Zum Inhalt springen

Captcha

Mitglieder
  • Gesamte Inhalte

    28
  • Benutzer seit

  • Letzter Besuch

Beiträge von Captcha

  1. Würde die Zielgruppe nach dem erstellen der Präsi aussuchen.

    ISt deine Präsi sehr Wirtschaftlich orientiert (Wirtschaftlichkeitsanalyse, kostenrechnung bla...) dann würd ich Marketing / Chefetage des Kunden angeben.

    Ist sie eher technisch orintiert (Warum die Methode und die Syntax und keine andere) dann passt eher Admin / IT-Chef des Kunden.

    Alles ohne Gewähr da ich keine Ahnung von dieser Materie hab. :bimei

    Also du solltest die Zielgruppe VOR dem Erstellen der Präsentation aussuchen! Nur so kannst du diese genau auf die Zielgruppe ausrichten!

    Du programmierst ja auch nciht einfach drauf los, sondern machst dir vorher Gedanken über das Programm, oder?! ;)

  2. Hallo Leute eine Frage in der Abschlussprüfung Sommer 06 Gh2 waren

    Anforderungen laut Bildschirmarbeitsplatzverordnung

    Ich hab da geschrieben:

    Definition zur Gültigkeit §Anwendungsbereich

    Pflicht zur Gefärdnungsanalyse $beurteilung der Arbeitsbedingen

    usw.

    ist das richtig?!?! / It handbucgh seite 355

    außerdem war noch ne frage nach TCO 99

    ich hab folgende beispiele geschrieben:

    Standby <10 W

    Autmaitsche abschaltung <5 wiederherstellzeit <3s

    gleichmäßige leuchtdichte...

    ist das auch richitg?!?!

    ich denke eher, dass gefragt war, welche anforderungen an einen bildschirmarbeitsplatz gestellt werden, wie z.b. monitorkontrast etc.

    (http://bundesrecht.juris.de/bildscharbv/anhang_8.html)

    bei der frage zur tco 99 waren doch nur die vier bereiche (ergonomie, ökologie, emission, stromverbrauch) und dazu jeweils ein beispiel. hab da in etwa das selbe wie du geschrieben.

  3. Soweit ich weiss, kannst du die Mündliche schon im Sommer machen, wenn du durchgefallen bist mit < 50% im Schnitt!

    Jedoch kannst du im Sommer die Mündliche nicht machen, wenn du irgendwie durchgefallen bist mit < 30%.

    Und wenn du z.B. GH 1 40, GH2 50, WiSo 50 hast, brauchst du dich nur in GH 1 nachprüfen lassen!

    PS: Ich habe bestanden, aber alter Schwede wie knapp-.-

    42, 59, 65

    53%....

    Glückwunsch an alle die es geschafft haben.

    bist du fisi oder fiae?

  4. Für p490 ist die IHK Kiel zuständig.

    Für Dich ist die IHK Köln zuständig? Um Dir zumindest annähnernd weiterhelfen zu können: Die Suche nach "Köln" und "Ergebnisse" fördert einige Threads von vorherigen Prüfungen zu Tage, aus denen sich schliessen lässt, dass die Ergebnisse bisher immer kurz vor der mündlichen Prüfung schriftlich mitgeteilt wurden (Beispiel)

    ;)

    hi, für mich ist die ihk bielefeld/paderborn zuständig. hab dazu schon einige threads gesucht und gefunden. danke dir trotzdem für deine mühen

  5. korrekt.

    Viele Antworten im original IHK Lösungsbogen sind schlichtweg falsch.

    Beispiel:

    Mit welcher Datei arbeitet ein DNS-Server?

    - ist die Frage in einer AP (in welcher weiß ich nicht aus dem Kopf)

    Antwort aus dem Lösungsbogen: Hosts Datei

    Hallo ZPA? Noch nie einen DNS aufgesetzt?

    Der DNS Server legt seine Informationen in so genannten "ZONENDATEIEN" ab.

    Die HOSTS Datei wird von Clients gelookuped (meist) BEVOR der DNS Server gefragt wird.

    haha, über die frage bin ich auch gestolpert....:confused:

  6. könntest du oder jemand anderes wer weiss was er damit meint mir das nochmal erklären, das hab ich jetzt nicht so ganz verstanden mit den 0,9 % ????

    Krankenversicherung:

    ------------------------

    Zusätzlicher Beitragssatz ab 1. Juli 2005

    Beispielrechnung: Arbeitnehmerinnen/Arbeitnehmer

    bis 1. Juli 2005

    Bisherige Finanzierung Krankenversicherungsbeitrag:

    2000,- Euro x 14 Prozent = 280,- Euro

    Arbeitgeber und Arbeitnehmer tragen den Beitrag jeweils zur Hälfte, also je 140,- Euro.

    ab 1. Juli 2005

    Neue Finanzierung Krankenversicherungsbeitrag:

    1. Aus dem allgemeinen Beitragssatz: 2000,- Euro x 13,1 Prozent = 262,- Euro

    Arbeitgeber und Arbeitnehmer tragen den Beitrag wie bisher jeweils zur Hälfte, also je 131,- Euro

    2. Aus dem zusätzlichen Beitragssatz: 2000,- Euro x 0,9 Prozent = 18,- Euro

    Arbeitnehmer tragen diesen Beitrag allein.

