Zum Inhalt springen

CMOS

Mitglieder
  • Gesamte Inhalte

    56
  • Benutzer seit

  • Letzter Besuch

Beiträge von CMOS

  1. Hallo

    Ich habe eine Frage bezüglich der DMZ:

    Welche Server stellt man dann i.d.R in eine DMZ?

    -->WWW, FTP, EMail???

    Dienste, die von ausserhalb erreichbar sein sollen und bei denen es möglich ist , sie von dem internen Netz zu trennen (Datenbestand etc.)

    Das ist für dich keine befriedigende Antwort, aber das kommt immer auf den Anwendungsfall drauf an.

    Welchen Server/Firewall zwischen DMZ und Internet?

    -->ISA???

    Und welchen Server/Firewall zwischen DMZ und lokalem Netz bzw ins lokale Netz?

    Konnte dazu leider keine Infos im Internet finden...

    Danke für eure Hilfe.

    Wieder geschmackssache. ISA Server in sicherheitskritischen Bereichen garantiert nicht. :eek :bimei

    Oder schonmal einen DNS-Root gesehen, der unter MS Software läuft? Unvorstellbar!

    Am besten ein transparentes, gut gepflegtes, quelloffenes Betriebssystem.

    In Frage kommen z.B. BSD (OpenBSD); Linux (Trustix usw.), Solaris, Unix...

    Wichtig ist hier imho, dass keine homogenität herrscht.

    Das DECIX z.B. setzt auch nicht nur CISCO Catalysts ein :)

  2. Schau dir mal in deinem angegebenen Link die 2. Seite, und dort den letzten Beitrag (Gonfucius) an.

    Im Bezug auf deine Aufgabe hier ist also

    6 Subnetze bei alter RFC und 8 bei neuer richtig, 7 halte ich aber immernoch für falsch !

    korrekt.

    entweder alte rfc: 1. und letztes Netz streichen

    ODER

    neuer rfc: alle netze benutzen

    Subnet-Zero ist das erste Subnetz (alle Bits --> 0)

    Mit Subnet-Zero: Alle Netze bilden

  3. Und diese Lösung kann eigentlich nur heissen: Bundesweit (*) gar keins oder ein "absolut jungfräuliches" Tabellenbuch. Denn auch ich halte die unterschiedlichen Handhabungen der IHKs in dieser Frage für unglücklich.

    Ich favorisiere übrigens ein unmodifiziertes Tabellenbuch. Ich würde jeden, den mich mit Zettelchen darin erwische, diskussionslos von der Prüfung ausschliessen.

    gruss timmi

    (*) ausser BaWü natürlich

    Nix "ausser BaWü". Das gehört demokratisch abgestimmt und JEDER IHK-Schuppen hat sich dran zu halten. Punkt.

    Wo sind wir denn hier?

    Und den Prüfling "diskussionslos von der Prüfung ausschliessen." ist völlig überzogen und sagt mir, dass da jemand den Grundsatz der "Verhältnismäßigkeit der Mittel" nicht verstanden hat.

    Wenn schon alles so schwammig und chaotisch ist, muss man gemeinsam eine Lösung finden, die für ALLE akzeptabel ist.

    Du kannst dem Prüfling dann sagen, dass er 1 Min. Zeit hat sein Kram rauszureißen oder eben ohne Buch schreiben muss.

  4. ja. ist witz und zudem noch falsch. findest du bei jeder seite im internet.

    iirc

    freischalten

    gegen wiedereinschalten sichern

    spannung prüfen

    kurzschliessen

    benachtbarte teile abdecken

    stimmts?

    korrekt.

    Viele Antworten im original IHK Lösungsbogen sind schlichtweg falsch.

    Beispiel:

    Mit welcher Datei arbeitet ein DNS-Server?

    - ist die Frage in einer AP (in welcher weiß ich nicht aus dem Kopf)

    Antwort aus dem Lösungsbogen: Hosts Datei

    Hallo ZPA? Noch nie einen DNS aufgesetzt?

    Der DNS Server legt seine Informationen in so genannten "ZONENDATEIEN" ab.

    Die HOSTS Datei wird von Clients gelookuped (meist) BEVOR der DNS Server gefragt wird.

  5. Hi,

    mach lieber eine 0815 lösung, die du aus dem FF kannst als dich an etwas komplexes zu wagen.

    es gibt dermaßen viele triviale projekte, die selbst meine oma durchführen könnte mit sehr ordentlichen noten.

