So nutzt du 2026 Flashcards für CompTIA Security+: SY0-701, PBQs, Ports und Akronyme, die wirklich hängen bleiben
Ein verwechselter Port kann dir zehn Minuten in einem Security+-Übungsset kosten. Nicht, weil das Konzept besonders schwierig wäre. Sondern weil dir 389, 443, 514 und 636 alle irgendwie bekannt vorkamen, dein Gehirn das als "im Grunde bekannt" abgespeichert hat und die Frage schon vorbei war, bevor du den Knoten entwirrt hattest. Genau dann klingen CompTIA Security+ Flashcards meistens nicht mehr nach einem Nebenprojekt, sondern nach etwas, das dir wirklich hilft.
Security+-Decks blähen sich aus einem einfachen Grund schnell auf: Diese Prüfung deckt viele kleine Dinge ab, die man leicht verwechselt.
- Ports und Protokolle
- Akronyme
- Arten von Controls
- Angriffsmuster
- Hinweise in Logs
- Kommandozeilen-Tools
- Policy-Sprache
- Sicherheitskonzepte für Cloud- und Hybrid-Umgebungen
Wenn du all das in ein einziges riesiges Deck wirfst, fühlt sich die Wiederholung schnell wie zusammengewürfeltes Trivia-Wissen an. Wenn du Karten genau aus den Stellen baust, an denen du immer wieder stolperst, bekommt das Deck plötzlich eine echte Aufgabe.
Der Filter, dem ich vertraue, ist simpel: Wenn eine Tatsache aus den offiziellen Prüfungszielen stammt oder aus einem echten Fehler, gehört sie wahrscheinlich hinein. Wenn sie nur dabei ist, weil sie in einem Lernleitfaden wichtig aussah, dann wahrscheinlich eher nicht.
Darauf würde ich 2026 bei Security+ Flashcards abzielen.

Stand 3. Mai 2026 ist SY0-701 immer noch die Prüfung, für die du lernst
CompTIA listet die Security+-Prüfungsversion V7 / SY0-701 derzeit weiterhin als aktive Version; sie wurde am 7. November 2023 eingeführt. CompTIA sagt außerdem, dass die Ausmusterung in der Regel drei Jahre nach dem Start erfolgt. Damit liegt die Schätzung bei 2026, auch wenn bisher noch kein festes öffentliches Ruhestandsdatum genannt wird.
Das ist wichtig, weil sich viel älterer Lernrat immer noch an Gewohnheiten aus der SY0-601-Zeit und an älteren Materialsammlungen orientiert.
Die aktuelle Security+-Seite positioniert SY0-701 klar rund um praktische Sicherheitsarbeit: die Sicherheitslage eines Unternehmens beurteilen, Lösungen empfehlen und umsetzen, Hybrid-Umgebungen inklusive Cloud, Mobile und IoT absichern, mit Governance und Compliance arbeiten sowie Sicherheitsvorfälle erkennen und darauf reagieren. Genau das sollte beeinflussen, was überhaupt zu einer Flashcard wird.
CompTIA veröffentlicht für die aktuelle Version außerdem Security+-Prüfungsziele und Übungsfragen. Das ist eine deutlich bessere Quelle für Kartenideen als zufällige Decks, kopierte Lösungsschlüssel oder alles, was in Richtung Dumps geht.
Ich würde kein Deck bauen wie ein Museum für jeden Cybersecurity-Begriff, den ich irgendwann einmal gestreift habe.
Ich würde ein Deck um die Unterschiede herum bauen, die ich unter Zeitdruck schnell abrufen können muss.
Es gibt auch einen guten Grund, warum Menschen diese Zertifizierung weiterhin ablegen. Das U.S. Bureau of Labor Statistics prognostiziert für Information Security Analysts 29 % Beschäftigungswachstum von 2024 bis 2034 und weist darauf hin, dass Arbeitgeber Kandidaten mit professioneller Zertifizierung bevorzugen können. Das macht Security+ nicht für jede Rolle zwingend, erklärt aber, warum der Traffic rund um die Prüfungsvorbereitung nicht verschwindet.
