Zum Inhalt springen

Schraube20

Mitglieder
  • Gesamte Inhalte

    33
  • Benutzer seit

  • Letzter Besuch

Beiträge von Schraube20

  1. Original geschrieben von Kain

    Fakt ist doch aber, dass ich eine vernüftige und halbwegs gut aussehende Zeichnung, nur mit einem Bleistift hinbekomme!

    Ich habe auch in der Prüfung nicht die Zeit mehrere Zeichnungen zumachen, nur weil ich mich mit dem Kuli vermalt habe!

    Gruß Kain

    ENDLICH!!!

    Super Statemant!!! Wenn da steht man soll ne Skizze machen, heisst das fürmich: "Hey, Prüfling, nimm n Bleistift, und gib alles. Wenn du dich dann verzeichnest, ist das nicht so schlimm...kannste radieren!!!"

    Also..wenns daran scheitert, dann mach ich n Fass auf!!!

    Mfg

    Marcus

  2. Original geschrieben von Muadibb

    wenn ich mich recht erinnere war die frage eher so:

    mit welcher datei arbeitet ein dns-server

    das sit definitivnicht die hosts, da sie ein ersatz für einen dns-server ist. in dieser datei werden ip-adresse und name zugeordnet, was ja sonst ein dns server macht.

    sehr schlau hier son ding reinzuschreiben....

    Dann sag doch wenigstens, wie es hätte heissen müssen?

    Hauptsache andere erstmal durcheinander bringen!!!

    MG

    MM

  3. Also in der GAI von den Systemintegratoren, war eine Aufgabe, in der nach einer Datei, für den DNS Server gefragt war!

    Man sollte dann noch einen Beispieleintag machen!!!

    Hab ich das richtig, wenn ich da hingeschrieben hab:

    aa) Datei: HOSTS

    ab) Eintrag:

    127.0.0.1 Localhost

    192.168.1.1 Notes_Server

    odersowas???

    Danke

    MM

  4. Original geschrieben von Bertusconi

    sh***, dann habe ich das wohl falsch, gabs aber eh nur einen oder zwei punkte oder?

    Hallo?

    192.168.2.xxx ist bereits ein anderes Netz!!! Subnetting war Quark...musste man nicht, da die DMZ ein anderes Netz sein muss, und das ist mit 192.168.2.xxx/24 gegeben.... Also ist 192.168.2.xxx richtig!!!

    oder 192.168.5.xxx oder 192.168.10.xxx völlig brille was!!!

    Gruss MM

  5. Original geschrieben von FiSi-Trier

    darf der lohn in einzelarbeitsvertärgen nie niedriger sein, als der tariflohn?

    Und fällt eine Betriebsverinbarung unter Kollektivarbeitsrecht?

    Gruß

    Frank

    Nein, er darf nur höher sein....

    zum zweiten weiss ich auch nix...irgendwo ist aber n thread wo das steht!!!

  6. Ich denke, dass das mit der nervosität bei mir morgen um diese Zeit kommt....

    Um so öfter man sich was anguckt, um so mehr bin ich am verzweilen, und schätze mich so ein, dass ich es nicht schaffe!!

    Ich weiss nicht, ob das normal ist, aber bei meinem Abitur war das anderrs...

    Diese Prüfung ist so unberechenbar....wenn man dann diese Durchfallquote sieht, dann noch, dass die Sommerprüfungen immer so schwer waren...puhh..keine Ahnung

    Mal sehen, was hier Dienstag abend so abgeht...ich weiss nur, dass ich mir die Kante geben werde...

    Ich hoffe, dass auch diese Prüfung human und nicht zu detailiert wird...

    Schön Oberflächlich...so wie die letzte!!!

    Naja, euch allen GOOD LUCK!!!

    MFG

    MM

  7. Original geschrieben von pakkoo

    kann mir jemand die beiden begriffe mal klar definieren.

    ist ein raid-system datenschutz oder sicherheit

    oder

    ist ein dat-streamer datenschutz oder sicherheit

    Ein Raid-System zählt normalerweise zur Sicherheit, da beispielsweise bei RAID5, wenn eine Platte ausfällt, das system trotzdem weiterlaufen kann (redundantes System).

    Ein DAT-Streamer ist ebenfalls für die SSicherheit, bzw. für die Datensicherung!!!

    Dabei wäre ebenfalls eine USV zu nennen, sowie beispielsweise ein 2tes Netzteil in Servern, um das Netztwerk ausfallsicher zu machen!

    Unter Datenschutz verstehe ich sowas wie Benutzerberechtigungen oder ähnliches!!!

    Mfg

    MM

  8. Weitere Funktionen zur Sicherheit, durch einen Router:

    - Packet Inspection: Ein Packet Filter ist ein Router, der IP-Pakete zur Unterscheidung zwischen der erlaubten und unerlaubten Nutzung von Kommunikationsdiensten filtert. Packet Filter können nach Quell- und Zieladresse sowie nach Quell- und Zielport filtern. Damit ist sowohl einschränkbar, welche Rechner im zu schützenden und welche im unsicheren Netz an der Kommunikation beteiligt sein dürfen, als auch, welche Kommunikationsdienste erlaubt sind

    - SPI: Stateful Packet Inspection. Bei der SPI handelt es sich um einen erweiterten Packet Filter bei dem zusätzlich zu den statischen Informationen im Header der IP-Pakete auch der Kontext, in dem sich die Pakete bewegen maßgeblich für die Entscheidung "weiterleiten oder verwerfen" ist. Ein Parameter ist beispielsweise die Häufigkeit der mit der Anfragen eines Typs ankommen. Zu viele gleichartige Pakete deuten auf einen DoS-Angiff hin. SPI-Firewalls bieten ein hohes Maß an Sicherheit, sind aber wegen ihrer Komplexität auch anfällig für Konfigurationsfehler.

    - NAT: Was die Router-Hersteller als NAT bezeichnen, müsste korrekterweise als PAT (Port and Adress Translation) bezeichnet werden. Beim PAT - auch als IP Masquerading bezeichnet, - werden alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche (dynamische) IP-Adresse abgebildet. Vorteil dieser Lösung: Es handelt sich zwar nicht um eine Firewall, aber da die Rechner im privaten Netzwerk nicht aus dem Internet erreicht werden können, wirkt PAT quasi als Firewall. Diese Methode eignet sich daher hervorragend dazu, ein privates Netzwerk an das Internet zu koppeln.

    - DMZ (Demilitarisierte Zone): Ein vom internen LAN angetrennter Bereich für Angebote (z. B. Mail- oder Web-Server), die im Internet zur Verfügung stehen sollen. Schematische Konfiguration einer DMZ:

    Internet (unsicheres Netz) --- Firewall 1 ---- DMZ ---- Firewall 2 --- internes LAN (sicheres Netz)

    Die Firewall 1 schützt die in der DMZ stehenden Rechner, Firewall 2 schottet das LAN gegen DMZ und Internet ab. Ein direkter Zugriff vom LAN auf die DMZ ist nicht gegeben. Sinn des Ganzen: Wird ein Rechner in der DMZ von einem Angreifer übernommen, so ist nicht gleich das ganze LAN verloren. Unterschied zum virtuellen Host: Virtuelle Hosts ermöglichen den selektiven Zugang, während bei der DMZ der komplette Rechner im Internet verfügbar ist. Siehe auch virtueller Host.

    Quelle:ZDNET

    Gruss

    MM

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...