CompTIA Security+ (SY0-601)

(SY0-601.AB1) / आईएसबीएन : 978-1-64459-295-3
Lessons
Lab
TestPrep
AI Tutor (ऐड ऑन)
Instructor-Led (ऐड ऑन)
238 समीक्षा
निःशुल्क परीक्षण प्राप्त करें

कौशल जो आपको प्राप्त होंगे

CompTIA Security+ SY0-601 परीक्षा यह सत्यापित करती है कि एक उम्मीदवार किसी उद्यम की सुरक्षा स्थिति का आकलन कर सकता है और उचित सुरक्षा समाधानों की सिफारिश और कार्यान्वयन कर सकता है; हाइब्रिड वातावरण, जैसे कि क्लाउड, मोबाइल और IoT की निगरानी और सुरक्षा कर सकता है; और लागू कानूनों और नीतियों, जैसे कि शासन, जोखिम और अनुपालन की समझ के साथ काम कर सकता है।

आपको जिस सहायता की आवश्यकता है उसे प्राप्त करें। हमारे प्रशिक्षक-नेतृत्व वाले पाठ्यक्रम में नामांकन करें।

1

परिचय

  • लक्ष्य और तरीके
  • इस कोर्स को किसे पढ़ना चाहिए?
  • CompTIA सुरक्षा + परीक्षा विषय
2

विभिन्न प्रकार की सोशल इंजीनियरिंग तकनीकों की तुलना और तुलना करना

  • सोशल इंजीनियरिंग फंडामेंटल
  • उपयोगकर्ता सुरक्षा जागरूकता शिक्षा
  • प्रमुख विषयों की समीक्षा करें
3

हमले के प्रकार का निर्धारण करने के लिए संभावित संकेतकों का विश्लेषण

  • दुर्भावनापूर्ण सॉफ़्टवेयर (मैलवेयर)
  • पासवर्ड अटैक
  • शारीरिक हमले
  • प्रतिकूल आर्टिफिशियल इंटेलिजेंस
  • आपूर्ति-श्रृंखला हमले
  • क्लाउड-आधारित बनाम ऑन-प्रिमाइसेस अटैक
  • क्रिप्टोग्राफिक हमले
  • प्रमुख विषयों की समीक्षा करें
4

एप्लिकेशन अटैक से जुड़े संभावित संकेतकों का विश्लेषण

  • विशेषाधिकार वृद्धि
  • क्रॉस-साइट स्क्रिप्टिंग (XSS) हमले
  • इंजेक्शन हमले
  • पॉइंटर/ऑब्जेक्ट डीरेफरेंस
  • निर्देशिका ट्रैवर्सल
  • बफर ओवरफ्लो
  • दौड़ की स्थिति
  • त्रुटि प्रबंधन
  • अनुचित इनपुट हैंडलिंग
  • फिर से खेलना हमलों
  • जाली अनुरोध करें
  • एप्लिकेशन प्रोग्रामिंग इंटरफेस (एपीआई) हमलों
  • संसाधन समाप्ति
  • स्म्रति से रिसाव
  • सिक्योर सॉकेट लेयर (एसएसएल) स्ट्रिपिंग
  • चालक हेरफेर
  • हैश पास करें
  • प्रमुख विषयों की समीक्षा करें
5

नेटवर्क हमलों से जुड़े संभावित संकेतकों का विश्लेषण

  • वायरलेस हमले
  • ऑन-पाथ अटैक
  • परत 2 हमले
  • डोमेन नेम सिस्टम (DNS) अटैक
  • वितरित डेनियल-ऑफ़-सर्विस (DDoS) हमले
  • दुर्भावनापूर्ण कोड या स्क्रिप्ट निष्पादन आक्रमण
  • प्रमुख विषयों की समीक्षा करें
6

अलग-अलग थ्रेट एक्टर्स, वैक्टर और इंटेलिजेंस सोर्स को समझना

  • अभिनेता और धमकी
  • खतरनाक अभिनेताओं के गुण
  • वेक्टर पर हमला करें
  • थ्रेट इंटेलिजेंस और थ्रेट इंटेलिजेंस स्रोत
  • अनुसंधान स्रोत
  • प्रमुख विषयों की समीक्षा करें
7

