Zum Inhalt springen

KMGTB

Mitglieder
  • Gesamte Inhalte

    25
  • Benutzer seit

  • Letzter Besuch

Letzte Besucher des Profils

Der "Letzte Profil-Besucher"-Block ist deaktiviert und wird anderen Benutzern nicht angezeit.

  1. Hallo, ich hab auch eine ZAW zum FiSi gemacht und kenne natürlich durch die darauf folgenden Lehrgänge viele die auch eine ZAW gemacht haben. Hier muss man ergänzend dazu sagen, dass die Bundeswehr gerade im Bereich ZAW nur den militärischen Teil übernimmt und den gesamten Fachteil an einen Dienstleister, hier also einen Bildungsträger, übergibt. Leider geht es auch da, wie immer, um Geld und deswegen kann es durchaus passieren, dass nicht der gute sondern der günstige bei der Ausschreibung gewinnt. Deshalb hat man natürlich an diversen Standorten andere Bildungsträger die die Ausbildung mit unterschiedlicher Qualität durchführen. Ich für meinen Teil habe mich zum Beispiel bei der steep GmbH am Standort Bad Frankenhausen sehr gut aufgehoben und gefördert gefühlt. Man kann es also nicht ganz so verallgemeinern wie dein Text vermuten mag. Abgesehen davon habt ihr doch auch einen Chef der das Recht bzw. auch die Pflicht hat dem Leiter des Bildungsträger auf die Füße zu treten und Mängel ggf. auch nach oben in Richtung Ausbildungskommando zu melden. Man muss ihm das natürlich auch melden. Zu deiner Frage mit dem Subnetting kann ich die das video2brain Tutorial Netzwerkgrundlagen ans Herz legen. Sehr einfach und anschaulich erklärt und eins noch: das solltest du dringend lernen, denn das wirst du im Dienst im Sektor IT immer wieder brauchen! Falls du Fragen hast, dann frag gerne. Ich schau hier ab und zu mal rein. Grüße
  2. Meine Vergleichslösungen waren WDS und Clonezilla SE. Wobei ich dazu sagen muss das ich das WDS nicht getestet habe sondern vorab durch Recherche von Informationen schon aus dem Rennen geschickt habe. CloneZilla hab ich getestet, das ist dann aber aufgrund seiner schlechten Verwaltbarkeit rausgeflogen. Der Knackpunkt bei einem Deploymentprojekt ist eigentlich: Wie sorge ich dafür, dass ich einmal ein Image erstelle und das ganze dann auf X-beliebig vielen Rechnern (im Idealfall per Multicast) verteile. Dazu musst du dich dann mit dem Audit Modus von Windows beschäftigen und wie man Antwortdateien erstellt. Danach musst du dann im Prinzip "nur" ein Master-Image auf einem Rechner erstellen, dieses dann mittels des FOG "abziehen" und auf den FOG übertragen. Wenn dein Image sauber ist, kannst du es dann über den FOG wieder ausrollen. Die oben beschriebene Systematik ist aber bei so gut wie jedem Deploymentsystem ähnlich. Ich konnte es dir nur jetzt aus der Sicht des FOG beschreiben, weil ich es damit eben gebaut habe.
  3. Du kannst dir auch mal den Free Open Ghost (FOG) anschauen. Mit diesem Stück Software hab ich mein Projekt durchgeführt. Vielleicht wäre das ja was für dich.
  4. Meine Prüfung steht Mitte Januar an. Ich halte es diesbezüglich wie @Bulletproof.Hanno.
  5. 1. HS a ) Unterschied ping /tracert b ) Finden von Konfigurationsfehlern IPv4 c ) Vorteil von dynamischen Routing zu statischem Routing 2. HS a ) Unterscheidung SAN-Technologien ba ) Berechnung Nettokapazität RAID bb ) englischer Text mit Formel, Berechnung AFR (Annualized Failure Rate) c ) Berechnung der Datenübertragungsrate d) Berechnung der Dauer bis zum Abschalten einer USV 3. HS a ) Erläuterung warum ECC Speichermodule verwendet werden b ) Erklärung des Begriffs Registered c ) Drei Parameter im Bezug auf RAM nennen d ) Berechnung der maximal möglichen Datenübertragungsrate von vorgegebenen