Captcha
-
Gesamte Inhalte
28 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Beiträge von Captcha
-
-
vielleicht wussten die schon im voraus, dass du bestehst^^
hahaha schön wärs
-
also ich habe meine Einladung schon vor der schriftlichen Prüfung gehabt
-
Würde die Zielgruppe nach dem erstellen der Präsi aussuchen.
ISt deine Präsi sehr Wirtschaftlich orientiert (Wirtschaftlichkeitsanalyse, kostenrechnung bla...) dann würd ich Marketing / Chefetage des Kunden angeben.
Ist sie eher technisch orintiert (Warum die Methode und die Syntax und keine andere) dann passt eher Admin / IT-Chef des Kunden.
Alles ohne Gewähr da ich keine Ahnung von dieser Materie hab. :bimei
Also du solltest die Zielgruppe VOR dem Erstellen der Präsentation aussuchen! Nur so kannst du diese genau auf die Zielgruppe ausrichten!
Du programmierst ja auch nciht einfach drauf los, sondern machst dir vorher Gedanken über das Programm, oder?!
-
Die 1000er Standards waren gefragt (sagte mir ein Prüfer, sollte also stimmen..)
ich gehe auch mal davon aus, dass die 1000er-Standards gefordert waren. naja, egal...kann ich jetzt eh nix mehr dran ändern und mich nur noch über mich ärgern.
-
Hallo Leute eine Frage in der Abschlussprüfung Sommer 06 Gh2 waren
Anforderungen laut Bildschirmarbeitsplatzverordnung
Ich hab da geschrieben:
Definition zur Gültigkeit §Anwendungsbereich
Pflicht zur Gefärdnungsanalyse $beurteilung der Arbeitsbedingen
usw.
ist das richtig?!?! / It handbucgh seite 355
außerdem war noch ne frage nach TCO 99
ich hab folgende beispiele geschrieben:
Standby <10 W
Autmaitsche abschaltung <5 wiederherstellzeit <3s
gleichmäßige leuchtdichte...
ist das auch richitg?!?!
ich denke eher, dass gefragt war, welche anforderungen an einen bildschirmarbeitsplatz gestellt werden, wie z.b. monitorkontrast etc.
(http://bundesrecht.juris.de/bildscharbv/anhang_8.html)
bei der frage zur tco 99 waren doch nur die vier bereiche (ergonomie, ökologie, emission, stromverbrauch) und dazu jeweils ein beispiel. hab da in etwa das selbe wie du geschrieben.
-
also ich hab da auch die standards der strukturierten verkabelung angegeben. ich war mir in der prüfung aber auch überhaupt nicht klar, was da gefordert war. verkabelungsstandard heißt für mich primäre, sekundäre und tertiäre verkabelung
:confused:
-
Soweit ich weiss, kannst du die Mündliche schon im Sommer machen, wenn du durchgefallen bist mit < 50% im Schnitt!
Jedoch kannst du im Sommer die Mündliche nicht machen, wenn du irgendwie durchgefallen bist mit < 30%.
Und wenn du z.B. GH 1 40, GH2 50, WiSo 50 hast, brauchst du dich nur in GH 1 nachprüfen lassen!
PS: Ich habe bestanden, aber alter Schwede wie knapp-.-
42, 59, 65
53%....
Glückwunsch an alle die es geschafft haben.
bist du fisi oder fiae?
-
Für p490 ist die IHK Kiel zuständig.
Für Dich ist die IHK Köln zuständig? Um Dir zumindest annähnernd weiterhelfen zu können: Die Suche nach "Köln" und "Ergebnisse" fördert einige Threads von vorherigen Prüfungen zu Tage, aus denen sich schliessen lässt, dass die Ergebnisse bisher immer kurz vor der mündlichen Prüfung schriftlich mitgeteilt wurden (Beispiel)
hi, für mich ist die ihk bielefeld/paderborn zuständig. hab dazu schon einige threads gesucht und gefunden. danke dir trotzdem für deine mühen
-
bei uns:
keine Bekanntgabe vor der mündl. Prüfung, erst am Tag der mündl. gibts das Ergebnis.
Einladung für die mündl. Prüfung haben wir schon seit 3 Wochen; mit dem Schreiben kommt sicherlich kein Ergebnis *G*
welche zuständige IHK?
-
sagt mal, bekommt man eigentlich VOR der mündlichen Prüfung das Ergebnis der schriftlichen Prüfung mitgeteilt? weil ich hab in 2 wochen mündliche Prüfung und ich würde schon gerne wissen, wie ich im Teil B abgeschlossen hab?!
-
oh, tut mir leid für dich...
weißt du schon prozente in den einzelnen ghs?
so langsam überkommt mich auch das gefühl, durchgefallen zu sein. hatte eigentlich nach der prüfung ein recht gutes gefühl.
will auch endlich bescheid wissen
-
korrekt.
