Zum Inhalt springen

Crash2001

Mitglieder
  • Gesamte Inhalte

    10868
  • Benutzer seit

  • Letzter Besuch

  • Tagessiege

    35

Alle Inhalte von Crash2001

  1. Meist werden die zwei letzten oder nur das letzte Zeugnis gefordert. Wenn es das Abschlusszeugnis ist, reicht das letzte meist aus. Ich würde dir dazu raten, zu versuchen, dein Wissen schon vor Beginn der Ausbildung auszubauen. Dann hast du mehr an Vorwissen, das du vorweisen kann bei deiner Bewerbung und es zeigt den Firmen, dass du dich mit dem Thema PC beschäftigst und nicht nur gerne einen PC zusammenbaust und damit auf LANs spielen gehst. html kann heutzutage fast jeder zweite ein bisschen, ist also als Qualifikation nicht wirklich viel wert, solange du es nicht wirklich gut beherrschst. Falls du überlegen solltest, in den Bereich für Webanwendungen zu gehen, dann könntest du dir z.B. mal die Serverkonfiguration (Apache und/oder IIS) und Programmiersprachen wie z.B. PHP, ASP, .NET und Java anschauen. Damit dann erst einmal ganz simple Funktionen programmieren und sich langsam steigern. Falls du eher in den Netzwerk- oder systemintegrationsbereich gehen willst, dann bilde dich in der Richtung schon mal vor. Einfach mal ein Netzwerk aufbauen und vernetzen, was mit Routing herumspielen und einen Server aufsetzen. Linux installieren und sich darunter mal was umsehen und Programme einrichten wie z.B. einen apache aufsetzen, mit Windows-PCs vernetzen o.ä. Falls du eher in die Richtung Programmieren (also FIAE) gehen willst, schau dir einfach mal ein oder zwei Programmiersprachen an und versuch einfache Programme zu schreiben. Für eigentlich jede Programmiersprache gibt es howtos im Internet, um sie zu lernen. Russisch kann bei manchen Firmen von Vorteil sein. Hauptsächlich wirst du es wenn jedoch mit Englisch als Fremdsprache zu tun haben.
  2. Upps - ja das war ein Vertipper. Meinte natürlich 0 bis 255 - also 256 Ziffern.
  3. Dann hast du bisher entweder Glück gehabt, oder konntest neben der reinen Ausbildung zum Fachinformatiker noch andere Qualifikationen vorweisen. Die reine Prüfung zum FISI oder FIAE (wobei das auch noch ziemlich stark davon abhängt, in welcher Firma man die Ausbildung gemacht hat - Image der Firma, Mundpropaganda, Erfahrungswerte der Personaler mit fertigen FI's aus der Firma u.s.w.) hat keinen hohen Stellenwert im Vergleich zu anderen Qualifikationen. Das Problem ist ganz einfach, dass sich oft "fertige Studenten" und ausgelernte Fachinformatiker für ein und die selbe Stelle bewerben. Der Abschluß des Studenten ist jedoch höher anerkannt in der Wirtschaft. Egal, ob er nun wirklich mehr kann, oder ob das was er kann wirklich alles benötigt wird für die Aufgabe. Fachinformatiker werden meist erst einmal im "Low-Skill-Bereich" eingesetzt und können sich dann hocharbeiten. Mit steigender Berufserfahrung und Qualifikation steigen dabei natürlich auch die Chancen, für eine höhere Position eingestellt zu werden. Wer studiert hat, steigt meist schon direkt auf einer höheren Ebene in eine Firma ein und hat bessere Bewerbungschancen. Und da doch einige Fachinformatiker anscheinend nur mit Glück durch die Prüfung gekommen sind in den vergangenen Jahren und meiner Ansicht nach nicht ausreichend qualifiziert sind (das sehe nicht nur ich so), haftet dem Beruf ein relativ schlechtes Image an. Das heisst nicht, dass man als FI nicht gut qualifiziert sein kann und keine Chancen hat, aber der Titel Fachinformatiker an sich ist doch bei vielen Firmen mit negativen Erfahrungen behaftet, weshalb viele Firmen Arbeitskräfte mit mit erfolgreich absolviertem Studium bevorzugen, wenn sie die Wahl haben. Die Stories wirst du fast ausschliesslich von den Leuten zu hören bekommen, die sich fachlich nicht gut genug drauf vorbereitet haben und/oder unter Prüfungsangst leiden und einen Blackout hatten und dementsprechend auch meist bei der Präsi bzw. im Fachgespräch relativ schlecht abschneiden. Von denen die gut vorbereitet waren und (fast) alle Fragen des Prüfungsausschusses beantworten konnten, wirst du im Normalfall nicht solche Horrormärchen hören.
  4. Das würde ja voraussetzen, dass du es richtig implemetiert hättest. :floet:
  5. Seltsame Rechnung. 2 hoch 8 ist immer noch 256 - und nicht 255. (0 bis 256) Und davon sind nach der einen Norm alle nutzbar, wenn es nicht grad Netz- oder Broadcastadresse ist und nach der anderen Norm nur das erste und letzte Netz nicht nutzbar. Demnach wäre das dann so: niedirgste Adresse 139.88.128.23 höchste Adresse 139.88.216.67 => Netz geht von 139.88.128.0 bis 139.88.255.255 => Netz 139.88.128.0/17 => SN-Mask 255.255.128.0 => Anzahl der möglichen Host-Adressen = (2^15)-2 = 32766
