Zum Inhalt springen

Prüfung 25.11.2009 - Fazit


Prüfling2009

Empfohlene Beiträge

  • Antworten 317
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

aber es wurden ja keine Aussagen bezüglich der Sicherheit der Datenlöschung gemacht, also ob sie wirklich nie mehr wiederbringlich gelöscht werden sollen oder so. Deshalb denke ich dass Formatierung zur Datenlöschung durchaus legitim sein sollte.

Habt ihr denn die Frage nicht richtig gelesen.

"...Dazu sollen alle Daten, u.a. personenbezogene Kundendaten......"

Da müssen doch bei euch alle Warnsignale angehen. Mittlerweile weiß doch jeder, dass das "normale" Formatieren jederzeit reversibel ist. Wie wäre es aber u.A. die Platte mit einem Bitmuster zu füllen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Habt ihr denn die Frage nicht richtig gelesen.

"...Dazu sollen alle Daten, u.a. personenbezogene Kundendaten......"

Da müssen doch bei euch alle Warnsignale angehen. Mittlerweile weiß doch jeder, dass das "normale" Formatieren jederzeit reversibel ist. Wie wäre es aber u.A. die Platte mit einem Bitmuster zu füllen?

Es wurde aber doch nicht gesagt, ob, die gleiche Firma die Platten wieder benutzt (dann würde ja formatieren reichen), oder ob die Platten verkauft werden (Formatierung zu wenig, des steht fest).

Aber ich geh schon mal davon aus, dass durch die Formulierung wohl ein sicheres Verfahren verlangt war. :(

Link zu diesem Kommentar
Auf anderen Seiten teilen

Es wurde aber doch nicht gesagt, ob, die gleiche Firma die Platten wieder benutzt (dann würde ja formatieren reichen), oder ob die Platten verkauft werden (Formatierung zu wenig, des steht fest).

Aber ich geh schon mal davon aus, dass durch die Formulierung wohl ein sicheres Verfahren verlangt war. :(

Das kann doch wohl nicht wahr sein.

"Die Stadtwerke wollen die alten PCs verschenken. Dazu sollen die Daten, u.a ...."

Link zu diesem Kommentar
Auf anderen Seiten teilen

INTERESSANT wird die Aufgabe mit der Steckerleiste.

Laut Prüfung Winter 2005 ist folgende Lösung richtig.

1) Freischalten

2) Benachbarte unter Spannung stehende Teile abdecken

3) Erden und Kurzschließen

4) Spannungsfreiheit feststellen

5) Gegen Wiedereinschalten sichern

Dies Lösung halte ich persönlich (Ich habe da 0 Ahnung von und habe die Aufgabe nach Menschengefühl gelöst) als völlig unlogisch.

Jetzt schaue ich aber ins Tabllenbuch auf S.383, wie mein Vorredner schon angemerkt hat und was steht da:

1. Freischalten

2. Gegen Wiedereinschalten sichern

3. Spannungsfreiheit feststellen

4. Erden und Kurzschließen

5. Benachbarte....

Die Lösung scheint mir logisch UND ich hätte anstatt nur einem Punkt richtig, wenigstens die ersten drei richtig. Die letzten beiden habe ich auch vertauscht.

Naja, mal sehen wie das ganze für mich ausgeht.

Da lässt sich die richtige Lösung leicht merken:

Für Guten Sex Empfehlen sich Brüste :D

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das kann doch wohl nicht wahr sein.

"Die Stadtwerke wollen die alten PCs verschenken. Dazu sollen die Daten, u.a ...."

Immer ruhig bleiben, war dann mein Fehler, hatte die Aufgabenstellung nicht mehr im Kop, geb dir da schon recht...also alle die Formatieren geschrieben haben haben klassisch gefailed...

Aber falls theoretisch jemand den Aufgabensatz schon zur Hand hätte....-> PN ;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

2. "Zwei Vor- und Nachteile eines 64-Bit Betriebssystems"

Vorteile:

- Größerer adressierbarer Bereich

- Schnelleres booten und laden von Programmen (sofern 64-bit fähig)

Nachteile:

- HW muss passend sein (64-bit fähig)

- Evtl. Treiberprobleme / Softwareprobleme betreffend der Kompatibilität

3. "Drei Verfahren, um ein Betriebsystem und mehrere Programme auf mehrere Rechner zu installieren"

- Imaging

- Cloning (wobei Cloning wahrscheinlich Imaging ist, richtig)

- Manuell installieren

"Vier Vorteile von IPv6 gegenüber IPv4"

- Größerer Adressbereich

- NAT wird überflüssig

- Erleichterung der Routing-Tabellen

- weiß ich nicht mehr

Was sagt ihr zu den Lösungen?? (Besonders das dritte Verfahren bei 3.)