Viele Antworten im original IHK Lösungsbogen sind schlichtweg falsch.
Beispiel:
Mit welcher Datei arbeitet ein DNS-Server?
- ist die Frage in einer AP (in welcher weiß ich nicht aus dem Kopf)
Antwort aus dem Lösungsbogen: Hosts Datei
Hallo ZPA? Noch nie einen DNS aufgesetzt?
Der DNS Server legt seine Informationen in so genannten "ZONENDATEIEN" ab.
Die HOSTS Datei wird von Clients gelookuped (meist) BEVOR der DNS Server gefragt wird.
haha, über die frage bin ich auch gestolpert....:confused:
-
ähm, wie wärs mit gar nicht?! ich wüsste jetzt auch nicht, wie du 32 bit auf 48 bit und umgekehrt mappen willst?!
die ersten drei bytes der mac sind fest von der IEEE vergeben, die anderen drei bytes sind herstellerspezifisch....
du kannst höchstens die multicast mac berechnen.
-
ja, das stimmt. ich bin der meinung, man sollte das trotzdem verstanden haben. ich hab keine lust mir alle themen aus dem it-handbuch zu suchen. allein schon, weil die zeit knapp bemessen ist. je nach thema / aufgabe.
-
ich hab wohl nen denkfehler, kann mir mal jemand aufdie sprünge helfen?
einfacher hex wert: 0xA6
ist doch umgeschrieben =(9x16^1)+(6*16^0)
16^0 ist 1.
ich steh da wieder voll aufm schlauch. gibts nicht.
[ 16^0 = 1 ]
0xA6 => (10 x 16^1) + (6 x 16^0)
=> 10 x 16 + 6
=> 160 + 6 = 166
-
könntest du oder jemand anderes wer weiss was er damit meint mir das nochmal erklären, das hab ich jetzt nicht so ganz verstanden mit den 0,9 % ????
Krankenversicherung:
------------------------
Zusätzlicher Beitragssatz ab 1. Juli 2005
Beispielrechnung: Arbeitnehmerinnen/Arbeitnehmer
bis 1. Juli 2005
Bisherige Finanzierung Krankenversicherungsbeitrag:
2000,- Euro x 14 Prozent = 280,- Euro
Arbeitgeber und Arbeitnehmer tragen den Beitrag jeweils zur Hälfte, also je 140,- Euro.
ab 1. Juli 2005
Neue Finanzierung Krankenversicherungsbeitrag:
1. Aus dem allgemeinen Beitragssatz: 2000,- Euro x 13,1 Prozent = 262,- Euro
Arbeitgeber und Arbeitnehmer tragen den Beitrag wie bisher jeweils zur Hälfte, also je 131,- Euro
2. Aus dem zusätzlichen Beitragssatz: 2000,- Euro x 0,9 Prozent = 18,- Euro
Arbeitnehmer tragen diesen Beitrag allein.
Mehrbelastung des Arbeitnehmers insgesamt: 9 Euro (0,45 Prozent)
Entlastung des Arbeitgebers: 9 Euro (0,45 Prozent)
FAZIT:
Auf den Beitrag zur KV werden 0,9% addiert, die der AN alleine trägt!
Beitrag KV [€] + 0,9%
Pflegeversicherung:
------------------------
Wenn du 24 (ab dem vollendenten 23. Lj) bist und keine Kinder hast, dann wird auf den Beitrag zur PV (1,7% Insgesamt) 0,25% addiert, ABER: das gilt nur für den AN-Teil.
Der AG zahlt wie gehabt 1,7%/2 = 0,85%.
Du aber zahlst 1,7%/2+0,25%=1,10%
Insgesamt also ein PV-Satz von 1,95%
Diese Regelung gilt seit dem 1.1.2005
-
Hi,
ich bin bei der IHK Bielefeld / Paderborn. Wir müssen unsere ausbildungsnachweise am 9.5. nicht mitbringen. in der einladung steht nix dazu.
-
Keine Ahnung. Ohne den Kontext zu kennen, kann niemand diese Frage beantworten. Es könnte sich aber um den 18. Frame handeln.
[Vermutungsmodus an]
Es handelt sich um einen TCP-Verbindung auf Port 1033 mit gesetzen PSH und ACK Flags. Mittels "ACK" wird signallisiert, dass die Daten angekommen sind "PUSH" (PSH) bedeutet, dass diese an die Anwendung weiterzugeben (== "nach oben reichen") sind.
[Vermutungsmodus aus]
Werden die Fragen tatsächlich in dieser Form gestellt? Ohne den Kontext zu kennen ist die Beantwortung weder eindeutig noch trivial.
