Как использовать карточки для CompTIA Security+ в 2026 году: SY0-701, PBQ, порты и акронимы, которые действительно запоминаются
Один пропущенный порт может отнять десять минут на тренировочном наборе вопросов по Security+. Не потому, что сама тема была сложной. А потому, что 389, 443, 514 и 636 выглядели смутно знакомыми, мозг отметил это как "вроде знаю", и вопрос закончился раньше, чем вы успели распутать разницу. Обычно именно в этот момент карточки для CompTIA Security+ перестают казаться побочным проектом и начинают выглядеть действительно полезными.
Колоды для Security+ быстро разрастаются по простой причине: этот экзамен охватывает много мелких вещей, которые легко перепутать.
- порты и протоколы
- акронимы
- типы контролей
- паттерны атак
- подсказки в логах
- инструменты командной строки
- формулировки политик
- концепции облачной и гибридной безопасности
Если свалить все это в одну гигантскую колоду, повторение начинает напоминать случайную викторину. Если собирать карточки из тех мест, где вы реально спотыкаетесь, колода начинает делать полезную работу.
Фильтр, которому я доверяю, очень простой: если факт взят из официальных целей экзамена или из реальной ошибки, ему, скорее всего, место в колоде. Если он попал туда только потому, что выглядел важным в учебном гайде, скорее всего, нет.
Именно к такой разнице я бы стремился с карточками для Security+ в 2026 году.

По состоянию на 3 мая 2026 года вы все еще готовитесь к экзамену SY0-701
CompTIA сейчас указывает версию экзамена Security+ V7 / SY0-701 как актуальную; она была запущена 7 ноября 2023 года. CompTIA также пишет, что вывод из обращения обычно происходит через три года после запуска, так что сейчас речь идет об ориентире на 2026 год, а не о публично объявленной точной дате завершения.
Это важно, потому что многие старые советы по подготовке до сих пор опираются на привычки времен SY0-601 и более старые наборы материалов.
Текущая страница Security+ описывает SY0-701 как экзамен про практическую работу в сфере безопасности: оценку состояния защищенности организации, рекомендации и внедрение решений, защиту гибридных сред, включая облако, мобильные устройства и IoT, работу с governance и compliance, а также выявление инцидентов безопасности и реагирование на них. Это должно влиять на то, что вообще превращается в карточку.
CompTIA также публикует цели экзамена Security+ и тренировочные вопросы для текущей версии. Это гораздо лучший источник идей для карточек, чем случайные колоды, скопированные ключи ответов или что угодно, что слишком близко к дампам.
Я бы не строил колоду как музей всех терминов по кибербезопасности, которые мне однажды попались.
Я бы строил ее вокруг различий, которые нужно быстро извлекать из памяти под давлением.
Люди продолжают сдавать эту сертификацию не просто так. Бюро трудовой статистики США прогнозирует 29% рост занятости с 2024 по 2034 год для information security analysts и отмечает, что работодатели могут предпочитать кандидатов с профессиональной сертификацией. Это не делает Security+ обязательным для любой роли, но объясняет, почему интерес к подготовке к экзамену никуда не исчезает.
SY0-701 меняет то, что вообще заслуживает карточки
Обычная ошибка - превращать Security+ в выгрузку словаря.
Так появляются карточки, которые никто не хочет повторять:
- гигантские свалки акронимов
- целиком скопированные таблицы портов
- определения политик, переписанные из гайда
- длинные описания атак, где на одной обратной стороне сразу три идеи
- целые объяснения к тренировочным вопросам, вставленные в одну карточку
Такой подход кажется разумным примерно два дня.
Потом очередь становится неприятной.
Для SY0-701 я бы смещал акцент на те части, где ломается вспоминание по таймеру:
- пары портов и протоколов, которые вы продолжаете путать
- акронимы, которые кажутся знакомыми, но остаются расплывчатыми
- различия между атакой и контролем
- распознавание команд и инструментов
- понятия из политик, рисков и контролей, которые слипаются друг с другом
- повторяющиеся ошибки в тренировочных вопросах
Так карточки для SY0-701 становятся куда практичнее, чем колода, собранная из каждого абзаца экзаменационного гайда.
Используйте цели экзамена как фильтр, а не как работу по переписыванию
Во время подготовки я бы держал официальный список целей открытым, но не пытался бы превращать каждый пункт в карточку.
Обычно это создает колоду, полную вещей, которые вы один раз узнали и больше никогда не использовали.
Лучше более компактный подход:
- прочитайте один раздел целей экзамена
- отметьте термины или различия, которые вы не можете четко объяснить
- добавьте только те ошибки, которые снова появились в лабораторной работе, тренировочном наборе или PBQ
Так у каждой карточки появляется причина существовать.
