Zum Inhalt springen

legrx

Mitglieder
  • Gesamte Inhalte

    67
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von legrx

  1. Habe ich mich auch gefragt, bei mir steht auch explizit "nicht programmiert". Macht ja auch Sinn. Wer noch innerhalb der 90 Minuten da mit Basic ein Script reinhackt... Hut ab, der sollte bestehen Sonst können die ja nichts sinnvolles in dem Zusammenhang. Und bei den meisten TI Rechnern z.b., ist ja die Überprüfung, ob Programme gespeichert sind, simpel. Und gar nicht programmierbare, aber wissenschaftliche Rechner können mitunter auch BIN/HEX/DEZ Umrechnung. Spart enorm Zeit (GA1, HS1) ^ ^
  2. Das ist extrem verwirrend. Ich bin mir nicht sicher, ob das eine Falle war und wie man mit der vorgegebenen (Verschlüsselungs)Maske umgeht. 802.1x ist in jedem Fall die Netzwerkauthentifizierungsmethode mittels Radius. Das kann man z.B. auch in dieser RFC nachlesen: RFC 3580 - IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines (Das beschreibt nicht RADIUS an sich, sondern die Authentifizierung in LAN an sich, was aber eben auf RADIUS hinausläuft) Allerdings beschreibt es auch nicht spezifisch WLAN, es geht hier um Netzwerke und dabei eben um die 3 bekannten A's (ja auch in der Prüfung gefragt): Authentifizierung, Authorisation und Accounting. Im Prinzip also Benutzername/Passwort, Frage/Antwortspiel. Da _meines Wissens_ 802.1x nich die eigentliche Verbindung verschlüsselt, sondern im besten Falle nur das Authenfizierungs-Ping Pong, beginnt hier das Fragezeichen. Das will man im WLAN ja nun nicht unbedingt. Deswegen gibt es WPA2-Enterprise. Das ist im Prinzip der uns bekannte WPA2 Zugang basierend auf AES Schlüsseln PLUS 802.1X, also Authentifizierung mittels (z.B.) Radius. Nüchtern betrachtet wäre eine 802.1X plain Verbindung aber nach der Authentifizierung nicht mehr verschlüsselt, im Gegensatz zu WPA2-Enterprise. Das war aber in meiner Erinnerung nicht die konkrete Frage (also nach Verschlüsselung). Ich weiß leider nicht mehr genau die Fragestellung. Meinem Verständnis nach sollte beides richtig sein. Zumal verschiedene Hersteller die Bezeichnungen mixen. Und Fakt ist, es wurde nach Radius gefragt. Die sinnvollen Antworten waren WPA2-Enterprise und 802.1x. Ersteres setzt auf letzteres. Aber 802.1x schreibt RADIUS nicht vor, es hält es höchstens für folgerichtig. Deswegen denke ich, es ist beides korrekt.
  3. Soll ik mich selber zitieren? http://www.fachinformatiker.de/pruefungsaufgaben-loesungen/159924-userloesungen-wiso-fachinformatiker-sommerpruefung-2014-a-2.html#post1438001 Ja, es scheint so zu sein.
  4. Also so wie ich das jetzt verstanden habe, korrigiert mich ansonsten: Wir brauchen die 50 Punkte. 50/50/50 würde also noch genau reichen. 30/60/70 würde ebenso reichen. Bei 30/50/70 fehlen aber schon 4 Punkte, also Nachprüfung in GA1. Aber ebenso würde bei 39/40/50 (42 Punkte) eine Nachprüfung noch was reißen können. Da ich da aber in beiden (GA1 und GA2) unter 50 bin, muss ich vorher mitteilen, über welches Thema ich befragt werden möchte. Soweit ich das alles verstand. Mh, sollte doch machbar sein. Ik bin als "Externer" irgendwie so hippelig und hab wenig Grundlagen über das ganze Zeug.
  5. Achtung, gefährliches Halbwissen: da mein Prüfungssitznachbar, nur GA1 oder GA2 (hab nicht drauf geachtet), jedenfalls vor WISO gegangen ist, scheint es so zu sein, dass man bei Nachprüfung nur die entsprechenden Abschnitte macht.
  6. Die übliche Frage: 50% gesamt klar, in keiner der einzelnen unter 30% klar, Gewichtung 40/40/20 ok. Was muss eintreten, dass man zur mündlichen Nachprüfung zitiert wird? Ansonsten, ja, ich habe so dermaßen geflucht (GA1, HS1), dass ich nen Casio FX85 mit hatte. Der 86 hat HEX/BIN/DEZ Umrechnung drin gehabt. Das hätte mir zeitlich enorm geholfen.
  7. Ik war einfach verwirrt, ob dieser Formulierungen, das macht mir bei den IHK-Bögen oft zu schaffen. Da steht halt in der Einleitung was von Datensicherungskonzepten. Und aufeinmal wird nach Datenschutz im allgemeinen gefragt, was doch bei nem Hotel schon viel vorher geklärt wäre (Datengeheimnis, Verfahrensverzeichnis etc.). Dann fange ich an zu schwimmen und versuche was zu interpretieren, was da eben gar nicht steht. Gefährlich..
