Tearek
-
Gesamte Inhalte
278 -
Benutzer seit
-
Letzter Besuch
-
Tagessiege
3
Reputationsaktivitäten
-
Tearek hat eine Reaktion von ReisKanzlerTao erhalten in Projektantrag: Einführung eines neuen Help-Desk-Systems
ich habe komplett alles so geschrieben bspw "Die installation erfolgte durch den Auftragnehmer/Autor." sowas in der art.
-
Tearek reagierte auf Rienne in Verdienst nicht gerade gut
Sorry, aber allein die Interpunktion und das Fehlen von Verben sind doch schon schwere grammatikalische Fehler.
-
Tearek reagierte auf Listener in Stellungnahme zu Fehlzeiten
Sorry, aber das ist wirklich Unsinn. Ein Berichtsheft dokumentiert die Aufgaben, die du erfüllt hast. Du unterschreibst als Azubi, dass der Inhalt der Wahrheit entspricht und der Ausbilder unterschreibt ebenfalls, dass dies der Wahrheit entspricht.
Wenn in der Ausbildung etwas schief läuft, sind diese Nachweise als Beweis heranzuziehen, was dem Azubi vermittelt wurde und welche Aufgaben erfüllt wurden. Zum Ende der Ausbildung wird es seitens IHK ebenfalls kontrolliert (über die Intensität lässt sich hier allerdings streiten).
Ich weiß, dass diese Nachweise von den meisten Azubis sehr Halbherzig gemacht werden, aber das ändert nichts daran, welchen Status die rechtlich haben und dass diese sowohl dem Ausbildenden, als auch dem Ausbilder und dem Azubi schlecht ausgelegt werden können.
-
Tearek hat eine Reaktion von drmabuse erhalten in Abschlussprüfung
Ich hab auch einfach alte Prüfungen durchgearbetet um mich an die Fragestellungen zu gewöhnen und anschließend themen die immer wieder vorkommen (VPN, VLAN, Subnetting, Firewall, RAID ect.) gelernt. Anschließend habe ich mir überlegt welche "Aktuellen" themen drankommen könnten die bisher vlt noch nicht dabei waren. ich hatte mir daher noch die DSGVO und Blockchain genauer angesehen. ansonsten gibts noch Datenbanken (SQL) und UML-Diagramme die mir öfters über den weg gelaufen sind.
-
Tearek reagierte auf Maniska in Fachkräftemangel - Gründe und Auswege
Wenn es keine Betriebrat gitb und man hat das Gefühl es wäre besser einen zu haben, dann kann man den relativ einfach gründen.
Wenn man das nicht tut, darf man auch nicht jammern.
Bei (belegbaren) verstößen gegen das Arbeitszeitgesetz kann man sich an das zuständige Gewebeaufsichtsamt wenden, auch anonym. Wenn man Kündigungsschutz genießt, spricht auch nichts dagegen mal Ar*ch in der Hose zu zeigen und seinem Chef zu sagen "so nicht". Was soll er machen? Abmahnen? Kündigigen? DEN Tritt den er vor einem Arbeitsgericht kassieren würde, möchte ich gern sehen.
-
Tearek reagierte auf KeeperOfCoffee in FIAE, zwei Jahre gepennt und nichts gemacht, "plötzlich" steht die Abschlussprüfung an, Rat?
Sorry aber wie kann eine Abschlussprüfung "plötzlich" kommen. Die meisten Leute gucken eher jeden Tag auf den Kalender und haben Schweißausbrüche weil die Prüfung immer näher kommt.
-
Tearek reagierte auf Albi in FIAE, zwei Jahre gepennt und nichts gemacht, "plötzlich" steht die Abschlussprüfung an, Rat?
Ohne das jetzt böse zu meinen, so wie sich da liest, bist du eindeutig einer der Leute für die ich nie Verständnis haben werde, zumal es auch so ist das wir mit unserem Gehalt und den Steuern die wir zahlen deine Umschulung mit finanzieren, das du dann so eine 0 Bock Einstellung hast und 1 (!!!) Woche vor der Prüfung merkst "Oh hab ja Prüfung, hmm gelernt hab ich nix" ist halt schon echt der Hammer...
Mein Tipp, fall durch die Prüfung, setz dich nochmal 6 Monate ordentlich auf den Ar*** und lern anständig Tag und Nacht (schließlich hast du wohl 2 Jahre aufzuholen so wie sich das anhört) und dann probier es nochmal richtig vorbereitet. Ein "ich hab gerade so bestanden" Abschluss hilft dir garnix, vor allem nicht als Umschüler, da die meisten eh immer etwas schlechter gestellt sind, heißt so viele tausende Euro würden dir wahrscheinlich eh nicht durch die Lappen gehen und du hast mehr davon den Abschluss ordentlich in 6 Monaten zu machen und dann vielleicht auch etwas besseres finden zu können das dir wirklich tausende Euro mehr bringt.
