Zum Inhalt springen

Abschlussprüfung Sommer 2015


H3llraiser

Empfohlene Beiträge

Ich habe nochmal über die EAN Aufgabe nachgedacht.

Das mit den führenden Nullen ist meines Erachtens kein hinreichender Grund einen String statt Int zu verwenden.

Unter Betrachtung des Speicherverbrauchs wäre es meiner Meinung nach günstiger Int64 zu verwenden (8 Byte) gegenüber einer Zeichenkette, die je nach Kodierung min. 13 Byte groß wäre.

Führende Nullen stellen dabei kein Problem dar, da EANs eine feste länge von 13 Ziffern haben. D.h. wenn in der DB ne Zahl mit nur 11 Ziffern gespeichert ist, ist klar, dass die 2 ersten Ziffern Nullen sein müssen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • Antworten 1,4Tsd
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Top-Benutzer in diesem Thema

Veröffentlichte Bilder

Wo genau waren denn eigentlich die "vielen kaufmännischen Aufgaben"? Ich erinnere mich nur an H1 aus GA2, den ich gestrichen habe.

Frage ich mich auch :)

HS1: Berechnung von Projektkosten/Wirtschaftlichkeit --> Kaufmännisch

HS2: Erstellung eines EPK --> Schnittmenge zwischen allen Bereichen (macht der AE als Plan wie seine Software ablaufen soll, der Kaufmann als Plan für einen kaufmännischen Prozess und der SI für den geplanten Ablauf eines Systems)

HS3: Irgendwas mit Subnetting etc. (hab ich gestrichen, daher weiß ich das nicht mehr genau) --> Technik pur

HS4: "EAN" (in Anführungszeichen, da man dazu nichts wissen musste) --> Geschenk für alle, wohl dafür gedacht mindestens die 30% zu erreichen. Bis auf Allgemeinbildung wurde hier nichts vorausgesetzt.

HS5: RAID-System --> Technisch in dem Sinne, dass man wissen musste, wie RAID 10 und RAID 5 aufgebaut sind. Ansonsten stumpes + und * rechnen.

In Summe also nur 1/5 der GA2 kaufmännisch. Und unsere GA1 (Kaufleute) war auch eher technisch. HS1 war HTML, HS2 Datenbanken/SQL, HS3 Netzwerksicherheit (Firewall, DMZ, ...) und dann noch 2 HS wo man ein bisschen rechnen musste.

Hat mich aber eher gefreut, ich finde den technischen Kram eh leichter ;-)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Was habt ihr eigentlich bei den Fragen zum Https Proxy mit Content Filter geschrieben?

Die Eine Aufgabe war ja irgendwie wieso es nicht sinnvoll ist kurze Schlüsselwörter zu verwenden und die andere wie der content filter arbeitet wenn der datenverkehr verschlüsselt ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Was habt ihr eigentlich bei den Fragen zum Https Proxy mit Content Filter geschrieben?

Die Eine Aufgabe war ja irgendwie wieso es nicht sinnvoll ist kurze Schlüsselwörter zu verwenden und die andere wie der content filter arbeitet wenn der datenverkehr verschlüsselt ist.

Meinst du die Firewall Tabelle beim Https Proxy? Ich hab gesagt : IP vom Proxy darf über port 80 und port 443 rausgehen. Alles andere Deny.

Bei der anderen Aufgabe mit Schlüsselwörtern habe ich geschrieben : Ist nicht gut da eine Seite gesperrt werden kann, die ein teil des kleinen Schlüsselwort enthält und deswegen direkt gesperrt werden obwohl die Seite vielleicht nicht schlimm ist. Beispiel Ich sperre "Facebook" im Conent und auf einer Seite ist erklärt : Ipv6 rechnet man so und so und mehr findet Ihr auf www.facebook...... . Bei so etwas würde die Seite direkt gesperrt werden obwohl sie nicht schlimm ist.

