Zum Inhalt springen

Tearek

Mitglieder
  • Gesamte Inhalte

    278
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    3

Reputationsaktivitäten

  1. Danke
    Tearek hat eine Reaktion von ReisKanzlerTao erhalten in Projektantrag: Einführung eines neuen Help-Desk-Systems   
    ich habe komplett alles so geschrieben bspw "Die installation erfolgte durch den Auftragnehmer/Autor." sowas in der art.
  2. Like
    Tearek reagierte auf Rienne in Verdienst nicht gerade gut   
    Sorry, aber allein die Interpunktion und das Fehlen von Verben sind doch schon schwere grammatikalische Fehler.
  3. Like
    Tearek reagierte auf Listener in Stellungnahme zu Fehlzeiten   
    Sorry, aber das ist wirklich Unsinn. Ein Berichtsheft dokumentiert die Aufgaben, die du erfüllt hast. Du unterschreibst als Azubi, dass der Inhalt der Wahrheit entspricht und der Ausbilder unterschreibt ebenfalls, dass dies der Wahrheit entspricht. 
     
    Wenn in der Ausbildung etwas schief läuft, sind diese Nachweise als Beweis heranzuziehen, was dem Azubi vermittelt wurde und welche Aufgaben erfüllt wurden. Zum Ende der Ausbildung wird es seitens IHK ebenfalls kontrolliert (über die Intensität lässt sich hier allerdings streiten). 
     
    Ich weiß, dass diese Nachweise von den meisten Azubis sehr Halbherzig gemacht werden, aber das ändert nichts daran, welchen Status die rechtlich haben und dass diese sowohl dem Ausbildenden, als auch dem Ausbilder und dem Azubi schlecht ausgelegt werden können. 
  4. Like
    Tearek hat eine Reaktion von drmabuse erhalten in Abschlussprüfung   
    Ich hab auch einfach alte Prüfungen durchgearbetet um mich an die Fragestellungen zu gewöhnen und anschließend themen die immer wieder vorkommen (VPN, VLAN, Subnetting, Firewall, RAID ect.) gelernt. Anschließend habe ich mir überlegt welche "Aktuellen" themen drankommen könnten die bisher vlt noch nicht dabei waren. ich hatte mir daher noch die DSGVO und Blockchain genauer angesehen. ansonsten gibts noch Datenbanken (SQL) und UML-Diagramme die mir öfters über den weg gelaufen sind.
  5. Danke
    Tearek reagierte auf Maniska in Fachkräftemangel - Gründe und Auswege   
    Wenn es keine Betriebrat gitb und man hat das Gefühl es wäre besser einen zu haben, dann kann man den relativ einfach gründen.
    Wenn man das nicht tut, darf man auch nicht jammern.
    Bei (belegbaren) verstößen gegen das Arbeitszeitgesetz kann man sich an das zuständige Gewebeaufsichtsamt wenden, auch anonym. Wenn man Kündigungsschutz genießt, spricht auch nichts dagegen mal Ar*ch in der Hose zu zeigen und seinem Chef zu sagen "so nicht".  Was soll er machen? Abmahnen? Kündigigen? DEN Tritt den er vor einem Arbeitsgericht kassieren würde, möchte ich gern sehen.
  6. Danke
    Tearek reagierte auf KeeperOfCoffee in FIAE, zwei Jahre gepennt und nichts gemacht, "plötzlich" steht die Abschlussprüfung an, Rat?   
    Sorry aber wie kann eine Abschlussprüfung "plötzlich" kommen. Die meisten Leute gucken eher jeden Tag auf den Kalender und haben Schweißausbrüche weil die Prüfung immer näher kommt.
  7. Danke
    Tearek reagierte auf Albi in FIAE, zwei Jahre gepennt und nichts gemacht, "plötzlich" steht die Abschlussprüfung an, Rat?   
    Ohne das jetzt böse zu meinen, so wie sich da liest, bist du eindeutig einer der Leute für die ich nie Verständnis haben werde, zumal es auch so ist das wir mit unserem Gehalt und den Steuern die wir zahlen deine Umschulung mit finanzieren, das du dann so eine 0 Bock Einstellung hast und 1 (!!!) Woche vor der Prüfung merkst "Oh hab ja Prüfung, hmm gelernt hab ich nix" ist halt schon echt der Hammer...
    Mein Tipp, fall durch die Prüfung, setz dich nochmal 6 Monate ordentlich auf den Ar*** und lern anständig Tag und Nacht (schließlich hast du wohl 2 Jahre aufzuholen so wie sich das anhört) und dann probier es nochmal richtig vorbereitet. Ein "ich hab gerade so bestanden" Abschluss hilft dir garnix, vor allem nicht als Umschüler, da die meisten eh immer etwas schlechter gestellt sind, heißt so viele tausende Euro würden dir wahrscheinlich eh nicht durch die Lappen gehen und du hast mehr davon den Abschluss ordentlich in 6 Monaten zu machen und dann vielleicht auch etwas besseres finden zu können das dir wirklich tausende Euro mehr bringt.
    Und falls du jetzt fragst "Aber ist eine versaute Prüfung nicht auch scheiße auf dem Lebenslauf?", klar ist sie das, aber wenn du die 2. dafür mit ordentlichen Noten abschließt, gibt es sicher genug AGs die sich sagen "gut einmal hat er mist gebaut oder war einfach nervös, aber er hat draus gelernt und sich beim 2. mal reingehängt und es gut gemacht".
    Sorry wenn das jetzt etwas hart und direkt ist, aber wie gesagt für Leute wie dich hab ich einfach kein Verständnis. 
    Ich hab sicher auch nicht immer so viel Gelernt in meiner Ausbildung wie ich hätte sollen, aber ich wusste den Termin für die AP Monate im Vorraus und hab mich entsprechend reingehängt und gelernt. Die schriftliche war bei mir zwar nur ok aufgrund von ziemlicher Nervosität an dem Tag, dafür habe ich die mündliche (der Teil vor dem ich die meiste Panik hatte und bei dem ich sicher war das ich ihn versaue) mit ner 1 Präsi/FG & 2 Doku abgeschlossen.
     
