Zum Inhalt springen

Toni123

Mitglieder
  • Gesamte Inhalte

    50
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Toni123

  1. Hi, wo finde ich denn die durschschnittsnote der IHK Sommerprüfungen 2008, in meinem Fall jetzt von der IHK Offenbach thx
  2. Ich weiß dass das da stand, aber selbst dann kann es sich noch auf das verbleibebende budget beziehen und nicht auf die stunden.
  3. Meiner Meinung nach könnte man beides als richtig ansehen, so wie die Aufgabe formuliert ist .. Es wird ja gesagt, dass vom Rest die Stunden aufgeteilt werden und der Rest bezieht sich definitiv auf das verbleibende Geld, daher könnte man sagen: 18.000€ * 0,6 = 10.800€ / 80 = 135 18.000€ * 0,4 = 7.200€ / 60 = 120 Und somit sind die Stunden 60%/40% bezogen auf das verbleibende Budget aufgeteilt.
  4. hm bräuchte die genaue aufgabenstellung noch mal, hat die jmd im kopf?
  5. Ok also Nr.12 und Nr.17 scheinen richtig zu sein. Hier der Beweis für Nr.17: Fünf Sicherheitsregeln â€â€œ Wikipedia
  6. Hier meine Variante. Bei den Fett markierten bin ich mir nicht sicher bzw. weiß, dass sie falsch sind. Freue mich über eure Kommentare/Vergleiche 1.) 4 2.) 4 3.) 2 4.) 3 5.) 4-2-1-3-4-1 6.) 3 7.) 2 8.) 3,5 9.) 1 10.) 3,7 11.) 5 12.) 1,2,4 13.) 4 14.) 5 15.) 2 16.) 2 17.) 4-3-1-2-5 18.) 4 19.) 3 20.) 2-1-2-1-3 21.) 250.000€ 22.) 40€ 23.) 160.000€ 24.) 16.06.2008 mfg
  7. 2 und 3 hab ich auch so, bei 1 hab ich aus irgendeinem grund "WAN" eingetragen...
  8. müsst ihr euer Projekt ausgedruckt abgeben? Bei uns wollen die es nur per mail als pdf und per post als pdf auf cd gebrannt mit den protokoll/bestätigungsschreiben. Haben wohl kein bock auf Papierchaos
  9. hi, wieso is das zu wenig? Es steht doch da MAXIMAL 50 hosts, dh selbst 2 Hosts wären genug theoretisch gesehen, nur sind 64 ZU viel :DD vielelichgt steh ich auch einfach nur aufm schlauch
  10. hm ok ich werde dann auch noch ein pflichtenheft dazu machen, sollte das eher zu den Anlagen oder ganz am Ende hinter die Quellen? im moment ist mein projektende so aufgebaut: Anhang 1 hardware ist zustand 2 netzwerkplan ist 3 netzwerkplan soll 4 .. 5 .. 6 protokoll zum projektablauf 7 angebot Abbilungsverzeichnis Glossar Pflichtenheft ?! thx ; ) Quellen
  11. ja es soll maximal 50 hosts pro subnetz geben, du hast mehr?! genauso wie in der lösung. das is ja meine frage..
  12. bin auch fisi und habe eigentlich überhaupt kein pflichtenheft... ist das eher für anwendungsentwickler oder muss da jeder eins haben? alles was in so ein heft rein soll steht auch schon in meiner doku von daher wäre dann alles doppelt gemoppelt und ich hätte noch mehr seiten..
  13. mein fehler lag darin, dass ich die standard klasse C subnet mask benutzt habe und irgendwie im laufe der berechnung die vorgegebene subnet mask nicht mehr beachtet habe