Bearbeitet von xTobiasx
Link zu diesem Kommentar
Auf anderen Seiten teilen

Wo genau waren denn eigentlich die "vielen kaufmännischen Aufgaben"? Ich erinnere mich nur an H1 aus GA2, den ich gestrichen habe. Sowas kam eigentlich fast jedes Jahr dran in GA2. Außerdem ist der Text viel zu lang und zu wenig sachlich. Und mal im Ernst, wem seine Ausbildung wirklich wichtig ist, der wird wohl auch die Stunde investieren, selbst ein Schreiben aufzusetzen.

Aber dann wäre es auch gut wenn das vor Dienstag passiert,

ich bin grade auch dabei ein eigenen zuschreiben

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nee ich meinte die Aufgabe die unter der mit den Schlüsselwörtern stand. Da sollte man halt beantworten wie der Content Filter mit verschlüsselten Daten umgeht, ob er die prüfen kann oder nicht. Weils ja ein HTTPs und kein normaler HTTP Proxy ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nee ich meinte die Aufgabe die unter der mit den Schlüsselwörtern stand. Da sollte man halt beantworten wie der Content Filter mit verschlüsselten Daten umgeht, ob er die prüfen kann oder nicht. Weils ja ein HTTPs und kein normaler HTTP Proxy ist.

Achsooo. Der Content Filter kann es nicht prüfen. Https überträgt verschlüsselt und nur der User und der Server der das Zertifikat hat kann den Inhalt lesen (also den Content). Der Content Filter sieht nur Banhof also kann nichts sperren.

(In der Aufgabe nicht erfordert: Damit der Https proxy etwas lesen kann müsste der Https Proxy die Zertifkate mit dem Ziel Server aufbauen und der Client würde sich mit dem Https proxy unterhalten und dadurch stimmen die Zertifkate nicht mehr und der User würde eine Warnung erhalten "Zertifkat nicht sicher").

Sollte ich falsch liegen könnt ihr mich gerne korrigieren. Https ist ne komplizierte Sache. Die meisten unternehmen sperren die Seiten per Blacklist.

Bei uns im Landkreis wird für sowas eine Palo Alto eingesetzt (starke Firewall kostenpunkt um die 60.000€) die den Https Traffic live entschlüsselt und somit Seiten bzw Content sperren kann.

Bearbeitet von xTobiasx
Link zu diesem Kommentar
Auf anderen Seiten teilen

Achsooo. Der Content Filter kann es nicht prüfen. Https überträgt verschlüsselt und nur der User und der Server der das Zertifikat hat kann den Inhalt lesen (also den Content). Der Content Filter sieht nur Banhof also kann nichts sperren.

Bei uns im Landkreis wird für sowas eine Palo Alto eingesetzt (starke Firewall kostenpunkt um die 60.000€) die den Https Traffic live entschlüsselt und somit Seiten sperren kann.

Genau so habe ich auch gedacht, vor allem da in alten Prüfungen diese Frage schon 1x oder 2x vorkam. Jedoch ging es dort um eine Firewall und dass sie den https Traffic nicht prüfen kann, da sie diesen erst entschlüsseln müsste, was nicht im Sinne des https Protokolls ist.

Das Problem bei nem Proxy ist: Er kann es wohl: Siehe: HTTPS via Proxy unsicher? | c't

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe geschrieben er kann es, weil er statt dem Client die Verbindung aufbaut.

Er hat dann optional die Möglichkeit den Traffic erneut zu verschlüsseln und über ein eigenes Zertifikat an den Client weiterzuleiten.

Bin da auch mal sehr gespannt was die IHK hören wollte, eigentlich waren zu wenige Informationen gegeben.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Genau so habe ich auch gedacht, vor allem da in alten Prüfungen diese Frage schon 1x oder 2x vorkam. Jedoch ging es dort um eine Firewall und dass sie den https Traffic nicht prüfen kann, da sie diesen erst entschlüsseln müsste, was nicht im Sinne des https Protokolls ist.

