Zum Inhalt springen

Gh1 - Fisi 2008


Empfohlene Beiträge

  • Antworten 85
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Kann das jemand bestätigen? Das wär ja völlig skurril, wenn jede IHK die gleiche, bundeseinheitliche Prüfung unterschiedlich bewerten würde. Dann kann man auch direkt landesweit unterschiedliche Prüfungen schreiben.

Wenn eine IHK RAID 10 und 01 gelten lässt, wäre es doch eigentlich logisch, wenn dies bundeseinheitliche Regel wäre und die Frage gleich bewertet würde.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Kann das jemand bestätigen? Das wär ja völlig skurril, wenn jede IHK die gleiche, bundeseinheitliche Prüfung unterschiedlich bewerten würde. Dann kann man auch direkt landesweit unterschiedliche Prüfungen schreiben.

Wenn eine IHK RAID 10 und 01 gelten lässt, wäre es doch eigentlich logisch, wenn dies bundeseinheitliche Regel wäre und die Frage gleich bewertet würde.

Es gibt für die Korrekteure lediglich Lösungshinweise...

Dementsprechend kann es durchaus Unterschiede in der Bewertung geben... Nichts desto Trotz hier nochmal der Hinweis: Auch die Prüfer sind Menschen ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

"In the WLAN, IP adresses will be dynamically allocated. For the DHCP 30 IP adresses should be reserved. The servers, the PC workstations and the network printers will get static IP addresses. The WLAN Access points should be configured locally and receive no IP address."

Das bedeutet, dass die Access Points keine IP zugewiesen bekommen, sondern lokal per Weboberfläche konfiguriert werden. Dennoch benötigen sie natürlich eine IP in dem Netz. :-) zudem muss man noch den Pool der freien IP´s für das WLAN hinzurechnen, imho waren das 24Notebooks, also auch 24 Adressen. Ich hab mich zwar im Endeffwekt sowieso durch den sch*iß Zeitdruck verzählt, aber es sind garantiert mehr als 49 Adressen. Irgendwie so...löl

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 5 Monate später...

Aufgabe 3. B

E-Mails sollen auf Basis von Zertifikaten nach x.509 gesichert 

übertragen werden


Erläutern Sie die einzelnen Schritte dieses verfahren aus Sicht 

des Senders vom Ersten Kontakt mit einem neuen Empfänger

bis zum Versand der E-Mail.

Antwort:

Der Versender läd von einem Key-Server den 

Public-key des Emfängers herrunter.

Anschließend verschlüsselt er mit einem random key

 Symetrisch den Datenhinhalt der E-Mail.


Anschließen wird der random key mit dem Public-key des

 Empfängers verschlüsselt.

Nun kann die Email versendet werden. 


Der Empfänger ist nun in der Lage den random key

mit seinem Private key zu entschlüsseln und anschließende

damit den Daten/Text inhalt zu decodieren.


Kann man das so als richtig erachten?

Gruß Maddog

Link zu diesem Kommentar
Auf anderen Seiten teilen

Aufgabe 3. B

E-Mails sollen auf Basis von Zertifikaten nach x.509 gesichert 

übertragen werden


Erläutern Sie die einzelnen Schritte dieses verfahren aus Sicht 

des Senders vom Ersten Kontakt mit einem neuen Empfänger

bis zum Versand der E-Mail.

Antwort:

Der Versender läd von einem Key-Server den 

Public-key des Emfängers herrunter.

Anschließend verschlüsselt er mit einem random key

 Symetrisch den Datenhinhalt der E-Mail.


Anschließen wird der random key mit dem Public-key des

 Empfängers verschlüsselt.

Nun kann die Email versendet werden. 


Der Empfänger ist nun in der Lage den random key

mit seinem Private key zu entschlüsseln und anschließende

damit den Daten/Text inhalt zu decodieren.


Kann man das so als richtig erachten?

Nein,

es heisst doch Public und Private Key. Woher kommen diese "Random-Keys"?

Sender holt sich den Publickey vom keyserver (lookup mit mailiadresse). Dann verschlüsselt er die Mail mit dem Pubkey vom Empfänger. Der Empfänger gibt das Passwort zu seinem Privatkey ein und kann die Nachricht entschlüsseln.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nein,

es heisst doch Public und Private Key. Woher kommen diese "Random-Keys"?

Sender holt sich den Publickey vom keyserver (lookup mit mailiadresse). Dann verschlüsselt er die Mail mit dem Pubkey vom Empfänger. Der Empfänger gibt das Passwort zu seinem Privatkey ein und kann die Nachricht entschlüsseln.

Hab gerade nochma bei wikipedia geschaut:

Bei PGP wird aber nicht die ganze Nachricht asymmetrisch verschlüsselt, denn dies wäre viel zu rechenintensiv. Stattdessen wird die eigentliche Nachricht symmetrisch und nur der verwendete Schlüssel asymmetrisch verschlüsselt (Hybride Verschlüsselung). Dazu wird jedes Mal ein symmetrischer Schlüssel zufällig erzeugt.

Dieser symmetrische Schlüssel wird dann per RSA- oder Elgamal-Kryptosystem mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht hinzugefügt. Dadurch ist es möglich, eine Nachricht für mehrere Empfänger gleichzeitig zu verschlüsseln. Eine für mehrere Empfänger verschlüsselte Nachricht sieht dann folgendermaßen aus:

Guß Maddog

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...