  14. Hi, ich lerne gerade für die 08er Abschlussprüfung und habe kurz eine Frage bzgl deiner Rechnung: in der aufgabenstellung wird angegeben, dass maximal 50 hosts pro subnetz verwendet werden sollen. D.h. doch, dass wir anstatt 8 Netze (2 hoch 3) 16 Netze aufbauen müssen (2 hoch 4), damit wir am ende noch 5 bits für unseren Host anteil haben (2 hoch 5), womit man dann auf 32 (bzw 30 nutzbare) hosts pro subnetz kommen. Andernfalls haben wir 64 (bzw 62 nutzbare) hosts pro subnetz, was ja laut aufgabenstellung (max. 50 pro subnetz) dann nicht mehr korrekt ist, oder sehe ich das falsch!? Die hostadressen des 4.Subnetzes wären somit: 192.168.80.97-192.168.80.126. Bitte um kurzes Feedback, ob ich hier grad auf nem Schlauch stehe oder nicht thx!
  15. Hi! Ich lerne grad für die 08 Abschlussprüfung und bin bei dieser Aufgabe grad ganz schön am zweifeln, da ich auch eine solche Einteilung machen würde und nicht verstehe, wieso in der Lösung auf einmal 4 Netze genommen werden? (172,173,174,175), man sollte doch das eine Netz SUBNetten oder nicht?! Wäre euch sehr dankbar wenn mir das noch mal jemand genau erklären kann! Danke!
  16. Hallo, ich habe folgendes Problem: Ein Rechner hängt in unserer Domäne und sollte ganz normal wie alle anderen auch per GPO die Proxyeinstellungen zugewiesen bekommen. Wenn ich mich nun mit einem bestimmten Anmeldeprofil anmelde müssen jedoch jedes mal aufs neue die Proxyeinstellungen manuell vorgenommen werden. Das sollte nicht so sein, ich kann keinen Fehler finden, im AD ist definiert, dass der User die Daten zugewiesen bekommen soll. Hat irgendjemand das gleiche Problem schon mal gehabt? Bin für jede Hilfe dankbar. Mit freundlichen Grüßen, Toni
  17. yo ich versuch mich später mal daran, danke schon mal! Und ja, es handelt sich um XP ... sorry! HAbe ich vergessen zu sagen!
  18. Hallo, folgendes Szenario: ich möchte von meiner Workstation aus auf den Server zugreifen. Dies erledige ich mit der Windows Remotedesktopverbindung. Nun interessiert mich folgendes: Ich möchte mich gerne normal am Windows anmelden. Wenn ich mich anschliessend am Remoteserver anmelde via Remotedesktopverbindung möchte ich nicht nochmal die Anmeldedaten eingeben müssen, wenn die Anmeldemaske des Remotebildschirms erscheint. Der Server soll quasi die Anmeldedaten "durchreichen" bzw. "übernehmen", die ich bereits zur Windowsanmeldung benutzt habe, checken ob sie korrekt sind und mich automatisch verbinden. Diese Funktion ist definitiv möglich, ich konnte bisher jedoch leider nicht herausfinden, wie man dies umsetzt. Wenn also jemand einen Rat hat wäre ich sehr dankbar! Danke im Vorraus. MfG, Toni
  19. Hallo, ich habe einen Visio Plan einer gesamten Etage erstellt und dabei alle Räume per "Raum" Shape einzeln in den Plan hinzugefügt. Nun besteht das Problem, dass die Wände nicht einheitlich verbunden sind, sondern immer mit einem kleinem Strich getrennt. Dies kann man ja bekanntlich durch die Option "Gesamtmenge bilden" unter Shape->Vorgang beheben, dann werden nämlich alle markierten Raumwände zusammengefasst. Mein Problem ist jetzt, dass bei der Bildung der Gesamtmenge von angenommen 2 Räumen nun immer ein dicker Pfeil an jeder Wand zurückbleibt. Dies scheint der Pfeil der Bemaßung zu sein, die man angezeigt bekommt, wenn man einen Raum mit der Maus anklickt. Ich möchte nun wissen, wie ich diesen Pfeil da wieder rausbekomme, denn dieser wird nun dauerhaft angezeigt und überschneidet sich mit anderen Objekten. Für Hilfe wäre ich sehr dankbar mfg Toni
