Zum Inhalt springen

shah007

Mitglieder
  • Gesamte Inhalte

    22
  • Benutzer seit

  • Letzter Besuch

Reputationsaktivitäten

  1. Danke
    shah007 reagierte auf Tearek in Handlungsschritte von GA1 und GA2   
    So GA2:
    Handl. 1
    aa)
    gerundet 47.000,00€
    ab)
    51,25%
    ac)
    -Abschreibungen
    -Hilfsstoffe
    -Miete
    -Heizung
    -Strom
    -Wasser
    -Versicherungen
    -Reperaturen/instanthaltung
    -Kfz-Kosten
    -Bürobedarf
    -Werkzeuge
    -Zinsen
    -Gewerbesteuer
    -Kalkulatorischer Unternehmerlohn
    andere möglichkeiten
     
    ad)
    Mit GK-Zuschlagssatz
    Gemeinkosten 8456,25€
    Selbstkosten: 24956,25€
    Gewinn: 2043,75€
    Gewinnsatz: 8,19%
     
    Mit Hilfswert:
    Gemeingosten 8401,8€
    Selbstkosten 24901,8€
    Gewinn 2098,2€
    gewinnsatz 8,43%
     
    ba)
    -Kürzere Wege in der Kommunikation
    -Bessere ausrichtung auf Kundenanforderungen
    -Förderung von Teamwork
    -Andere möglichkeiten
    bb)
    -Höherer Kommunikationsaufwand
    -Kompetenzenüberschneidungen
    -Geringere Transparenz im Hinblick auf Verantwortung
    -Andere möglichkeiten
     
    c)
    -Keine Weisungsbefugnis
    -Ausschißlich beratende Funktion
    -Leitungshilfsstelle
    Andere möglichkeiten
     
    Handl. 2
    Beschreibung   Bsp: Die Präsentation Soll 70 Folien umfassen Messbar Erfahrungsgemäß kann eine präsentation in der vorgegebenen zeit fertiggestellt werden
    Realistisch die Presentation soll zum thema Firewall erstellt werden Spezifisch Alle Mitglieder des projektteams haben ihre unterstüzung zugesagt Akzeptiert die Präsentation muss bis zum 28.01.2019 fertiggestellt werden Terminiert  
    ab)
    mindmapping:
    -mit Mindmapts können ideen festgehalten werden
    -ideen werden visualisiert
    -ausgehend von Oberbegriffen werden Teilelemente zugeordnet
    -Das gesamtbild ergibt eine strukturierte ordnung
     
    oder
     
    Brainstorming:
    kreativitätstechnik zur ideenfindung
    soll die Erzeugung von neuen ideen in einem Team fördern
    Offene und uneingeschränkte sammlung von beiträgen insbesondere keine bewertung oder kommentierung von beiträgen durch andere teilnehmer.
     
    ac)
    scrum ist ein vorgehensmodell des Projektmangaments, insbesondere zur agilen Softwareentwicklung.
    Es ist Ausgelegt für kleine Entwicklerteams, die ihre arbeit in Aktionen unterteilen die innerhalb einer festgelegten dauer in zyklen ausgeführt werden können (sogenannte "sprints"). Täglich trifft man sich zu einer 15-minütigen Sitzung, um den Arbeitsfortschritt zu verfolgen und neu zu planne. in jedem Sprint erstellen sie zusammen eine neue, arbeitsfähige version der Software.
    in Scrum-Frameworks gibt es drei Rollen. Zusammen bilden diese drei Rollen: der Product Owner, das Entwicklungs-Team und ScrumMaster, das Scrum-Team
    b)
    Kritischer weg
    Abhängigkeit der Vorgängte
    Dauer des gesamten Projekts in Arbeitstagen
    Dauer eines vorgangs in Arbeitstagen
    FAZ-Frühster anfangszeitpunkt eines vorgangs
    saz-spätester anfangszeitpunkt eines vorgangs
    fez- frühster endzeitpunkt eines vorgangs
    sez- spätester endzeitpunkt eines vorgangs
    GP- Gesamtpuffer eines Vorgangs
    FP- Freier puffer eines Vorgangs.
    Andere möglichkeiten
    ca)
    NFC ermöglicht kontaktlostes zahlen. wird eine NFC-Kreditkarte in die nähe einer Zahlstation gehalten, versorgt diese den NFC-Chipf der Kreditkarte über Radiowellen mit energie und die für die zahlung erforderlichen Daten werden gestendet.
    NFC arbeite in dem weltweit verfügbaren und nicht lizentzierten Radio Frequenz ISM Band.
    cb)
    Der Angreifer kann die daten mit einer antenne abfangen.
    Durch den aufbau einer sicheren verbindung, gewöhnlich durch verschlüsselnung, kann man die verbindung gegen abhören sichern.
     
