. 1.7)Leçon vidéo
-
116NTFS Permissions (OBJ. 2.2)Leçon vidéo
-
117Mapping Drives (OBJ. 1.7)Leçon vidéo
-
118The net Command (OBJ. 1.5)Leçon vidéo
-
119User Data on Domains (OBJ. 1.7)Leçon vidéo
-
120Printer Sharing (OBJ. 1.7)Leçon vidéo
-
121Checkpoint: Windows SharesQuiz
-
122macOS (OBJ. 1.8)Leçon vidéo
-
123Finder, Dock, and Spotlight (OBJ. 1.8)Leçon vidéo
-
124Mission Control (OBJ. 1.8)Leçon vidéo
-
125Terminal (OBJ. 1.8)Leçon vidéo
-
126Disk Utility (OBJ. 1.8)Leçon vidéo
-
127File Vault (OBJ. 1.8)Leçon vidéo
-
128Gestures (OBJ. 1.8)Leçon vidéo
-
129Keychain (OBJ. 1.8)Leçon vidéo
-
130iCloud and Apple ID (OBJ. 1.8)Leçon vidéo
-
131System Preferences (OBJ. 1.8)Leçon vidéo
-
132Continuity (OBJ. 1.8)Leçon vidéo
-
133Managing macOS Applications (OBJ. 1.8)Leçon vidéo
-
134Rapid Security Response (OBJ. 1.8)Leçon vidéo
-
135Best Practices for macOS (OBJ. 1.8)Leçon vidéo
-
136Checkpoint: macOSQuiz
-
137Linux (OBJ. 1.9)Leçon vidéo
-
138Shells and TerminalsLeçon vidéo
-
139OS ComponentsLeçon vidéo
-
140Configuration FilesLeçon vidéo
-
141Linux Navigation (OBJ. 1.9)Leçon vidéo
-
142File Management Commands (OBJ. 1.9)Leçon vidéo
-
143Disk Usage Commands (OBJ. 1.9)Leçon vidéo
-
144Filesystem Management Commands (OBJ. 1.9)Leçon vidéo
-
145Text Manipulation (OBJ. 1.9)Leçon vidéo
-
146Search Commands (OBJ. 1.9)Leçon vidéo
-
147User Management (OBJ. 1.9)Leçon vidéo
-
148File Permission Commands (OBJ. 1.9)Leçon vidéo
-
149Application Management (OBJ. 1.9)Leçon vidéo
-
150Resource Management Commands (OBJ. 1.9)Leçon vidéo
-
151Networking Commands (OBJ. 1.9)Leçon vidéo
-
152Getting Help in Linux (OBJ. 1.9)Leçon vidéo
-
153Best Practices for LinuxLeçon vidéo
-
154Checkpoint: LinuxQuiz
-
155Cloud-based Productivity (OBJ. 1.11)Leçon vidéo
-
156Cloud-based Email (OBJ. 1.11)Leçon vidéo
-
157Cloud-based Storage (OBJ. 1.11)Leçon vidéo
-
158Cloud-based Office Suites (OBJ. 1.11)Leçon vidéo
-
159Cloud-based Videoconferencing (OBJ. 1.11)Leçon vidéo
-
160Cloud-based Instant Messaging (OBJ. 1.11)Leçon vidéo
-
161Identity Synchronization (OBJ. 1.11)Leçon vidéo
-
162Cloud-based Licensing Agreements (OBJ. 1.11)Leçon vidéo
-
163Checkpoint: Cloud-based ProductivityQuiz
-
164Artificial Intelligence (AI) (OBJ. 4.10)Leçon vidéo
-
165Application Integration of AI (OBJ. 4.10)Leçon vidéo
-
166AI Policies (OBJ. 4.10)Leçon vidéo
-
167Limitations of AI (OBJ. 4.10)Leçon vidéo
-
168Public vs Private AI Usage (OBJ. 4.10)Leçon vidéo
-
169Checkpoint: Artificial Intelligence (AI)Quiz
-
170Threats and Vulnerabilities (OBJ. 2.5)Leçon vidéo
-
171CIA Triad (OBJ. 2.5)Leçon vidéo
-
172Vulnerabilities (OBJ. 2.5)Leçon vidéo
-
173Zero-day Attack (OBJ. 2.5)Leçon vidéo
-
174DoS and DDoS (OBJ. 2.5)Leçon vidéo
-
175Spoofing (OBJ. 2.5)Leçon vidéo
-
176On-path Attack (OBJ. 2.5)Leçon vidéo
-
177SQL Injection (OBJ. 2.5)Leçon vidéo
-
178XSS and XSRF (OBJ. 2.5)Leçon vidéo
-
179Password Cracking (OBJ. 2.5)Leçon vidéo