Und falls du jetzt fragst "Aber ist eine versaute Prüfung nicht auch scheiße auf dem Lebenslauf?", klar ist sie das, aber wenn du die 2. dafür mit ordentlichen Noten abschließt, gibt es sicher genug AGs die sich sagen "gut einmal hat er mist gebaut oder war einfach nervös, aber er hat draus gelernt und sich beim 2. mal reingehängt und es gut gemacht".
Sorry wenn das jetzt etwas hart und direkt ist, aber wie gesagt für Leute wie dich hab ich einfach kein Verständnis.
Ich hab sicher auch nicht immer so viel Gelernt in meiner Ausbildung wie ich hätte sollen, aber ich wusste den Termin für die AP Monate im Vorraus und hab mich entsprechend reingehängt und gelernt. Die schriftliche war bei mir zwar nur ok aufgrund von ziemlicher Nervosität an dem Tag, dafür habe ich die mündliche (der Teil vor dem ich die meiste Panik hatte und bei dem ich sicher war das ich ihn versaue) mit ner 1 Präsi/FG & 2 Doku abgeschlossen.
-
Tearek hat eine Reaktion von Alex_2018 erhalten in Subnetting CIDR 8
Hey
Diese zeile versteh ich nicht so recht. was genau meinst du damit?
ansonsten hast du doch dieses netzwerk
10.0.0.0 /8
subnetzmaske wäre demnach 255.0.0.0
und willst daraus min 213 machen richtig?
Demnach subnetting also weitere bits des Hostteils dem Netzteil hinzufügen
wenn ich das nicht falsch sehe wäre die neue subnetzmaske demnach dann 255.255.0.0? /16 also
ich kann dir mal ne excel anhängen die ich in der ausbildung gebastelt habe mit der sowas recht gut zu veranschaulichen ist.
IP.xlsx
-
Tearek hat eine Reaktion von StefanE erhalten in Subnetting CIDR 8
Hey
Diese zeile versteh ich nicht so recht. was genau meinst du damit?
ansonsten hast du doch dieses netzwerk
10.0.0.0 /8
subnetzmaske wäre demnach 255.0.0.0
und willst daraus min 213 machen richtig?
Demnach subnetting also weitere bits des Hostteils dem Netzteil hinzufügen
wenn ich das nicht falsch sehe wäre die neue subnetzmaske demnach dann 255.255.0.0? /16 also
ich kann dir mal ne excel anhängen die ich in der ausbildung gebastelt habe mit der sowas recht gut zu veranschaulichen ist.
IP.xlsx
-
Tearek hat eine Reaktion von Whitehammer03 erhalten in Bewertung Anschreiben
ich hatte bei meinem anschreiben " Gerne möchte ich Sie und Ihr Unternehmen in einem persönlichen Gespräch von meiner Person überzeugen. " geschrieben. weiß nicht ob das besser / schlechter formuliert ist.
ich hab vor 3 jahren als ich einen ausbildungsplatz gesucht habe etwa 60 bewerbungen geschrieben, war dann bei knapp 30 einstellungstesten/vorstellungsgesprächen (online tests am ende hatte ich dann 10 zusagen und hab das beste für mich ausgesucht.
-
Tearek hat eine Reaktion von monolith erhalten in Bewertung Anschreiben
ich hatte bei meinem anschreiben " Gerne möchte ich Sie und Ihr Unternehmen in einem persönlichen Gespräch von meiner Person überzeugen. " geschrieben. weiß nicht ob das besser / schlechter formuliert ist.
ich hab vor 3 jahren als ich einen ausbildungsplatz gesucht habe etwa 60 bewerbungen geschrieben, war dann bei knapp 30 einstellungstesten/vorstellungsgesprächen (online tests am ende hatte ich dann 10 zusagen und hab das beste für mich ausgesucht.