SY0-701 verändert, was überhaupt eine Karte verdient
Der übliche Fehler ist, Security+ in einen exportierten Vokabelhaufen zu verwandeln.
So entstehen Karten, die niemand wiederholen will:
- riesige Akronym-Sammlungen
- vollständig kopierte Port-Tabellen
- aus einem Guide übernommene Richtliniendefinitionen
- lange Angriffsbeschreibungen mit drei Ideen auf einer einzigen Rückseite
- komplette Erklärungen aus Übungsfragen, in eine Karte eingefügt
Dieser Ansatz fühlt sich etwa zwei Tage lang verantwortungsvoll an.
Dann wird die Warteschlange unerquicklich.
Für SY0-701 würde ich Karten auf die Punkte zuschneiden, die beim Abruf unter Zeitdruck wirklich versagen:
- Port- und Protokoll-Paare, die du ständig durcheinanderbringst
- Akronyme, die bekannt klingen, aber unscharf bleiben
- Unterschiede zwischen Angriffen und Controls
- das Erkennen von Commands und Tools
- Konzepte zu Policy, Risiko und Controls, die in deinem Kopf ineinanderfallen
- wiederholte Fehler aus Übungsfragen
Dadurch werden SY0-701 Flashcards sehr viel praxisnäher als ein Deck, das aus jedem Absatz eines Prüfungsleitfadens gebaut wurde.
Nutze die Prüfungsziele als Filter, nicht als Abschreibarbeit
Ich würde die offizielle Liste der Prüfungsziele beim Lernen offen halten, aber ich würde nicht versuchen, aus jedem Bulletpoint eine Karte zu machen.
Dadurch entsteht meistens ein Deck voller Dinge, die du einmal erkannt hast und nie wieder brauchtest.
Besser ist ein kleinerer Ansatz:
- lies einen Abschnitt der Prüfungsziele
- markiere die Begriffe oder Unterscheidungen, die du nicht sauber erklären konntest
- füge nur die Fehler hinzu, die in einem Lab, einem Übungsset oder einer PBQ erneut aufgetaucht sind
So hat jede Karte einen Grund, zu existieren.
Bei Security+ sind gute Kartenquellen meistens:
- ein Begriff, den du ständig mit einem nahen Nachbarn verwechselst
- eine Port- oder Protokoll-Zuordnung, die du unter Zeitdruck vertauscht hast
- ein Akronym, das du ausschreiben, aber nicht anwenden kannst
- ein übersehener Hinweis aus einer Übungsfrage oder PBQ
So bleiben Security+ Flashcards an die Prüfung gekoppelt, statt in allgemeines Cybersecurity-Trivia abzudriften.
Ports und Protokolle sollten zu kleinen Vergleichskarten werden
Das ist einer der klarsten Einsatzzwecke für Security+ Ports und Protokolle Flashcards.
Was hier meist schiefläuft, ist nicht völlige Ahnungslosigkeit. Es ist Interferenz. Zu viele ähnliche Zahlen und Namen sitzen in ungefähr derselben Ecke deines Gedächtnisses.
Ich würde eine einzige riesige Karte mit der Frage nach "allen wichtigen Ports" vermeiden.
Ich würde kleinere Prompts wie diese verwenden:
-
Vorderseite: Welches Protokoll wird typischerweise TCP 22 zugeordnet? Rückseite: SSH.
-
Vorderseite: Welches sichere Webprotokoll verweist normalerweise auf TCP 443? Rückseite: HTTPS.
-
Vorderseite: Welches Protokoll verwendet häufig UDP 514 für zentralisierte Gerätelogs? Rückseite: Syslog.