-
180Insider Threat (OBJ. 2.5)Leçon vidéo
-
181Supply Chain Attacks (OBJ. 2.5)Leçon vidéo
-
182Checkpoint: Threats and VulnerabilitiesQuiz
-
183Malware (OBJ. 2.4 & 2.6)Leçon vidéo
-
184Viruses, Worms, and Trojans (OBJ. 2.4)Leçon vidéo
-
185Malware Exploitation Techniques (OBJ. 2.4)Leçon vidéo
-
186Ransomware (OBJ. 2.4)Leçon vidéo
-
187Spyware (OBJ. 2.4)Leçon vidéo
-
188Rootkits (OBJ. 2.4)Leçon vidéo
-
189Botnets and Zombies (OBJ. 2.4)Leçon vidéo
-
190Symptoms of Infection (OBJ. 2.4)Leçon vidéo
-
191Removing MalwareLeçon vidéo
-
192Preventing Malware (OBJ. 2.4)Leçon vidéo
-
193Tools and Methods for Malware (OBJ. 2.4)Leçon vidéo
-
194Checkpoint: MalwareQuiz
-
195Social Engineering (OBJ. 2.4 & 2.5)Leçon vidéo
-
196Phishing Attacks (OBJ. 2.5)Leçon vidéo
-
197Anti-phishing Training (OBJ. 2.4 & 2.5)Leçon vidéo
-
198Spam (OBJ. 2.5)Leçon vidéo
-
199Impersonation (OBJ. 2.5)Leçon vidéo
-
200Pretexting (OBJ. 2.5)Leçon vidéo
-
201Social Engineering Attacks (OBJ. 2.5)Leçon vidéo
-
202Evil Twin (OBJ. 2.5)Leçon vidéo
-
203Software Firewalls (OBJ. 2.4)Leçon vidéo
-
204Using Software Firewalls (OBJ. 2.4)Leçon vidéo
-
205User Education (OBJ. 2.4 & 2.5)Leçon vidéo
-
206Checkpoint: Social EngineeringQuiz
-
207Security Controls (OBJ. 2.1)Leçon vidéo
-
208Perimeter Defense (OBJ. 2.1)Leçon vidéo
-
209Surveillance (OBJ. 2.1)Leçon vidéo
-
210Physical Access Controls (OBJ. 2.1)Leçon vidéo
-
211Security Principles (OBJ. 2.1)Leçon vidéo
-
212Multifactor Authentication (OBJ. 2.1)Leçon vidéo
-
213Mobile Device Management (OBJ. 2.1)Leçon vidéo
-
214Data Loss Prevention (DLP) (OBJ. 2.1)Leçon vidéo
-
215Identify and Access Management (IAM) (OBJ. 2.1)Leçon vidéo
-
216Privilieged Access Management (PAM) (OBJ. 2.1)Leçon vidéo
-
217SAML and SSO (OBJ. 2.1)Leçon vidéo
-
218Directory Services (OBJ. 2.1)Leçon vidéo
-
219Checkpoint: Security ControlsQuiz
-
220Wireless Security (OBJ. 2.3 & 2.10)Leçon vidéo
-
221Wireless Encryption (OBJ. 2.3)Leçon vidéo
-
222Cracking Wireless Networks (OBJ. 2.3)Leçon vidéo
-
223Wireless Authentication (OBJ. 2.3)Leçon vidéo
-
224Wireless Network Security (OBJ. 2.10)Leçon vidéo
-
225Configuring SOHO Networks (OBJ. 2.10)Leçon vidéo
-
226Securing Wireless Networks (OBJ. 2.10)Leçon vidéo
-
227Configuring SOHO FirewallsLeçon vidéo
-
228Checkpoint: Wireless SecurityQuiz
-
229Mobile Device Security (OBJ. 2.8)Leçon vidéo
-
230Securing Wireless Devices (OBJ. 2.8)Leçon vidéo
-
231Mobile Device Unlocking (OBJ. 2.8)Leçon vidéo
-
232Mobile Malware (OBJ. 2.8)Leçon vidéo
-
233Mobile Device Theft (OBJ. 2.8)Leçon vidéo
-
234Deployment Options (OBJ. 2.8)Leçon vidéo
-
235Hardening Mobile Devices (OBJ. 2.8)Leçon vidéo
-
236Implementing Mobile Device Security (OBJ. 2.8)Leçon vidéo
-
237Checkpoint: Mobile Device SecurityQuiz
-
238Windows Security (OBJ. 2.2)Leçon vidéo
-
239Login Options (OBJ. 2.2)Leçon vidéo
-
240Users and Groups (OBJ. 2.2)Leçon vidéo
-
