Jump to content

Empfohlene Beiträge

@ froschkopf Weißt du zufällig wann ?

Hat einer von euch unterlagen zum Thema WLAN weil unser Lehrer uns unbedingt Empfohlen hat das wir uns zu dem Thema und USV mal näher Beschäftigten sollten.

Also zum Thema WLAN wird in den Prüfungen (GA2) S08 und W07/08 gefragt.

Häufig auch verstreute einzelne Fragen. In 02, glaube ich war etwas mit einem iPAC von Compaq und WLAN Anbindung.

Die Prüfung hatten wir auch in der letzten Woche gemacht. Seltsam...:confused:

Den Handlungsschritt betreffend USV suche ich immer noch. Aber irgendwo war das was. Ich glaube in HS6.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Also zum Thema WLAN wird in den Prüfungen (GA2) S08 und W07/08 gefragt.

Häufig auch verstreute einzelne Fragen. In 02, glaube ich war etwas mit einem iPAC von Compaq und WLAN Anbindung.

Die Prüfung hatten wir auch in der letzten Woche gemacht. Seltsam...:confused:

Den Handlungsschritt betreffend USV suche ich immer noch. Aber irgendwo war das was. Ich glaube in HS6.

Bezüglich USV.

Du meinst nich zufällig Winter 2002 GA2, Anlage zum Handlungsschritt 2 ?

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Hat sich einer von euch mit umts auseinandergesetzt bzw. was darüber gelernt das tabellenbuch hilft da iwie net so

Habs mal durchgelesen, das meiste aber wieder vergessen. Falls du vorhast dich über mobiles Internet zu beschäftigen, dann solltest du aber unbedingt auch LTE (Long Term Evolution) mit einbeziehen.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

UMTS 3G (3G bedeutet dritte Generation der Mobilfunktechnologie)

GSM 2G (2G bedeutete zweite Generation der Mobilfunktechnologie)

  • UMTS bietet eine besere Sicherheit wie in GSM Netzen
  • in UMTS werden offene Algorithmen und eine durchgehende Verschlüsselung verwendet
  • 128 Bit Verschlüsselung
  • Integritätssicherung der Nutz- und Signaldaten
  • Schwachstelle: Teilnehmerdaten abhörbar, jedoch schwieriger als wie in GSM Netzen. Aufgrund dafür schwer erhältliche Hardware relativ sicher

UMTS wird oft ersatzweise zum Wi-Fi eingesetzt

Wenn es um den Sicherheitsaspekt geht: UMTS ist sicherer als Wi-Fi,

weil die Hacker-Hardware keine "einfache" WLAN Karte ist, sondern ein z.B. modifiziertes Handy.

Eine Ende-zu-Ende Kommunikation ist wie in Wi-Fi Netzen jedoch nicht gegeben, es muss nachgeholfen werden. Allerdings kann man sich dann nicht darauf verlassen das der Provider bie der internen Datenvermittlung ebenfalls behutsam (Ende-zu-Ende) mit den Daten umgeht.

Bei VPN-Verbindungen ist man schon auf einer sehr sicheren Seite. Vor allem hat man Verbindungen über das Internet relativ gut im Griff bzw. kann es gut im Griff haben.

:)

Schreibt euch das ins Buch. Am besten zum Mobilfunkkrahms.

bearbeitet von froschkopf

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
also auf meiener todo liste steht noch

STP

IPV6 Migration

USB 3.0

SAS

CIDR

ISDN DSL

X509

SSL

Blueray

Wer ist eigentlich dieser USB? 3.0 :P

Die Sommer 2003 Prüfung, wenn man sie mit den Weiterentwicklungen der aufgeführten Technologien betrachtet, könnte diese interessant für Sommer 10 sein.

Auf meiner Liste steht:

Horst Gayload sitzt im Brotkasten

bearbeitet von froschkopf

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Bei den Systemkaufleuten ist das ja relativ gut vorhersehbar.