  8. Danke
    Tearek hat eine Reaktion von Alex_2018 erhalten in Subnetting CIDR 8   
    Hey
    Diese zeile versteh ich nicht so recht. was genau meinst du damit?
    ansonsten hast du doch dieses netzwerk
    10.0.0.0 /8
    subnetzmaske wäre demnach 255.0.0.0
    und willst daraus min 213 machen richtig?
    Demnach subnetting also weitere bits des Hostteils dem Netzteil hinzufügen
    wenn ich das nicht falsch sehe wäre die neue subnetzmaske demnach dann 255.255.0.0? /16 also
    ich kann dir mal ne excel anhängen die ich in der ausbildung gebastelt habe mit der sowas recht gut zu veranschaulichen ist.
     
    IP.xlsx
  9. Danke
    Tearek hat eine Reaktion von StefanE erhalten in Subnetting CIDR 8   
    Hey
    Diese zeile versteh ich nicht so recht. was genau meinst du damit?
    ansonsten hast du doch dieses netzwerk
    10.0.0.0 /8
    subnetzmaske wäre demnach 255.0.0.0
    und willst daraus min 213 machen richtig?
    Demnach subnetting also weitere bits des Hostteils dem Netzteil hinzufügen
    wenn ich das nicht falsch sehe wäre die neue subnetzmaske demnach dann 255.255.0.0? /16 also
    ich kann dir mal ne excel anhängen die ich in der ausbildung gebastelt habe mit der sowas recht gut zu veranschaulichen ist.
     
    IP.xlsx
  10. Like
    Tearek hat eine Reaktion von Whitehammer03 erhalten in Bewertung Anschreiben   
    ich hatte bei meinem anschreiben " Gerne möchte ich Sie und Ihr Unternehmen in einem persönlichen Gespräch von meiner Person überzeugen. " geschrieben. weiß nicht ob das besser / schlechter formuliert ist.
    ich hab vor 3 jahren als ich einen ausbildungsplatz gesucht habe etwa 60 bewerbungen geschrieben, war dann bei knapp 30 einstellungstesten/vorstellungsgesprächen (online tests am ende hatte ich dann 10 zusagen und hab das beste für mich ausgesucht.
  11. Like
    Tearek hat eine Reaktion von monolith erhalten in Bewertung Anschreiben   
    ich hatte bei meinem anschreiben " Gerne möchte ich Sie und Ihr Unternehmen in einem persönlichen Gespräch von meiner Person überzeugen. " geschrieben. weiß nicht ob das besser / schlechter formuliert ist.
    ich hab vor 3 jahren als ich einen ausbildungsplatz gesucht habe etwa 60 bewerbungen geschrieben, war dann bei knapp 30 einstellungstesten/vorstellungsgesprächen (online tests am ende hatte ich dann 10 zusagen und hab das beste für mich ausgesucht.
  12. Danke
    Tearek hat eine Reaktion von shah007 erhalten in Handlungsschritte von GA1 und GA2   
    So GA2:
    Handl. 1
    aa)
    gerundet 47.000,00€
    ab)
    51,25%
    ac)
    -Abschreibungen
    -Hilfsstoffe
    -Miete
    -Heizung
    -Strom
    -Wasser
    -Versicherungen
    -Reperaturen/instanthaltung
    -Kfz-Kosten
    -Bürobedarf
    -Werkzeuge
    -Zinsen
    -Gewerbesteuer
    -Kalkulatorischer Unternehmerlohn
    andere möglichkeiten
     