-
Tearek hat eine Reaktion von shah007 erhalten in Handlungsschritte von GA1 und GA2
So GA2:
Handl. 1
aa)
gerundet 47.000,00€
ab)
51,25%
ac)
-Abschreibungen
-Hilfsstoffe
-Miete
-Heizung
-Strom
-Wasser
-Versicherungen
-Reperaturen/instanthaltung
-Kfz-Kosten
-Bürobedarf
-Werkzeuge
-Zinsen
-Gewerbesteuer
-Kalkulatorischer Unternehmerlohn
andere möglichkeiten
ad)
Mit GK-Zuschlagssatz
Gemeinkosten 8456,25€
Selbstkosten: 24956,25€
Gewinn: 2043,75€
Gewinnsatz: 8,19%
Mit Hilfswert:
Gemeingosten 8401,8€
Selbstkosten 24901,8€
Gewinn 2098,2€
gewinnsatz 8,43%
ba)
-Kürzere Wege in der Kommunikation
-Bessere ausrichtung auf Kundenanforderungen
-Förderung von Teamwork
-Andere möglichkeiten
bb)
-Höherer Kommunikationsaufwand
-Kompetenzenüberschneidungen
-Geringere Transparenz im Hinblick auf Verantwortung
-Andere möglichkeiten
c)
-Keine Weisungsbefugnis
-Ausschißlich beratende Funktion
-Leitungshilfsstelle
Andere möglichkeiten
Handl. 2
Beschreibung Bsp: Die Präsentation Soll 70 Folien umfassen Messbar Erfahrungsgemäß kann eine präsentation in der vorgegebenen zeit fertiggestellt werden
Realistisch die Presentation soll zum thema Firewall erstellt werden Spezifisch Alle Mitglieder des projektteams haben ihre unterstüzung zugesagt Akzeptiert die Präsentation muss bis zum 28.01.2019 fertiggestellt werden Terminiert
ab)
mindmapping:
-mit Mindmapts können ideen festgehalten werden
-ideen werden visualisiert
-ausgehend von Oberbegriffen werden Teilelemente zugeordnet
-Das gesamtbild ergibt eine strukturierte ordnung
oder
Brainstorming:
kreativitätstechnik zur ideenfindung
soll die Erzeugung von neuen ideen in einem Team fördern
Offene und uneingeschränkte sammlung von beiträgen insbesondere keine bewertung oder kommentierung von beiträgen durch andere teilnehmer.
ac)
scrum ist ein vorgehensmodell des Projektmangaments, insbesondere zur agilen Softwareentwicklung.
Es ist Ausgelegt für kleine Entwicklerteams, die ihre arbeit in Aktionen unterteilen die innerhalb einer festgelegten dauer in zyklen ausgeführt werden können (sogenannte "sprints"). Täglich trifft man sich zu einer 15-minütigen Sitzung, um den Arbeitsfortschritt zu verfolgen und neu zu planne. in jedem Sprint erstellen sie zusammen eine neue, arbeitsfähige version der Software.
in Scrum-Frameworks gibt es drei Rollen. Zusammen bilden diese drei Rollen: der Product Owner, das Entwicklungs-Team und ScrumMaster, das Scrum-Team
b)
Kritischer weg
Abhängigkeit der Vorgängte
Dauer des gesamten Projekts in Arbeitstagen
Dauer eines vorgangs in Arbeitstagen
FAZ-Frühster anfangszeitpunkt eines vorgangs
saz-spätester anfangszeitpunkt eines vorgangs
fez- frühster endzeitpunkt eines vorgangs
sez- spätester endzeitpunkt eines vorgangs
GP- Gesamtpuffer eines Vorgangs
FP- Freier puffer eines Vorgangs.
Andere möglichkeiten
ca)
NFC ermöglicht kontaktlostes zahlen. wird eine NFC-Kreditkarte in die nähe einer Zahlstation gehalten, versorgt diese den NFC-Chipf der Kreditkarte über Radiowellen mit energie und die für die zahlung erforderlichen Daten werden gestendet.
NFC arbeite in dem weltweit verfügbaren und nicht lizentzierten Radio Frequenz ISM Band.
cb)
Der Angreifer kann die daten mit einer antenne abfangen.
Durch den aufbau einer sicheren verbindung, gewöhnlich durch verschlüsselnung, kann man die verbindung gegen abhören sichern.
Handl. 3
ein Pshysikalischer Server wird in meherere virtuelle server logisch aufgeteilt.
DDies erfolgt durch eine Virtualisierungsserver welche der hardware von der software (betriebssystem und anwendungen) logisch entkoppelt.