    Handl. 3
    ein Pshysikalischer Server wird in meherere virtuelle server logisch aufgeteilt.
    DDies erfolgt durch eine Virtualisierungsserver welche der hardware von der software (betriebssystem und anwendungen) logisch entkoppelt.
     
    ab)
    Vorteil:
    bessere ausnutzung der hardware
    energeieinsparung
    größere flexibilität
    geringerer platzbedarf
    einfachere Administration
    einfachere konsolidierung der geräte
    Andere möglichkeiten
     
    nachteil:
    größere beeinträchtigung des serverbetriebs bei hardwareausfall
    sicherheitsrisiko konzentriert sich auf wenige komponenten
    eingeschränkte anschlussmöglichkeiten von hardware
    höhere anfangsinvestionen
    zusätzliches wissen für die admins erfoderlich
    Andere möglichkeiten
     
    ac)
    prozessor
    speicher
    grafikkarte
    Schnittstellen
     
    IP-Adresse Erläuterung 192.168.10.0 Netzwerkadresse, darf/sollte nicht vergeben werden 192.168.10.200 Kann für server genutzt werden, gültig 127.0.0.1 loop-back-ip  
    bb)
    IPv4- Adressklasse Standart-Subnetzmaske A x B 255.255.0.0 C 255.255.255.0 D 240.0.0.0  
    bc)
    7: anwendungsschicht
    6
    5
    4 TCP, UDP, SPX
    3 Routing der Datenpakete zum nächsten Knoten  |  Router, Layer 3 Switch
    2 Brdige, Layer 2 Switch
    1 Umwandlung der Bits in ein zum übertragungsmedium passendes signal  |  Netzwerkkabel, Repeater, Hub
     
    c)
    P = 1400w
    Q= 400Ah
    W= 4800 Wh
    t= 3 Std 25 Min
     
     
    Handl. 4
    aa)
    Klasse: Bauplan für Objekte mit gleichen Attributen und Methoden
    Vererbung: Durch vererbung können aus einer klasse  eine oder mehrere neue klasse entwickelt werden
    Objekt
    ein exemplat / eine Instanz einer Klasse
     
    ab)
    Getränk
    -> Alkoholisches Getränk
    -> Alkoholfreiesgetränk
     
    Alkoholfreiesgetränk
    -> Wasser
    ->Saft
    -> Tee
     
    Alkoholische getränke
    -> Wein
    -> Bier
     
    Wein
    -> Weisswein
    ->Rotwein
    Kellner  1 - n Bestellung
    bestellung 1 - n BestellungSpeise
    BestellungSpeise n - 1 Speise
     
    Kellner
    KellnerID (PK)
     
    Bestellung
    BestellungID (PK)
    KellnerID (FK)
     
    BestellungSPeise
    BestellungSpeiseID (PK)
    BestellungID (FK)
    SpeiseID (FK)
     
    Speise
    SpeiseID(PK)
     