विभिन्न प्रकार की कमजोरियों से जुड़ी सुरक्षा चिंताओं को समझना

  • क्लाउड-आधारित बनाम ऑन-प्रिमाइसेस भेद्यताएँ
  • शून्य-दिन भेद्यताएं
  • कमजोर विन्यास
  • तृतीय-पक्ष जोखिम
  • अनुचित या कमजोर पैच प्रबंधन
  • विरासती प्लेटफार्म
  • साइबर सुरक्षा हमलों और उल्लंघनों का प्रभाव
  • प्रमुख विषयों की समीक्षा करें
8

सुरक्षा आकलन में प्रयुक्त तकनीकों का सारांश

  • भेद्यता स्कैन
  • लॉग और सुरक्षा सूचना और इवेंट मैनेजमेंट (एसआईईएम)
  • सुरक्षा व्यवस्था, स्वचालन और प्रतिक्रिया (SOAR)
  • प्रमुख विषयों की समीक्षा करें
9

पेनेट्रेशन टेस्टिंग में प्रयुक्त तकनीकों को समझना

  • भेदन परीक्षण
  • निष्क्रिय और सक्रिय टोही
  • व्यायाम के प्रकार
  • प्रमुख विषयों की समीक्षा करें
10

एंटरप्राइज एनवायरनमेंट में सिक्योरिटी कॉन्सेप्ट्स के महत्व को समझना

  • विन्यास प्रबंधन
  • डेटा संप्रभुता और डेटा संरक्षण
  • साइट लचीलापन
  • धोखा और व्यवधान
  • प्रमुख विषयों की समीक्षा करें
11

वर्चुअलाइजेशन और क्लाउड कंप्यूटिंग अवधारणाओं का सारांश

  • क्लाउड मॉडल
  • क्लाउड सेवा प्रदाता
  • क्लाउड आर्किटेक्चर घटक
  • वर्चुअल मशीन (वीएम) फैलाव से बचाव और वीएम एस्केप प्रोटेक्शन
  • प्रमुख विषयों की समीक्षा करें
12

सुरक्षित अनुप्रयोग विकास, परिनियोजन और स्वचालन अवधारणाओं का सारांश

  • सॉफ्टवेयर विकास वातावरण और कार्यप्रणाली
  • एप्लिकेशन प्रोविजनिंग और डीप्रोविजनिंग
  • सॉफ्टवेयर अखंडता मापन
  • सुरक्षित कोडिंग तकनीक
  • ओपन वेब एप्लीकेशन सिक्योरिटी प्रोजेक्ट (OWASP)
  • सॉफ्टवेयर विविधता
  • स्वचालन/स्क्रिप्टिंग
  • लोच और स्केलेबिलिटी
  • प्रमुख विषयों की समीक्षा करें
13

प्रमाणीकरण और प्राधिकरण डिजाइन अवधारणाओं का सारांश

  • प्रमाणीकरण के तरीके
  • बॉयोमेट्रिक्स
  • बहुकारक प्रमाणीकरण (एमएफए) कारक और गुण
  • प्रमाणीकरण, प्राधिकरण, और लेखा (एएए)
  • क्लाउड बनाम ऑन-प्रिमाइसेस आवश्यकताएँ
  • प्रमुख विषयों की समीक्षा करें
14

साइबर सुरक्षा लचीलापन लागू करना

  • फालतूपन
  • प्रतिकृति
  • ऑन-प्रिमाइसेस बनाम क्लाउड
  • बैकअप प्रकार
  • गैर हठ
  • उच्च उपलब्धता
  • बहाली का आदेश
  • विविधता
  • प्रमुख विषयों की समीक्षा करें
15