ab)
Vorteil:
bessere ausnutzung der hardware
energeieinsparung
größere flexibilität
geringerer platzbedarf
einfachere Administration
einfachere konsolidierung der geräte
Andere möglichkeiten
nachteil:
größere beeinträchtigung des serverbetriebs bei hardwareausfall
sicherheitsrisiko konzentriert sich auf wenige komponenten
eingeschränkte anschlussmöglichkeiten von hardware
höhere anfangsinvestionen
zusätzliches wissen für die admins erfoderlich
Andere möglichkeiten
ac)
prozessor
speicher
grafikkarte
Schnittstellen
IP-Adresse Erläuterung 192.168.10.0 Netzwerkadresse, darf/sollte nicht vergeben werden 192.168.10.200 Kann für server genutzt werden, gültig 127.0.0.1 loop-back-ip
bb)
IPv4- Adressklasse Standart-Subnetzmaske A x B 255.255.0.0 C 255.255.255.0 D 240.0.0.0
bc)
7: anwendungsschicht
6
5
4 TCP, UDP, SPX
3 Routing der Datenpakete zum nächsten Knoten | Router, Layer 3 Switch
2 Brdige, Layer 2 Switch
1 Umwandlung der Bits in ein zum übertragungsmedium passendes signal | Netzwerkkabel, Repeater, Hub
c)
P = 1400w
Q= 400Ah
W= 4800 Wh
t= 3 Std 25 Min
Handl. 4
aa)
Klasse: Bauplan für Objekte mit gleichen Attributen und Methoden
Vererbung: Durch vererbung können aus einer klasse eine oder mehrere neue klasse entwickelt werden
Objekt
ein exemplat / eine Instanz einer Klasse
ab)
Getränk
-> Alkoholisches Getränk
-> Alkoholfreiesgetränk
Alkoholfreiesgetränk
-> Wasser
->Saft
-> Tee
Alkoholische getränke
-> Wein
-> Bier
Wein
-> Weisswein
->Rotwein
Kellner 1 - n Bestellung
bestellung 1 - n BestellungSpeise
BestellungSpeise n - 1 Speise
Kellner
KellnerID (PK)
Bestellung
BestellungID (PK)
KellnerID (FK)
BestellungSPeise
BestellungSpeiseID (PK)
BestellungID (FK)
SpeiseID (FK)
Speise
SpeiseID(PK)
Handl. 5
aa)
Ein Wirtsprogramm mit deiner darin versteckten schadsoftware das vom benutzer unwissendlich installiert wird
ab)
Erpresser verschlüsselt mit der Schadsoftware daten die "Freigekauft" werden müssen
ac)
angreifder versucht über gefälschte webseiten, emails oder kurznachrichten an persönliche daten eines internet-users wie z.B. Kreditkartendaten zu gelangen.
ad)
Mehrere Computer (Bot-Netz) Schicken gleichzeitig viele anfragen an IT-Systeme, dass diese durch überlastung ihren Dienst einstellen und websites oder andere Internet-services nicht mehr aufrufbar sind.
ba)
Die daten sind vollständig und unverändert
bb)
Sicherung der Daten
Einsatz von Viren-Schutzprogrammen
Bedienung eines IT-Systems durch ausgebildete Mitarbeiter
SIcherung der Internetzugänge gegen Hacker-Angriffe
Sicherung des Server-Raums gegen unbefugten zutritt
Sicherung des Zugangs zu rechnern und anwenungsprogrammen durch starkes pwasswort
verschlüsselung von daten
Andere möglichkeiten
ca)
-Daten bei der Elektronischen übertragung oder während ihres transports oder ihrer speicehrung auf datenträger nicht unbefugt gelesen, kopiert verändert oder enttfernt werden können
- überprüft und festgetstllt werden kann an welchen stellen eine übermittlung der daten vorgesehen ist
cb)
gewährleisten dass nachträglich überprüft und festgestellt werden kann ob und von wem personenbezogenee Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfertn worden sind.
da)
Erlaubt, da durchführung einer vorvertraglichen maßname erforderlich
db)
nicht erlaubt da erhebung personenbezogener daten grundsätzlich verboten ist, und frau scholz der winter GmbH keine einwilligung zur verwendung dieser daten geeben hat
dc)
erlaubt da zur abgabe des angeforderten angebots erforderlich
-
Tearek hat eine Reaktion von Listener erhalten in Pilotprojekt zur Erprobung: Elektronische Bereitstellung von Unterlagen auf einer kooperativen Plattform
meinst du nicht, es wäre besser erstmal den Projektantrag zu formulieren und dann zu schauen ob das Projekt genehmigt wird bevor du dich in irgendwas einarbeitest?
-
Tearek hat eine Reaktion von Sasu22 erhalten in Handlungsschritte von GA1 und GA2
so das ist GA1
GA2 kommt gleich
-
Tearek hat eine Reaktion von Sasu22 erhalten in Handlungsschritte von GA1 und GA2
Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben.
GA1.
Handl. 1
aa)
LAN: 255.255.252.0
DMZ: 255.255.255.248
ab)
Netz-ID Erster Host Letzter Host Brodcast LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255 DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7 ba)
-VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird.
-Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen
Andere lösungen sind möglich.
bb)
Switch, Layer2
bc)
Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet.
Andere lösungen sind möglich.
ca)
VPN-Gateway: 172.16.137.21
VPN Client: 172.16.173.22
WLAN-IP: 192.168.4.103
cb)
die route ins netz der zentrale fehlt.
10.10.0.0, 255.255.252.0, 172.16.173.21
Handl. 2 (MDM)
a)
-Bessere Administrierbarkeit der mobilen geräte
-verbesserung des Sicherheitsstandards
-senkung von Verwaltungskosten
-einfacheres Lizenzmngt.
-Abbildung eines Life Cycle Mngt. möglich
Andere lösungen sind möglich.
b)
-Schulung von Mitarbeitern
-Festlegen von Berechtigungen
-Verschlüsselung von Daten bzw. Datenträgern
-Passwortrichtlinien
-Bring-your-own-device
-Privatnutzung dienstlicher geräte
-Klassifizierung von Daten in Schutzklassen
-Erfassung und Speicherung von Bewegungsdaten
Andere lösungen sind möglich.
c) (usb)
-zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich
-eines der beiden geräte übernimmt Host-Funktionalität
-Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet
da)
-eigene Datein
-eigene Dokumente
-Kontakte
-Emails
db)
20 sec
29 sec
entsprechende rechenwege
e)
TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel
UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem
Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen
Handl3.
Sicherheitsmerkmal Erläuterung Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen Updatefunktion warnt und schließt umgehend sicherheitslücken weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate
ba)
das klassendiagramm, 3 klassen (RAM, HDD und Komponente)
beziehung: Vererbung
bb)
17.179.869.184 Byte (16GoB*1.024³)
CRAM.aendernKapazitaet(17179869184)
aktuelleKapazitaet = CRAM.anzeigenKapazitaet()
bc)
(af * 100 / aZ) > 0.1
(aZ >= 100000)
(Bedingung 1) && (Bedingung 2)
if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true;
handl. 4
a)
DRAFT
Speicherort von emails in Entwürfe
SENT
Speicherort für versendete Mails
TRASH
Speicherort für gelöschte emails
ba)
SMTP
Simple Message Transport Protocol
Wird versendet um eine Email an den nächsten MTA weiterzuleiten
POP3
Post office protocol version 3
wird verwendet um emails bei einem server abzuholen
IMAP
Internet Message Access Protocol
Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter
bb)
Die emails werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden
ca) blacklist
eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet
whitelist
eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen
cb) Whitelist mit dem eintrag konatk@domain.de
d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert
Handl. 5
aa) 9,4 TB
ab) anz. Festplatten: 12
10x1 +2 für raid 6
ac)
eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden
ba)
Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung)
Differentielle sicherung
Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung)
bb)
zur unterscheidung von veränderten daten wird das archibit gesetzt
c)
RTO
bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf
RPO
bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen
-
Tearek hat eine Reaktion von Groed erhalten in Handlungsschritte von GA1 und GA2
Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben.
GA1.
Handl. 1
aa)
LAN: 255.255.252.0
DMZ: 255.255.255.248
ab)
Netz-ID Erster Host Letzter Host Brodcast LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255 DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7 ba)
-VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird.
-Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen
Andere lösungen sind möglich.
bb)
Switch, Layer2
bc)
Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet.
Andere lösungen sind möglich.
ca)
VPN-Gateway: 172.16.137.21
VPN Client: 172.16.173.22
WLAN-IP: 192.168.4.103
cb)
die route ins netz der zentrale fehlt.
10.10.0.0, 255.255.252.0, 172.16.173.21
Handl. 2 (MDM)
a)
-Bessere Administrierbarkeit der mobilen geräte
-verbesserung des Sicherheitsstandards
-senkung von Verwaltungskosten
-einfacheres Lizenzmngt.
-Abbildung eines Life Cycle Mngt. möglich
Andere lösungen sind möglich.
b)
-Schulung von Mitarbeitern
-Festlegen von Berechtigungen
-Verschlüsselung von Daten bzw. Datenträgern
-Passwortrichtlinien
-Bring-your-own-device
-Privatnutzung dienstlicher geräte
-Klassifizierung von Daten in Schutzklassen
-Erfassung und Speicherung von Bewegungsdaten
Andere lösungen sind möglich.
c) (usb)
-zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich
-eines der beiden geräte übernimmt Host-Funktionalität
-Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet
da)
-eigene Datein
-eigene Dokumente
-Kontakte
-Emails
db)
20 sec
29 sec
entsprechende rechenwege
e)
TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel
UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem
Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen
Handl3.