Alle nur möglichen kaufmänischen Rechnungen...

Aufgaben aus alten Rechnungen immer und immer wieder aus alten Prüfungen durchrechnen...

Besonders auf "Sonderfälle" oder "Berücksichtigungen (...)" achten.

;)

Bei den FISI und AW ist ein weit breiteres Spektrum, so dass jedes Jahr etwas anderes mit den typischen Aufgaben in der Prüfung vorkommen.

Das Buch "BWL für IT-Berufe" ist nicht schlecht. Habe es nämlich auch, obwohl ich kein Kaufmann bin.;)

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Sequenzdiagramm

Anwendungsfalldiagramm

Pflichtheft und Lastenheft

UML

Klassendiagramm

PAP

SQL

Datenbank = DBMS + DB

Normalisierung von Datenbanken

Datenorganisation = phsysisch + logisch

ER Modell

VoIP

VPN

Strukturierte Verkabelung

Wirtschaftlichkeit

Datenbanken

Handlungsvollmacht

Prokura

Ablauf- und Aufbauorganisation (Organisationsformen)

Betriebsrat: Mitwirkung und Mitbestimmung

Projektmanagement

SWOT Analyse

SMART Analyse

Projektstrukturplan

Netzplantechnik

CSMA

Kaufvertrag

Kapitalgesellschaft

Personengesellschaft

Fusion, Kartell, Konzern, Arbeitsgemeinschaft

Angebots- und Nachfragekurve

Proxy Server

NAT

MAC Adresse

Netzwerk Topologie

Token Ring

Dateisystem

DML

Active Directory

LDAP

X.500

Novell eDirectory

Bus (Datenverarbeitung)

Cache (L1/L2/L3)