  20. ich habe folgendes Problem: Ich möchte ein Softwarepaket erstellen von CorelDraw Suite 11 welches ein Testserver verteilen soll. Ich möchte im Active Directory bestimmten Usern dieses Paket bzw. die MSI-Datei zuordnen, welche sich dann automatisch installieren soll, sofern dieser User sich neu anmeldet. Ich habe zunächst das setup via "setup.exe /a" in der Befehlszeile installiert und es auf dem Server abgelegt. Soweit so gut. Nun ist jedoch das Problem, dass ich die MSI-Datei weder durch doppelclick noch durch den MSIEXEC-Befehl in der Befehlszeile ausführen kann. Die Installation auf den Clients funktioniert also nicht. Es wäre mir sehr wichtig, dass ich das hinbekomme, da ich das evtl in anderen Umgebungen umsetzen möchte. Ich hoffe jemand kann mir helfen! Das wäre super! Danke im Vorraus! MfG, Toni
  21. Hallo! Ich habe mal eine Frage: Wenn ich unter den Lokalen Sicherheitseinstellungen in der Verwaltungsebene von Windows unter Überwachungsrichtlinien die Richtlinie "Objektzugriffsversuche überwachen" aktiviere bzw mir erfolgreiche und fehlgeschlagene Ereignisse anzeigen lasse und dann den gewünschten Ordner für eine Überwachung von beispielsweise "Löschen" bzgl diesen Ordners aktiviere, so bekomme ich in der Ereignisanzeige ein Protokoll, dass dort drinnen, sofern etwas gelöscht wurde, eben etwas gelöscht wurde (<- hört sich jetzt blöd an, hehe). Mein Problem ist nun folgendes: Sobald ich die Überwachung auf "Löschen" deaktviere und nur mehr "Unterordner und Dateien löschen" überwache, bekomme ich, selbst wenn man etwas löscht, kein Protokoll in der Ereignisanzeige angezeigt. Das ist nicht gut... Kann mir irgendjemand aushelfen und sagen, wo ich als Admin das Protokoll sehen kann, dass dann abgelegt wird, wenn eben nur "Unterordner und Dateien löschen" aktiviert ist und jemand etwas löscht? Was wird protokolliert wenn ich "Unterordner und Dateien lösche" aktiviere und was wird protokolliert wenn ich "Löschen" aktiviere in der Überwachung? Gibt es da Unterschiede? Wäre super, wenn mir jemand helfen kann!
  22. Hallo, ich würde gerne wissen, wie ich die o.g. Netzwerkkarte neu flashen kann?! Ich habe mir da einen MBA File runtergeladen, den es auf der www.3com.com Site unter Utilities gab, zur Zeit habe ich davon die Version 4.3 -- Welche der Files muss ich denn nun auf eine Windows-Startdiskette hinzufügen, damit ich das dann im DOS ausführen kann und das Teil neu geflasht wird? Kann mir jemand weiterhelfen, bitte? Ich blicke da irgendwie nicht so ganz durch! Danke im Vorraus! MfG, Toni
  23. Hallo, ich habe eine Frage. Weiß jemand welche Rechte einem "normalen User" gegeben werden müssen (kein Admin!!) um per SCHTASKS.EXE über die Netzwerkumgebung einen Task auf einem anderen Rechner starten zu können?? Danke im Vorraus! MfG, Toni
  24. Hallo, kann es sein, dass es unter Windows 2000 nicht möglich ist, per Sysprep den CD key vorzudefinieren, sodass man diesen bei beim benutzen von Virtual PC 2004 windows 2000 images nicht mehr eingeben muss? Wenn es doch mögilch ist, wie? danke !

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...