Zum Inhalt springen

Captcha

Mitglieder
  • Gesamte Inhalte

    28
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Captcha

  1. Hatte heute mündliche Prüfung Ergebnisse (schriftlich) kamen schon am Samstag. GH1 96 GH2 88 WiSo 90 Insgesamt 89% :marine Fisi, IHK Bielefeld
  2. also ich habe meine Einladung schon vor der schriftlichen Prüfung gehabt
  3. Also du solltest die Zielgruppe VOR dem Erstellen der Präsentation aussuchen! Nur so kannst du diese genau auf die Zielgruppe ausrichten! Du programmierst ja auch nciht einfach drauf los, sondern machst dir vorher Gedanken über das Programm, oder?!
  4. ich gehe auch mal davon aus, dass die 1000er-Standards gefordert waren. naja, egal...kann ich jetzt eh nix mehr dran ändern und mich nur noch über mich ärgern.
  5. ich denke eher, dass gefragt war, welche anforderungen an einen bildschirmarbeitsplatz gestellt werden, wie z.b. monitorkontrast etc. (http://bundesrecht.juris.de/bildscharbv/anhang_8.html) bei der frage zur tco 99 waren doch nur die vier bereiche (ergonomie, ökologie, emission, stromverbrauch) und dazu jeweils ein beispiel. hab da in etwa das selbe wie du geschrieben.
  6. also ich hab da auch die standards der strukturierten verkabelung angegeben. ich war mir in der prüfung aber auch überhaupt nicht klar, was da gefordert war. verkabelungsstandard heißt für mich primäre, sekundäre und tertiäre verkabelung :confused:
  7. hi, für mich ist die ihk bielefeld/paderborn zuständig. hab dazu schon einige threads gesucht und gefunden. danke dir trotzdem für deine mühen
  8. sagt mal, bekommt man eigentlich VOR der mündlichen Prüfung das Ergebnis der schriftlichen Prüfung mitgeteilt? weil ich hab in 2 wochen mündliche Prüfung und ich würde schon gerne wissen, wie ich im Teil B abgeschlossen hab?!
  9. oh, tut mir leid für dich... weißt du schon prozente in den einzelnen ghs? so langsam überkommt mich auch das gefühl, durchgefallen zu sein. hatte eigentlich nach der prüfung ein recht gutes gefühl. will auch endlich bescheid wissen
  10. haha, über die frage bin ich auch gestolpert....:confused:
  11. ähm, wie wärs mit gar nicht?! ich wüsste jetzt auch nicht, wie du 32 bit auf 48 bit und umgekehrt mappen willst?! die ersten drei bytes der mac sind fest von der IEEE vergeben, die anderen drei bytes sind herstellerspezifisch.... du kannst höchstens die multicast mac berechnen.
  12. ja, das stimmt. ich bin der meinung, man sollte das trotzdem verstanden haben. ich hab keine lust mir alle themen aus dem it-handbuch zu suchen. allein schon, weil die zeit knapp bemessen ist. je nach thema / aufgabe.
  13. [ 16^0 = 1 ] 0xA6 => (10 x 16^1) + (6 x 16^0) => 10 x 16 + 6 => 160 + 6 = 166
  14. Krankenversicherung: ------------------------ Zusätzlicher Beitragssatz ab 1. Juli 2005 Beispielrechnung: Arbeitnehmerinnen/Arbeitnehmer bis 1. Juli 2005 Bisherige Finanzierung Krankenversicherungsbeitrag: 2000,- Euro x 14 Prozent = 280,- Euro Arbeitgeber und Arbeitnehmer tragen den Beitrag jeweils zur Hälfte, also je 140,- Euro. ab 1. Juli 2005 Neue Finanzierung Krankenversicherungsbeitrag: 1. Aus dem allgemeinen Beitragssatz: 2000,- Euro x 13,1 Prozent = 262,- Euro Arbeitgeber und Arbeitnehmer tragen den Beitrag wie bisher jeweils zur Hälfte, also je 131,- Euro 2. Aus dem zusätzlichen Beitragssatz: 2000,- Euro x 0,9 Prozent = 18,- Euro Arbeitnehmer tragen diesen Beitrag allein. Mehrbelastung des Arbeitnehmers insgesamt: 9 Euro (0,45 Prozent) Entlastung des Arbeitgebers: 9 Euro (0,45 Prozent) FAZIT: Auf den Beitrag zur KV werden 0,9% addiert, die der AN alleine trägt! Beitrag KV [€] + 0,9% Pflegeversicherung: ------------------------ Wenn du 24 (ab dem vollendenten 23. Lj) bist und keine Kinder hast, dann wird auf den Beitrag zur PV (1,7% Insgesamt) 0,25% addiert, ABER: das gilt nur für den AN-Teil. Der AG zahlt wie gehabt 1,7%/2 = 0,85%. Du aber zahlst 1,7%/2+0,25%=1,10% Insgesamt also ein PV-Satz von 1,95% Diese Regelung gilt seit dem 1.1.2005