-
Vorderseite: Welches sichere Verzeichnisdienst-Protokoll verweist normalerweise auf TCP 636? Rückseite: LDAPS.
-
Vorderseite: Was ist in der Praxis der Unterschied zwischen DNS auf Port 53 und HTTPS auf Port 443? Rückseite: DNS löst Namen in Adressen auf; HTTPS schützt Webverkehr mit TLS.
Der letzte Kartentyp ist wichtiger, als viele erwarten. Reine Zahlenkarten helfen, aber Vergleichskarten verhindern oft eher, dass derselbe Fehler immer wieder zurückkommt.
Ich mag auch Umkehrkarten, aber nur für die Ports, die ich wirklich dauernd verwechsle. Wenn LDAPS -> 636 dir immer wieder entgleitet, dann verdient 636 -> LDAPS eine eigene Karte. Wenn ein Port nie zu einem Fehler führt, würde ich ihn nicht nur der Vollständigkeit halber in zusätzliche Wiederholungen zwingen.
Akronyme brauchen Übersetzung, nicht nur die Auflösung
Prüfungen voller Akronyme bestrafen falsche Vertrautheit. Du siehst die Buchstaben, fühlst dich kurz ein bisschen sicher, und dann zeigen dir die Antwortoptionen, dass du nie eine belastbare Bedeutung aufgebaut hast.
Genau deshalb sollten Security+ Akronym-Flashcards nicht wie ein Glossar-Vortrag geschrieben sein.
Schwache Karte:
- Vorderseite: Wofür steht SAML? Rückseite: Security Assertion Markup Language.
Bessere Karte:
- Vorderseite: Welche Aufgabe übernimmt SAML normalerweise in einem einfachen Satz? Rückseite: Es übermittelt Authentifizierungs- und Autorisierungsdaten zwischen Parteien für Single Sign-on.
Ein weiteres gutes Muster:
- Vorderseite: Was ist praktisch der Unterschied zwischen SSO und MFA? Rückseite: SSO reduziert wiederholte Logins über mehrere Dienste hinweg; MFA fügt während der Authentifizierung zusätzliche Identitätsnachweise hinzu.
Ich würde einige Karten zur reinen Auflösung trotzdem behalten, wenn die Buchstaben selbst das Problem sind. Aber wenn sich ein Akronym sauber ausschreiben lässt und dir trotzdem nichts sagt, ist die Karte unvollständig. Bei Security+ passiert das ständig mit Begriffen aus Identität, Governance und Access Management, die sich lange vertraut anfühlen, bevor sie sich wirklich anwenden lassen.
Unterschiede zwischen Angriff, Abwehr und Control sind die Quelle vieler echter Fehler
Security+-Fragen lieben nahe Nachbarn:
- phishing vs vishing vs smishing
- hashing vs encryption
- deterrent vs preventive vs detective controls
- risk transfer vs risk mitigation vs risk acceptance
- authorization vs authentication vs accounting
Das ist perfektes Flashcard-Material, weil es klein genug für die Wiederholung und wichtig genug ist, immer wieder aufzutauchen. Die meisten falschen Antworten in dieser Gruppe sind nicht absurd. Es ist die nahe Alternative, die du fast ausgewählt hättest.
Ich würde Unterscheidungskarten schreiben, keine Aufsatzkarten.
Beispiele:
-
Vorderseite: Was ist der Unterschied zwischen Hashing und Encryption? Rückseite: Hashing ist eine einseitige, auf Integrität ausgerichtete Transformation; Encryption ist mit dem richtigen Schlüssel umkehrbarer Schutz für Vertraulichkeit.
-
Vorderseite: Welcher Control-Typ passt bei einer Sicherheitskamera meist zuerst? Rückseite: Detective control.