Sicherheitsmerkmal Erläuterung Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen Updatefunktion warnt und schließt umgehend sicherheitslücken weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate
ba)
das klassendiagramm, 3 klassen (RAM, HDD und Komponente)
beziehung: Vererbung
bb)
17.179.869.184 Byte (16GoB*1.024³)
CRAM.aendernKapazitaet(17179869184)
aktuelleKapazitaet = CRAM.anzeigenKapazitaet()
bc)
(af * 100 / aZ) > 0.1
(aZ >= 100000)
(Bedingung 1) && (Bedingung 2)
if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true;
handl. 4
a)
DRAFT
Speicherort von emails in Entwürfe
SENT
Speicherort für versendete Mails
TRASH
Speicherort für gelöschte emails
ba)
SMTP
Simple Message Transport Protocol
Wird versendet um eine Email an den nächsten MTA weiterzuleiten
POP3
Post office protocol version 3
wird verwendet um emails bei einem server abzuholen
IMAP
Internet Message Access Protocol
Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter
bb)
Die emails werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden
ca) blacklist
eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet
whitelist
eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen
cb) Whitelist mit dem eintrag konatk@domain.de
d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert
Handl. 5
aa) 9,4 TB
ab) anz. Festplatten: 12
10x1 +2 für raid 6
ac)
eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden
ba)
Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung)
Differentielle sicherung
Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung)
bb)
zur unterscheidung von veränderten daten wird das archibit gesetzt
c)
RTO
bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf
RPO
bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen
-
Tearek hat eine Reaktion von Groed erhalten in Handlungsschritte von GA1 und GA2
so das ist GA1
GA2 kommt gleich
-
Tearek hat eine Reaktion von shah007 erhalten in Handlungsschritte von GA1 und GA2
so das ist GA1
GA2 kommt gleich
-
Tearek hat eine Reaktion von shah007 erhalten in Handlungsschritte von GA1 und GA2
Okay, ich schreibe lediglich die Lösungen auf. Die An die Aufgabenstellung dazu erinnern sich vermutlich noch die meisten. Wäre auch zu aufwendig die mit aufzuschreiben.
GA1.
Handl. 1
aa)
LAN: 255.255.252.0
DMZ: 255.255.255.248
ab)
Netz-ID Erster Host Letzter Host Brodcast LAN 10.10.0.0 10.10.0.1 10.10.3.254 10.10.3.255 DMZ 192.168.199.0 192.168.199.1 192.168.199.6 192.168.199.7 ba)
-VoIP VLAN ist deswegen sinnvoll, weil die Performance, z.B. durch QoS erhöht wird.
-Eigenes VLAN für Admin-Notebooks ist sinnvoll, um die Sicherheit zu erhöhen
Andere lösungen sind möglich.
bb)
Switch, Layer2
bc)
Dynamische VLAN-Zuordnung erfolg anhand des Benutzernamens, z.B. über einen Radius-Dienst oder Netzwerkrichtlinien-Server. Damit kann sich der Admin an jedem beliebigen Switchport anmelden und wird immer dem Management-Vlan zugeordnet.
Andere lösungen sind möglich.
ca)
VPN-Gateway: 172.16.137.21
VPN Client: 172.16.173.22
WLAN-IP: 192.168.4.103
cb)
die route ins netz der zentrale fehlt.
10.10.0.0, 255.255.252.0, 172.16.173.21
Handl. 2 (MDM)
a)
-Bessere Administrierbarkeit der mobilen geräte
-verbesserung des Sicherheitsstandards
-senkung von Verwaltungskosten
-einfacheres Lizenzmngt.
-Abbildung eines Life Cycle Mngt. möglich
Andere lösungen sind möglich.
b)
-Schulung von Mitarbeitern
-Festlegen von Berechtigungen
-Verschlüsselung von Daten bzw. Datenträgern
-Passwortrichtlinien
-Bring-your-own-device
-Privatnutzung dienstlicher geräte
-Klassifizierung von Daten in Schutzklassen
-Erfassung und Speicherung von Bewegungsdaten
Andere lösungen sind möglich.
c) (usb)
-zwischen endgeräten mit diesem Feature ist eine direkte Kommunikation möglich
-eines der beiden geräte übernimmt Host-Funktionalität
-Wird üblicherweise zum verbinden von druckern und Digitalkameras mit einem PC Verwendet
da)
-eigene Datein
-eigene Dokumente
-Kontakte
-Emails
db)
20 sec
29 sec
entsprechende rechenwege
e)
TMP ist ein Chip der mit einer Smartcard verglichen werden kann. Enthält Passwörter, zertifikate und Verschlüsselungsschlüssel
UEFI: Für 64-bit systeme entwickelter BIOS nachfolger. Schnittstelle zwischen Firmware, hardware und Betriebssystem
Secure Boot: verhindert den Start / Installation von nicht gewünschten Betriebssystemen
Handl3.