Для Security+ хорошие источники карточек обычно такие:
- термин, который вы постоянно путаете с близким соседом
- пара порт-протокол, которую вы перевернули под давлением времени
- акроним, который вы можете расшифровать, но не можете применить
- пропущенная подсказка из тренировочного вопроса или PBQ
Именно так карточки для Security+ остаются привязанными к экзамену, а не уплывают в сторону общей викторины по кибербезопасности.
Порты и протоколы лучше превращать в маленькие сравнительные карточки
Это один из самых понятных сценариев использования карточек для портов и протоколов Security+.
Обычно провал тут не в полном незнании. Провал в интерференции. Слишком много связанных чисел и названий занимают примерно одну и ту же область памяти.
Я бы избегал одной гигантской карточки с вопросом "все важные порты".
Я бы использовал более узкие подсказки вроде таких:
-
Лицевая сторона: Какому протоколу обычно соответствует TCP 22? Обратная сторона: SSH.
-
Лицевая сторона: Какой защищенный веб-протокол обычно указывает на TCP 443? Обратная сторона: HTTPS.
-
Лицевая сторона: Какой протокол обычно использует UDP 514 для централизованных логов устройств? Обратная сторона: Syslog.
-
Лицевая сторона: Какой защищенный протокол службы каталогов обычно указывает на TCP 636? Обратная сторона: LDAPS.
-
Лицевая сторона: В чем практическая разница между DNS на порту 53 и HTTPS на порту 443? Обратная сторона: DNS преобразует имена в адреса; HTTPS защищает веб-трафик с помощью TLS.
Последний тип важнее, чем кажется. Простые карточки с номером тоже помогают, но именно сравнительные карточки часто и не дают одной и той же ошибке повторяться снова.
Мне также нравятся обратные карточки, но только для тех портов, которые я продолжаю пропускать. Если LDAPS -> 636 постоянно вылетает из головы, тогда 636 -> LDAPS заслуживает отдельной карточки. Если какой-то порт ни разу не приводит к ошибке, я бы не загонял его в дополнительное повторение только ради полноты.
Акронимам нужна не только расшифровка, но и перевод в смысл
Экзамены, перегруженные акронимами, наказывают за ложное ощущение знакомства. Вы видите буквы, чувствуете немного уверенности, а потом варианты ответа показывают, что вы так и не построили рабочее значение.
Именно поэтому карточки для акронимов Security+ не стоит писать как декламацию глоссария.
Слабая карточка:
- Лицевая сторона: Что означает SAML? Обратная сторона: Security Assertion Markup Language.
Более удачная карточка:
- Лицевая сторона: В одном простом предложении, какую задачу обычно решает SAML? Обратная сторона: Передает данные аутентификации и авторизации между сторонами для single sign-on.
Еще один хороший паттерн:
- Лицевая сторона: В чем практическая разница между SSO и MFA? Обратная сторона: SSO уменьшает количество повторных входов в разных сервисах; MFA добавляет дополнительное подтверждение личности при аутентификации.
Я бы все равно оставил часть карточек только на расшифровку, если проблема именно в самих буквах. Но если акроним легко разворачивается и все равно ничего для вас не означает, карточка неполная. На Security+ это постоянно происходит с терминами из identity, governance и access management: они кажутся знакомыми задолго до того, как становятся по-настоящему применимыми.
Различия между атакой, защитой и контролями дают много реальных ошибок
Вопросы по Security+ любят близких соседей:
- phishing vs vishing vs smishing
- hashing vs encryption
- deterrent vs preventive vs detective controls
- risk transfer vs risk mitigation vs risk acceptance
- authorization vs authentication vs accounting
Это идеальный материал для карточек, потому что он достаточно компактный для повторения и достаточно важный, чтобы постоянно возвращаться. Большинство неправильных ответов в этой группе не абсурдны. Это близкий родственник правильного ответа, который вы почти и собирались выбрать.
Я бы писал карточки на различия, а не карточки-эссе.
Примеры:
-
Лицевая сторона: В чем разница между hashing и encryption? Обратная сторона: Hashing - это однонаправленное преобразование, ориентированное на целостность; encryption - обратимая защита конфиденциальности при наличии правильного ключа.
-
Лицевая сторона: Какой тип контроля в первую очередь обычно представляет камера видеонаблюдения? Обратная сторона: Detective control.
-
Лицевая сторона: Что отличает risk transfer от risk mitigation? Обратная сторона: Transfer переносит финансовые или операционные последствия на другую сторону, часто через страхование или контракты; mitigation напрямую снижает вероятность или влияние.
Это гораздо лучше, чем карточка с просьбой "подробно объяснить меры контроля безопасности".