    ad)
    Mit GK-Zuschlagssatz
    Gemeinkosten 8456,25€
    Selbstkosten: 24956,25€
    Gewinn: 2043,75€
    Gewinnsatz: 8,19%
     
    Mit Hilfswert:
    Gemeingosten 8401,8€
    Selbstkosten 24901,8€
    Gewinn 2098,2€
    gewinnsatz 8,43%
     
    ba)
    -Kürzere Wege in der Kommunikation
    -Bessere ausrichtung auf Kundenanforderungen
    -Förderung von Teamwork
    -Andere möglichkeiten
    bb)
    -Höherer Kommunikationsaufwand
    -Kompetenzenüberschneidungen
    -Geringere Transparenz im Hinblick auf Verantwortung
    -Andere möglichkeiten
     
    c)
    -Keine Weisungsbefugnis
    -Ausschißlich beratende Funktion
    -Leitungshilfsstelle
    Andere möglichkeiten
     
    Handl. 2
    Beschreibung   Bsp: Die Präsentation Soll 70 Folien umfassen Messbar Erfahrungsgemäß kann eine präsentation in der vorgegebenen zeit fertiggestellt werden
    Realistisch die Presentation soll zum thema Firewall erstellt werden Spezifisch Alle Mitglieder des projektteams haben ihre unterstüzung zugesagt Akzeptiert die Präsentation muss bis zum 28.01.2019 fertiggestellt werden Terminiert  
    ab)
    mindmapping:
    -mit Mindmapts können ideen festgehalten werden
    -ideen werden visualisiert
    -ausgehend von Oberbegriffen werden Teilelemente zugeordnet
    -Das gesamtbild ergibt eine strukturierte ordnung
     
    oder
     
    Brainstorming:
    kreativitätstechnik zur ideenfindung
    soll die Erzeugung von neuen ideen in einem Team fördern
    Offene und uneingeschränkte sammlung von beiträgen insbesondere keine bewertung oder kommentierung von beiträgen durch andere teilnehmer.
     
    ac)
    scrum ist ein vorgehensmodell des Projektmangaments, insbesondere zur agilen Softwareentwicklung.
    Es ist Ausgelegt für kleine Entwicklerteams, die ihre arbeit in Aktionen unterteilen die innerhalb einer festgelegten dauer in zyklen ausgeführt werden können (sogenannte "sprints"). Täglich trifft man sich zu einer 15-minütigen Sitzung, um den Arbeitsfortschritt zu verfolgen und neu zu planne. in jedem Sprint erstellen sie zusammen eine neue, arbeitsfähige version der Software.
    in Scrum-Frameworks gibt es drei Rollen. Zusammen bilden diese drei Rollen: der Product Owner, das Entwicklungs-Team und ScrumMaster, das Scrum-Team
    b)
    Kritischer weg
    Abhängigkeit der Vorgängte
    Dauer des gesamten Projekts in Arbeitstagen
    Dauer eines vorgangs in Arbeitstagen
    FAZ-Frühster anfangszeitpunkt eines vorgangs
    saz-spätester anfangszeitpunkt eines vorgangs
    fez- frühster endzeitpunkt eines vorgangs
    sez- spätester endzeitpunkt eines vorgangs
    GP- Gesamtpuffer eines Vorgangs
    FP- Freier puffer eines Vorgangs.
    Andere möglichkeiten
    ca)
    NFC ermöglicht kontaktlostes zahlen. wird eine NFC-Kreditkarte in die nähe einer Zahlstation gehalten, versorgt diese den NFC-Chipf der Kreditkarte über Radiowellen mit energie und die für die zahlung erforderlichen Daten werden gestendet.
    NFC arbeite in dem weltweit verfügbaren und nicht lizentzierten Radio Frequenz ISM Band.
    cb)
    Der Angreifer kann die daten mit einer antenne abfangen.
    Durch den aufbau einer sicheren verbindung, gewöhnlich durch verschlüsselnung, kann man die verbindung gegen abhören sichern.
     