एंबेडेड और स्पेशलाइज्ड सिस्टम्स के सुरक्षा निहितार्थों को समझना

  • अंतः स्थापित प्रणालियाँ
  • पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (स्काडा)/औद्योगिक नियंत्रण प्रणाली (आईसीएस)
  • इंटरनेट ऑफ थिंग्स (IoT)
  • विशिष्ट प्रणाली
  • वॉयस ओवर आईपी (वीओआईपी)
  • हीटिंग, वेंटिलेशन और एयर कंडीशनिंग (HVAC)
  • ड्रोन
  • मल्टीफ़ंक्शन प्रिंटर (एमएफपी)
  • रीयल-टाइम ऑपरेटिंग सिस्टम (RTOS)
  • निगरानी प्रणाली
  • चिप पर सिस्टम (एसओसी)
  • संचार संबंधी बातें
  • एंबेडेड सिस्टम प्रतिबंध
  • प्रमुख विषयों की समीक्षा करें
16

भौतिक सुरक्षा नियंत्रणों के महत्व को समझना

  • बोलार्ड / बैरिकेड्स
  • एक्सेस कंट्रोल वेस्टिब्यूल्स
  • बैज
  • एलार्म
  • साइनेज
  • कैमरा
  • क्लोज सर्किट टेलीविजन (सीसीटीवी)
  • औद्योगिक छलावरण
  • कार्मिक
  • ताले
  • USB डेटा अवरोधक
  • प्रकाश
  • बाड़ लगाना
  • आग दमन
  • सेंसर
  • ड्रोन
  • आगंतुक लॉग
  • फैराडे पिंजरे
  • हवा के लिए स्थान
  • स्क्रीन किया गया सबनेट (पहले विसैन्यकृत क्षेत्र [DMZ] के रूप में जाना जाता था)
  • संरक्षित केबल वितरण
  • सुरक्षित क्षेत्र
  • सुरक्षित डेटा विनाश
  • प्रमुख विषयों की समीक्षा करें
17

क्रिप्टोग्राफिक अवधारणाओं की मूल बातें सारांशित करना

  • डिजीटल हस्ताक्षर
  • कुंजी की लंबाई
  • की स्ट्रेचिंग
  • नमकीन
  • हैशिंग
  • कुंजी विनिमय
  • अण्डाकार-वक्र क्रिप्टोग्राफी
  • परफेक्ट फॉरवर्ड सेक्रेसी
  • मात्रा
  • बाद क्वांटम
  • अल्पकालिक
  • काम करने का तरीका
  • ब्लॉकचेन
  • सिफर सूट
  • सममित बनाम असममित एन्क्रिप्शन
  • लाइटवेट क्रिप्टोग्राफी
  • स्टेग्नोग्राफ़ी
  • होमोमोर्फिक एन्क्रिप्शन
  • सामान्य उपयोग के मामले
  • सीमाएँ
  • प्रमुख विषयों की समीक्षा करें
18

सुरक्षित प्रोटोकॉल लागू करना

  • प्रोटोकॉल
  • बक्सों का इस्तेमाल करें
  • प्रमुख विषयों की समीक्षा करें
19

होस्ट या एप्लिकेशन सुरक्षा समाधान लागू करना

  • समापन बिंदु संरक्षण
  • Antimalware
  • अगली पीढ़ी का फ़ायरवॉल
  • मेजबान आधारित घुसपैठ रोकथाम प्रणाली
  • होस्ट-आधारित घुसपैठ का पता लगाने वाली प्रणाली
  • होस्ट-आधारित फ़ायरवॉल
  • बूट अखंडता
  • डेटाबेस
  • आवेदन सुरक्षा
  • हार्डनिंग
  • सेल्फ-एनक्रिप्टिंग ड्राइव/फुल-डिस्क एन्क्रिप्शन
  • हार्डवेयर रूट ऑफ ट्रस्ट
  • विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
  • सैंडबॉक्सिंग
  • प्रमुख विषयों की समीक्षा करें
20