-
Vorderseite: Wodurch unterscheidet sich risk transfer von risk mitigation? Rückseite: Transfer verlagert finanzielle oder operative Auswirkungen auf eine andere Partei, oft über Versicherungen oder Verträge; Mitigation verringert die Wahrscheinlichkeit oder die Auswirkung direkt.
Das ist sehr viel besser als eine Karte, die dich auffordert, "Security Controls im Detail zu erklären".
Karten zur Kommandozeilen-Erkennung werden unterschätzt
Security+ ist keine vollwertige Shell-Prüfung, aber die Erkennung von Kommandozeilen-Tools ist trotzdem wichtig. Viele Leute kennen das Konzept und blockieren, sobald in einer Übungsfrage ein Toolname auftaucht.
Ich würde Karten verwenden für:
- wofür ein Command grob gedacht ist
- zu welcher Plattform es gehört, wenn das wichtig ist
- welcher Hinweis in einer Frage dich an genau dieses Tool denken lassen sollte
Beispiele:
-
Vorderseite: Welcher Windows-Command zeigt schnell die lokale IP-Konfiguration? Rückseite:
ipconfig. -
Vorderseite: Welches Kommandozeilen-Tool wird häufig verwendet, um DNS-Einträge abzufragen? Rückseite:
nslookupoderdig, je nach Plattform und Kontext. -
Vorderseite: Bei welcher Art von Frage solltest du zuerst an
pingdenken? Rückseite: Bei einem schnellen Erreichbarkeitscheck, nicht bei einer Aufgabe zur tiefen Paketinspektion. -
Vorderseite: Was ist der flashcard-würdige Unterschied zwischen
tracerouteundping? Rückseite:pingprüft Erreichbarkeit und Latenz;traceroutezeigt die Hops auf dem Pfad.
Ich würde nicht jeden Switch auswendig lernen, außer ein bestimmtes Flag verursacht bei dir ständig Fehler. Security+ belohnt meist eher Erkennung und praktischen Zweck als heroische Command-Trivia. Wenn ein Command nie in deinen Fehlern auftaucht, braucht er wahrscheinlich keinen Sonderstatus in deinem Deck.
PBQs sollten nach dem Fehler kleinere Karten erzeugen
CompTIA sagt, dass Security+ Performance-based Questions enthält, und im Security+-Exam-FAQ steht außerdem, dass die meisten dieser Performance-based Items am Anfang der Prüfung erscheinen. Das verändert, wie ich Flashcards für diese Prüfung einsetzen würde.
Ich würde nicht versuchen, aus einer PBQ eine einzige riesige Karte zu machen.
Das führt meistens zu Unsinn:
- der Prompt ist riesig
- die Antwort ist riesig
- die Bewertung ist unscharf
- die Wiederholung wird langsam
Der nützliche Schritt besteht darin, wiederkehrende PBQ-Fehler in kleinere Prompts zu verwandeln.
Genau hier helfen Security+ PBQ Flashcards wirklich.
Beispiele:
-
Vorderseite: Was solltest du in einem Firewall- oder Segmentierungsszenario identifizieren, bevor du irgendeine Regel änderst? Rückseite: Quelle, Ziel, Protokoll oder Port und das beabsichtigte fachliche oder sicherheitsbezogene Ergebnis.
-
Vorderseite: Was ist in einem Log-Analyse-Szenario ein gutes Ziel für eine Flashcard? Rückseite: Der konkrete Hinweis, den du übersehen hast, etwa wiederholte Authentifizierungsfehler, unmögliche Reisebewegungen, ungewöhnlicher ausgehender Traffic oder ein Missverhältnis zwischen Dienst und Port.
-
Vorderseite: Was sollte eine aus einer PBQ abgeleitete Flashcard bewahren? Rückseite: Den wiederkehrenden Entscheidungspunkt oder den übersehenen Hinweis, nicht die ganze Simulation.
