Zum Inhalt springen

Userlösungen GA I


Empfohlene Beiträge

@derPUHmann Das sind definitiv teile aus GA2 gewesen, die letzten beiden.

Firewall regeln erläutern: Ist es falsch wenn man diese anhand von den IP adressen und Ports erläutert hat? Also: Alle eingehenden Pakete mit Quell IP ... und Ziel IP ... Zum ziel Port ... werden durchgelassen...

Anstatt wie, die pakete vom Proxy zum webserver usw. werden durchgelassen

Es wäre natürlich kein problem gewesen diese anhand des Plans abzulesen, aber mir war nicht ersichtlich dass dies verlangt wurde. Was meint ihr?

Habe ich auch gemacht. Der Platz war mir deutlich zu eng um alles da groß auszuschreiben. Und ganz ehrlich wenn die die Aufgabe nicht so stellen, müssen Sie ja trotzdem Punkte dafür geben.

Bearbeitet von maxi_welle
Link zu diesem Kommentar
Auf anderen Seiten teilen

  • Antworten 82
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Original Antworten FiSi Sommer 2014 GA1:

Leider muss ich alles Tippen. Daher geht alles Langsamer. Erstmal 1 Handlungschritt:

1 Handlungschritt:

a) 4 Punkte

Beim Client ist die Proxy des Standartgateway eingetragen. Somit ist die Kommunikation mit dem Mailserver nicht möglich. Es muss die Router Adresse eingetragen werden.

ba) 4 Punkte

Quell IP: c0:a8:01:11 192.168.1.17

Ziel IP: 139.17.20.10

bb) 2 Punkte

TTL: 127

bc) 2 Punkte

Die Header Checksumme muss neu berechnet werden, da sich die TTL an jedem HOP neu ändert.

bd) 2 Punkte

Zulässiger wert im Bereich 1024 – 65535

be) 2 Punkte

00: 19 Port 25, SMTP

Ca) 3 Punkte

Es handelt sich um ein Link Lokal Adresse, die für die Kommunikation im Lokalen IPV6 Segment benutzt wird.

cb) 6 Punkte 3x 2 Punkte

Netz 1 IP: BB00::

Netz 2 IP: BB40::

Netz 3 IP: BB80::

Netz 4 IP: BBC0::

---------------------------------------------------

2 Handlungschritt kommt auch noch..

Link zu diesem Kommentar
Auf anderen Seiten teilen

Original Antworten FiSi Sommer 2014 GA1:

Leider muss ich alles Tippen. Daher geht alles Langsamer. Erstmal 1 Handlungschritt:

1 Handlungschritt:

a) 4 Punkte

Beim Client ist die Proxy des Standartgateway eingetragen. Somit ist die Kommunikation mit dem Mailserver nicht möglich. Es muss die Router Adresse eingetragen werden.

ba) 4 Punkte

Quell IP: c0:a8:01:11 192.168.1.17

Ziel IP: 139.17.20.10

bb) 2 Punkte

TTL: 127

bc) 2 Punkte

Die Header Checksumme muss neu berechnet werden, da sich die TTL an jedem HOP neu ändert.

bd) 2 Punkte

Zulässiger wert im Bereich 1024 – 65535

be) 2 Punkte

00: 19 Port 25, SMTP

Ca) 3 Punkte

Es handelt sich um ein Link Lokal Adresse, die für die Kommunikation im Lokalen IPV6 Segment benutzt wird.

cb) 6 Punkte 3x 2 Punkte

Netz 1 IP: BB00::

Netz 2 IP: BB40::

Netz 3 IP: BB80::

Netz 4 IP: BBC0::

---------------------------------------------------

2 Handlungschritt kommt auch noch..

2 Handlungschritt

a) 3 Punkte

Die Kommunikation im WLAN findet über einen Zentralen Punkt (Wlan Router o. Accespoint) Statt.

ab) 6 Punkte

Accesspoint ist zu weit entfernt, Notebook WLANkarte unterstützt 802.xx nicht usw. usw.

ac) 3 Punkte

AAA (Muss jeder wissen)

ad) 3 Punkte

WPA2 Enterprise oder WPA Enterp.

ae) 4 Punkte

Modus A: Bei der Nutzung werden die Adern paare ½ und 3/6 für die Spannungsübertragung im Kabel benutzt.

xx) 3 Punkte

15,4 W (12,9 + 2,5 W)

cc) 3 Punkte

Switch

IP Telefon

IP Kamera

Kartenleser

Info Terminal

Repaeter

Usw.