Übrigens:

"Dynamische Datenträger können eine große Anzahl von dynamischen Volumes (ca. 2000) enthalten und funktionieren wie die primären Partitionen, die auf Basisdatenträgern verwendet werden. In einigen Versionen von Windows können Sie separate dynamische Festplatten zu einem einzigen dynamischen Volume kombinieren (als Spanning bezeichnet), Daten für eine höhere Leistung auf mehrere Festplatten verteilen (als Striping bezeichnet) oder die Daten für eine verbesserte Verfügbarkeit auf mehreren Festplatten duplizieren (als Spiegeln bezeichnet). "

Link zu diesem Kommentar
Auf anderen Seiten teilen

Bei der Anleitung zum Biosflashen:

Die vorgehensweise mit 98 bootdisk erstellen, daten reinkopieren etc. ist doch schon lange nichtmehr up2date oder irre ich da?

in der heutigen zeit läd man sich doch einfach nen flash tool vom jeweiligen herrsteller runter, der testet die bios versionen und man folgt einfach dem wizzard....

bei so einer frage gäbe es doch wieder zig mögliche antworten....

Link zu diesem Kommentar
Auf anderen Seiten teilen

Was sagt ihr zu den Lösungen?? (Besonders das dritte Verfahren bei 3.)

Was soll man denn dazu sagen...?

Stimmt doch :)

Die Nachteile bei 64 Bit scheinen mir sehr ähnlich... Für Cloning und Imaging wird es heikel... Das müssen die Prüfer entscheiden.

Eine gute Antwort wäre vielleicht: Installation übers Netzwerk gewesen... :)

Ps: Zu

1) Freischalten

2) Benachbarte unter Spannung stehende Teile abdecken

3) Erden und Kurzschließen

4) Spannungsfreiheit feststellen

5) Gegen Wiedereinschalten sichern

Ich kann garantieren, dass man bei Punkt 4 Spannungsfreiheit feststellt. Nämlich dann wenn das Teil in die Luft geflogen ist. Erst Spannungsfreiheit feststellen, dann kurzschließen bitte!

Bearbeitet von Sturm
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe als Installationsverfahren:

-Manuelle Einzelinstallation

-Installation per Image

-Installation über Distributionsserver, zB Microsoft SCCM.

Was die Aufgabe mit der sicheren Löschung der Platten angeht habe ich geschrieben, "(Mehrfaches) überschreiben aller Cluster durch Spezialprogramm."

Hoffe das reicht so aus

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also ich denke Imaging und Cloning sind zwei verschiedene Verfahren ... beim Imaging erstellt man ein Image, stellt es auf einem Server bereit und kann jederzeit das Image auf einen PC aufspielen.

Beim Cloning hingegen zieht man von System auf System, erstellt also sozusagen kein Abbild zum ablegen ... wahrscheinlich wieder so ne Interpretationssache der IHK.

Link zu diesem Kommentar
Auf anderen Seiten teilen

für mich ist imaging und cloning das gleiche.

was meinst du denn mit "von system auf system" ?

wenn du ein image erstellst, zb mit acronis oder ghost, dann musst du das ja irgendwo zwischenspeichern. und das geht übrigens auch im netzwerk, womit es nach deiner erklärung ja wieder das gleiche wäre wie imaging.

also ich kenne es nur so dass du beim erstellen eines images die maschine klonst, was ja dann auch die sid problematik erzeugt, deswegen gibt es ja sysprep oder andere hilfsprogramme.

entscheiden tut es aber letztendlich eh die ihk, und ich glaub pro antwort gabs da nur 1 pkt, macht den bock also nicht fett :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

1. Netzwerk-Installation via PXE Boot durch Images von einem Deployment Server

2. Manuelle installation via CD/DVD auf allen Geräten einzeln

3. Cloning, z.B. via Norton Ghost

Ich hatte da etwas Aehnliches:

1. Vollautomatisch via PXE-Boot und Deployment ueber sowas wie FAI (Stadt München lässt grüßen :D)

2. Manuelle Installation von CD. => Eigentlich schwachsinnig, aber man soll ja nicht denken bei der Sache.

3. Halbautomatisch mit Kickstart/Anaconda oder Jumpstart ueber ein beliebiges Bootmedium.

Zu dem Befehl mit der IP-Adresse war ich mir nicht sicher. Klar, das haette ja jetzt sowas wie ipconfig oder ifconfig sein koennen, aber sollte da jetzt die halbe Netzwerkinfo zu allen Interfaces oder nur die IP-Adresse zu einem bestimmten Interface à la ifconfig en0 | awk '/inet/ {print $2}' rauskommen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Mal ne Zwischenfrage, da ich bei GA1 ein ganz doofes Gefühl habe und mir gar nicht sicher bin ob ich über 50% bin, gehe ich mal vom zweitschlimmsten aus.. Wie wäre das denn wenn ich in WISO 80% und in GA2 75% und in GA1 30% hätte? Eigentlich hätte ich ja bestanden, müsste aber mündlich nachprüfen oder?

Grüsse

Link zu diesem Kommentar
Auf anderen Seiten teilen

Zu dem Befehl mit der IP-Adresse war ich mir nicht sicher. Klar, das haette ja jetzt sowas wie ipconfig oder ifconfig sein koennen, aber sollte da jetzt die halbe Netzwerkinfo zu allen Interfaces oder nur die IP-Adresse zu einem bestimmten Interface à la ifconfig en0 | awk '/inet/ {print $2}' rauskommen?

xD Das hatte ich die Prüfaufsicht auch gefragt, ob ich das jetzt noch mit awk cutten soll. Die hat mich angeguckt, als ob ich versuchen möchte, mit einem paddel das meer zu teilen xD :old

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...