29. April 201015 j @ froschkopf Weißt du zufällig wann ? Hat einer von euch unterlagen zum Thema WLAN weil unser Lehrer uns unbedingt Empfohlen hat das wir uns zu dem Thema und USV mal näher Beschäftigten sollten. Also zum Thema WLAN wird in den Prüfungen (GA2) S08 und W07/08 gefragt. Häufig auch verstreute einzelne Fragen. In 02, glaube ich war etwas mit einem iPAC von Compaq und WLAN Anbindung. Die Prüfung hatten wir auch in der letzten Woche gemacht. Seltsam...:confused: Den Handlungsschritt betreffend USV suche ich immer noch. Aber irgendwo war das was. Ich glaube in HS6.
29. April 201015 j Hat dein Lehrer was bei der IHK zu tun!? Weil einige von denen bekommen, glaube ich, die Prüfung im Vorfeld...
29. April 201015 j Also zum Thema WLAN wird in den Prüfungen (GA2) S08 und W07/08 gefragt. Häufig auch verstreute einzelne Fragen. In 02, glaube ich war etwas mit einem iPAC von Compaq und WLAN Anbindung. Die Prüfung hatten wir auch in der letzten Woche gemacht. Seltsam...:confused: Den Handlungsschritt betreffend USV suche ich immer noch. Aber irgendwo war das was. Ich glaube in HS6. Bezüglich USV. Du meinst nich zufällig Winter 2002 GA2, Anlage zum Handlungsschritt 2 ?
29. April 201015 j Bezüglich USV. Du meinst nich zufällig Winter 2002 GA2, Anlage zum Handlungsschritt 2 ? Nein, ich denke es war GA2 W08/09 HS6 "Maßnahmen für einen sicheren Betrieb eines Rechenzentrums erläutern"
29. April 201015 j Hi Leute kann mir einer von euch sagen was ein AAA-Server sein soll ? Noch nie gehört. Wo haste das denn aufgeschnappt ? Anscheinend ist ein AAA Server so ziemlich das gleiche wie ein RADIUS Server ? Siehe Triple-A-System ? Wikipedia Bearbeitet 29. April 201015 j von Timsk
29. April 201015 j richtig. AAA steht für Authentisierung, Autorisierung und Accounting. GANZ WICHTIG, vor wenn es sich um ein WLAN handelt @ Prüfung;)
29. April 201015 j Hat sich einer von euch mit umts auseinandergesetzt bzw. was darüber gelernt das tabellenbuch hilft da iwie net so
29. April 201015 j Hat sich einer von euch mit umts auseinandergesetzt bzw. was darüber gelernt das tabellenbuch hilft da iwie net so Habs mal durchgelesen, das meiste aber wieder vergessen. Falls du vorhast dich über mobiles Internet zu beschäftigen, dann solltest du aber unbedingt auch LTE (Long Term Evolution) mit einbeziehen.
29. April 201015 j also auf meiener todo liste steht noch STP IPV6 Migration USB 3.0 SAS CIDR ISDN DSL X509 SSL Blueray
29. April 201015 j UMTS 3G (3G bedeutet dritte Generation der Mobilfunktechnologie) GSM 2G (2G bedeutete zweite Generation der Mobilfunktechnologie) UMTS bietet eine besere Sicherheit wie in GSM Netzenin UMTS werden offene Algorithmen und eine durchgehende Verschlüsselung verwendet128 Bit VerschlüsselungIntegritätssicherung der Nutz- und SignaldatenSchwachstelle: Teilnehmerdaten abhörbar, jedoch schwieriger als wie in GSM Netzen. Aufgrund dafür schwer erhältliche Hardware relativ sicher UMTS wird oft ersatzweise zum Wi-Fi eingesetzt Wenn es um den Sicherheitsaspekt geht: UMTS ist sicherer als Wi-Fi, weil die Hacker-Hardware keine "einfache" WLAN Karte ist, sondern ein z.B. modifiziertes Handy. Eine Ende-zu-Ende Kommunikation ist wie in Wi-Fi Netzen jedoch nicht gegeben, es muss nachgeholfen werden. Allerdings kann man sich dann nicht darauf verlassen das der Provider bie der internen Datenvermittlung ebenfalls behutsam (Ende-zu-Ende) mit den Daten umgeht. Bei VPN-Verbindungen ist man schon auf einer sehr sicheren Seite. Vor allem hat man Verbindungen über das Internet relativ gut im Griff bzw. kann es gut im Griff haben. Schreibt euch das ins Buch. Am besten zum Mobilfunkkrahms. Bearbeitet 29. April 201015 j von froschkopf
29. April 201015 j also auf meiener todo liste steht noch STP IPV6 Migration USB 3.0 SAS CIDR ISDN DSL X509 SSL Blueray Wer ist eigentlich dieser USB? 3.0 Die Sommer 2003 Prüfung, wenn man sie mit den Weiterentwicklungen der aufgeführten Technologien betrachtet, könnte diese interessant für Sommer 10 sein. Auf meiner Liste steht: Horst Gayload sitzt im Brotkasten Bearbeitet 29. April 201015 j von froschkopf
29. April 201015 j ich beschäftige mich erst nächstes Jahr damit aber ich denke bei WISO wird auf jeden Fall was zum Thema "Kündigungsschutz", "Zeitarbeit" und Kredit drankommen. Schaut man sich die Wirtschaftslage an, dann vermute ich aus diesen Bereich etwas.