Link zu diesem Kommentar
Auf anderen Seiten teilen

@ametin,

was meinst du mit Original Antworten? Sind das deine Antworten? Oder sind das offizielle richtige Antworten von der IHK?

Das sind Original Antworten. Habe die 2 Handlungschritte abgetippt. Weiter Schritte werde ich nachher noch rein stellen. Also nicht meine Antworten sondern IHK!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Und woher hast du die Antworten, wenn man fragen darf?

Also ********en werde ich hier keinen. Die fragen sind wirklich Original. Ich hab es von einem Fremden auf Faceb**k Sommerprüfung 2014 seite Privat bekommen. Wollte es auch nicht glauben. Ist so aber nur GA1 mehr nicht.

Link zu diesem Kommentar
Auf anderen Seiten teilen

2 Handlungschritt

a) 3 Punkte

Die Kommunikation im WLAN findet über einen Zentralen Punkt (Wlan Router o. Accespoint) Statt.

ab) 6 Punkte

Accesspoint ist zu weit entfernt, Notebook WLANkarte unterstützt 802.xx nicht usw. usw.

ac) 3 Punkte

AAA (Muss jeder wissen)

ad) 3 Punkte

WPA2 Enterprise oder WPA Enterp.

ae) 4 Punkte

Modus A: Bei der Nutzung werden die Adern paare ½ und 3/6 für die Spannungsübertragung im Kabel benutzt.

xx) 3 Punkte

15,4 W (12,9 + 2,5 W)

cc) 3 Punkte

Switch

IP Telefon

IP Kamera

Kartenleser

Info Terminal

Repaeter

Usw.

-----------------------------------

3 Handlungsschritt:

a) 4 Punkte 2x2 Punkte

Multissid: Durch die Multissid Funktion können mehrere verschiedene Wlan netze mit unterschieldichen SSIDs…..(Ab hier fehlt die hälfte vom Bild.)

Für jedes dieser Netze können unterschiedliche Sicherheitsmethoden oder Nutzungsrechte definiert werden…. (Fehlt auch ein Teil)

B) 4 Punkte

- Statische VLANs werden portbasiert am Switch eingerichtet. Jedes Endgerät das an einem dieser Port Physisch angeschlossen… (fehlt auch leider).

- Bei Dynamischen VLAN erfolgt die Zuordnung der Endgeräte zu den Ports eines VLANs. Anhand der Kriterien. MAC Adresse.

c) 4 Punkte

Die Frames müssen getaggt werden damit der empfangene Switch bzw. Router die Frames wieder entsprechend…. (fehlt auch ein teil sorry)

d) 9 Punkte

1 – Domain controller kann auf Netze zugreifen

2 - Der Proxy Server kann auf alle Webserver im Internet Http zugreifen.

3 - „ „ „ „ „ HTTPS zugreifen

4 – Clients im Lokalen Netz können Mail auf Mailserver schicken.

5 …………………….“ „ „ Mails abholen.

6 Alle anderen Daten verkehr ist verboten.

Bearbeitet von ametin
korrektur
Link zu diesem Kommentar
Auf anderen Seiten teilen

ametin

was war denn hierzu die frage

War die frage nicht, wozu man eine link lokale adresse braucht?!

Die Frage (wenn ich richtig sehe Handlungsschritt 1 Aufgabe ca) lautete: "Erläutern Sie warum sich der Client die IPv6 Adresse fe80::5226:90ff:fea9:1758 generiert hat."