ROM

RAM

BIOS

Sicherheitskonzept

Leasing und Kredit

Sozialversicherung

CTI

Partitionierung

Dynamische Datenträger

Wirtschaftskreislauf

RAID

Ethernet + Frame Aufbau

TCP/IP

Routing

Pseudocode

Switch, Hub, Router

Duplexing / Duplex

Patchkabel

Ipv4

Subnetzmaske

Netz Klassen

WAN

VLAN

Passive und Aktive Komponenten

OSI Schichtenmodell

IP Adressberechnung

USB3

Firewall

UMTS

WLAN

Datensicherheit

Datenschutz

Datensicherung

Die Parteien

Die Konjunkturphasen

Adress Resolution Protokoll

ISDN Telefonanlage

Hybrid Telefonanlage

Absatzwirtschaft

JAVA

Angebotsvergleich

Rechtsformen im Vergleich

Netzwerkkabel

Das politische System in Deutschland

Produktlebenszyklus

Datensicherheit und Verfügbarkeit

DNS

Bedarfsermittlung

DHCP

DDNS

UNC Pfad

Binär bzw Dual Zahlensystem

Hexadezimalsystem

ABC Analyse

Marketing

Denial of Service

DDOS

Forward und Reverse Lookup

Zoneübertragung

Dynamische Aktualisierung

FQDN

Primär DNS Suffix

Mainboard

Bundestagswahl

Backup Strategien

Bedürfnis – Bedarf

Werbung

Verbraucherschutz

Kryptographie

Kostenrechnung

Master Boot Record

Compact Disk

Floppy Disk

Arbeitsspeicher

PC Gehäuse

Windows Server 2003

BAB

Kalkulation

Bilanzen

Kennzahlen

Deckungsbeitragsrechnung

Warriors of the Net

PS/2

Com Schnittstelle

Flash Speicher

Chipsatz

PC Tastatur

Brainstorming

Mind Mapping

Team Work

Private Versicherung

Altersvorsorge

Sozialpartner DGB und BDA

SATA

CPU

TFT Monitore

CRT Monitore

Firewire

SCSI

AGDLP Strategie

Client Server Netzwerk

SRAM und DRAM

NTFS

Lagerhaltung

Staatsziele und Staatsordnung

Zeitmanagement

Berufsausbildungsvertrag

Das Kindergeld

Das Bundesverfassungsgericht

Bundesrat

Bundespräsident

Bundesregierung

Jugendarbeitsschutz

Tarifvertrag

Kaufvertragsstörungen

DSL Technik

Hierarchisches Speichermanagement

Projektmanagement Meilensteine – Milestones

FDD

HDD

ODD

DVD

Erbrecht

Subnetting

Lan Kabel

Netzwerkkarte

Repeater

Bridge

Segment

Transceiver

Access Point

Brouter

Verkaufsgespräch

Betriebssystem

Schutz von EDV Räumen

Arbeitstechniken

XML

Das Bundesurlaubsgesetz

Aufgaben des Rechts

Interrupts

DMA

Portadressen

Speicherbereiche

Grafikkarte

Berechnung von Datentransferraten

ASCII Code

CIFS

DMZ

Bit, Byte usw

Struktogramm

Rechnungerstellung

Referentielle Integrität

Arbeitszeugnisse

SNMP

PAT

ACL

Virtualisierung

Live Migration

Passwort Recovery

Cloud Computing

PC over IP

Green IT

Zertifikate und Verschlüsselungstechnologien

IPv6

Kostenvergleich (Druckeranschaffung, TK-Anlage, usw.)

WiMAX

Web 2.0

IKE

USV

Internetgefahren

SSD Platten

SAN

NAS

DAS

VLSM/CIDR

Domäne vs. Domain

Intranet goes to Extranat @Firewall & Router via ISP

Routingtabellen

SAS

IDS

Bluetooth vs. WLAN

Einrichten von Routing

Nat erläutern

Spanning Tree des Netzwerks analysieren

Planung und Bereitstellung eines hochverfügbaren, skalierbaren Servers

Zentrale Verwaltung des Netzwerks und der Benutzer

Scripting und Sicherheit

Kredit/Leasing

Englischtext zu CTI

Ein wenig IPv6 und IPv4 / Speicherplatz für Kundengspräche ermitteln

Webseiten - Vorteile eines Wikis für Kunden, Barrierefreiheit erläutern ...

EPK

Gegebene Tabelle in der dritten Normalform notieren mit PK/FK

STP

IPV6 Migration

USB 3.0

SAS

CIDR

ISDN DSL

X509

SSL

Blueray

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Ganz erlich, wer die ganzen Themen von Eternal Soul ohne irgendwo nachzuschlagen im Kopf hat für die Prüfung echt :uli

Ich mag keine Prüfungen, können tut man ja alles aber diese komischen Fragen zu verstehen ist manchmal echt schwer...

Ich werde einfach mein Tabellenbuch erweitern und das nicht zu knapp ;)

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Jede IHK hat da ihre eigenen Regeln.

Frank

Und wer genau sagt mir da Bescheid ob ich das darf ?

Bei uns im IHK-Verbereitungskurs für die Prüfung wurde von den Dozenten behauptet das das bis jetzt jeder machen durfte.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Und wer genau sagt mir da Bescheid ob ich das darf ?

Bei uns im IHK-Verbereitungskurs für die Prüfung wurde von den Dozenten behauptet das das bis jetzt jeder machen durfte.

Die für deinen Beruf(Ausbildungsberuf) in der IHK zuständige Person. Sollte auf dem Einladungsschreiben unterschieben haben und dort sollten auch die Kontaktdaten dieser Person genannt werden ;)

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2018 SE Internet Services

fidelogo_small.png

if_icon-6-mail-envelope-closed_314900.pnSchicken Sie uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App


Get it on Google Play

Kontakt

Hier werben?
Oder senden Sie eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×

Wichtige Information

Fachinformatiker.de verwendet Cookies. Mehr dazu in unserer Datenschutzerklärung