30. April 201015 j Hey, ich schreibe meine Prüfung auch am 12.05. Weiß denn vllt. jemand was für IT-System Kaufleute dran kommen könnte??? Hat da schon jmd. was gehört?? Gibts Gerüchte???? :confused: Ich werd schon ganz irre im kopf... :beagolisc
30. April 201015 j Bei den Systemkaufleuten ist das ja relativ gut vorhersehbar. Alle nur möglichen kaufmänischen Rechnungen... Aufgaben aus alten Rechnungen immer und immer wieder aus alten Prüfungen durchrechnen... Besonders auf "Sonderfälle" oder "Berücksichtigungen (...)" achten. Bei den FISI und AW ist ein weit breiteres Spektrum, so dass jedes Jahr etwas anderes mit den typischen Aufgaben in der Prüfung vorkommen. Das Buch "BWL für IT-Berufe" ist nicht schlecht. Habe es nämlich auch, obwohl ich kein Kaufmann bin.
30. April 201015 j Sequenzdiagramm Anwendungsfalldiagramm Pflichtheft und Lastenheft UML Klassendiagramm PAP SQL Datenbank = DBMS + DB Normalisierung von Datenbanken Datenorganisation = phsysisch + logisch ER Modell VoIP VPN Strukturierte Verkabelung Wirtschaftlichkeit Datenbanken Handlungsvollmacht Prokura Ablauf- und Aufbauorganisation (Organisationsformen) Betriebsrat: Mitwirkung und Mitbestimmung Projektmanagement SWOT Analyse SMART Analyse Projektstrukturplan Netzplantechnik CSMA Kaufvertrag Kapitalgesellschaft Personengesellschaft Fusion, Kartell, Konzern, Arbeitsgemeinschaft Angebots- und Nachfragekurve Proxy Server NAT MAC Adresse Netzwerk Topologie Token Ring Dateisystem DML Active Directory LDAP X.500 Novell eDirectory Bus (Datenverarbeitung) Cache (L1/L2/L3) ROM RAM BIOS Sicherheitskonzept Leasing und Kredit Sozialversicherung CTI Partitionierung Dynamische Datenträger Wirtschaftskreislauf RAID Ethernet + Frame Aufbau TCP/IP Routing Pseudocode Switch, Hub, Router Duplexing / Duplex Patchkabel Ipv4 Subnetzmaske Netz Klassen WAN VLAN Passive und Aktive Komponenten OSI Schichtenmodell IP Adressberechnung USB3 Firewall UMTS WLAN Datensicherheit Datenschutz Datensicherung Die Parteien Die Konjunkturphasen Adress Resolution Protokoll ISDN Telefonanlage Hybrid Telefonanlage Absatzwirtschaft JAVA Angebotsvergleich Rechtsformen im Vergleich Netzwerkkabel Das politische System in Deutschland Produktlebenszyklus Datensicherheit und Verfügbarkeit DNS Bedarfsermittlung DHCP DDNS UNC Pfad Binär bzw Dual Zahlensystem Hexadezimalsystem ABC Analyse Marketing Denial of Service DDOS Forward und Reverse Lookup Zoneübertragung Dynamische Aktualisierung FQDN Primär DNS Suffix Mainboard Bundestagswahl Backup Strategien Bedürfnis – Bedarf Werbung Verbraucherschutz Kryptographie Kostenrechnung Master Boot Record Compact Disk Floppy Disk Arbeitsspeicher PC Gehäuse Windows Server 2003 BAB Kalkulation Bilanzen Kennzahlen Deckungsbeitragsrechnung Warriors of the Net PS/2 Com Schnittstelle Flash Speicher Chipsatz PC Tastatur Brainstorming Mind Mapping Team Work Private Versicherung Altersvorsorge Sozialpartner DGB und BDA SATA CPU TFT Monitore CRT Monitore Firewire SCSI AGDLP Strategie Client Server