    Handl. 3
    ein Pshysikalischer Server wird in meherere virtuelle server logisch aufgeteilt.
    DDies erfolgt durch eine Virtualisierungsserver welche der hardware von der software (betriebssystem und anwendungen) logisch entkoppelt.
     
    ab)
    Vorteil:
    bessere ausnutzung der hardware
    energeieinsparung
    größere flexibilität
    geringerer platzbedarf
    einfachere Administration
    einfachere konsolidierung der geräte
    Andere möglichkeiten
     
    nachteil:
    größere beeinträchtigung des serverbetriebs bei hardwareausfall
    sicherheitsrisiko konzentriert sich auf wenige komponenten
    eingeschränkte anschlussmöglichkeiten von hardware
    höhere anfangsinvestionen
    zusätzliches wissen für die admins erfoderlich
    Andere möglichkeiten
     
    ac)
    prozessor
    speicher
    grafikkarte
    Schnittstellen
     
    IP-Adresse Erläuterung 192.168.10.0 Netzwerkadresse, darf/sollte nicht vergeben werden 192.168.10.200 Kann für server genutzt werden, gültig 127.0.0.1 loop-back-ip  
    bb)
    IPv4- Adressklasse Standart-Subnetzmaske A x B 255.255.0.0 C 255.255.255.0 D 240.0.0.0  
    bc)
    7: anwendungsschicht
    6
    5
    4 TCP, UDP, SPX
    3 Routing der Datenpakete zum nächsten Knoten  |  Router, Layer 3 Switch
    2 Brdige, Layer 2 Switch
    1 Umwandlung der Bits in ein zum übertragungsmedium passendes signal  |  Netzwerkkabel, Repeater, Hub
     
    c)
    P = 1400w
    Q= 400Ah
    W= 4800 Wh
    t= 3 Std 25 Min
     
     
    Handl. 4
    aa)
    Klasse: Bauplan für Objekte mit gleichen Attributen und Methoden
    Vererbung: Durch vererbung können aus einer klasse  eine oder mehrere neue klasse entwickelt werden
    Objekt
    ein exemplat / eine Instanz einer Klasse
     
    ab)
    Getränk
    -> Alkoholisches Getränk
    -> Alkoholfreiesgetränk
     
    Alkoholfreiesgetränk
    -> Wasser
    ->Saft
    -> Tee
     
    Alkoholische getränke
    -> Wein
    -> Bier
     
    Wein
    -> Weisswein
    ->Rotwein
    Kellner  1 - n Bestellung
    bestellung 1 - n BestellungSpeise
    BestellungSpeise n - 1 Speise
     
    Kellner
    KellnerID (PK)
     
    Bestellung
    BestellungID (PK)
    KellnerID (FK)
     
    BestellungSPeise
    BestellungSpeiseID (PK)
    BestellungID (FK)
    SpeiseID (FK)
     
    Speise
    SpeiseID(PK)
     
     
    Handl. 5
    aa)
    Ein Wirtsprogramm mit deiner darin versteckten schadsoftware das vom benutzer unwissendlich installiert wird
    ab)
    Erpresser verschlüsselt mit der Schadsoftware daten die "Freigekauft" werden müssen
    ac)
    angreifder versucht über gefälschte webseiten, emails oder kurznachrichten an persönliche daten eines internet-users wie z.B. Kreditkartendaten zu gelangen.
    ad)
    Mehrere Computer (Bot-Netz) Schicken gleichzeitig viele anfragen an IT-Systeme, dass diese durch überlastung ihren Dienst einstellen und websites oder andere Internet-services nicht mehr aufrufbar sind.
     
    ba)
    Die daten sind vollständig und unverändert
     
    bb)
    Sicherung der Daten
    Einsatz von Viren-Schutzprogrammen
    Bedienung eines IT-Systems durch ausgebildete Mitarbeiter
    SIcherung der Internetzugänge gegen Hacker-Angriffe
    Sicherung des Server-Raums gegen unbefugten zutritt
    Sicherung des Zugangs zu rechnern und anwenungsprogrammen durch starkes pwasswort
    verschlüsselung von daten
    Andere möglichkeiten 
     
    ca)
    -Daten bei der Elektronischen übertragung oder während ihres transports oder ihrer speicehrung auf datenträger nicht unbefugt gelesen, kopiert verändert oder enttfernt werden können
    - überprüft und festgetstllt werden kann an welchen stellen eine übermittlung der daten vorgesehen ist
     
    cb)
    gewährleisten dass nachträglich überprüft und festgestellt werden kann ob und von wem personenbezogenee Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfertn worden sind.
    da)
    Erlaubt, da durchführung einer vorvertraglichen maßname erforderlich
     
    db)
    nicht erlaubt da erhebung personenbezogener daten grundsätzlich verboten ist, und frau scholz der winter GmbH keine einwilligung zur verwendung dieser daten geeben hat
     
    dc)
    erlaubt da zur abgabe des angeforderten angebots erforderlich
     
     
     