RAM e ) Berechnung benötigtes SATA Level fa ) Berechnen IPv6 Netzpräfix fb ) Berechnen mehrerer IPv6 Anfangs- und Endadressen 4. HS a ) Struktogramm erstellen b ) http-Methode GET und POST erklären c ) Erklärung des LOG-Eintrags "User Agent" da ) Definition "transparenter Proxy" db ) Erklärung der Gefahr von kurzen Schlüsselwörtern zur Filterung des Datenverkehrs 5. HS aa ) Unterschied VPN / HTTPS ab ) Vorteil von VPN zu HTTPS b ) Erläuterung wie PSK zur Authentifizierung eingesetzt wird ca ) Vertraulichkeit -> Zertifikatsbestandteil Authenzität -> Zertifikatsbestandteil cb ) Vorteil von Zertifikat ggü. PSK da ) Berechnung Speicherbedarf eines Scans (DIN A4) anhand vorgegebener Werte db ) Berechnung der Übertragunsgzeit für eine 25 MiByte Datei Hoffe das hilft.
  6. Da ist der entscheidende Satz und was ich als erstes in meinem Beitrag geschrieben habe. Die 1 MBit/s Upload sind das Nadelöhr. Es ist ja schön das in Berlin 100 MBit/s anliegen. Bei der Verbindung zwischen Zentrale und Filiale bringt das aber nichts. Weil die Filiale einfach nicht mehr kann und damit die Anzahl der möglichen Gespräche begrenzt.
  7. Zunächst ist wichtig das Nadelöhr zu erkennen. Das ist in diesem Fall der Upload in der Filiale in Berlin mit 1 MBit/s. Um solche Aufgaben korrekt berechnen zu können ist es zwingend erforderlich alle benötigten Werte auf Ihren Grundwert (in diesem Fall Bit) herunter zu rechnen, denn sonst bekommst du zu krasse Rundungsfehler. Dann rechnest du die 80% von dem einen MBit/s aus und dividierst diesen Wert durch die angegebenen Werte die für ein Gespräch benötigt werden (64 Kbit/s + 32 Kbit/s Overhead). Die 50% Overhead sind 32 Kbit/s, weil 50% von 64 Kbit/s 32 Kbit/s sind. Das Ergebnis rundest du dann noch ab und kommst bei acht Gesprächen raus.
  8. Das bezweifele ich ganz stark. Sicherlich kommen ab und zu Aufgaben wiederholt dran (zum Beispiel die Subnetting Aufgabe in der Winter 2017, die bereits ident in 2015 schon einmal kam) aber das ist nicht die Regel und der Prüfungserstellungsausschuss ist auch gehalten immer mal wieder neue Themen einzubringen. Die IHK Prüfungen sind keine Fahrschulbögen.
  9. Bei der IHK Erfurt war der Termin 21.12. und gemäß meiner WhatsApp Gruppe wurden die Ergebnisse so gegen 10:30 Uhr freigeschaltet.
  10. GA1: 63 GA2: 79 WiSo: 89 IHK Erfurt. Mein Anspruch war zwar mehr, aber man muss ab und zu auch mal ehrlich zu sich selbst sein. Diese ganzen Berechnungen waren nicht mein Ding und so bin ich mit meinem Ergebnis zufrieden. Ich hab einen Durchschnitt von 75% und damit lässt sich denk ich gut noch eine 2 als Endnote realisieren.
  11. Wurde nach der Prüfung angesprochen und steht auch auf der Webseite zur Abrufung der Ergebnisse.
  12. Es ist wahrscheinlich türkisch und man muss das Wort auftrennen. Dann ist Vefasız = untreu und alem = Welt. Also wird es sowas wie "untreue Welt" bedeuten. Das ist aber nur mit Google Translator übersetzt. Ich kenne leider keine Türken bzw. türkisch stämmigen die ich diesbezüglich fragen kann.
  13. Hallo, ist nicht böse gemeint. Aber deinen Text zu entziffern ist nicht möglich. Bitte schnapp dir jemanden aus deiner Umgebung der in der Lage ist zusammenhängende deutsche Sätze zu schreiben. Dem erklärst du was du möchtest und er soll das hier für dich eintippen. Ich glaube sonst kommen wir hier zu keinem Ergebnis. beste Grüße
  14. Falls das noch von Belang sein sollte. Keiner dieser Antworten ist korrekt. Deshalb wurde diese Frage egal was angekreuzt wurde mit richtig gewertet.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...