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Frage (wenn ich richtig sehe Handlungsschritt 1 Aufgabe ca) lautete: "Erläutern Sie warum sich der Client die IPv6 Adresse fe80::5226:90ff:fea9:1758 generiert hat."

Da hab ich zu der Frage eindeutig mehr geschrieben als gefordert.

Und wenn die Lösungen stimmen habe ich schon mindestens 20 punkte abzug -.-

Link zu diesem Kommentar
Auf anderen Seiten teilen

Da hab ich zu der Frage eindeutig mehr geschrieben als gefordert.

Und wenn die Lösungen stimmen habe ich schon mindestens 20 punkte abzug -.-

Naja das sind ja alles nur Vorgaben. Die Prüfer entscheiden immer noch selbst ob sie deine Antwort so in Ordnung finden oder nicht.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hat jmd vielleicht annähernd eine Idee, was in GA1 HS4 war?

An den kann ich mich _gar nicht_ erinnern.

Ich will keine detaillierte Aufstellung, aber so themenspezifisch. Alles was ich in Erinnerung habe, konnte ich HS 1, 2, 3 oder 5 zuordnen.

Zu 4 fällt mir nichts, _gar nichts_ ein.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hat jmd die Fragestellung zu Aufgabe cb) aus HS1 (FiSi GA1)? Das war die mit dem IPv6 Subnetting.

Es war so was wie "Dem Kunden wurde die Ipv6 adresse bla:bla::/56 zugeteilt. Nenne die nächsten 4 Subnetze."

Dann die Tabelle.

Ich bin mir jetzt nicht sicher ob die Frage so war? und das Prefix stimmt?

Und war in der Tabelle bei dem ersten Beispiel Subnetz ein Prefix angegeben?

Denn je nach dem welches Prefix man nutzen sollte ändern sich ja die nächsten Subnetze. Ausgehend von /64 er Subnetzen (davon bin ich ausgegangen, da ja standardmäßig die ersten 64 bit Netzanteil sind) wären es 01 02 03 04... bei der von ametin geposteten Lösung dagegen sind es 00 40 80 c0... das gilt wenn man die 16 zu verfügung stehenden bit in 4 gleich große teile teilt und für die subnetze ein prefix von /58 annimmt... um das nachzuvollziehen hätte ich eben gerne nochmal die aufgabe

Ich hoffe jmd hat die Frage oder kann sich recht genau dran erinnern.

Danke!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe mal zusammengetragen was vorkam und meine Lösungen, von denen leider einiges falsch sein kann:

HS 1: Fehleranalyse, IPv6: (habe ich gestrichen, da ich bis auf die Fehlersuche nicht sicher war)

- Netzwerkplan mit zugewiesenen IP-Adressen gegeben

- Ausgabe eines ipconfig-Befehls anaylsieren und die Fehler in der IP-Konfiguration korrigieren

- TCP/IP-Header gegeben:

- Quell- und Ziel-IP bestimmen

- Anzahl Router, die das Paket noch passieren kann, ermitteln

- erläutern, warum die Checksum nach jedem Hop neu berechnet werden muss

- erläutern, wie der Client den Quell-Port erzeugt hat

- den Ziel-Port in dezimaler Schreibweise und den Namen der Anwendung angeben

- IPv6-Adresse erläutern

- Netzadressen zu IPv6-Subnetzen angeben

HS 2: WLAN-Komponenten:

- Infrastruktur-Modus erläutern

(hier hab ich geschrieben, dass der Access Point nicht als Router sondern lediglich als reiner Access-Point fungiert und mehrere WLANS bereitstellen kann)

- erläutern, warum eine Transferrate niedriger ist als angegeben

(Entfernung zu groß/dicke Wände/Netzwerkkarte unterstützt nur 50 Mbits/Notebook ist für max. 50 Mbits konfiguriert usw. usw.)

