Zum Inhalt springen

Godfather_d

Mitglieder
  • Gesamte Inhalte

    220
  • Benutzer seit

  • Letzter Besuch

  1. Hallo itazubi, also ich persönlich bin auch für das Quellcode weglassen, da ich es ja bereits in der Dokumentation ausführlich dargestellt und erläutert habe. Werde dann die Präsentation auch nur optisch auslegen. Grüße Godfather_d
  2. Hallo Leute, muss in die Präsentation der Quellcode rein? Also ich meine jetzt nicht den kompletten, aber die wichtigsten Befehle? Oder muss man nur bildlich erklären was gemacht worden ist? Danke im Voraus! Grüße Godfather_d
  3. Hallo rykerr, klar ist BWL wichtig. Nur stellt sich mir die Frage, wie tief/weit man als Fachinformatiker dies in seiner Ausbildung gelernt bekommt? Ich für meinen Teil muss sagen, dass es bei uns in der Berufsschule genau gepasst hat. Themen wie: Unternehmensformen Kaufverträge Kaufvertragsstörungen Angebote Kalkulationen Projektmanagement Netzplan Ein solides Grundwissen. Mehr sollte es auch nicht sein. Außerdem wird niemand nach der Ausbildung nur mit dem gelernten Wissen sich in der Lage fühlen, den Weg zur Selbstständig zu machen. Dazu werden noch ein paar Seminare hinzukommen müssen. Und das ist auch ok so! Ein Schwerpunkt auf GA2 von 60% BWL ist ungerecht und auch unfair zu den Prüfungen im letzten Jahr. Schaut euch mal die Prüfung Sommer 2010 GA2 an: 1. Ein Datenmodell mit relationaler Datenbank erstellen 2. Ein VLAN planen 3. Datensicherheit mit einem VPN und Raid-System herstellen 4. Den Anschluss peripherer Geräte an ein Notebook planen und ... 5. Zum Datenschutz bei Anwendungen der Gesundheitskarte informieren 6. Eine Verhandlung für einen Rahmenvertrag vorbereiten 60-70% nur IT-Zeugs. Ich hätte bei dieser Prüfung meine 80% erreicht. Jetzt Frage ich mich, wo bleibt ein gerechtes Niveau zwischen den Prüfungen? Sommer 2010 GA2: 80% Sommer 2011 GA2: unter 50% Wie kann so ein großer Unterschiedet entstehen? Aber auch in der Thematik? Grüße Godfather_d
  4. Verdammt, ich habe mit 1000 gerechnet, also 4*1000*1000/150. Komme dann auf 7 Stunden und 24 Minuten. Wie viele Punkte denkt ihr, werden für diesen Fehler abgezogen?
  5. Naja, da wir ja schließlich FISIs sind und uns wahrscheinlich auf unser Fachgebiet vorbereitet haben, dachten sich die Prüfungsschreiber bestimmt: "Ah, sollen die bloß nicht so gut abschneiden" und haben Marketing und Deckungsbeiträge rein gehauen. Wenn man dann wiederholen muss oder die 4 auf dem Zeugnis hat, dann denkt sich jeder Arbeitgeber, dass derjenige eine totale niete in dem Beruf ist. Was er aber nicht weiß, ist, dass die Themen von GA2 zu 60% nichts mit unseren Beruf zu tun hatten. Sollte das Verhältnis nicht so sein: GA1: 100% Fachqualifikation GA2: 60% allgemeines IT Grundwissen, 20% BP und 20% AS ? Mit dem Wissen an BP wird sich hier niemand selbständig machen können!! Wer das vorhat, muss sowieso an vielen Beratungen teilnehmen. Daher finde ich 20-30% BP als Grundwissen vollkommen ausreichend.
  6. [FISI] IHK Berlin GH1 - war ganz ok GH2 - war komplett für Kaufleute gemacht. Ich hoffe, dass ich da über die 50% komme. Fast nur Marketing!! Das kann es doch nicht sein. In der Berufsschule hat man nur kurz mal was zum Marketing behandelt und das wars. Totaler ... :old Wiso - war ganz ok
  7. Ich glaube, dass ich bis Mittwoch ein Herzinfarkt erleiden werde. Mal schauen was uns das neue System bringt. Hoffentlich werden nur Standardsachen abgefragt (Subnetting, Raid, VLAN, Routing, DMZ etc.). Ansonsten ist man mit dem neuen System noch mehr an die Handlungsschritte gebunden (4*5Punkte). Grüße Godfather_d
  8. Hallo, soll man nun mit 1000 oder 1024 in der Prüfung rechnen? Wenn in der Aufgabenstellung von KiB oder MiB die Rede ist, dann ist es ja klar, dass man mit 1024 rechnen soll, aber was wenn es um kB oder MB geht (1000 oder 1024)? Standard ja oder Standard nein? :mod: Grüße Godfather_d
  9. OK, danke für den Tipp. Werde ich machen, wenn so eine ähnliche ran kommen sollte. Grüße Godfather_d
  10. Hallo DeeFacE, vielen Dank für die Erklärung bzw. Auflösung des Problems!! In dieser Zeit habe ich mich noch mit Betriebssystemen und Games beschäftigt, daher ist es an mir vorbeigegangen. ;-) Nochmals danke. Grüße Godfather_d