241Encrypting Windows Devices (OBJ. 2.2)Leçon vidéo
-
242File Permissions (OBJ. 2.2)Leçon vidéo
-
243Microsoft Defender Antivirus (OBJ. 2.2)Leçon vidéo
-
244Microsoft Defender Firewall (OBJ. 2.2)Leçon vidéo
-
245Active Directory Security (OBJ. 2.2)Leçon vidéo
-
246Checkpoint: Windows SecurityQuiz
-
247Securing Workstations (OBJ. 2.7 & 2.9)Leçon vidéo
-
248Account Management (OBJ. 2.7)Leçon vidéo
-
249Disabling Unused ServicesLeçon vidéo
-
250AutoRun and AutoPlay (OBJ. 2.7)Leçon vidéo
-
251Password Best Practices (OBJ. 2.7)Leçon vidéo
-
252Encryption Best Practices (OBJ. 2.7)Leçon vidéo
-
253End-user Best Practices (OBJ. 2.7)Leçon vidéo
-
254Data Destruction (OBJ. 2.9)Leçon vidéo
-
255Data Destruction Methods (OBJ. 2.9)Leçon vidéo
-
256Checkpoint: Securing WorkstationsQuiz
-
257Securing Web Browsers (OBJ. 2.7 & 2.11)Leçon vidéo
-
258Web Browser Installation (OBJ. 2.11)Leçon vidéo
-
259Extensions and Plug-ins (OBJ. 2.11)Leçon vidéo
-
260Password Managers (OBJ. 2.7 & 2.11)Leçon vidéo
-
261Encrypted Browsing (OBJ. 2.11)Leçon vidéo
-
262Private Browsing (OBJ. 2.11)Leçon vidéo
-
263Pop-up and Ad Blockers (OBJ. 2.11)Leçon vidéo
-
264Cache and History Clearing (OBJ. 2.11)Leçon vidéo
-
265Profile Synchronization (OBJ. 2.11)Leçon vidéo
-
266Secure DNS and Proxies (OBJ. 2.11)Leçon vidéo
-
267Checkpoint: Securing Web BrowsersQuiz
-
268Supporting Network Operations (OBJ. 4.1, 4.2, & 4.6)Leçon vidéo
-
269Ticketing System (OBJ. 4.1)Leçon vidéo
-
270Using a Ticketing System (OBJ. 4.1)Leçon vidéo
-
271Knowledge Base Articles (OBJ. 4.1)Leçon vidéo
-
272Asset Management (OBJ. 4.1)Leçon vidéo
-
273Change Management (OBJ. 4.2)Leçon vidéo
-
274Conducting Change Management (OBJ. 4.2)Leçon vidéo
-
275Documentation Types (OBJ. 4.1 & 4.6)Leçon vidéo
-
276Service Level Agreement (SLA) (OBJ. 4.1)Leçon vidéo
-
277Checkpoint: Supporting Network OperationsQuiz
-
278Backup, Recovery, and Safety (OBJ. 4.3, 4.4, & 4.5)Leçon vidéo
-
279Backup and Recovery (OBJ. 4.3)Leçon vidéo
-
280Backup Schemes (OBJ. 4.3)Leçon vidéo
-
281Redundant Power (OBJ. 4.5)Leçon vidéo
-
282Electrical Safety (OBJ. 4.4)Leçon vidéo
-
283Component Handling and Storage (OBJ. 4.4)Leçon vidéo
-
284HVAC Systems (OBJ. 4.5)Leçon vidéo
-
285Proper Handling and Disposal (OBJ. 4.4 & 4.5)Leçon vidéo
-
286Personal Safety (OBJ. 4.4 & 4.5)Leçon vidéo
-
287Checkpoint: Backup, Recovery, and SafetyQuiz
-
288Policy and Privacy Concepts (OBJ. 4.6)Leçon vidéo
-
289Incident Response Plan (OBJ. 4.6)Leçon vidéo
-
290Chain of Custody (OBJ. 4.6)Leçon vidéo
-
291Order of Volatility (OBJ. 4.6)Leçon vidéo
-
292Data Collection Procedures (OBJ. 4.6)Leçon vidéo
-
293Conduct Disk Imaging (OBJ. 4.6)Leçon vidéo
-
294Licensing, EULA, and DRM (OBJ. 4.6)Leçon vidéo
-
295Data Classification (OBJ. 4.6)Leçon vidéo
-
296Data Retention (OBJ. 4.6)Leçon vidéo
-
297PII, PHI, and PCI-DSS (OBJ. 4.6)Leçon vidéo
-
298Common Agreements (OBJ. 4.6)Leçon vidéo
-