  8. Ich habs auch so. Die Kündigung ist der Auslöser für überahupt irgendwie was. Die 2.4 % offensichtlich das endliche Ziel. also letztes. Da ich mir aber nicht vorstellen konnte, dass direkt nach der Kündigung gestreikt wird, bevor nur irgendein Gespräch stattgefunden hat, blieb finde ich nur diese Abfolge.
  9. Mh? Ist nicht der Krankenkassensatz irgendwie sowas wie 15.5% vom Brutto und man selber zahlt 8,2% und Arbeitgeber 7,3? "Die gesetzliche Unfallversicherung finanziert sich allein aus den Beiträgen der Arbeitgeber. Die Höhe der Beiträge wird über ein Umlageverfahren ermittelt und vom Unfallrisiko beeinflusst. Im Bereich der öffentlichen Hand tragen Bund, Länder und Gemeinden die Kosten."
  10. Eben, wenn ich den Begriff Datenschutz erläutern müsste, käme so etwas raus wie: "Das Recht eines Individuums, dass seine persönliche Daten nicht ohne gesetzliche Grundlage erhoben, geändert, gespeichert oder gelöscht werden. Er also ein Recht auf Kontrolle über den Verbleibt seiner pers. Daten hat." Soweit die graue Theorie. Im Zusammenhang mit dem Hotel, müsste man eher fragen: Welche Anforderungen werden durch das Bundesdatenschutzgesetz an IT-Systeme, welche pers. Daten verarbeiten gestellt?" Und dann kommt sowas wie Zutrittskontrolle, Zugangskontrolle, im angemessenen Umfang die technische Integrität und Sicherheit des Systems gewährleisten... Angemessen deswegen, weil nicht jeder Betrieb mit > 9 Mitarbeitern, die Daten verarbeiten (die dann z.b. einen Datenschutzbeauftragten brauchen), nun gleich einen gekühlten Serverraum mit Irisscan etc. brauch Dennoch, meine Antwort auf die eigentlich formulierte Frage würde wie ganz oben aussehen.
  11. Sicherlich möglich, ich hatte bei der Formulieren nur gedacht, man solle "rauslesen", dass das Problem wohl eher lokal gelagert sein muss.
  12. Naabend, nerv ik? GA2 Winter ebenfalls. Erläutern Sie den Begriff Datenschutz. Im Satz davor: "Die IT-System GmbH soll für das Hotel ein Datensicherungskonzept erstellen." Und die Ausgangssituation "Probleme der Datensicherheit und Datensicherung klären (Backupverfahren und Datensicherungskonzepte) Ist hier denn wirklich Datenschutz gemeint? Ich sehe den Kontext nicht ganz. Datensicherheit zu erläutern würde für mich in dem Zusammenhang irgendwie mehr Sinn machen :confused: Baba, grx
  13. Einen hätt ich noch: Winter 13/14: Ping-Test von Workstation 2001:db8:45:c00:2e0:81ff:fe55:32a7 zum Server 2001:db8.45:C0F:2AE:3dff:fe45:cd07 - funktioniert nicht. Andere IPv6 Hosts können den Server aber erreichen. Nennen sie einen möglichen Grund für den fehlgeschlagenen Ping u. beschreiben sie eine Lösungsmöglichkeit. ICMP Unterdrückung in der Firewall wohl nicht, andere können das ja. Es sei denn die Regeln werde pro Client erstellt, mh. Kabel locker? Zumindest wurde ja nicht gesagt, dass die Workstation irgendwas anderes erreichen kann. Typo in der Befehlseingabe? anstatt ping6 -I Interface ipv6-Adresse ping ipv6-adresse genutzt? Und ernsthaft?
  14. Boom! :upps Natürlich. Ausgezeichnet. Danke euch!
  15. Achso, und der Gateway ist natürlich 192.168.1.254/24. Aber warum sollte der den Client nicht mehr "beliefern" können? Wenn die Subnetzsituation umgekehrt wäre, ok, aber so? Ich steh aufm Schlauch
  16. Salut, ich sitze über die Abschlussprüfung FISI Winter 13/14, 1. Handlungsschritt, a) Dort ist ein Netzplan abgebildet, der hat so ein paar Fehler und man soll diese beschreiben, deren Auswirkungen darstellen und und die Fehlerbeseitigung beschreiben. Gut. Nun hat ein Client in einem originären /24er Subnetz mit 192.168.1.X IPs eine 16er Subnetzmaske, also 255.255.0.0 anstatt 255.255.255.0. IP und Gateway aber alles gut. Mir ist völlig klar, dass das ein Fehler ist. Aber was ist denn in diesem Zusammenhang die konkrete Auswirkung? Ich habe das mal hier lokal versucht nachzuvollziehen (allerdings mit Linux only) und hab erstmal kein Problem gehabt. Alle konnten sich anpingen und anderweitig erreichen. Kann mir da jemand helfen, wo mein Denkfehler liegt? Ich kann halt Beschreibung und Fehlerbeseitigung ausfüllen, aber weiß nicht recht was in die Auswirkung nun rein muss ^ ^ Danke euch. Baba!

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...