सुरक्षित नेटवर्क डिजाइनों को लागू करना

  • भार का संतुलन
  • नेटवर्क विभाजन
  • आभासी निजी संजाल
  • डीएनएस
  • नेटवर्क एक्सेस कंट्रोल
  • आउट-ऑफ-बैंड प्रबंधन
  • बंदरगाह सुरक्षा
  • नेटवर्क उपकरण
  • कंट्रोल सूची को खोलो
  • मार्ग सुरक्षा
  • सेवा की गुणवत्ता
  • IPv6 के निहितार्थ
  • पोर्ट स्पैनिंग/पोर्ट मिररिंग
  • निगरानी सेवाएं
  • फ़ाइल अखंडता मॉनिटर
  • प्रमुख विषयों की समीक्षा करें
21

वायरलेस सुरक्षा सेटिंग्स को स्थापित और कॉन्फ़िगर करना

  • क्रिप्टोग्राफिक प्रोटोकॉल
  • प्रमाणीकरण प्रोटोकॉल
  • तरीकों
  • स्थापना विचार
  • प्रमुख विषयों की समीक्षा करें
22

सुरक्षित मोबाइल समाधान लागू करना

  • कनेक्शन के तरीके और रिसीवर
  • मोबाइल डिवाइस प्रबंधन
  • मोबाइल डिवाइस प्रबंधन प्रवर्तन और निगरानी
  • मोबाइल उपकरणों
  • परिनियोजन मॉडल
  • प्रमुख विषयों की समीक्षा करें
23

क्लाउड पर साइबर सुरक्षा समाधान लागू करना

  • बादल सुरक्षा नियंत्रण
  • समाधान
  • क्लाउड नेटिव कंट्रोल बनाम तृतीय-पक्ष समाधान
  • प्रमुख विषयों की समीक्षा करें
24

पहचान और खाता प्रबंधन नियंत्रण लागू करना

  • पहचान
  • खाता प्रकार
  • खाता नीतियां
  • प्रमुख विषयों की समीक्षा करें
25

प्रमाणीकरण और प्राधिकरण समाधान लागू करना

  • प्रमाणीकरण प्रबंधन
  • प्रमाणीकरण प्राधिकरण
  • अभिगम नियंत्रण योजनाएँ
  • प्रमुख विषयों की समीक्षा करें
26

सार्वजनिक कुंजी अवसंरचना को लागू करना

  • सार्वजनिक मुख्य बुनियादी सुविधा
  • प्रमाणपत्रों के प्रकार
  • प्रमाणपत्र प्रारूप
  • पीकेआई अवधारणाओं
  • प्रमुख विषयों की समीक्षा करें
27

संगठनात्मक सुरक्षा का आकलन करने के लिए उपयुक्त उपकरण का उपयोग करना

  • नेटवर्क टोही और डिस्कवरी
  • फ़ाइल हेरफेर
  • शेल और स्क्रिप्ट वातावरण
  • पैकेट कैप्चर और रीप्ले
  • फोरेंसिक
  • शोषण ढांचे
  • पासवर्ड पटाखे
  • डेटा स्वच्छता
  • प्रमुख विषयों की समीक्षा करें
28

घटना प्रतिक्रिया के लिए नीतियों, प्रक्रियाओं और प्रक्रियाओं के महत्व का सारांश

  • घटना प्रतिक्रिया योजनाएं
  • घटना प्रतिक्रिया प्रक्रिया
  • अभ्यास
  • अटैक फ्रेमवर्क
  • हितधारक प्रबंधन
  • संचार योजना
  • आपदा पुनर्प्राप्ति योजना
  • कारोबार निरंतरता योजना
  • संचालन योजना की निरंतरता (COOP)
  • घटना प्रतिक्रिया दल
  • प्रतिधारण नीतियां
  • प्रमुख विषयों की समीक्षा करें
29

एक जांच का समर्थन करने के लिए उपयुक्त डेटा स्रोतों का उपयोग करना

  • भेद्यता स्कैन आउटपुट
  • सिएम डैशबोर्ड
  • फाइल्स लॉग करें # लॉग फाइलें
  • syslog/rsyslog/syslog-ng
  • journalctl
  • एनएक्सलॉग
  • बैंडविड्थ मॉनिटर
  • मेटाडाटा
  • नेटफ्लो / एसफ्लो
  • प्रोटोकॉल विश्लेषक आउटपुट
  • प्रमुख विषयों की समीक्षा करें
30