Карточки на распознавание командной строки недооценены
Security+ - не экзамен целиком по shell, но распознавание командной строки все равно важно. Многие понимают концепцию и замирают, когда название инструмента появляется в тренировочном вопросе.
Я бы делал карточки на:
- для чего команда нужна в целом
- к какой платформе она относится, если это важно
- какая подсказка в вопросе должна навести вас именно на этот инструмент
Примеры:
-
Лицевая сторона: Какая команда Windows быстро показывает локальную информацию о конфигурации IP? Обратная сторона:
ipconfig. -
Лицевая сторона: Какой инструмент командной строки обычно используют для запроса DNS-записей? Обратная сторона:
nslookupилиdig, в зависимости от платформы и контекста. -
Лицевая сторона: Вопрос какого типа должен в первую очередь заставить вас подумать о
ping? Обратная сторона: Быстрая проверка доступности, а не задача на глубокий анализ пакетов. -
Лицевая сторона: В чем различие, достойное карточки, между
tracerouteиping? Обратная сторона:pingпроверяет доступность и задержку;tracerouteпоказывает промежуточные узлы маршрута.
Я бы не заучивал каждый флаг, если только конкретный ключ не продолжает приводить к ошибкам. Security+ обычно вознаграждает распознавание и практическое назначение больше, чем героическую викторину по параметрам команд. Если команда никогда не появляется в ваших ошибках, ей, скорее всего, не нужен статус суперзвезды в вашей колоде.
PBQ должны превращаться в более мелкие карточки после ошибки
CompTIA пишет, что в Security+ есть performance-based questions, а в FAQ по экзамену Security+ также говорит, что большинство таких performance-based заданий появляются в начале экзамена. Это меняет то, как я бы использовал карточки для этого экзамена.
Я бы не пытался превращать PBQ в одну гигантскую карточку.
Обычно из этого получается ерунда:
- огромный текст задания
- огромный ответ
- расплывчатая проверка
- медленное повторение
Полезный ход - превращать повторяющиеся ошибки в PBQ в более мелкие подсказки.
Именно тут карточки для PBQ по Security+ действительно помогают.
Примеры:
-
Лицевая сторона: Что нужно определить в сценарии с firewall или сегментацией до того, как менять какое-либо правило? Обратная сторона: Источник, назначение, протокол или порт, а также ожидаемый бизнес-результат или цель безопасности.
-
Лицевая сторона: Что делает фрагмент сценария с анализом логов хорошей целью для карточки? Обратная сторона: Конкретная подсказка, которую вы пропустили, например повторяющиеся ошибки аутентификации, impossible travel, необычный исходящий трафик или несоответствие между сервисом и портом.
-
Лицевая сторона: Что должна сохранять карточка, полученная из PBQ? Обратная сторона: Повторяющуюся точку принятия решения или пропущенную подсказку, а не всю симуляцию целиком.
После ошибки в PBQ я обычно записывал бы три вещи, прежде чем идти дальше:
- какую подсказку я пропустил
- какое решение я затянул или принял неправильно
- какое маленькое правило или шаблон конфигурации за этим стоит
Так колода остается привязанной к реальному извлечению из памяти. Карточки не решат PBQ за вас. Но они могут облегчить распознавание строительных блоков, когда сценарий начинает быстро раскручиваться.
Если вашим главным источником служат именно ошибки в вопросах, с этой статьей естественно сочетается вот эта:
Не собирайте одну бесформенную колоду Security+
Здесь умирает множество сертификационных колод.
Все карточки летят в один большой бак под названием Security+, и теперь ежедневное повторение ощущается так, будто вас опрашивает слегка хаотичный коллега:
- один порт
- один акроним
- одна карточка по политикам
- одна команда Linux
- одно различие по облачной безопасности
- один расплывчатый остаток из объяснения тренировочного вопроса
Я бы сначала разделял по функции, а потом уже помечал по теме.
Например:
- колода:
Security+ - теги:
ports,acronyms,commands,controls,pbq-miss,logs,networking,iam,compliance
Можно также добавлять теги по слабым местам:
still-mixing-upneeds-rewritehigh-valueofficial-objectivespractice-misslab-miss
Так получается куда более рабочая структура, чем одна плоская куча. И так проще запускать короткие прицельные сессии перед очередным тренировочным тестом.
Если проблема больше в организации, чем в написании карточек, следующим текстом стоит прочитать этот:
Еженедельный процесс должен оставаться скучным
Я бы делал процесс по Security+ достаточно маленьким, чтобы он переживал обычную неделю.
- Прочитайте один фрагмент официальных целей экзамена, заметок или лабораторного материала.
- Решите короткий набор тренировочных вопросов.
- Зафиксируйте только ошибки, колебания и близкие к ошибке моменты в одной простой текстовой заметке.