  13. Like
    Tearek hat eine Reaktion von Listener erhalten in Pilotprojekt zur Erprobung: Elektronische Bereitstellung von Unterlagen auf einer kooperativen Plattform   
    meinst du nicht, es wäre besser erstmal den Projektantrag zu formulieren und dann zu schauen ob das Projekt genehmigt wird bevor du dich in irgendwas einarbeitest?
  14. Danke
    Tearek hat eine Reaktion von Sasu22 erhalten in Handlungsschritte von GA1 und GA2   
    so das ist GA1
    GA2 kommt gleich
  15. Danke
    Tearek hat eine Reaktion von Sasu22 erhalten in Handlungsschritte von GA1 und GA2   
    Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben.
    GA1.
    Handl. 1
    aa)
    LAN: 255.255.252.0
    DMZ: 255.255.255.248
    ab)
      Netz-ID Erster Host Letzter Host Brodcast LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255 DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7 ba)
    -VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird.
    -Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen
    Andere lösungen sind möglich.
    bb)
    Switch, Layer2
    bc)
    Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet.
    Andere lösungen sind möglich.
    ca)
    VPN-Gateway: 172.16.137.21
    VPN Client: 172.16.173.22
    WLAN-IP: 192.168.4.103
    cb)
    die route ins netz der zentrale fehlt.
    10.10.0.0, 255.255.252.0, 172.16.173.21
     
    Handl. 2 (MDM)
    a)
    -Bessere Administrierbarkeit der mobilen geräte
    -verbesserung des Sicherheitsstandards
    -senkung von Verwaltungskosten
    -einfacheres Lizenzmngt.
    -Abbildung eines Life Cycle Mngt. möglich
    Andere lösungen sind möglich.
    b)
    -Schulung von Mitarbeitern
    -Festlegen von Berechtigungen
    -Verschlüsselung von Daten bzw. Datenträgern
    -Passwortrichtlinien
    -Bring-your-own-device
    -Privatnutzung dienstlicher geräte
    -Klassifizierung von Daten in Schutzklassen
    -Erfassung und Speicherung von Bewegungsdaten
    Andere lösungen sind möglich.
    c) (usb)
    -zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich
    -eines der beiden geräte übernimmt Host-Funktionalität
    -Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet
    da)
    -eigene Datein
    -eigene Dokumente
    -Kontakte
    -Emails
    db)
    20 sec
    29 sec
    entsprechende rechenwege
    e)
    TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel
    UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem
    Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen
     
    Handl3.
    Sicherheitsmerkmal Erläuterung Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen Updatefunktion warnt und schließt umgehend sicherheitslücken weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate
     
    ba)
    das klassendiagramm, 3 klassen (RAM, HDD und Komponente)
    beziehung: Vererbung
    bb)
    17.179.869.184 Byte (16GoB*1.024³)
    CRAM.aendernKapazitaet(17179869184)
    aktuelleKapazitaet = CRAM.anzeigenKapazitaet()
    bc)
    (af * 100 / aZ) > 0.1
    (aZ >= 100000)
    (Bedingung 1) && (Bedingung 2)
    if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true;
     
    handl. 4
    a)
    DRAFT
    Speicherort von emails in Entwürfe
    SENT
    Speicherort für versendete Mails
    TRASH
    Speicherort für gelöschte emails
    ba)
    SMTP
    Simple Message Transport Protocol
    Wird versendet um eine Email an den nächsten MTA weiterzuleiten
    POP3
    Post office protocol version 3
    wird verwendet um emails bei einem server abzuholen
    IMAP
    Internet Message Access Protocol
    Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter
     
    bb)
    Die emails  werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden
    ca) blacklist
    eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet
    whitelist
    eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen
    cb) Whitelist mit dem eintrag konatk@domain.de
    d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert
     
    Handl. 5
    aa) 9,4 TB
    ab) anz. Festplatten: 12
    10x1 +2 für raid 6
    ac)
    eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden
    ba)
    Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung)
    Differentielle sicherung
    Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung)
    bb)
    zur unterscheidung von veränderten daten wird das archibit gesetzt
    c)
    RTO
    bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf
     