- die 3 AAA-Begriffe nennen

(Hier wusste ich leider nur Authentification, die anderen beiden hab ich leider falsch geraten)

- richtigen Sicherheitstyp bei Nutzung eines RADIUS-Dienstes nennen

(802.xxx)

- Fragen zu einem englischen Text beantworten

(sollte ich richtig haben)

HS 3: VLAN, Firewall:

- Netzwerkplan mit zugewiesenen IP-Adressen gegeben

- WLAN wird in 2 VLAN getrennt, Access-Point unterstützt Multi-SSID: 2 Aufgaben von Multi-SSID erläutern

(Unterstützt mehrere VLANS an einem Access Point z.B. eins nur für Internetzugriff, ein anderes mit Domainzugriff))

- Unterschied zwischen dynamischen und statischen VLANs erläutern

(statisch: feste VLANID /dynamisch: wechselnde VLANID)

- warum ist ein VLAN-Tag bei der Übertragung nötig

(damit in andere Netze geroutet werden kann)

- Tabelle mit Firewall-Regeln gegeben, die Regeln erläutern

(sollte bei mir soweit stimmen, hab glaube nur 2 Ports nicht gewusst)

- nötige Regeln ergänzen, um dem Gastnetz den Zugriff auf das Internet zu ermöglichen

(war glaub ich vlan1 über http und https)

HS 4: RADIUS-Server:

- welche Arten von Speicherfehlern werden mit einem gegebenen ECC-Speichermodul erkannt und/oder korrigiert

(schreib und lesezugriffsfehler)

- verschiedene Zuordnungseinheiten der Größe bei Formatierung gegeben, Zweck dieser Auswahlmöglichkeiten erläutern

- Formel zur Berechnung der Datenübetragungsrate für eine SATA III Schnittstelle angeben

(ka was ich da hatte, kann aber sein das es falsch war)

- Meldung beim Bootvorgang bei Nutzung eines RADIUS-Servers ohne DNS-Server erläutern

(unnötig da der RADIUS keinen PXE boot benötigt)

- wie kann die DNS-Namensauflösung in einer Testumgebung realisiert werden

(DNS Weiterleitung einrichten und den bestehenden DNS zu nutzen)

- den gegebenen Fully-Qualified-Domain-Name (FQDN) eines RADIUS-Servers erläutern

(Servername/abteilung (it weil testumgebung)/domainname)

- wie kann der Umzug eines physischen RADIUS-Servers auf eine virtuelle Umgebung realisiert werden

(mithilfe eines migrationstools, dran denken später die netzwerkeinstellungen zu konfigurieren)

HS 5: Passwortgenerator:

- ASCII-Tabelle und Zusammensetzung eines Passworts gegeben

- Struktogramm/PAP/Pseudocode erstellen zur Generierung eines Passworts

(Struktogramm was hoffentlich vom Aufbau her vielleicht ein paar gnadenpunkte geben sollte)

- Funktionsweise eines Hash-Algorithmus wie MD5 oder SHA1 erläutern

(erzeugen einer eindeutigen prüfsumme zur Identifizierung)

- wie kann ein Server die Echtheit eines Clientzertifikats prüfen

(fordert Daten von der zertifizierungsstelle an und vergleicht die miteinander)

Was meint ihr ? Reicht das um über 30 % zu kommen :D;)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Frage (wenn ich richtig sehe Handlungsschritt 1 Aufgabe ca) lautete: "Erläutern Sie warum sich der Client die IPv6 Adresse fe80::5226:90ff:fea9:1758 generiert hat."

Und darauf die Musterantwort:

"Es handelt sich um ein Link Lokal Adresse, die für die Kommunikation im Lokalen IPV6 Segment benutzt wird." Ernsthaft?

-.-

Erläutern sie warum... Und ich dachte es geht v.a. um das Warum der Generierung. Also dass man an ff:fe erkennt, dass die MAC-Adresse zur Generierung genutzt wurde, hab sogar die Original MAC versucht wieder hinzuschreiben (eingedenk invertiertes 7. Bit jener)... Im Nachhinein natürlich Quatsch, da sowas wie die Privacy Extensions auf Link-Local keine Anwendung finden. *arrgh*

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...