     
    Handl. 5
    aa)
    Ein Wirtsprogramm mit deiner darin versteckten schadsoftware das vom benutzer unwissendlich installiert wird
    ab)
    Erpresser verschlüsselt mit der Schadsoftware daten die "Freigekauft" werden müssen
    ac)
    angreifder versucht über gefälschte webseiten, emails oder kurznachrichten an persönliche daten eines internet-users wie z.B. Kreditkartendaten zu gelangen.
    ad)
    Mehrere Computer (Bot-Netz) Schicken gleichzeitig viele anfragen an IT-Systeme, dass diese durch überlastung ihren Dienst einstellen und websites oder andere Internet-services nicht mehr aufrufbar sind.
     
    ba)
    Die daten sind vollständig und unverändert
     
    bb)
    Sicherung der Daten
    Einsatz von Viren-Schutzprogrammen
    Bedienung eines IT-Systems durch ausgebildete Mitarbeiter
    SIcherung der Internetzugänge gegen Hacker-Angriffe
    Sicherung des Server-Raums gegen unbefugten zutritt
    Sicherung des Zugangs zu rechnern und anwenungsprogrammen durch starkes pwasswort
    verschlüsselung von daten
    Andere möglichkeiten 
     
    ca)
    -Daten bei der Elektronischen übertragung oder während ihres transports oder ihrer speicehrung auf datenträger nicht unbefugt gelesen, kopiert verändert oder enttfernt werden können
    - überprüft und festgetstllt werden kann an welchen stellen eine übermittlung der daten vorgesehen ist
     
    cb)
    gewährleisten dass nachträglich überprüft und festgestellt werden kann ob und von wem personenbezogenee Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfertn worden sind.
    da)
    Erlaubt, da durchführung einer vorvertraglichen maßname erforderlich
     
    db)
    nicht erlaubt da erhebung personenbezogener daten grundsätzlich verboten ist, und frau scholz der winter GmbH keine einwilligung zur verwendung dieser daten geeben hat
     
    dc)
    erlaubt da zur abgabe des angeforderten angebots erforderlich
     
     
     
  2. Like
    shah007 reagierte auf Tearek in Handlungsschritte von GA1 und GA2   
    so das ist GA1
    GA2 kommt gleich
  3. Danke
    shah007 reagierte auf Tearek in Handlungsschritte von GA1 und GA2   
    Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben.
    GA1.
    Handl. 1
    aa)
    LAN: 255.255.252.0
    DMZ: 255.255.255.248
    ab)
      Netz-ID Erster Host Letzter Host Brodcast LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255 DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7 ba)
    -VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird.
    -Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen
    Andere lösungen sind möglich.
    bb)
    Switch, Layer2
    bc)
    Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet.
    Andere lösungen sind möglich.
    ca)
    VPN-Gateway: 172.16.137.21
    VPN Client: 172.16.173.22
    WLAN-IP: 192.168.4.103
    cb)
    die route ins netz der zentrale fehlt.
    10.10.0.0, 255.255.252.0, 172.16.173.21
     
    Handl. 2 (MDM)
    a)
    -Bessere Administrierbarkeit der mobilen geräte
    -verbesserung des Sicherheitsstandards
    -senkung von Verwaltungskosten
    -einfacheres Lizenzmngt.
    -Abbildung eines Life Cycle Mngt. möglich
    Andere lösungen sind möglich.
    b)
    -Schulung von Mitarbeitern
    -Festlegen von Berechtigungen
    -Verschlüsselung von Daten bzw. Datenträgern
    -Passwortrichtlinien
    -Bring-your-own-device
    -Privatnutzung dienstlicher geräte
    -Klassifizierung von Daten in Schutzklassen
    -Erfassung und Speicherung von Bewegungsdaten
    Andere lösungen sind möglich.
    c) (usb)
    -zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich
    -eines der beiden geräte übernimmt Host-Funktionalität
    -Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet
    da)
    -eigene Datein
    -eigene Dokumente
    -Kontakte
    -Emails
    db)
    20 sec
    29 sec
    entsprechende rechenwege
    e)
    TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel
    UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem
    Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen
     