    Mehrbelastung des Arbeitnehmers insgesamt: 9 Euro (0,45 Prozent)

    Entlastung des Arbeitgebers: 9 Euro (0,45 Prozent)

    FAZIT:

    Auf den Beitrag zur KV werden 0,9% addiert, die der AN alleine trägt!

    Beitrag KV [€] + 0,9%

    Pflegeversicherung:

    ------------------------

    Wenn du 24 (ab dem vollendenten 23. Lj) bist und keine Kinder hast, dann wird auf den Beitrag zur PV (1,7% Insgesamt) 0,25% addiert, ABER: das gilt nur für den AN-Teil.

    Der AG zahlt wie gehabt 1,7%/2 = 0,85%.

    Du aber zahlst 1,7%/2+0,25%=1,10%

    Insgesamt also ein PV-Satz von 1,95%

    Diese Regelung gilt seit dem 1.1.2005

  7. Keine Ahnung. Ohne den Kontext zu kennen, kann niemand diese Frage beantworten. Es könnte sich aber um den 18. Frame handeln.

    [Vermutungsmodus an]

    Es handelt sich um einen TCP-Verbindung auf Port 1033 mit gesetzen PSH und ACK Flags. Mittels "ACK" wird signallisiert, dass die Daten angekommen sind "PUSH" (PSH) bedeutet, dass diese an die Anwendung weiterzugeben (== "nach oben reichen") sind.

    [Vermutungsmodus aus]

    Werden die Fragen tatsächlich in dieser Form gestellt? Ohne den Kontext zu kennen ist die Beantwortung weder eindeutig noch trivial.

    Nic

    Frame 18 = Es handelt sich um den 18. Frame. Angegeben war ein Auszug aus einer mitgesnifften Telnet Verbindung

    PSH-Flag war glaube ich auch richtig.

  8. kannste das kurz erklären? dann nehm ich es in meine Dokumentation rein

    Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!)

    Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist.

    DES verwendet einen 56 bit Schlüssel, der bei der heutigen Rechenleistung als nicht mehr sicher gilt.

    Bei asymm. Systemen sollten große Schlüssellängen verwendet werden, da diese Systeme auf Primfaktorzahlenzerlegung (Ein-Weg-Funktion) beruhen und je nach Rechenleistung mehr oder weniger schnell geknackt werden können. Schlüssel > 2048 bit gelten aber als rel. sicher.

    Warum längere Schlüssel bei asymm als bei symm?

    Ich habe dazu vor einiger Zeit mal einen interessanten Textauszug gefunden:

    Je länger der Schlüssel ist, desto mehr mögliche Kombinationen gibt es und desto länger braucht man, um alle auszuprobieren. Das ist bei einem mechanischen Schlüssel nicht anders als bei einem kryptographischen; nur wird im einen Fall die Länge in Millimeter oder in "Zuhaltungen" gemessen und im andern Fall in Bits. Welche Schlüssellängen sind nun als sicher zu betrachten?

    Man liest gelegentlich, dass asymmetrische Verfahren wesentlich größere Schlüssellängen benötigen als symmetrische. Der Grund dafür ist aber nicht, dass sie etwa bei gleicher Schlüssellänge unsicherer wären, sondern dass die Bedeutung des Wortes "sicher" in beiden Fällen verschieden ist:

    Man betrachtet eine symmetrische Verschlüsselung als sicher, wenn man aus dem verschlüsselten Text bei unbekanntem Schlüssel den Klartext nicht ermitteln kann und wenn man aus beliebig vielen Paaren von Klartext und zugehörigem verschlüsselten Text den Schlüssel nicht ermitteln kann.

    Man betrachtet eine asymmetrische Verschlüsselung als sicher, wenn sie es im ebengenannten Sinne ist und man außerdem selbst bei bekanntem Schlüssel für eine Richtung keine Ver- bzw. Entschlüsselung in der Gegenrichtung vornehmen kann.

    Die Anforderungen an asymmetrische Verfahren sind also wesentlich höher; insbesondere ist ein symmetrisches Verfahren überhaupt nicht im zweiten Sinne sicher zu bekommen. Bei asymmetrischen Verfahren besteht ein mathematischer Zusammenhang zwischen Nachricht, öffentlichem und privatem Schlüssel, so dass der Schlüssel nicht durch Probieren, sondern durch systematisches Rechnen geknackt werden kann. Deswegen sind die Schlüssellängen nicht vergleichbar.

    Diese Betrachtungen schließen nicht aus, dass es auch unter den asymmetrischen Verfahren solche gibt, die mit kürzeren Schlüsseln auskommen als andere, wenn nämlich der benutzbare mathematische Zusammenhang schwerer für einen effizienten Algorithmus ausnutzbar ist.

    Als sicher gilt zur Zeit und wohl noch für eine ganze Weile eine Schlüssellänge von 128 Bit für symmetrische und von 2048 Bit für das asymmetrische RSA-Verfahren; andere asymmetrische Verfahren kommen zum Teil mit kürzeren Schlüssellängen aus.

    Quelle:

    http://www.lrz-muenchen.de/services/pki/einf/einf-2.html#publish2.6.0.0.0.0

  9. ich kann mir nicht vorstellen, dass großartig auf kerberos eingegangen wird. höchstens so nach der art, "welche auth. methoden kennen sie?" und vielleicht noch ein zwei vor und nachteile. ich kann mir nicht vorstellen, dass man das kerberos protokoll aus dem ff können muss.

    ich würds aber mal mit in die datei aufnehmen. aber nur kurz angerissen.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...