  11. Hallo Leute, habe gerade hier die Abschlussprüfung vom Jahr: 2004 Winter vorliegen. Dort taucht die folgende Aufgabe auf: In dem folgenden Netz: 172.18.0.1 /16 sollen pro Nez 360 IPs rein. 2^9 = 512 für die IPs, somit 9 Bit 32-9= 23 Bit für das Netz, also 23-16 = 7 Bit für das Netz und das ergibt: 128 Subnetze. Als Lösung ist jedoch 126 angegeben? Könnte mir das jemand erklären. Danke im Voraus! Grüße Godfather_d
  12. Hallo Leute, ich habe da ein paar Fragen zum Protokoll IPSEC und die im eingesetzten/verwendete Protokolle AH und ESP. Was ich erst ein mal verstanden habe: IPSEC ist ein Protokoll mit dem man ein VPN bzw. eine sichere Verbindung über das Medium aufbauen kann. Alles geschieht auf Layer 3. Andere Protokolle wie zum Beispiel: PPTP oder L2TP bauen bis auf Layer 2 auf. Die Hauptaufgabe eines VPN ist: Authentizität Integrität Datenvertraulichkeit Dies wird mit IPSEC und in diesem vorkommenden Protokollen bzw. verwende Protokollen: AS, ESP und IKE erreicht. AH - Authentication Header: Dient nur zur Authentizität und Integrität. Datenvertraulichkeit wird mit diesem Protokoll nicht gewährleistet (Datenteil unverschlüsselt). ESP- Encapsulation Security Payload: Dient nur zur Authentizität, Integrität und der Datenvertraulichkeit. Die Authentizität der Pakete wird im Tunnelmodus nicht komplett gewährleistet, da nur ein Hash vom kompletten ursprünglichen IP-Paket gemacht wird, aber nicht vom neuen IP-Header. IKE - Internet Key Exchange: Wird vor dem VPN-Aufbau für den Schlüsselaustausch verwendet bzw. dient der Schlüsselverwaltung. Architekturen: Transportmodus Wird Verwendet um zwei Endgeräte zu verbinden ==> Da hier das Routing zu den zwei Endgeräten benötigt wird. Tunnelmodus Wird verwendet um LAN zu LAN verbinden oder LAN zu Endgerät. Habe ich das erst einmal so richtig verstanden? Zu meinen Fragen: Wie wird die Authentizität und Integrität der Daten in den beiden Protokollen AH / ESP gewährleistet? Wieso kann der Tunnelmodus auch nicht zwischen zwei Endgeräten funktionieren? Wie ich mir Authentizität vorstelle: Zertifikat, der zertifiziert ist oder ein Schlüssel, der bereits bei der Gegenstelle bekannt ist (wie bei SSH) und im Header beim Versand bei den jeweiligen Protokolle enthalten ist. Nur wie wird die Authentizität des kompletten Paket gewährleistet? Bsp.: AH im Tunnelmodus. Ist das ein Zusammenspiel von einem Zertifikat oder einem Schlüssel + Hash (siehe: Wie ich mir Integrität vorstelle)? Wieso kann dann ESP im Tunnelmodus auch nicht die komplette Authentizität eines Pakets gewährleisten? Also muss der Algorithmus für die Authentizitätsgewährleistung irgendwie anders funktionieren. :eek Wie ich mir Integrität vorstelle: Damit die Daten vor der Verfälschung sicher sind, wird ein Hash kurz vorm dem Versenden generiert und im Header der jeweiligen Protokolle (AH / ESP) abgelegt. Damit der Header bzw. der Hash nicht verfälscht wird, muss doch der Header verschlüsselt werden. Den Header kann dann nur die Gegenstelle wieder aufmachen (mit dem privat Key) um den Hash zu vergleichen. Oder? Tunnelmodus bei zwei Endgeräten Wenn die Endgeräte auch eine VPN-Gateway besitzen bzw. diesen auf ihrem Rechner zu laufen haben, dann geht auch hier der Tunnelmodus oder? Ich bereite mich gerade auf die Prüfung vor, daher wäre ich euch sehr dankbar, wenn ihr meine offenen Fragen beantworten könntet bzw. mich bei falsch Interpretationen korrigieren könntet. Vielen Dank im Voraus! Grüße Godfather_d
  13. Ich suche die Abschlussprüfungen für FISIs mit Lösungen. E-Mail: asoplayers678@yahoo.de Danke im Voraus!
  14. Hallo, für mich hört es sich an als ob für dich der Job als Systemadministrator geeignet wäre, aber als Dienstleister. Sprich du bzw. deine Firma sind für die Administration bei kleinen Unternehmen zuständig. Du bist dann beim Kunden zuständig für Wartungen, Updates und bei Problemen vor Ort und Stelle. Diese Tätigkeit als Sysadmin ich abwechslungsreich. Mal bist du am Skripten, mal am System dran (Linux oder MS Server), mal unterm Tisch beim Kunden oder am Kabel verlegen etc..

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...