    RPO
    bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen
     
     
  16. Danke
    Tearek hat eine Reaktion von Groed erhalten in Handlungsschritte von GA1 und GA2   
    Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben.
    GA1.
    Handl. 1
    aa)
    LAN: 255.255.252.0
    DMZ: 255.255.255.248
    ab)
      Netz-ID Erster Host Letzter Host Brodcast LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255 DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7 ba)
    -VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird.
    -Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen
    Andere lösungen sind möglich.
    bb)
    Switch, Layer2
    bc)
    Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet.
    Andere lösungen sind möglich.
    ca)
    VPN-Gateway: 172.16.137.21
    VPN Client: 172.16.173.22
    WLAN-IP: 192.168.4.103
    cb)
    die route ins netz der zentrale fehlt.
    10.10.0.0, 255.255.252.0, 172.16.173.21
     
    Handl. 2 (MDM)
    a)
    -Bessere Administrierbarkeit der mobilen geräte
    -verbesserung des Sicherheitsstandards
    -senkung von Verwaltungskosten
    -einfacheres Lizenzmngt.
    -Abbildung eines Life Cycle Mngt. möglich
    Andere lösungen sind möglich.
    b)
    -Schulung von Mitarbeitern
    -Festlegen von Berechtigungen
    -Verschlüsselung von Daten bzw. Datenträgern
    -Passwortrichtlinien
    -Bring-your-own-device
    -Privatnutzung dienstlicher geräte
    -Klassifizierung von Daten in Schutzklassen
    -Erfassung und Speicherung von Bewegungsdaten
    Andere lösungen sind möglich.
    c) (usb)
    -zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich
    -eines der beiden geräte übernimmt Host-Funktionalität
    -Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet
    da)
    -eigene Datein
    -eigene Dokumente
    -Kontakte
    -Emails
    db)
    20 sec
    29 sec
    entsprechende rechenwege
    e)
    TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel
    UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem
    Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen
     
    Handl3.
    Sicherheitsmerkmal Erläuterung Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen Updatefunktion warnt und schließt umgehend sicherheitslücken weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate
     
    ba)
    das klassendiagramm, 3 klassen (RAM, HDD und Komponente)
    beziehung: Vererbung
    bb)
    17.179.869.184 Byte (16GoB*1.024³)
    CRAM.aendernKapazitaet(17179869184)
    aktuelleKapazitaet = CRAM.anzeigenKapazitaet()
    bc)
    (af * 100 / aZ) > 0.1
    (aZ >= 100000)
    (Bedingung 1) && (Bedingung 2)
    if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true;
     
    handl. 4
    a)
    DRAFT
    Speicherort von emails in Entwürfe
    SENT
    Speicherort für versendete Mails
    TRASH
    Speicherort für gelöschte emails
    ba)
    SMTP
    Simple Message Transport Protocol
    Wird versendet um eine Email an den nächsten MTA weiterzuleiten
    POP3
    Post office protocol version 3
    wird verwendet um emails bei einem server abzuholen
    IMAP
    Internet Message Access Protocol
    Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter
     
    bb)
    Die emails  werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden
    ca) blacklist
    eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet
    whitelist
    eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen
    cb) Whitelist mit dem eintrag konatk@domain.de
    d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert
     
    Handl. 5
    aa) 9,4 TB
    ab) anz. Festplatten: 12
    10x1 +2 für raid 6
    ac)
    eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden
    ba)
    Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung)
    Differentielle sicherung
    Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung)
    bb)
    zur unterscheidung von veränderten daten wird das archibit gesetzt
    c)
    RTO
    bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf
     
    RPO
    bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen
     
     
  17. Like
    Tearek hat eine Reaktion von Groed erhalten in Handlungsschritte von GA1 und GA2   
    so das ist GA1
    GA2 kommt gleich
  18. Like
    Tearek hat eine Reaktion von shah007 erhalten in Handlungsschritte von GA1 und GA2   
    so das ist GA1
    GA2 kommt gleich
  19. Danke
    Tearek hat eine Reaktion von shah007 erhalten in Handlungsschritte von GA1 und GA2   
    Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben.
    GA1.
    Handl. 1
    aa)
    LAN: 255.255.252.0
    DMZ: 255.255.255.248
    ab)
      Netz-ID Erster Host Letzter Host Brodcast LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255 DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7 ba)
    -VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird.
    -Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen
    Andere lösungen sind möglich.
    bb)
    Switch, Layer2
    bc)
    Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet.
    Andere lösungen sind möglich.
    ca)
    VPN-Gateway: 172.16.137.21
    VPN Client: 172.16.173.22
    WLAN-IP: 192.168.4.103
    cb)
    die route ins netz der zentrale fehlt.
    10.10.0.0, 255.255.252.0, 172.16.173.21
     