- Составьте карточки с лицевой и обратной стороной именно из этих ошибок, а не из всего, что прочитали.
- Сразу удаляйте расплывчатые карточки.
- Повторяйте выжившие по FSRS.
Этого достаточно.
Вам не нужен проект выходного дня, в котором вы импортируете половину книги в постоянное повторение.
Я бы также держался подальше от культуры слитых вопросов и exam dumps. Они делают колоду хуже сразу по двум причинам: по очевидным этическим и по практическим. Даже когда люди думают, что они "просто смотрят паттерны", обычно они в итоге заучивают хрупкие формулировки вместо того, чтобы выстраивать реальное вспоминание на основе официальных целей экзамена, легитимных тренировочных материалов и собственных разборов ошибок.
Если AI выдает вам небрежные черновики карточек, с этим хорошо сочетается вот этот текст:
FSRS помогает в подготовке к Security+ только после того, как колода становится уже
Здесь люди иногда ждут, что планировщик спасет плохой вход.
Не спасет.
Если колода забита расплывчатыми карточками с акронимами, огромными сводками PBQ и дублирующимися подсказками по портам, системе повторения все равно придется разбираться с этим беспорядком.
FSRS хорошо работает здесь, когда карточки:
- маленькие
- конкретные
- на них легко честно выставлять оценку
- они построены на ошибках, которые действительно важны
Именно это делает карточки для CompTIA Security+ устойчивыми. Планировщик управляет таймингом. Он не решает, какие карточки вообще заслуживают места в очереди.
Если вам нужна статья именно про планирование подготовки к экзамену, этот текст разбирает тему глубже:
Для подготовки к сертификации офлайн-повторение важнее, чем многие готовы признать
Подготовка к сертификации происходит урывками.
- в дороге
- между лабораторными заданиями
- перед работой
- после работы, когда мозг уже устал
- в залах ожидания
- на плохом Wi-Fi в отеле перед поездкой на экзамен
Это одна из причин, почему мне нравится офлайн-ориентированное повторение для такого экзамена. Вы должны иметь возможность проходить карточки к сроку, даже когда сеть ведет себя раздражающе. Подготовка к Security+ и так достаточно сложная, чтобы еще и зависеть от того, нормально ли работает Wi-Fi в текущей кофейне.
Если это важно для вашей учебной схемы, стоит прочитать и вот это:
Где Flashcards особенно хорошо вписывается в этот процесс
Flashcards хорошо подходит для карточек для Security+, потому что сам продукт уже совпадает с этим сценарием, а не заставляет вас импровизировать между пятью разными инструментами.
Вы можете использовать:
- AI chat с данными рабочего пространства и вложениями файлов
- загрузку plain text для заметок, списков целей и разборов ошибочных вопросов
- создание карточек с лицевой и обратной стороной вместо неуклюжих карточек-абзацев
- колоды и теги для сортировки по функции и слабым местам
- повторение по FSRS, когда карточки уже очищены
- офлайн-ориентированное повторение в вебе, на iPhone и Android
- open-source код и self-hosting, если вы технически подкованы и хотите больше контроля
На практике это означает, что вы можете вставить пункт официальных целей, который сейчас изучаете, приложить разбор ошибочного вопроса или файл заметок, попросить AI chat сделать более узкие карточки с лицевой и обратной стороной, а потом оставить только те, что выдержали редактирование.
Это не значит, что продукт может магически сдать Security+ за вас.
Это значит, что процесс выглядит цельно:
- соберите один небольшой фрагмент исходного материала
- сделайте черновики карточек или очистите их в AI chat
- оставьте только те карточки, которые действительно стоит повторять
- организуйте их по колоде и тегам
- повторяйте их по FSRS в любое свободное время
Это гораздо лучше, чем хранить порты, акронимы и ошибки из тренировочных вопросов в разных местах и надеяться, что все это вернется в память в нужный момент.
Соберите ту колоду Security+, которая выдержит столкновение с повторением
Хорошая версия карточек для SY0-701 - не самая большая.
Это та, которая через две недели тренировочных вопросов все еще ощущается чистой.
Используйте карточки для тех частей Security+, которые становятся скользкими:
- порты и протоколы
- акронимы с практическим смыслом
- различия между контролями и рисками
- распознавание команд
- повторяющиеся ошибки в PBQ
Не поддавайтесь соблазну сохранить вообще все.
Держите официальные цели рядом. Честно используйте тренировочные вопросы. Превращайте повторяющиеся ошибки в маленькие карточки. А потом дайте FSRS заняться таймингом.
Так вы гораздо ближе подойдете к колоде, которая действительно поможет в день экзамена, чем к выгрузке на 600 карточек, которую вы уже ненавидите ко второй неделе.