299Checkpoint: Policy and Privacy ConceptsQuiz
-
300Scripting (OBJ. 4.8)Leçon vidéo
-
301Script File Types (OBJ. 4.8)Leçon vidéo
-
302Variables (OBJ. 4.8)Leçon vidéo
-
303Loops (OBJ. 4.8)Leçon vidéo
-
304Logic Control (OBJ. 4.8)Leçon vidéo
-
305Bash Script Example (OBJ. 4.8)Leçon vidéo
-
306Automation Scripting (OBJ. 4.8)Leçon vidéo
-
307Scripting Considerations (OBJ. 4.8)Leçon vidéo
-
308Checkpoint: ScriptingQuiz
-
309Remote Access Support (OBJ. 4.9)Leçon vidéo
-
310Remote Access Protocols (OBJ. 4.9)Leçon vidéo
-
311Remote Monitoring and Management (RMM) (OBJ. 4.9)Leçon vidéo
-
312Windows Remote Management (WinRM) (OBJ. 4.9)Leçon vidéo
-
313SPICE (OBJ. 4.9)Leçon vidéo
-
314Other Remote Access Tools (OBJ. 4.9)Leçon vidéo
-
315Desktop Management Software (OBJ. 4.9)Leçon vidéo
-
316Checkpoint: Remote Access SupportQuiz
-
317Troubleshooting Windows (OBJ. 3.1)Leçon vidéo
-
318Boot Issues (OBJ. 3.1)Leçon vidéo
-
319Boot Recovery Tools (OBJ. 3.1)Leçon vidéo
-
320Update or Driver Rollback (OBJ. 3.1)Leçon vidéo
-
321System Restore (OBJ. 3.1)Leçon vidéo
-
322System Reinstall or Reimage (OBJ. 3.1)Leçon vidéo
-
323Performance Issues (OBJ. 3.1)Leçon vidéo
-
324System Fault Issues (OBJ. 3.1)Leçon vidéo
-
325System Instability Issues (OBJ. 3.1)Leçon vidéo
-
326Application and Service Issues (OBJ. 3.1)Leçon vidéo
-
327Checkpoint: Troubleshooting WindowsQuiz
-
328Troubleshooting Workstation Security (OBJ. 2.6 & 3.4)Leçon vidéo
-
329Malware Removal Process (OBJ. 2.6)Leçon vidéo
-
330Infected Browser Symptoms (OBJ. 3.4)Leçon vidéo
-
331Alerts and Notifications (OBJ. 3.4)Leçon vidéo
-
332OS Update Failures (OBJ. 3.4)Leçon vidéo
-
333File System Issues (OBJ. 3.4)Leçon vidéo
-
334Checkpoint: Troubleshooting Workstation SecurityQuiz
-
335Troubleshooting Mobile Issues (OBJ. 3.5)Leçon vidéo
-
336Reseting or Rebooting (OBJ. 3.5)Leçon vidéo
-
337Mobile OS Update Failure (OBJ. 3.5)Leçon vidéo
-
338Mobile Performance Issues (OBJ. 3.5)Leçon vidéo
-
339Mobile App Issues (OBJ. 3.5)Leçon vidéo
-
340Mobile Connectivity Issues (OBJ. 3.5)Leçon vidéo
-
341Mobile Battery Issues (OBJ. 3.5)Leçon vidéo
-
342Screen Autorotation Issues (OBJ. 3.5)Leçon vidéo
-
343Checkpoint: Troubleshooting Mobile IssuesQuiz
-
344Troubleshooting Mobile Security (OBJ. 3.5)Leçon vidéo
-
345Rooting and Jailbreaking (OBJ. 3.5)Leçon vidéo
-
346Sideloading Apps (OBJ. 3.5)Leçon vidéo
-
347Mobile Malware Symptoms (OBJ. 3.5)Leçon vidéo
-
348Unexpected Application Behavior (OBJ. 3.5)Leçon vidéo
-
349Leaked Mobile Data (OBJ. 3.5)Leçon vidéo
-
350Checkpoint: Troubleshooting Mobile SecurityQuiz
-
351Professionalism (OBJ. 4.7)Leçon vidéo
-
352Professional Appearance (OBJ. 4.7)Leçon vidéo
-
353Respect Other's Time (OBJ. 4.7)Leçon vidéo
-
354Proper Communication (OBJ. 4.7)Leçon vidéo
-
355Dealing with Private Data (OBJ. 4.7)Leçon vidéo
-
356Difficult Situations (OBJ. 4.7)Leçon vidéo
-
357Checkpoint: ProfessionalismQuiz