Sicherheitsmerkmal Erläuterung Integrierte Firewall Schutz des Rechners vor Netzinternen angriffen, Schutz des internen Netzes vor kompromittierten rechnern Sichere Anmeldung Kennwortrichtlinien konfigurierbar, Anmeldung mit Biometrie-Funktionen Dateisystem erlaubt die Verschlüsselung der Daten auf den Speichermedien Logfunktion hält sicherhitsrelevante Vorgänge in Log-Dateien fest Benutzerverwaltung erlaubt die gezielte vergabe von berechtigungen Updatefunktion warnt und schließt umgehend sicherheitslücken weitere merkmale mit zutreffender erklärung wären auch richtig: TMP, UEFI nd Zertifikate
ba)
das klassendiagramm, 3 klassen (RAM, HDD und Komponente)
beziehung: Vererbung
bb)
17.179.869.184 Byte (16GoB*1.024³)
CRAM.aendernKapazitaet(17179869184)
aktuelleKapazitaet = CRAM.anzeigenKapazitaet()
bc)
(af * 100 / aZ) > 0.1
(aZ >= 100000)
(Bedingung 1) && (Bedingung 2)
if((( aF * 100 / aZ) > 0.1) && (aZ >= 100000)) errl = true;
handl. 4
a)
DRAFT
Speicherort von emails in Entwürfe
SENT
Speicherort für versendete Mails
TRASH
Speicherort für gelöschte emails
ba)
SMTP
Simple Message Transport Protocol
Wird versendet um eine Email an den nächsten MTA weiterzuleiten
POP3
Post office protocol version 3
wird verwendet um emails bei einem server abzuholen
IMAP
Internet Message Access Protocol
Der Client lädt je nach einstellung nur kopfzeilen oder die mail komplett runter
bb)
Die emails werden im Postfach auf dem server verwaltet. Lokal ist nur eine kopie vorhanden
ca) blacklist
eine liste unerwünschter absender die abgewiesen werden. absender die nicht auf der liste stehen werden bearbeitet
whitelist
eine liste von erwünschten absendern, wer nicht auf der liste steht wird zurückgewiesen
cb) Whitelist mit dem eintrag konatk@domain.de
d) filter hat eine ausführbare datei (.exe) im anhang entdeckt und aus sicherheitsgründen blockiert
Handl. 5
aa) 9,4 TB
ab) anz. Festplatten: 12
10x1 +2 für raid 6
ac)
eine Hot-Spare-Festplatte ist eine nicht verwendete Festplatte. Fällt eine andere platte aus wird die Hot-Spare-Festplatte im laufendem betrieb automatisch anstelle der defekten platte eingebunden
ba)
Inkementelle Sicherunge sichert alle veränderten daten seit der letzten sicherung (inkrementelle oder vollsicherung)
Differentielle sicherung
Sichert alle Veränderten daten ab einem Basistag ( letzten vollsicherung)
bb)
zur unterscheidung von veränderten daten wird das archibit gesetzt
c)
RTO
bezeichnet die zeitspanne für die ein system ausfallen kann. es handelt sich um die zeit die vom zeitpunkt des schadens bis zur vollständigen wiederherstellung vergehen darf
RPO
bezeichnet die zeitspanne für die ein datenverlust in kaufgenommen werden kann. bei der Recovery Point Objective handelt ess ich um den zeitraum switchen zwei datensicherungen
-
Tearek hat eine Reaktion von monolith erhalten in Weiterbildung, aber wie?
Das hätte ich villeicht vorweggreifen sollen. Nein das Haus wurde nicht geerbt. "Nebenbei" bin ich selbstständig in der Personalvermittlung (ausschließlich in die Schweiz) tätig, zudem besitzt mein Vater einige mehrfamilienhäuser in der umgebung deren verwaltung ich übernommen habe, weil meine Eltern 3/4 vom jahr im ausland verbringen. Für das Haus habe ich mich entschieden weil recht früh klar war das ich hier nicht wegziehen werde/kann. Bevor ich zur miete wohne kann ich genauso gut abtrag zahlen. Dazu muss ich sagen das in der region ein haus noch durchaus gut zahlbar ist (Grundstückspreise bspw 15€ pro m²). Das was dabei rum kommt genügt fürs Haus und zum leben + Auszubildenden gehalt (1350€ Brutto).