Nach einem PBQ-Fehler würde ich normalerweise drei Dinge notieren, bevor ich weitergehe:
- den Hinweis, den ich übersehen habe
- die Entscheidung, die ich verzögert oder falsch getroffen habe
- die kleine Regel oder das Konfigurationsmuster darunter
So bleibt das Deck auf den echten Abruf ausgerichtet. Flashcards lösen keine PBQs für dich. Sie können aber die Bausteine leichter erkennbar machen, wenn das Szenario plötzlich schnell wird.
Wenn falsch beantwortete Fragen deine Hauptquelle sind, ist dieser Artikel die natürliche Ergänzung:
Bau kein einziges formloses Security+-Deck
Hier sterben viele Zertifizierungs-Decks.
Jede Karte landet in einem großen Eimer namens Security+, und die tägliche Wiederholung fühlt sich dann an, als ob dich ein leicht chaotischer Kollege abfragt:
- ein Port
- ein Akronym
- eine Policy-Karte
- ein Linux-Command
- eine Cloud-Sicherheits-Unterscheidung
- ein vager Rest aus einer Übungserklärung
Ich würde zuerst nach Funktion trennen und dann nach Thema taggen.
Zum Beispiel:
- deck:
Security+ - tags:
ports,acronyms,commands,controls,pbq-miss,logs,networking,iam,compliance
Du kannst auch nach Schwachstellen taggen:
still-mixing-upneeds-rewritehigh-valueofficial-objectivespractice-misslab-miss
So bekommst du etwas deutlich Nutzbareres als einen flachen Haufen. Außerdem wird es einfacher, vor einem Übungstest kurze gezielte Sessions zu machen.
Wenn Organisation gerade eher das Problem ist als das Schreiben von Karten, lies als Nächstes das hier:
Dein wöchentlicher Workflow sollte bewusst langweilig bleiben
Ich würde den Security+-Workflow klein genug halten, dass er auch eine ganz normale Woche überlebt.
- Lies einen Abschnitt der offiziellen Prüfungsziele, Notizen oder Lab-Materialien.
- Bearbeite ein kurzes Set Übungsfragen.
- Sammle nur Fehler, Zögern und Beinahe-Fehler in einer einfachen Klartextnotiz.
- Formuliere daraus Vorder-/Rückseitenkarten, nicht aus allem, was du gelesen hast.
- Lösche vage Karten sofort.
- Wiederhole die Überlebenden mit FSRS.
Das reicht.
Du brauchst kein Wochenendprojekt, bei dem du ein halbes Buch in eine dauerhafte Wiederholungswarteschlange importierst.
Ich würde mich auch von Leaks, fragwürdigen Fragensammlungen und Dumps fernhalten. Sie verschlechtern das Deck auf zwei Arten: auf offensichtliche ethische Weise und auf praktische Weise. Selbst wenn Leute glauben, sie "prüfen nur Muster", lernen sie meist brüchige Formulierungen auswendig, statt echten Abruf aus offiziellen Prüfungszielen, legitimen Übungsmaterialien und ihren eigenen Fehlererklärungen aufzubauen.
Wenn KI dir schlampige Kartenentwürfe liefert, hilft dieses Begleitstück:
FSRS hilft bei der Security+-Vorbereitung erst dann, wenn das Deck schmaler wird
Hier erwarten manche Leute, dass der Scheduler schlechte Eingaben schon irgendwie rettet.
Das wird er nicht.
Wenn das Deck voller vager Akronymkarten, riesiger PBQ-Zusammenfassungen und doppelter Port-Prompts steckt, muss das Wiederholungssystem trotzdem mit genau diesem Chaos umgehen.
FSRS funktioniert hier gut, wenn die Karten:
- klein sind
- spezifisch sind
- ehrlich bewertbar sind
- aus Fehlern gebaut wurden, die wirklich zählen
Genau das macht CompTIA Security+ Flashcards tragfähig. Der Scheduler übernimmt das Timing. Er entscheidet nicht, welche Karten einen Platz in der Warteschlange verdienen.