    Handl3.
    Sicherheitsmerkmal Erläuterung Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen Updatefunktion warnt und schließt umgehend sicherheitslücken weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate
     
    ba)
    das klassendiagramm, 3 klassen (RAM, HDD und Komponente)
    beziehung: Vererbung
    bb)
    17.179.869.184 Byte (16GoB*1.024³)
    CRAM.aendernKapazitaet(17179869184)
    aktuelleKapazitaet = CRAM.anzeigenKapazitaet()
    bc)
    (af * 100 / aZ) > 0.1
    (aZ >= 100000)
    (Bedingung 1) && (Bedingung 2)
    if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true;
     
    handl. 4
    a)
    DRAFT
    Speicherort von emails in Entwürfe
    SENT
    Speicherort für versendete Mails
    TRASH
    Speicherort für gelöschte emails
    ba)
    SMTP
    Simple Message Transport Protocol
    Wird versendet um eine Email an den nächsten MTA weiterzuleiten
    POP3
    Post office protocol version 3
    wird verwendet um emails bei einem server abzuholen
    IMAP
    Internet Message Access Protocol
    Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter
     
    bb)
    Die emails  werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden
    ca) blacklist
    eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet
    whitelist
    eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen
    cb) Whitelist mit dem eintrag konatk@domain.de
    d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert
     
    Handl. 5
    aa) 9,4 TB
    ab) anz. Festplatten: 12
    10x1 +2 für raid 6
    ac)
    eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden
    ba)
    Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung)
    Differentielle sicherung
    Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung)
    bb)
    zur unterscheidung von veränderten daten wird das archibit gesetzt
    c)
    RTO
    bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf
     
    RPO
    bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen
     
     
  4. Danke
    shah007 reagierte auf SergoBreakz in Handlungsschritte von GA1 und GA2   
    Winter Prüfung 2018 - Fachinformatiker in Systemintegration
    GA1
    HS1 - Routing, VPN Tunnel und VPN-Gateway. IP-Adressen ermitteln und in die Netzwerkzeichnung eintragen. Subnetz ermitteln von einer IP-Adresse. Subnetze eintragen von Klasse A,B,C,D
    HS2 - USB-Berechnung und Kapazität von Festplatten im RAID 6 Verbund berechnen in TiB als Nettokapazität. Erläutere Mobile Device Management und nenne Regelungen wo man sie einsetzt und wofür.
    HS3 - UML Klassendiagram zeichnen und Datenbank modellieren.
    HS4 - USV Berechnungen und paar Fragen zu USV. Erläuterung von Schädlingen von Trojaner, Ransomware,Phishing,DDOS Angriff
    HS5 - Backup Erläuterung von inkrementelles und differenzielles Backup. Darunter auch allgemeine Backup Fragen beantworten. Was ist Blacklist und Whitelist.
    GA2
    HS1 - Kostenbeitragsrechnung und Kalkulation.
    HS2 - Fragen über Netzplan und Projektmanagement. Unterschied sowie Vor-und Nachteile von Matrixsystem gegenüber Einliniensystem. Keine Netzplan Zeichnungen anfertigen.
    Komplettes OSI-Modell als Tabelle wo man Begriffe eintragen muss z.B. Wie heisst Layer 7, welche Geräte arbeiten auf Layer 1,2,3, welche Protokolle laufen auf Layer 4 usw.