Netzwerk SRAM und DRAM NTFS Lagerhaltung Staatsziele und Staatsordnung Zeitmanagement Berufsausbildungsvertrag Das Kindergeld Das Bundesverfassungsgericht Bundesrat Bundespräsident Bundesregierung Jugendarbeitsschutz Tarifvertrag Kaufvertragsstörungen DSL Technik Hierarchisches Speichermanagement Projektmanagement Meilensteine – Milestones FDD HDD ODD DVD Erbrecht Subnetting Lan Kabel Netzwerkkarte Repeater Bridge Segment Transceiver Access Point Brouter Verkaufsgespräch Betriebssystem Schutz von EDV Räumen Arbeitstechniken XML Das Bundesurlaubsgesetz Aufgaben des Rechts Interrupts DMA Portadressen Speicherbereiche Grafikkarte Berechnung von Datentransferraten ASCII Code CIFS DMZ Bit, Byte usw Struktogramm Rechnungerstellung Referentielle Integrität Arbeitszeugnisse SNMP PAT ACL Virtualisierung Live Migration Passwort Recovery Cloud Computing PC over IP Green IT Zertifikate und Verschlüsselungstechnologien IPv6 Kostenvergleich (Druckeranschaffung, TK-Anlage, usw.) WiMAX Web 2.0 IKE USV Internetgefahren SSD Platten SAN NAS DAS VLSM/CIDR Domäne vs. Domain Intranet goes to Extranat @Firewall & Router via ISP Routingtabellen SAS IDS Bluetooth vs. WLAN Einrichten von Routing Nat erläutern Spanning Tree des Netzwerks analysieren Planung und Bereitstellung eines hochverfügbaren, skalierbaren Servers Zentrale Verwaltung des Netzwerks und der Benutzer Scripting und Sicherheit Kredit/Leasing Englischtext zu CTI Ein wenig IPv6 und IPv4 / Speicherplatz für Kundengspräche ermitteln Webseiten - Vorteile eines Wikis für Kunden, Barrierefreiheit erläutern ... EPK Gegebene Tabelle in der dritten Normalform notieren mit PK/FK STP IPV6 Migration USB 3.0 SAS CIDR ISDN DSL X509 SSL Blueray
1. Mai 201015 j Ganz erlich, wer die ganzen Themen von Eternal Soul ohne irgendwo nachzuschlagen im Kopf hat für die Prüfung echt :uli Ich mag keine Prüfungen, können tut man ja alles aber diese komischen Fragen zu verstehen ist manchmal echt schwer... Ich werde einfach mein Tabellenbuch erweitern und das nicht zu knapp
1. Mai 201015 j Ich werde einfach mein Tabellenbuch erweitern und das nicht zu knapp ist das nicht eigentlich untersagt und kann zum Ausschluß von der Prüfung führen?
1. Mai 201015 j ist das nicht eigentlich untersagt und kann zum Ausschluß von der Prüfung führen? Jede IHK hat da ihre eigenen Regeln. Frank
1. Mai 201015 j Jede IHK hat da ihre eigenen Regeln. Frank Und wer genau sagt mir da Bescheid ob ich das darf ? Bei uns im IHK-Verbereitungskurs für die Prüfung wurde von den Dozenten behauptet das das bis jetzt jeder machen durfte.
1. Mai 201015 j Und wer genau sagt mir da Bescheid ob ich das darf ? Bei uns im IHK-Verbereitungskurs für die Prüfung wurde von den Dozenten behauptet das das bis jetzt jeder machen durfte. Die für deinen Beruf(Ausbildungsberuf) in der IHK zuständige Person. Sollte auf dem Einladungsschreiben unterschieben haben und dort sollten auch die Kontaktdaten dieser Person genannt werden
Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.