Wenn du den Prüfungsplanungs-Teil dieses Workflows genauer willst, geht dieser Artikel tiefer:
Offline-Wiederholung ist für die Zertifizierungsvorbereitung wichtiger, als viele zugeben
Zertifizierungsvorbereitung passiert in Zeitresten.
- auf dem Weg zur Arbeit
- zwischen Labs
- vor der Arbeit
- nach der Arbeit, wenn dein Kopf schon müde ist
- in Wartezimmern
- in schlechtem Hotel-WLAN vor einer Prüfungsreise
Das ist ein Grund, warum ich für diese Art von Prüfung Offline-first-Wiederholung mag. Du solltest deine fälligen Karten auch dann schaffen können, wenn das Netz nervt. Security+-Vorbereitung ist schon schwierig genug, ohne dass deine Wiederholungswarteschlange davon abhängt, ob das aktuelle Café brauchbares WLAN hat.
Wenn das für dein Lernsetup wichtig ist, lohnt sich auch dieser Artikel:
Wo Flashcards gut in diesen Workflow passt
Flashcards passt gut zu Security+ Flashcards, weil das Produkt diesen Workflow bereits abbildet, statt dich zu zwingen, über fünf Tools zu improvisieren.
Du kannst nutzen:
- KI-Chat mit Workspace-Daten und Datei-Anhängen
- Klartext-Uploads für Notizen, Listen mit Prüfungszielen und Erklärungen zu falsch beantworteten Fragen
- Erstellung von Vorder-/Rückseitenkarten statt unbeholfener Absatzkarten
- Decks und Tags zum Sortieren nach Funktion und Schwachstelle
- FSRS-Wiederholung, sobald die Karten sauber genug sind
- Offline-first-Wiederholung über Web, iPhone und Android
- Open-Source-Code und Self-Hosting, wenn du technisch bist und Kontrolle willst
In der Praxis bedeutet das: Du kannst den offiziellen Bulletpoint aus den Prüfungszielen einfügen, den du gerade lernst, eine Fehlererklärung oder Notizdatei anhängen, den KI-Chat bitten, engere Vorder-/Rückseitenkarten zu entwerfen, und dann nur die Karten behalten, die deine Bearbeitung überstehen.
Das bedeutet nicht, dass das Produkt Security+ für dich magisch besteht.
Es bedeutet, dass der Workflow stimmig ist:
- sammle einen kleinen Ausschnitt an Ausgangsmaterial
- entwirf oder bereinige Karten im KI-Chat
- behalte nur die Karten, die die Wiederholung wert sind
- organisiere sie mit Deck und Tags
- wiederhole sie mit FSRS, wann immer du Zeit hast
Das ist ein deutlich besseres Setup, als Ports, Akronyme und Fehler aus Übungsfragen an getrennten Orten zu lagern und zu hoffen, dass sie zur richtigen Zeit wieder auftauchen.
Baue das Security+-Deck, das echten Review-Kontakt überlebt
Die gute Version von SY0-701 Flashcards ist nicht die größte.
Es ist die, die sich auch nach zwei Wochen Übungsfragen noch sauber anfühlt.
Nutze Flashcards für die Teile, die Security+ rutschig macht:
- Ports und Protokolle
- Akronyme mit praktischer Bedeutung
- Unterschiede bei Controls und Risiken
- Command-Erkennung
- wiederholte PBQ-Fehler
Widerstehe dem Impuls, alles konservieren zu wollen.
Halte die offiziellen Prüfungsziele nah bei dir. Nutze Übungsfragen ehrlich. Verwandle wiederholte Fehler in kleine Karten. Und überlass FSRS dann das Timing.
Damit kommst du deutlich näher an ein Deck heran, das dir am Prüfungstag wirklich hilft, als mit einem 600-Karten-Export, den du in Woche zwei schon nicht mehr leiden kannst.