    HS3 - Virtualisierung. Welche Vor-und Nachteile hat eine VM gegenüber physischen Server. Erläutere was ist eine Virtualisierung. Erläutere die Begriffe Draft, Send, Trash. Erläutere Unterschied zwischen POP3 und IMAP sowie Vorteile von den beiden E-Mail Protokolle und welches Protokoll am Sinnvollsten ist. Erläutere SMTP-Protokoll.
    SMART - Prinzip Erläutern und fehlende Worte in Tabelle eintragen die zu SMART passen.
    HS 4 - Datenbank modellieren und ERP-Diagramm zeichnen mit Begriffen. Vererbung von Daten und über Vererbung eine UML Zeichnung anfertigen.
    HS5 - Datenschutz und Datensicherheit. Was ist Integrität. Durch welche Maßnahmen erhöht man Datensicherheit. Nenne 4 Regelungen womit die Sicherheit der Daten erhöht werden kann usw. Allgemeine Fragen über Datensicherheit und Datenschutz.
    WISO-Prüfung war nur zum ankreuzen. War sehr simpel und sehr einfach.
    Datenbank war in GA1 der HS 3 und in GA2 HS 4. Also es kam zwei mal das Thema Datenbank.
    Ich hoffe ich konnte euch helfen.
    Liebe grüße Sergo Breakz
     
  5. Like
    shah007 reagierte auf deleurme in FISI Vorbereitung für Winter 2018 in BaWü   
    Hey,

    ich bin ebenfalls in der Vorbereitung für die Winterprüfung in BaWü.

    Für SAE sollten SQL-Querys auf jeden Fall im Schlaf sitzen, zusätzlich ER-Modell und Relationenschreibweise in 3. NF.
    Darauf lag neben Struktogrammen zu diversen Aufgabenstellungen unser Fokus. Mit viel (viel) Pech kann sich auch eine CSS-Aufgabe o.ä. reinschleichen, selten auch konkreter Code in der unterrichteten Programmiersprache (bei uns JAVA).
    Generell kannst du bei den Querys enorm Zeit für die anderen Aufgaben reinholen, da selten komplexe Abfragen geprüft werden.

    Subnetting, Routing und einfache Problemlösung im Netzwerk anhand von Routing-Tabellen und Netzübersicht sind Grundlagen im Bereich ITSYS, entsprechende Aufgaben kann man ebenfalls schnell abhaken und Zeit für die anderen Prüfungsteile (BWL) sparen. 

    Verschlüsselung, Datenschutz und IPv6 werde ich mir definitiv genauer anschauen, ein weiterer Tipp meinerseits wären Storage (SAN, NAS,...), DHCP und VPN.

    Im Bereich BWL sind Dauerbrenner unter anderem Deckungsbeitrag (auf Papier oder in der Tabellenkalkulation), Industrie- und Handelskalkulation (vorwärts und Rückwärts), Zuschlagskalkulation,  Selbstkostenrechnung, Teilkostenrechnung, Vollkostenrechnung etc.
    Irgendwas zu rechnen gibt es auf jeden Fall immer, meist bleibt es aber bei einer bis zwei Arten der Kalkulation + einigen kleineren Wissensfragen.

    In Wirtschaft (wird bei uns außerhalb der GA geprüft) lag der Hauptfokus auf Recht, Unternehmensformen etc. Hier habe ich aber noch keine Referenzprüfungen gefunden.


    Deutsch und GK (solltest du die Prüfungen ablegen müssen) sind quasi geschenkt, hier gibt es keine Auswahlmöglichkeit mehr in den Prüfungen, alle Aufgaben beziehen sich auf eine Quelle und sollten mit etwas Allgemeinwissen gut lösbar sein. Die Materialien geben im Regelfall viel her. 50% der Punkte in der Deutschprüfung werden für Aufgaben zum Text vergeben (Aussagen wahr/falsch, Vergleich Aussagen zwischen Text & Statistik, Rechtschreibfehler korrigieren...), die andere Hälfte ist eine freie Schreibaufgabe zum Thema. Hierfür sollte man die Struktur eines Geschäftsbriefs kennen, es kann aber z.B. auch ein Forenpost gefordert sein.

    Für die GH1 (IT-Bereich) hast du die meisten Themen ja schon auf dem Schirm, die GH1 ist im Regelfall (den alten Prüfungen nach zu urteilen) eher etwas "flacher" gehalten, die Themengrundlage ist aber ähnlich.