पर्यावरण को सुरक्षित करने के लिए शमन तकनीक या नियंत्रण लागू करना

  • समापन बिंदु सुरक्षा समाधान पुन: कॉन्फ़िगर करें
  • विन्यास परिवर्तन
  • एकांत
  • रोकथाम
  • विभाजन
  • ऊंची उड़ान भरना
  • प्रमुख विषयों की समीक्षा करें
31

डिजिटल फोरेंसिक के प्रमुख पहलुओं को समझना

  • दस्तावेज़ीकरण/साक्ष्य
  • अधिग्रहण
  • ऑन-प्रिमाइसेस बनाम क्लाउड
  • अखंडता
  • संरक्षण
  • ई-खोज
  • डेटा पुनर्प्राप्ति
  • गैर परित्याग
  • सामरिक खुफिया / प्रतिवाद
  • प्रमुख विषयों की समीक्षा करें
32

विभिन्न प्रकार के नियंत्रणों की तुलना और विषमता

  • नियंत्रण श्रेणी
  • नियंत्रण प्रकार
  • प्रमुख विषयों की समीक्षा करें
33

लागू नियामकों के महत्व को समझना जो संगठनात्मक सुरक्षा स्थिति को प्रभावित करते हैं

  • विनियम, मानक और विधान
  • प्रमुख चौखटे
  • बेंचमार्क और सुरक्षित कॉन्फ़िगरेशन मार्गदर्शिकाएँ
  • प्रमुख विषयों की समीक्षा करें
34

संगठनात्मक सुरक्षा के लिए नीतियों के महत्व को समझना

  • कार्मिक नीतियां
  • प्रशिक्षण तकनीकों की विविधता
  • तृतीय-पक्ष जोखिम प्रबंधन
  • डेटा अवधारणाएँ
  • साख नीतियां
  • संगठनात्मक नीतियां
  • प्रमुख विषयों की समीक्षा करें
35

जोखिम प्रबंधन प्रक्रियाओं और अवधारणाओं का सारांश

  • जोखिम के प्रकार
  • जोखिम प्रबंधन रणनीतियाँ
  • संकट विश्लेषण
  • आपदा विश्लेषण
  • व्यापार के असर का अन्वेषण
  • प्रमुख विषयों की समीक्षा करें
36

सुरक्षा के संबंध में गोपनीयता और संवेदनशील डेटा अवधारणाओं को समझना

  • गोपनीयता और डेटा उल्लंघनों के संगठनात्मक परिणाम
  • उल्लंघनों की सूचनाएं
  • डेटा प्रकार और संपत्ति वर्गीकरण
  • पीआईआई
  • पीएचआई
  • गोपनीयता बढ़ाने वाली तकनीकें
  • नियम और जिम्मेदारियाँ
  • सूचना जीवनचक्र
  • प्रभाव आकलन
  • समझौते की शर्तें
  • गोपनीयता सूचना
  • प्रमुख विषयों की समीक्षा करें
37

अंतिम तैयारी

  • गतिविधियों पर हाथ
  • अंतिम समीक्षा और अध्ययन के लिए सुझाई गई योजना
  • सारांश

1

विभिन्न प्रकार की सोशल इंजीनियरिंग तकनीकों की तुलना और तुलना करना

  • सेट का उपयोग करना
  • वेबसाइट टोही प्रदर्शन करना
2

हमले के प्रकार का निर्धारण करने के लिए संभावित संकेतकों का विश्लेषण

  • जॉन द रिपर टूल का उपयोग करके लिनक्स पासवर्ड को क्रैक करना
  • एक DoS हमले का अनुकरण
  • रेनबो टेबल्स का उपयोग करना
  • रूटकिट्स का पता लगाना
  • रिमोट एक्सेस ट्रोजन (RAT) बनाना
  • विंडोज 10 में नेटबस का उपयोग करना
3