-
Tearek hat eine Reaktion von Clodessa erhalten in Abschlussprüfung
Ich hab auch einfach alte Prüfungen durchgearbetet um mich an die Fragestellungen zu gewöhnen und anschließend themen die immer wieder vorkommen (VPN, VLAN, Subnetting, Firewall, RAID ect.) gelernt. Anschließend habe ich mir überlegt welche "Aktuellen" themen drankommen könnten die bisher vlt noch nicht dabei waren. ich hatte mir daher noch die DSGVO und Blockchain genauer angesehen. ansonsten gibts noch Datenbanken (SQL) und UML-Diagramme die mir öfters über den weg gelaufen sind.
-
Tearek hat eine Reaktion von Listener erhalten in Fachinformatiker Ausbildung angefangen oder nicht?
Da hast du mit sicherheit recht. Für die Region ist es nicht besonders hoch, allerdings ist mir quasi meine Fahrzeit am wichtigsten. In der näheren umgebung gibts nur noch 1-2 Potenzielle größere arbeitgeber. Bewerben kostet erstmal nix. Aber ich denke das 1 jahr mach ich noch mit und schaue mal was ich hinterher bekomme. wenns mir zu wenig ist dampf ich ab
-
Tearek hat eine Reaktion von Whitehammer03 erhalten in Fachinformatiker Ausbildung angefangen oder nicht?
Der Mathe anteil ist "minimal". Bei mir gabs im 1lj ziemlich viel Elektrotechnik und seitdem nur sowas wie Kosten-Leistungs rechnung also wirklich nichts anspruchsvolles. Englisch ist auch eher ein witz. 2,5 Jahre quasi nur Englisch unterricht der dem aus der 8ten Klasse gleichkommt. Ich hab gestern meine Abschlussprüfung geschrieben und der Englischteil dort ist auch sehr gering und eigentlich nicht weiter Nennenswert.
Wichtiger sind die Technischen dinge. Die lernst du aber in der regel sowieso in der ausbildung. Inwieweit ausbilder auf dein zeugniss achten werden kann ich dir nicht sagen. Wenn du im Einstellungstest (den ja viele größere Firmen machen) gut abschneidest und im Vorstellungsgespräch überzeugst wird das sicherlich mehr wert sein als eine 2 in Mathe.
Die Ausbilder wissen ja auch das das Schulische Mathe nicht viel mit dem für die ausbildung benötigten rechnungen zu tun hat. Jedenfalls hab ich weder in der Mittelstufe noch im Fachabi Binär in Dezimal oder Hex umgerechnet.
-
Tearek hat eine Reaktion von kap0 erhalten in Winter 2018/2019
ich fand sowohl GA1 als auch GA2 sehr leicht. Die letzten 2 Prüfungen waren da sehr viel anspruchsvoller. Schon allein der Netzplan war übersichtlich und wurde eigendlich garnicht für die aufgaben benötigt.
Wiso war okay. ich denke im laufe des tages werden einige (das werde ich auch) ihre lösungen hier hochladen dann kann man ja mal schauen wie man steht.
Wir durften unsere Wiso Fragebögen mitnehmen.
(IHK Kassel- Marbug)
-
Tearek hat eine Reaktion von Groed erhalten in Unsicherheit und Prüfungsangst
Ich hab ebenso wie du am 28.11.2018 die prüfung. mit geht es trotz schnitt von 1,1 genauso wie dir. da gibt es gefühlt 1000 fragen die mich quälen. Ob in der schule auch wirklich alle themen die in der prüfung dran kommen können behandelt wurden sind? wenn ja auch tiefgehend? grade bei den Protokollen hab ich einige fragen gefunden die ich so nicht beantworten konnte. Immer wieder stolpere ich über fragen bei denen ich mir nicht zu 100% sicher bin wie die antwort lauten soll bzw wie der prüfungsausschuss diese fragen bewertet /was erwartet wird. ich habe mir deshalb eine liste gemacht mit den themen die noch nicht flüssig laufen und lese mir diese liste (mittlerweile knapp 8 seiten lang) jeden tag 3x durch. das hilft mir bisher sehr. Problematisch ist für mich auch das ich zwar die abschlussprüfungen der vergangenen jahre habe ( Fisi) aber keine lösungen dazu.
Ich denke auch das aktuelle themen die DSGVO dran kommen werden.
genauso mach ich mir aber gedanken wegen meiner dokumentation für die mündliche prüfung.
Passt das Layout? rechtschreibung? ist die technische tiefe die der PA erwartet erfüllt?
Klar irgendie bestehen werde ich bestimmt aber ich hab mir, da ich in meiner firma der erste azubi aus der EDV bin der verkürzt, das ziel gesteckt mit einer note von 1,x raus zu gehen.