    Gerne auch alle Erkenntnisse deinerseits hier teilen

    Viele Grüße
  6. Like
    shah007 reagierte auf Tician in FISI Sommer 2018 (Ba-Wü Erfahrungsaustausch)   
    Hab heute meinen mündlichen Teil gehabt und bestanden!
    IHK Heilbronn, die haben mich aber übelst durchgenommen mit Fragen - nicht eine einzige davon zu meinem Projektthema, hier mal das woran ich mich jetzt noch erinnere:
     
    - Welche Teile sind in einem klassischen Server verbaut und welche davon werden häufig redundant eingesetzt
    - Welche Alternativen gibt es zur klassischen Festplatte im Server
    - Unterschied NAS und Fiberchannel-Festplatten (irgendwie so, konnte ich nichts sagen)
    - Welche RAID-Level kennen sie?
    - Beschreiben Sie Raid 1 und 5
    - Bei 4 Platten mit jeweils 1TB Speicher und einer Hotspare-Platte - wie viel Speicher bleibt netto übrig
    - Wie viele Bits hat eine IPv4 Adresse - wie viele eine IPv6
    - Was können Sie zum OSI-Modell sagen
    - Auf welcher OSI-Schicht agiert ein ganz normaler Switch
    - Was ist der Unterschied zwischen einem Layer 2 und einem Layer 3 Switch
    - Welche WLAN-Protokolle kennen Sie (die Frage hab ich nicht verstanden und wir sind dementsprechend zur nächsten Frage übergegangen)
    - Wie funktioniert VPN (die 3 Sicherheiten bei Netzwerkübnertragungen)
    - Welche Hash gibt und und wie entstehen die
    - Ob ich ein Programm zum erstellen von Hashes kenne (meine Antwort: Nö, ich weiß das kann man im Internet machen o.o)
    - Was macht eine Firewall, was lässt sich blockieren/zulassen (Wollte hinaus auf Applikationen, IPs, Ports,...)
    - Was ist ein Lasten- und ein Pflichtenheft (die einzige BWL-Frage die gestellt wurde)
    - Was ist SSH
    - Wie funktioniert DHCP
    - Was macht DNS
    - Wie lautet der Kommandozeilen-Befehl um einen Namen in eine IP aufzulösen
    - Warum wird virtualisiert
    - Welche Arten der Virtualisierung gibt es
     
  7. Like
    shah007 reagierte auf omajohn in FISI Sommer 2018 (Ba-Wü Erfahrungsaustausch)   
    find ich schon eine frechheit mit der er tabelle und so...was hat das mit fisi zutun? ja garnix hoffe der lehrer benotet mehr als fair
  8. Like
    shah007 reagierte auf Kane85 in Prüfung bestanden- vielen Dank für eure Hilfe!   
    Servus miteinander. 
    Ich habe heute die mündliche Prüfung erfolgreich hinter mich gebracht und darf mich auch Fachinformatiker für Anwendungsentwicklung nennen.  Es waren schwere drei Jahre und eure Ratschläge haben mir wirklich enorm geholfen. Ich wollte mich einfach mal bei euch bedanken, besonders bei @SaJu. 
    Ich bleibe dem Forum natürlich erhalten und hoffe, dass ich Auszubildenden in ähnlichen Situationen in Zukunft gut helfen kann.
     