Das Problem bei nem Proxy ist: Er kann es wohl: Siehe: HTTPS via Proxy unsicher? | c't

Oh dann mal sehen. Hab ichs vielleicht falsch..

Zum einen stand da ja auch http(s) Proxy der wiederum so wirkt als wäre es ein HTTP Proxy der auch Https unterstütz. Unser normaler Proxy kann https seiten anzeigen aber nicht auslesen bzw sperren dafür haben wir eine Blacklist in der Firewall. Abwarten und Tee trinken

Bearbeitet von xTobiasx
Link zu diesem Kommentar
Auf anderen Seiten teilen

die Nummer außer Kästchen schreiben (daneben). Wird das Zählen wen das richtig ist?

Bei den Bearbeitungshinweisen und in der Einladung wurde darauf hingewiesen, dass Korrekturen unbedingt unter das Feld zu schreiben und der Fehler deutlich durchgestrichen werden muss.

Welche Konsequenzen das für dich hat könnte man nur vermuten. Aber bei der WISO kannst du dir deine Punkteanzahl ja ausrechnen (Lösungen sind online). Und wenn am Ende was Schlechteres heraus kommt, kannst du das eventuell berichtigen lassen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

und einmal musste ich die Nummer außer Kästchen schreiben (daneben).

Gute Frage, könnte schwierig werden. Siehe Bearbeitungshinweise WiSo Prüfung Punkt 7:

Eine bereits eingetragene Lösungsziffer, die sie ändern wollen, streichen Sie bitte deutlich durch. Schreiben Sie die neue Lösungsziffer ausschließlich unter dieses Kästchen, niemals daneben oder darüber.

Die Bearbeitungshinweise sollte man immer vorher lesen. :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

So wie ich das ausrechne komme ich ungefähr bei 70 Punkte...Die 3 Fragen die ich neu eingetragen habe sind richtig...Hoffe das ich kein Problem haben werde... Sonst muss ich es berichtigen lassen.Hoffe das ich dann die Punkte kriege!

Bei die 2 Habe ja nur die Nummer geändert, also quasi von eine 2 eine 3 rausgemacht.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Wenn man es nüchtern betrachtet, bekommst Du keine Punkte, weil Du nicht richtig gelesen hast. Andernseits kann die Maschine nicht immer Alles lesen und ich nehme stark an, dass dann nochmal ein Prüfer drüber schaut.

Ich habe die Kästchen ausgemalt und die Ziffer drunter geschrieben, auch nicht die Methode wie verlangt. Lassen wir uns überraschen :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Prüfungsthemen FISI Sommer 2015 (GA 1 und GA 2 vermischt)

Ich habe nochmal alles zusammengefasst und mir ist noch einiges zusätzliches eingefallen. Bitte gerne noch ergänzen!

- EPK: Genau (naja) beschriebenes Verfahren bei einer mehrstufigen Mängelprüfung bei der Warenannahme grafisch als EPK darstellen.

- Wirtschaftlichkeit eines Projektes beurteilen; Wagnisberechnung u.a. (hab ich gestrichen)

- Datenbankmodell erstellen; Einige theoretische Fragen (hab ich gestrichen)

- Finden von Fehlern in der IP-Konfiguration

- Subnetting: Der IP-Bereich 192.168.1.0 - 192.168.1.255 /24 soll in genau vier gleich große Subnetze aufgeteilt werden und dabei die maximale Anzahl an möglichen Hostadressen ausgeschöpft werden. Genauere Angaben für Subnetz 1 und 3 und die mögliche Zahl der Hosts

- Provider informiert, dass demnächst irgendwie die Verbindung ausfallen wird. Aus diesem Grund sollen die Routing-Tabellen entsprechend erweitert werden. Es sind Routen zwischen den einzelnen Standorten einzurichten (Verbunden über Transfernetze (?). Für die externen Router-Schnittstellen dieser Verbindungen waren keine IP-Adresse angegeben, nur die Bezeichnungen der Schnittstellen)

- Künftig sollen dynamische statt statische Routen eingesetzt werden. Warum?