  15. Hi, ich bin bei der IHK Bielefeld / Paderborn. Wir müssen unsere ausbildungsnachweise am 9.5. nicht mitbringen. in der einladung steht nix dazu.
  16. Frame 18 = Es handelt sich um den 18. Frame. Angegeben war ein Auszug aus einer mitgesnifften Telnet Verbindung PSH-Flag war glaube ich auch richtig.
  17. kannst du mal die themen aus der ap 05/06 auflisten?!
  18. Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!) Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist. DES verwendet einen 56 bit Schlüssel, der bei der heutigen Rechenleistung als nicht mehr sicher gilt. Bei asymm. Systemen sollten große Schlüssellängen verwendet werden, da diese Systeme auf Primfaktorzahlenzerlegung (Ein-Weg-Funktion) beruhen und je nach Rechenleistung mehr oder weniger schnell geknackt werden können. Schlüssel > 2048 bit gelten aber als rel. sicher. Warum längere Schlüssel bei asymm als bei symm? Ich habe dazu vor einiger Zeit mal einen interessanten Textauszug gefunden: Je länger der Schlüssel ist, desto mehr mögliche Kombinationen gibt es und desto länger braucht man, um alle auszuprobieren. Das ist bei einem mechanischen Schlüssel nicht anders als bei einem kryptographischen; nur wird im einen Fall die Länge in Millimeter oder in "Zuhaltungen" gemessen und im andern Fall in Bits. Welche Schlüssellängen sind nun als sicher zu betrachten? Man liest gelegentlich, dass asymmetrische Verfahren wesentlich größere Schlüssellängen benötigen als symmetrische. Der Grund dafür ist aber nicht, dass sie etwa bei gleicher Schlüssellänge unsicherer wären, sondern dass die Bedeutung des Wortes "sicher" in beiden Fällen verschieden ist: Man betrachtet eine symmetrische Verschlüsselung als sicher, wenn man aus dem verschlüsselten Text bei unbekanntem Schlüssel den Klartext nicht ermitteln kann und wenn man aus beliebig vielen Paaren von Klartext und zugehörigem verschlüsselten Text den Schlüssel nicht ermitteln kann. Man betrachtet eine asymmetrische Verschlüsselung als sicher, wenn sie es im ebengenannten Sinne ist und man außerdem selbst bei bekanntem Schlüssel für eine Richtung keine Ver- bzw. Entschlüsselung in der Gegenrichtung vornehmen kann. Die Anforderungen an asymmetrische Verfahren sind also wesentlich höher; insbesondere ist ein symmetrisches Verfahren überhaupt nicht im zweiten Sinne sicher zu bekommen. Bei asymmetrischen Verfahren besteht ein mathematischer Zusammenhang zwischen Nachricht, öffentlichem und privatem Schlüssel, so dass der Schlüssel nicht durch Probieren, sondern durch systematisches Rechnen geknackt werden kann. Deswegen sind die Schlüssellängen nicht vergleichbar. Diese Betrachtungen schließen nicht aus, dass es auch unter den asymmetrischen Verfahren solche gibt, die mit kürzeren Schlüsseln auskommen als andere, wenn nämlich der benutzbare mathematische Zusammenhang schwerer für einen effizienten Algorithmus ausnutzbar ist. Als sicher gilt zur Zeit und wohl noch für eine ganze Weile eine Schlüssellänge von 128 Bit für symmetrische und von 2048 Bit für das asymmetrische RSA-Verfahren; andere asymmetrische Verfahren kommen zum Teil mit kürzeren Schlüssellängen aus. Quelle: http://www.lrz-muenchen.de/services/pki/einf/einf-2.html#publish2.6.0.0.0.0
  19. jo, bei den sachen tue ich mich auch schwer...., vor allem weil es so viele verschiedene sind
  20. was vielleicht auch noch eine idee wäre, sind verschlüsselungsalgorithmen und deren unterschiede und techniken.
  21. ich kann mir nicht vorstellen, dass großartig auf kerberos eingegangen wird. höchstens so nach der art, "welche auth. methoden kennen sie?" und vielleicht noch ein zwei vor und nachteile. ich kann mir nicht vorstellen, dass man das kerberos protokoll aus dem ff können muss. ich würds aber mal mit in die datei aufnehmen. aber nur kurz angerissen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...