    (habe einige davon in einem ihk seminar mit erlaubnis der ersteller gesichtet)

    nur weil du etwas machst, was schon 50 andere vor dir gemacht haben, bekommst du keine schlechte note.

    wichtig finde ich, dass das projekt wirklich durchgeführt wird und bezug zur realität hat.

    am besten so, wie die ihk das wünscht. wir alle wissen, dass < 5% der projekte so durchgeführt werden, wie die ihk das will (also tatsächlich ~35 std.; im zeitraum usw.) aber es sollte zumindest nahe daran angelehnt werden.

    ich hoffe, du wirst zu den <60% gehören, die kein fiktives projekt machen :)

  6. Man betrachtet eine symmetrische Verschlüsselung als sicher, wenn man aus dem verschlüsselten Text bei unbekanntem Schlüssel den Klartext nicht ermitteln kann

    sollte abgeändert werden:

    [..]man aus dem verschlüsselten Text bei unbekanntem Schlüssel _mit vertretbarem Aufwand_ den Klartext nicht ermitteln kann.

    Natürlich scheint es aus heutiger Sicht unrealistisch, eine mit AES256 verschlüsselte Nachricht zu knacken.

    Die Sonne gibt in Ihrer Lebenszeit nicht genug Energie ab als nötig wäre, den gesamten Schlüsselraum darzustellen.

    Mit "unendlich" viel Geld und "unendlich" vielen Hochleistungscomputern ist der Schlüsselraum nicht abzubilden.

    Es _KANN_ aber auch sein, dass ich nach dem ersten Versuch den Treffer lande (und somit nicht den möglichen Schlüsselraum durchgehen muss) :marine

    Somit ist zu begründen, dass es 100%ige Sicherheit hier nicht gibt.

  7. Der DES (Data Encryption Standard) ist aufgrund seiner geringen Schlüssellänge und des daraus resultierenden Schlüsselraumes ( nur 2^56) als unsicher zu betrachten.

    1999 wurden mit 100.000 vernetzten PCs und einem Rechner der EFF ein DES Chiffretext in 22 Std. geknackt.

    Abhilfe: TripleDES: DES dreimal hintereinander mit ZWEI! verschiedenen Schlüsseln. Dadurch Erweiterung des Schlüsselraumes auf 2^112.

    Verschlüsselter Text = Encrypt_K1(Decrypt_K2(Encrypt_K1(NACHRICHT)))

    Warum man bei asymm. Cryptosystemen größere Schlüssel braucht:

    Aus dem Schlüsselraum des urspr. DES (56 Bit) kann ich jeden x-beliebigen Wert als Schlüssel wählen. Jede Bitkombination kommt in frage.

    Asymmetrische Verfahren basieren meist auf dem Problem der Primfaktorzerlegung. Es ist relativ leicht, zwei Primzahlen zu multiplizieren.

    Schwer dagegen ist es, aus dem Produkt die Primzahlen zur bestimmen (Faktorzerlegung).

    Als Schlüsselwerte kommen nur Primzahlen in Frage. Also nicht jede x-beliebige Zahl/Bitkombination.

    Deshalb muss der Schlüsselraum deutlich größer sein.

  8. Bei der Prüfung wird Euch garantiert niemand fragen, wie genau DES Funktioniert (Substitutionsboxen; Schlüsselexpansion, Eingangs- und Ausgangspermutation zur Schiebung der Bitwerte in Register usw.).

    Wichtig bei den Crypto-Algos ist imho:

    - Variable / Feste Blocklänge

    - Variable / Feste Schlüssellänge

    Symm. vs. Asymm. vs. Hybrid | Vorteile / Nachteile / Einsatzgebiete

    Schwachstellen (wieso ist Std. DES nicht mehr ausreichend? --> Argumente!)

    Warum werden bei asymm. Cryptosystemen wesentlich größere (>2048 Bit) Schlüssel benötigt als bei symm. Cryptosystemen wo alles über 256 Bit aus HEUTIGER Sicht ohne Quantencomputer usw. Schwachsinn ist.

    HMACs; Diffie-Hellmann, Modi (ECB, CBC ...) sind evtl. noch Schlagwörter die man zumindest schonmal gehört haben sollte.

    Aber zu sehr in die Materie gehen die da garantiert nicht.

  9. das ist ja zum ****en, in sonstwo darf man es, und in hannover nicht?

    dann will ich hier aber nicht prüfung machen, das voll die sauerei. kann ja wohl nicht war sein, entweder alle oder keiner.

    ich werd gleich mal nachher nochmal nachfragen gehen beim lehrgang, da sind ja jedemenge prüfungsausschussleute

    Es ist zum ****en, in der Tat.

    Es gibt IHKs, da darf man bei der Prüfung an Büchern mitnehmen, was man will!

    So ist das in Deutschland. Unsere "16" Probleme. Jeder meint, er müsse sein eigenes Süppchen kochen.