एप्लिकेशन अटैक से जुड़े संभावित संकेतकों का विश्लेषण

  • बफर ओवरफ्लो हमले के खिलाफ बचाव
  • बर्प सूट का उपयोग करके सत्र अपहरण करना
  • SQL इंजेक्शन का उपयोग करके वेबसाइट का शोषण करना
4

नेटवर्क हमलों से जुड़े संभावित संकेतकों का विश्लेषण

  • एआरपी स्पूफिंग करना
5

पेनेट्रेशन टेस्टिंग में प्रयुक्त तकनीकों को समझना

  • मेटास्प्लोइट में खोज विकल्पों की पहचान करना
  • OWASP ZAP का उपयोग करना
6

एंटरप्राइज एनवायरनमेंट में सिक्योरिटी कॉन्सेप्ट्स के महत्व को समझना

  • हनीपोट की स्थापना
7

साइबर सुरक्षा लचीलापन लागू करना

  • RAID 5 का विन्यास
  • इंक्रीमेंटल बैकअप लेना
  • फुल बैकअप लेना
8

क्रिप्टोग्राफिक अवधारणाओं की मूल बातें सारांशित करना

  • MD5-जनरेटेड हैश वैल्यू का अवलोकन करना
  • सममित एन्क्रिप्शन प्रदर्शन करना
  • असममित एन्क्रिप्शन की जांच करना
  • स्टेग्नोग्राफ़ी का उपयोग करके पाठ छिपाना
9

सुरक्षित प्रोटोकॉल लागू करना

  • SSH सर्वर को कॉन्फ़िगर करना
  • एक सक्रिय निर्देशिका एकीकृत क्षेत्र पर DNSSEC को कॉन्फ़िगर करना
  • IPSec को कॉन्फ़िगर करना
10

होस्ट या एप्लिकेशन सुरक्षा समाधान लागू करना

  • फ़ायरवॉल के लिए इनबाउंड नियम कॉन्फ़िगर करना
  • विंडोज फ़ायरवॉल का उपयोग करना
11

सुरक्षित नेटवर्क डिजाइनों को लागू करना

  • क्लाइंटलेस एसएसएल वीपीएन के लिए टनल ग्रुप को कॉन्फ़िगर करना
  • एएसए पर क्लाइंटलेस एसएसएल वीपीएन को कॉन्फ़िगर करना
  • साइट-टू-साइट IPsec VPN टोपोलॉजी का विन्यास
  • स्नॉर्ट के साथ आईडीएस कॉन्फ़िगरेशन करना
  • प्रदर्शन मॉनीटर का उपयोग करना
  • वीएलएएन बनाना और पोर्ट मैपिंग के लिए अपना असाइनमेंट देखना
  • DMZ ज़ोन बनाना
  • विंडोज सर्वर 2016 के साथ एक वीपीएन सर्वर की स्थापना
  • पोर्ट सुरक्षा को लागू करना
  • स्विच पोर्ट पर BPDU गार्ड को कॉन्फ़िगर करना
  • नेटफ्लो और नेटफ्लो डेटा एक्सपोर्ट को कॉन्फ़िगर करना
12

सुरक्षित मोबाइल समाधान लागू करना

  • एक iPhone के हवाई जहाज मोड को चालू करना
  • Android में एक वीपीएन की स्थापना
13

क्लाउड पर साइबर सुरक्षा समाधान लागू करना

  • MITM अटैक करना
14

पहचान और खाता प्रबंधन नियंत्रण लागू करना

  • अनुमतियाँ विरासत को रोकना
  • NTFS अनुमतियाँ प्रबंधित करना
  • सक्रिय निर्देशिका में एक उपयोगकर्ता खाता बनाना
15