    Handl. 2 (MDM)
    a)
    -Bessere Administrierbarkeit der mobilen geräte
    -verbesserung des Sicherheitsstandards
    -senkung von Verwaltungskosten
    -einfacheres Lizenzmngt.
    -Abbildung eines Life Cycle Mngt. möglich
    Andere lösungen sind möglich.
    b)
    -Schulung von Mitarbeitern
    -Festlegen von Berechtigungen
    -Verschlüsselung von Daten bzw. Datenträgern
    -Passwortrichtlinien
    -Bring-your-own-device
    -Privatnutzung dienstlicher geräte
    -Klassifizierung von Daten in Schutzklassen
    -Erfassung und Speicherung von Bewegungsdaten
    Andere lösungen sind möglich.
    c) (usb)
    -zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich
    -eines der beiden geräte übernimmt Host-Funktionalität
    -Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet
    da)
    -eigene Datein
    -eigene Dokumente
    -Kontakte
    -Emails
    db)
    20 sec
    29 sec
    entsprechende rechenwege
    e)
    TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel
    UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem
    Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen
     
    Handl3.
    Sicherheitsmerkmal Erläuterung Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen Updatefunktion warnt und schließt umgehend sicherheitslücken weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate
     
    ba)
    das klassendiagramm, 3 klassen (RAM, HDD und Komponente)
    beziehung: Vererbung
    bb)
    17.179.869.184 Byte (16GoB*1.024³)
    CRAM.aendernKapazitaet(17179869184)
    aktuelleKapazitaet = CRAM.anzeigenKapazitaet()
    bc)
    (af * 100 / aZ) > 0.1
    (aZ >= 100000)
    (Bedingung 1) && (Bedingung 2)
    if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true;
     
    handl. 4
    a)
    DRAFT
    Speicherort von emails in Entwürfe
    SENT
    Speicherort für versendete Mails
    TRASH
    Speicherort für gelöschte emails
    ba)
    SMTP
    Simple Message Transport Protocol
    Wird versendet um eine Email an den nächsten MTA weiterzuleiten
    POP3
    Post office protocol version 3
    wird verwendet um emails bei einem server abzuholen
    IMAP
    Internet Message Access Protocol
    Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter
     
    bb)
    Die emails  werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden
    ca) blacklist
    eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet
    whitelist
    eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen
    cb) Whitelist mit dem eintrag konatk@domain.de
    d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert
     
    Handl. 5
    aa) 9,4 TB
    ab) anz. Festplatten: 12
    10x1 +2 für raid 6
    ac)
    eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden
    ba)
    Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung)
    Differentielle sicherung
    Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung)
    bb)
    zur unterscheidung von veränderten daten wird das archibit gesetzt
    c)
    RTO
    bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf
     
    RPO
    bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen
     
     
  20. Like
    Tearek hat eine Reaktion von monolith erhalten in Weiterbildung, aber wie?   
    Das hätte ich villeicht vorweggreifen sollen. Nein das Haus wurde nicht geerbt. "Nebenbei" bin ich selbstständig in der Personalvermittlung (ausschließlich in die Schweiz) tätig, zudem besitzt mein Vater einige mehrfamilienhäuser in der umgebung deren verwaltung ich übernommen habe, weil meine Eltern 3/4 vom jahr im ausland verbringen. Für das Haus habe ich mich entschieden weil recht früh klar war das ich hier nicht wegziehen werde/kann. Bevor ich zur miete wohne kann ich genauso gut abtrag zahlen. Dazu muss ich sagen das in der region ein haus noch durchaus gut zahlbar ist (Grundstückspreise bspw 15€ pro m²). Das was dabei rum kommt genügt fürs Haus und zum leben + Auszubildenden gehalt (1350€ Brutto).
     