Nic
Frame 18 = Es handelt sich um den 18. Frame. Angegeben war ein Auszug aus einer mitgesnifften Telnet Verbindung
PSH-Flag war glaube ich auch richtig.
-
ja, hast recht. sorry.:hells:
-
kannst du mal die themen aus der ap 05/06 auflisten?!
-
kannste das kurz erklären? dann nehm ich es in meine Dokumentation rein
Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!)
Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist.
DES verwendet einen 56 bit Schlüssel, der bei der heutigen Rechenleistung als nicht mehr sicher gilt.
Bei asymm. Systemen sollten große Schlüssellängen verwendet werden, da diese Systeme auf Primfaktorzahlenzerlegung (Ein-Weg-Funktion) beruhen und je nach Rechenleistung mehr oder weniger schnell geknackt werden können. Schlüssel > 2048 bit gelten aber als rel. sicher.
Warum längere Schlüssel bei asymm als bei symm?
Ich habe dazu vor einiger Zeit mal einen interessanten Textauszug gefunden:
Je länger der Schlüssel ist, desto mehr mögliche Kombinationen gibt es und desto länger braucht man, um alle auszuprobieren. Das ist bei einem mechanischen Schlüssel nicht anders als bei einem kryptographischen; nur wird im einen Fall die Länge in Millimeter oder in "Zuhaltungen" gemessen und im andern Fall in Bits. Welche Schlüssellängen sind nun als sicher zu betrachten?
Man liest gelegentlich, dass asymmetrische Verfahren wesentlich größere Schlüssellängen benötigen als symmetrische. Der Grund dafür ist aber nicht, dass sie etwa bei gleicher Schlüssellänge unsicherer wären, sondern dass die Bedeutung des Wortes "sicher" in beiden Fällen verschieden ist:
Man betrachtet eine symmetrische Verschlüsselung als sicher, wenn man aus dem verschlüsselten Text bei unbekanntem Schlüssel den Klartext nicht ermitteln kann und wenn man aus beliebig vielen Paaren von Klartext und zugehörigem verschlüsselten Text den Schlüssel nicht ermitteln kann.
Man betrachtet eine asymmetrische Verschlüsselung als sicher, wenn sie es im ebengenannten Sinne ist und man außerdem selbst bei bekanntem Schlüssel für eine Richtung keine Ver- bzw. Entschlüsselung in der Gegenrichtung vornehmen kann.
Die Anforderungen an asymmetrische Verfahren sind also wesentlich höher; insbesondere ist ein symmetrisches Verfahren überhaupt nicht im zweiten Sinne sicher zu bekommen. Bei asymmetrischen Verfahren besteht ein mathematischer Zusammenhang zwischen Nachricht, öffentlichem und privatem Schlüssel, so dass der Schlüssel nicht durch Probieren, sondern durch systematisches Rechnen geknackt werden kann. Deswegen sind die Schlüssellängen nicht vergleichbar.
Diese Betrachtungen schließen nicht aus, dass es auch unter den asymmetrischen Verfahren solche gibt, die mit kürzeren Schlüsseln auskommen als andere, wenn nämlich der benutzbare mathematische Zusammenhang schwerer für einen effizienten Algorithmus ausnutzbar ist.
Als sicher gilt zur Zeit und wohl noch für eine ganze Weile eine Schlüssellänge von 128 Bit für symmetrische und von 2048 Bit für das asymmetrische RSA-Verfahren; andere asymmetrische Verfahren kommen zum Teil mit kürzeren Schlüssellängen aus.
Quelle:
http://www.lrz-muenchen.de/services/pki/einf/einf-2.html#publish2.6.0.0.0.0
-
boah. die verschlüsselungsmethoden... das machen wir in der schule. und das kapier ich schon nicht ganz.
klar. symm /asymmetri/hybrid ist einfach. aber DES, AES; trippe .. zu erklären. wui...
jo, bei den sachen tue ich mich auch schwer...., vor allem weil es so viele verschiedene sind
-
was vielleicht auch noch eine idee wäre, sind verschlüsselungsalgorithmen und deren unterschiede und techniken.
-
ich kann mir nicht vorstellen, dass großartig auf kerberos eingegangen wird. höchstens so nach der art, "welche auth. methoden kennen sie?" und vielleicht noch ein zwei vor und nachteile. ich kann mir nicht vorstellen, dass man das kerberos protokoll aus dem ff können muss.
ich würds aber mal mit in die datei aufnehmen. aber nur kurz angerissen.
Bestanden oder Durchgefallen?
in IHK-Prüfung allgemein
Geschrieben
Hatte heute mündliche Prüfung
Ergebnisse (schriftlich) kamen schon am Samstag.
GH1 96
GH2 88
WiSo 90
Insgesamt 89% :marine
Fisi, IHK Bielefeld