प्रमाणीकरण और प्राधिकरण समाधान लागू करना

  • 802.1X के लिए एक नेटवर्क नीति बनाना
16

सार्वजनिक कुंजी अवसंरचना को लागू करना

  • एक प्रमाणपत्र को रद्द करना और निर्यात करना
  • पीकेआई प्रमाणपत्रों की जांच करना
17

संगठनात्मक सुरक्षा का आकलन करने के लिए उपयुक्त उपकरण का उपयोग करना

  • अस्थिरता के साथ मेमोरी विश्लेषण करना
  • वायरशार्क का उपयोग करना
  • लिनक्स में एक फ़ाइल में हेरफेर करना
  • नेसस का उपयोग करके भेद्यता स्कैनिंग का संचालन करना
  • हार्वेस्टर टूल का उपयोग करना
  • नेटकैट का उपयोग करके रिवर्स और बाइंड शैल बनाना
  • नेटस्टैट कमांड का उपयोग करना
  • hping प्रोग्राम का उपयोग करना
  • पाथिंग और पिंग कमांड का उपयोग करना
  • Nmap का उपयोग करके लाइव सिस्टम को स्कैन करना
  • डिग और nslookup कमांड का उपयोग करना
  • ट्रैसर्ट का उपयोग करके मार्ग का पता लगाना
  • ifconfig कमांड का उपयोग करना
18

एक जांच का समर्थन करने के लिए उपयुक्त डेटा स्रोतों का उपयोग करना

  • सिस्टम लॉग देखना
  • विंडोज इवेंट व्यूअर का उपयोग करना
19

डिजिटल फोरेंसिक के प्रमुख पहलुओं को समझना

  • हिरासत की श्रृंखला को पूरा करना
  • ऑटोप्सी के साथ फोरेंसिक का विश्लेषण

कोई प्रश्न? FAQ देखें

क्या आपके पास अभी भी अनुत्तरित प्रश्न हैं और आपको संपर्क करने की आवश्यकता है?

हमसे अभी संपर्क करें

CompTIA Security+ और सुरक्षा पर ध्यान केन्द्रित करते हुए आईटी प्रशासन में दो वर्ष का अनुभव।

370 अमेरिकी डॉलर

परीक्षा में 90 प्रश्न होंगे।

90 मिनट

750

(100-900 के पैमाने पर)

यदि आप SY0-601 परीक्षा उत्तीर्ण करने के अपने पहले प्रयास में असफल हो जाते हैं, तो CompTIA की पुनः परीक्षा नीति यह है:

  • CompTIA को ऐसी परीक्षा पास करने के लिए पहले और दूसरे प्रयास के बीच प्रतीक्षा अवधि की आवश्यकता नहीं होती है। हालाँकि, यदि आपको परीक्षा पास करने के लिए तीसरे या बाद के प्रयास की आवश्यकता है, तो आपको परीक्षा दोबारा देने से पहले अपने अंतिम प्रयास की तारीख से कम से कम चौदह कैलेंडर दिनों की अवधि तक प्रतीक्षा करनी होगी।
  • यदि कोई अभ्यर्थी किसी परीक्षा में उत्तीर्ण हो गया है, तो वह CompTIA की पूर्व अनुमति के बिना उसे दोबारा नहीं दे सकता।
  • यदि परीक्षा परिणाम में दोबारा परीक्षा देने की नीति का उल्लंघन पाया जाता है तो उसे संसाधित नहीं किया जाएगा, जिसके परिणामस्वरूप ली गई परीक्षा के लिए कोई क्रेडिट नहीं दिया जाएगा। बार-बार उल्लंघन करने वालों को CompTIA प्रमाणन कार्यक्रम में भाग लेने से प्रतिबंधित कर दिया जाएगा।
  • अभ्यर्थियों को हर बार परीक्षा देने पर परीक्षा शुल्क का भुगतान करना होगा। CompTIA मुफ़्त पुनः परीक्षा या पुनः परीक्षा पर छूट प्रदान नहीं करता है।

तीन साल

CompTIA Security+ (SY0-601)

$279.99

अभी खरीदें

संबंधित कोर्स

सभी पाठ्यक्रम
scroll to top