    DU BIST DEUTSCHLAND :schlaf:

  10. und wie klebt ihr das rein?

    auf so gelben post-it zetteln oder klebt ihr das richtig ein, das es nicht mehr raus geht?

    Richtig einkleben. Zettel die rausfallen / lose drinliegen sind laut PA dann ein Täuschungsversuch.

    Ich klebe mir beidseitig bedruckte ca. 12 cm breite/20 cm hohe Seiten ins Buch.

  11. Für mich ist ebenfalls die IHK-Koblenz zuständig.

    Beim IHK-Seminar (Vorbereitung auf die AP) wurde uns von jedem Dozenten gesagt (Mitglieder im PA), dass wir Zettel ins Tabellenbuch kleben dürfen.

    Es wurde uns ausdrücklich diese Vorgehensweise nahe gelegt.

    Sprich: Ein Thema durcharbeiten (z.B. DHCP) und alles dafür wichtige (Richtung und Arten der Kommandos etc.) ins Buch einkleben.

    Bei uns in der Berufsschule müsste die IHK bei der Prüfung >90% disqualifizieren, wenn Zettel im Tabellenbuch verboten sind.

    Diejenigen, die uns gesagt haben, dass wir einkleben dürfen, führen übrigens auch die Aufsicht während der AP. :rolleyes:

  12. Also es ist ja so, dass die Lehrer der Berufsschule unsere Abschlussprüfung schon vorher zu sehen bekommen.

    Nein, bekommen sie nicht.

    Frage: Hat jemand eine Liste, welche Themen in den letzten 10 Monaten in der C't behandelt wurden? Danke.

    PS: UMTS hat zwar potential, ist aber in _Deutschland_ vollkommen irrelevant. (im Vergleich zu anderen EU-Staaten wo UMTS mehr Verbreitung hat)

    Ich glaube deshalb nicht, dass es in GH1 vorkommt.

  13. Du denkst aber daran, dass du mit dieser Aufforderung zu einer Straftat hier auf dem Board den Boardbetreibern ziemlichen Ärger ins Haus stehen könnte?

    WO habe ich zu einer Straftat aufgefordert?

    Nirgends.

    Ich bin dafür, dass man FREIE eBooks hostet.

    Und wenn AUSVERSEHEN ein kommerzielles dabei ist, wird dieses entfernt.

    Die frage ist nur, WIE.

    In DE gibts da leicht eine Abmahnung, in Holland hat man bessere möglichkeiten den Inhalt zu entfernen ohne gleich eins mit der Abmahnkeule über die Rübe zu bekommen!

  14. Sehr gute Idee, kann mich der Aufforderung nur anschließen.

    Praktisch wäre ein zentrales Hosten der Books.

    Hat jemand Webspace in Spanien / Italien / NL und könnte FTP Upload bereitstellen?

    Bei den Abmahnparasiten in DE ist hosting hierzulande eher eine schlechte Idee, falls doch mal ausversehen was "urheberrechtlich" geschütztes dabei ist.

  15. Ist von PA zu PA unterschiedliche.

    Ich kenne jemanden, der bei der Präsi gefragt wurde ob er länger gebraucht hat als 35 Stunden.

    Er meinta ja, er hätte die ein oder andere Stunde länger gebraucht.

    War absolut o.k. und gab eher Plus als Minutpunkte (Ehrlichkeit!)

    Derjenige hat schließlich eine gute Note bekommen.

  16. ?!?!? Wie durchgesetzt? 1 MB = 1024 KB. Ist so und wird immer so sein. Dass die Marketing*******er meist von 1000 ausgehen ist ne andere Sache, aber Du musst mit 1024 rechnen.

    Diese "Marketing*******er" wie du sie bezeichnest, halten sich wohl im Gegensatz zu Dir an Standards.

    Btw. nochmal für dich: "kilo" ist immer 1000

    1 kilobyte = 1000 byte

  17. 32*1600*1200+Header = 61440000 Bit + Header = 7680000 Byte + Header = 7500 Kilobyte +Header= 7,32 MB + Headerinformationen.

    800*600 reduziert die Grösse in etwa auf 1/4 da ja multipliziert wird und beide Zahlen nur 1/2 so gross sind.JPG ist ein komprimiertes Format und verlustbehaftet.Es werden also weniger Informationen gespeichert.

    PS: Muss ich in der Prüfung die Headergrösse wissen oder reicht es den wegzulassen bzw einfach nur zu erwähnen das er dazu kommt.

    Beachte!

    1 Megabyte = 1000 Kilobyte

    1 Megabyte = 1024 Kibibyte

    siehe: http://en.wikipedia.org/wiki/Mebibyte

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...