     
  9. Like
    shah007 reagierte auf jk86 in Vorbereitung auf die AP im Jahre 2019 ohne viel Ahnung...   
    Hallo mjus,
    ich fühle mit dir - meine Ausbildung ist auch mehr als besch...eiden.
    Alte Prüfungen durchzugehen ist schonmal eine super Vorbereitung. Schau auch mal hier im Forum, vielleicht hat jemand nicht nur die Zwischen-, sondern auch die Abschlussprüfungen und kann sie dir zuschicken.
    Zur Vorbereitung der Inhalte setzst du dich hin und gehst nochmal alles durch, was ihr in der Schule gemacht habt. Komplett, von vorne bis hinten. Ich schreibe die Prüfung Ende November und habe mir vorgenommen, ab September jeden Tag mindestens eine Stunde zu lernen. Ab November will ich das Pensum dann auf 2h pro Tag erhöhen. Mehr, oder auf den letzten Drücker den ganzen Tag lang zu lernen, macht aber keinen Sinn. Du schreibst dann zwar vielleicht eine gute Note, das Wissen ist aber nach wenigen Wochen überhaupt nicht mehr abrufbar. Du lernst nicht für die Prüfung, sondern für den Beruf!
    Wenn deine Aufzeichnungen aus der Schule nicht reichen, greif zu einem Buch. Empfehlen kann ich dir:
    IT-Berufe. Wirtschafts-und Geschäftsprozesse. Westermann-Verlag WISO kompakt. Wirtschafts- und Sozialkunde zur Prüfungsvorbereitung für gewerblich-technische Berufe. HT Medien IT-Handbuch für Fachinformatiker. Rheinwerk Verlag Webseiten: Wikipedia, Elektronik-Kompendium Abrunden kannst du das ganze noch mit einem Tutorial oder einem Buch über UML und Netzwerktechnik. UML: da ich keines besitze, kann ich leider nichts empfehlen. Netzwerktechnik: Ich hab eine alte Ausgabe von "Computer-Netzwerke" aus dem Rheinwerk Verlag und finde die gut, für den Alltag als Netzadmin aber nicht umfassend genug. Ich weiß nicht, wie die neueren Auflagen so sind. Oft empfohlen wird auch das IT-Handbuch aus dem Westermann-Verlag. Ich finde, es eignet sich eher zum Nachschlagen als zum Lernen.
  10. Like
    shah007 reagierte auf OMem in Vorbereitung auf die AP im Jahre 2019 ohne viel Ahnung...   
    Besuchst du eine Berufsschle? Wenn ja sind die Lehrer da die beste Anlaufstelle für solche Fragen.
    Hier mal ein ganz kurzer Überblick.
    Die Prüfung bestehet aus Schriftlich, Mündlich und Projekt.
    Die Schriftliche besteht aus 3 Teilen: Ein teil ist FISI-spezifisch, ein teil ist für alle Fachinformatiker gleich (diese beinhaltet meist Wirtschaftskundefragen und grundlegende "IT-Fragen" wie IP und Raid und SQL). Als FISI wirst du also mit sehr sehr großer wahrscheinlichkeit keine AP aufgaben machen müssen, und wenn doch dann nur irgendeine datenstruktur in 1-2 Schleifen durchzugehen. Der dritte teil ist Sozialkunde und multiple choice.
     
    Im Projekt musst du ein 35h Projekt im Unternehmen durchführen und dokumentieren.
    In der mündlichen stellst du dann dein Projekt vor und musst ein paar grundlegende Fragen beantworten.
  11. Like
    shah007 reagierte auf Maniska in Abschlussprüfung antworten auf English?   
    Das würde ich an deiner Stelle mal in der BS nachfragen, bzw bei deiner IHK.
    Wenn ich Prüfer wäre, und ein Prüfling antwortet auf in deutsch gestellte Fragen in englischer Sprache würde ich zumindest mal die Augenbraue lüpfen. Je nachdem wie gut mein Englisch ist, ist das für den Prüfling dann nicht unbedingt von Vorteil. Oder die Prüfungsordnung sieht deutsche Antworten vor, dann bist du durchgefallen.
    Also auf jeden Fall vorher informieren statt hinterher jammern.
  12. Like
    shah007 reagierte auf charmanta in Abschlussprüfung antworten auf English?   
    FORMAL hat eine in Deutschland abgelegte Prüfung in der Amtssprache zu erfolgen. Wenn Du einen Antrag mit Begründung stellst, wieso Du in Englisch antworten möchtest, dann *kann* dem stattgegeben werden.
    Ohne Antrag kann es aber sein, daß der/die Korrektoren Antworten einfach nicht bewerten.
     

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...