  21. Like
    Tearek hat eine Reaktion von Clodessa erhalten in Abschlussprüfung   
    Ich hab auch einfach alte Prüfungen durchgearbetet um mich an die Fragestellungen zu gewöhnen und anschließend themen die immer wieder vorkommen (VPN, VLAN, Subnetting, Firewall, RAID ect.) gelernt. Anschließend habe ich mir überlegt welche "Aktuellen" themen drankommen könnten die bisher vlt noch nicht dabei waren. ich hatte mir daher noch die DSGVO und Blockchain genauer angesehen. ansonsten gibts noch Datenbanken (SQL) und UML-Diagramme die mir öfters über den weg gelaufen sind.
  22. Like
    Tearek hat eine Reaktion von Listener erhalten in Fachinformatiker Ausbildung angefangen oder nicht?   
    Da hast du mit sicherheit recht. Für die Region ist es nicht besonders hoch, allerdings ist mir quasi meine Fahrzeit am wichtigsten. In der näheren umgebung gibts nur noch 1-2 Potenzielle größere arbeitgeber. Bewerben kostet erstmal nix. Aber ich denke das 1 jahr mach ich noch mit und schaue mal was ich hinterher bekomme. wenns mir zu wenig ist dampf ich ab
  23. Danke
    Tearek hat eine Reaktion von Whitehammer03 erhalten in Fachinformatiker Ausbildung angefangen oder nicht?   
    Der Mathe anteil ist "minimal". Bei mir gabs im 1lj ziemlich viel Elektrotechnik und seitdem nur sowas wie Kosten-Leistungs rechnung also wirklich nichts anspruchsvolles. Englisch ist auch eher ein witz. 2,5 Jahre quasi nur Englisch unterricht der dem aus der 8ten Klasse gleichkommt. Ich hab gestern meine Abschlussprüfung geschrieben und der Englischteil dort ist auch sehr gering und eigentlich nicht weiter Nennenswert.
    Wichtiger sind die Technischen dinge. Die lernst du aber in der regel sowieso in der ausbildung. Inwieweit ausbilder auf dein zeugniss achten werden kann ich dir nicht sagen. Wenn du im Einstellungstest (den ja viele größere Firmen machen) gut abschneidest und im Vorstellungsgespräch überzeugst wird das sicherlich mehr wert sein als eine 2 in Mathe.
    Die Ausbilder wissen ja auch das das Schulische Mathe nicht viel mit dem für die ausbildung benötigten rechnungen zu tun hat. Jedenfalls hab ich weder in der Mittelstufe noch im Fachabi Binär in Dezimal oder Hex umgerechnet.
  24. Haha
    Tearek hat eine Reaktion von kap0 erhalten in Winter 2018/2019   
    ich fand sowohl GA1 als auch GA2 sehr leicht. Die letzten 2 Prüfungen waren da sehr viel anspruchsvoller. Schon allein der Netzplan war übersichtlich und wurde eigendlich garnicht für die aufgaben benötigt.
    Wiso war okay. ich denke im laufe des tages werden einige (das werde ich auch) ihre lösungen hier hochladen dann kann man ja mal schauen wie man steht.
    Wir durften unsere Wiso Fragebögen mitnehmen.
    (IHK Kassel- Marbug)
  25. Like
    Tearek hat eine Reaktion von Groed erhalten in Unsicherheit und Prüfungsangst   
    Ich hab ebenso wie du am 28.11.2018 die prüfung. mit geht es trotz schnitt von 1,1 genauso wie dir. da gibt es gefühlt 1000 fragen die mich quälen. Ob in der schule auch wirklich alle themen die in der prüfung dran kommen können behandelt wurden sind? wenn ja auch tiefgehend? grade bei den Protokollen hab ich einige fragen gefunden die ich so nicht beantworten konnte. Immer wieder stolpere ich über fragen bei denen ich mir nicht zu 100% sicher bin wie die antwort lauten soll bzw wie der prüfungsausschuss diese fragen bewertet /was erwartet wird. ich habe mir deshalb eine liste gemacht mit den themen die noch nicht flüssig laufen und lese mir diese liste (mittlerweile knapp 8 seiten lang) jeden tag 3x durch. das hilft mir bisher sehr.  Problematisch ist für mich auch das ich zwar die abschlussprüfungen der vergangenen jahre habe ( Fisi) aber keine lösungen dazu.
    Ich denke auch das aktuelle themen die DSGVO dran kommen werden.
    genauso mach ich mir aber gedanken wegen meiner dokumentation für die mündliche prüfung.
    Passt das Layout? rechtschreibung? ist die technische tiefe die der PA erwartet erfüllt?
    Klar irgendie bestehen werde ich bestimmt aber ich hab mir, da ich in meiner firma der erste azubi aus der EDV bin der verkürzt, das ziel gesteckt mit einer note von 1,x raus zu gehen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...