Zum Inhalt springen

ex.Pro.exe

Mitglieder
  • Gesamte Inhalte

    9
  • Benutzer seit

  • Letzter Besuch

Beiträge von ex.Pro.exe

  1. Hallo zusammen,

    ich habe ein Problem und zwar:

    Ich habe den Fileserver A in der Domain A. Hier haben die einzelnen Dateien die SID 1, SID 2, SID 3 von den jeweiligen Usern (User 1, User2, User3...).

    Nach der Migration ist nun das Problem aufgetreten, dass der User 1 in Domain B jetzt nicht mehr die SID 1 hat sondern SID 4. Die Policy auf der Datei A hat aber immer noch die SID 1.

    Nun ist meine Frage, ob Jemand ein Tool kennt, welches mir die Rechte von User 1 mit der SID1 in Domaine A auf den User A mit der SID 4 in der Domaine B "kopiert".

    Ich habe leider selber nur eine Zeichnung und eine kurze Problemdarstellung und ich weiß, dass es auch schwer ist aus der obigen Beschreibung schlau zu werden, aber ich hoffe ihr könnt mir trotzdem helfen :) .

    LG

    ex.Pro

  2. Lösungen GA2:

    1. Handlungsschritt

    aa) 2 Punkte, 4x 0,5 Punkte

    - Zielvorgaben

    - Abgrenzung von anderen Vorhaben

    - Zeitliche Begrenzung

    - Personelle Begrenzung

    - Finazielle Begrenzung

    - Projektspezifische Organisation

    - Arbeit im Team :upps

    - u.a

    ab)

    2 Punkte, 4 x 0,5 Punkte

    - Definition

    - Planung

    - Durchführung

    - Abschluss/Auswertung

    ba)

    3 Punkte: 1 Punkt je Vorgangsknoten

    5 Punkte: 1 Punkt je Verbindungslinie

    bb)

    3 Punkte: 1 Punkt je FAZ/FEZ

    bc)

    0,5 Punkte je vollständiger FAZ/FEZ-Angabe bei den bereits vorhanden Vorgangsknoten

    2. Handlungsschritt

    Ich versuchs mal zu umschreiben:

    - Pc's, Server u. Drucker in den Switch. (gilt für Gebäudeteil 1/2)

    - Vom Switch zum Router.

    - Vom Switch in den GV.

    (Bisher alles in Gebäudeteil1)

    - Vom GV ins Gebäudeteil 2 in da vorhandenen GV

    - Vom GV in einen Switch

    ba)

    1000 Base SX oder 1000 Base LX

    bb)

    1000 Base T

    c)

    8 Punkte, 4 x 2

    WEP - war ja gegeben

    WPA2 - Zzt. sicherste Verschlüsselungsmethode, Dynamischer Schlüssel

    MAC Adressfilterung - Unsicher, quell und ziel mach adresse werden unabhängig von der Verschlüsselungsmethode im Klartext übertragen

    Ausschalten - Sicherheit gegen Zugriff durch Unbefugte nur im ausgeschalteten Zustand, d.h. nur außerhalb der Arbeitszeit

    SSID nicht aussenden - Geringe Sicherheit, Access Point ist für Unbefugte sichtbar.

    3. Handlungsschritt

    a) 2 Punkte

    Lastenheft: Alle Anforderungen des Auftraggebers

    Pflichtenheft: Art und Weise der Realisierung dieser Anforderung

    B) 2 Punkte

    - Anzeige Fachzeitschrift

    - Webportal

    c) 6 Punkte, 3 x 2 Punkte

    Angebot 3 ist das günstigste Angebot.

    Bezugspreise: A=25.196 € B=25.705€ C 24.259€

    da) 2 Punkte, 2 x 1 Punkt

    - ISO-Zertifizierung

    - Innovationsbereitschaft

    - Produktqualität

    - u.a

    db) 2 Punkte, 2 x 1 Punkt

    - Geringer Stromverbrauch

    - Recyclingfähigkeit

    - Umweltfreundliche Produktion

    - u.a.

    e) 6 Punkte

    Anbieter B

    // Man musste einfach die Gewichtung (in % angegeben) mit den Punkten multiplizieren.

    Anbieter: A=375 B=415 C=380

    4 Handlungsschritt

    a) 2 Punkte

    Prozessor des Servers besteht aus vier Prozesskernen, Prozessor des Arbeitsplatz-PCs besteht aus zwei.

    B) 2 Punkte

    Der CL-Wert bezeichnet die Adress Strobe Latency, dh ein RAM mit einem niedrigen CL-Wert kann die Daten schneller verarbeiten (ein- auslesen)

    ca) 3 Punkte

    Bei RAID 6 ist eine Weiterentwicklung von RAID 5. Es gibt unterschiedliche Implementierungen. Arbeitet wie RAID 5 mit Blcok Striping. Es wird noch ein zusätzliches Paritätslaufwerk verwendet. RAID 6 verkraftet einen ausfall von zwei Platten; bei RAID 5 darf nur eine ausfallen.

    cb) 1 Punkt

    4 Festplatten

    d) 2 Punkte, 2 x 1 Punkt

    Transferrate: 2400 wie SATA

    Anschluss max: 1 ptp

    ea) 6 Punkte, 3 x 2 Punkte

    - Antivirus-Schutz

    - DoS-Schutz

    - DDoS-Schutz

    eb) 2 Punkte, 2 x 1 Punkt

    - IPsec

    - SSL

    ec) 2 Punkte

    Stateful Packet Inspection (SPI)

    5 Handlungsschritt#

    NEIN !!!11elfelf ich schreib den Brief nicht hier rein

    Handlungsschritt 6

    a) 3 Punkte

    Select sum(kaufpreis) AS [gesmtwert aller Gebrauchtwagen] FROM Fahrzeuge;

    B) 4 Punkte

    Select COUNT (Besonderheit) AS [ ANzahl zu verschrottender PKW]

    From Fahrzeuge

    WHERE Besonderheit="Schrott";

    c) 3 Punkte

    Update Fahrzeuge SET Angebotspreis = Angebotspreis * 0.9;

    d) 4 Punkte

    select Hersteller, Modell, Stellplatznr

    FROM Fahrzeuge

    Where Hersteller = "Volkswagen AG" AND Kilometerstand < 10000 AND Besonderheit <>"Schrott"

    e) 3 Punkte

    Delete * FROM Fahrzeuge where besonderheit ="schrott"

    f) 3 Punkte

    Alter Table Fahrzeuge ADD COLUM Bemerkung VARCHAR

    _________________________________________________

    Wer Rechtschreibfehler findet kann se der IHK schicken.

    So könnt anfagen mir zu sagen, wie Uber ich doch bin !!!

    btw. GA1 FISI kommt noch. Mach jetzt aber erst mal Feierabend =)

    edit sagt: Habs zzt. noch nicht Digital. Sobald ich es haben werd ich die Links zum Download Posten.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...