- Was bedeutet DENY All - Any ... im Kontext der Firewall-Ausnahmeregeln?

- Ergänzen von Firewall-Ausnahmeregeln. Zugriff des Web-Proxys aufs Internet und ins LAN bzw. zur DMZ und umgekehrt.

- Problematik https und Content Firewalls

- Warum ist es problematisch, bei einer Content Firewall kurze Schlüsselwörter zu verwenden?

- Black- vs. Whitelists. Was ist sicherer?

- Was sind die Vorteile einer IP-Überwachungskamera gegenüber einer analogen Videokamera?

- Hauptmerkmale von PoE beschreiben

- Funktionsweise von RFID Transpondern und Sendern anhand englischem Text erklären

- Vorteile von RFID-Chips gegenüber EAN/Barcodes?

- Warum kommt bei EAN/Barcodes eine Prüfziffer (die letzte Ziffer) zum Einsatz?

- Die 13-stelligen EAN/Barcodes, die nur aus Ziffern bestehen, sollen im Format Text (String) gespeichert werden. Warum kann für die Speicherung der EAN/Barcodes in einer Datenbank nicht einfach ein 4 Byte großes ganzzahliges Format verwendet werden?

- Hauptmerkmale bzw. Unterschiede zwischen ASCII und UTF-8 Zeichensätzen.

- Welche drei Hauptarten der Datensicherung gibt es? (Vollsicherung, differentiell, inkrementell)

- Tabelle zu Archivbits. Verschiedene Dateioperationen und wann werden bei diesen die Archivbits gesetzt, zurückgesetzt oder nicht verändert?

- Hauptgründe für das Anfertigen von Datensicherungen nennen.

- Berechnung: Wie lange dauert die Datensicherung von 6 TiByte bei einer Geschwindigkeit von 1 GBit/s, von der 25 % zur Verfügung steht?

- In welcher Reihenfolge müssen welche Sicherungsbänder bei der Wiederherstellung eingespielt werden? (Jeweils für Vollsicherung + differentielle und Vollsicherung + inkrementelle Sicherung)

- Zuordnung Netzwerkkopplungsgeräte (Repeater, Switch, Router) und Protokolle (IPsec, TCP, UDP, IP) zu ISO/OSI-Schichten.

- Welche beiden Hauptkategorien der Schichten gibt es im ISO/OSI-Modell?

- Beschreiben des Aufbaus/der prinzipiellen Funktion einer PKI.

- Vervollständigen einer Grafik, in der das Verfahren der E-Mail-Signierung, Hashwertver- und entschlüsselung usw. dargestellt werden soll.

- Welche wesentlichen Merkmale müssen Hash-Algorithmen wie SHA1 u. a. aufweisen?

- Unterschied zwischen WPA2-Personal und WPA2-Enterprise, bezogen auf die nötigen Schritte wenn ein Mitarbeiter das Unternehmen verlässt.

- RAID 10 und RAID 5. Berechnen der Brutto/Nettokapazität für beide Typen. Es sollen jeweils vier Festplatten verwendet werden (Auswahl der geeigneten Plattengröße)

- Was sind Hot Spare-Laufwerke im RAID-Kontext?

- Anhand einer grafischen Darstellung Beispiele nennen, welche Festplatten bei RAID 10 und RAID 5 maximal gleichzeitig ausfallen können, ohne dass es zu Datenverlust kommt.

- Anhand englischer Produktmerkmalliste bestimmte Features den Funktionen zuordnen (WLAN WDS, VPN, NAT (?) u.a.)

Bearbeitet von s0lution719
Link zu diesem Kommentar
Auf anderen Seiten teilen

Gast
Dieses Thema wurde nun für weitere Antworten gesperrt.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...