  6. Neneee, also schon wenn man sich einloggt so, dass man noch das Passwort für den Container manuell eingeben muss - nicht scriptgesteuert oder automatisch geladen und Passwort gespeichert. Das würde das ja sonst ad absurdum führen... @michaelmeier: Wird denn immer das gleiche da gemacht (also immer die selben SQL(?)-Querries), oder wird immer etwas anderes gemacht? Wenn immer das gleiche gemacht wird, kann man ja ein Script für basteln, das einfach gestartet wird. Wenn es hingegen immer etwas anderes ist, was auch joins, updates u.s.w. enthält, dann wäre es eigentlich Schwachsinn, das in ein Script auszugliedern, da man dann statt direkt auf der DB man mit dem Script alles machen könnte...
  7. Die Präsentation und das Fachgespräch sind ja nicht die einzigen Sachen, die beurteilt werden. Da kommt ja auch noch die schriftliche Prüfung und das Projekt an sich (Doku) dazu. Ich hatte es z.B. beim Fachgespräch auch, dass ich was gefragt wurde und partout nicht auf den Namen dafür kam. Dann haben sie was anderes gefragt, was auch damit zu tun hatte und da fiel von mir dann auch das gesuchte Wort beim erklären. Klar ist man in der Prüfungssituation angespannt und man kann auch mal einen Tunnelblick oder Blackout haben. Grundlegende Sachen (vor allem zu dem Projekt) sollte man aber auch dann noch erklären können. Dass einem mal ein Wort oder so nicht einfällt, ist da absolut nicht schlimm und da wird einem auch kein Prüfer einen Strick draus drehen.
  8. Also wenn du bei der Anwendung einen Pfad für das Config-File angeben kannst, kannst du es ja in einem mit Truecrypt verschlüsselten Laufwerk bereit stellen. Somit müsste ein eventueller Eindringling erst einmal das Passwort davon haben, um Zugriff zu bekommen. Dafür muss der normale User natürlich jedesmal das File erst noch mounten, bevor er mit dem Programm Zugriff hat. Die Frage die sich mir stellt ist aber folgende: Willst du verhindern, dass interne User Mist bauen, oder willst du den Fall verhindern, dass jemand, der da nichts zu suchen hat, Zugriff erhält? Existieren für jeden User in der Datenbank einzelne User, oder gibt es da nur Gruppenaccounts, die mehrere User sich teilen? Zumindest die Insert/Update/drop-Rechte u.s.w. sollten wirklich nur die User haben, die sie auch wirklich benötigen.
  9. Neee, hiess was anderes, aber ich will ja nicht petzen. DAs muss der Pinnie schon selber machen... Hi tauron.
  10. Und was heisst es dann richtig?
  11. Das Programm ist aber sehr beschränkt. So kann dort z.B. nur RIP als Routing-Protokoll benutzt werden und man muss dauernd zwischen den 3 Modi hin- und herspringen.
  12. Moinmoin zusammen. :e@sy *sich in die Kuschelecke schlepp und :schlaf:* IPWD? Ich probiere weiter Döner? :confused:
  13. Also wenn man sich dafür interessiert, dann kann man die dafür benötigte Praxis schon an ziemlich günstigen Routern bekommen. Für um die 100-150 EUR bekommt man bei Ebay schon was, womit man den Großteil der geforderten Sachen abdecken kann. (z.B. Cisco 2501/2503/17xx oder 261x/262x-Serie und einen Cisco 2924-Switch) Für den restlichen Stoff kann man sich für ein paar EUR in der Stunde auch ein Cisco-Lab online mieten und hat dann für einen festgelegten Zeitraum online Zugriff auf die Devices zum rumtesten. Als Alternative gibt es noch Simulatoren (ich meine bei den CCNA-Büchern ist auch einer dabei). Die sind zwar lange nicht so gut, wie an einem echten Device zu arbeiten, unterstützen nicht alles und haben teilweise Bugs, aber sie sind für einfache Übungen wie ausprobieren von Routing und IP-Vergabe, sowie Access-Listen z.B. nicht schlecht für den Anfang. Dazu dann noch die 2 Bücher von Cisco Press für die Vorbereitung zum CCNA (möglichst die englischen, da die deutschen mehr Fehler enthalten). Machbar ist das durchaus - man muss sich aber auch dahinterklemmen und es geht definitiv nicht von heute auf morgen.
  14. Wenn sie die fachliche Qualifikation, die zum Bestehen der Prüfung notwendig ist, nicht haben, dann meiner Meinung nach schon. Diese Leute bestehen zu lassen, bringt auf lange Sicht den Beruf des Fachinformatikers mehr in Verruf, als er ihm hilft. Wenn sie nicht bestehen würden und in einem halben Jahr dann vielleicht mal den Hintern hochbekommen und sich adäquat für die Prüfung vorbereiten, würde es sowohl ihnen, als auch dem Beruf mehr bringen. Eine Prüfung die jeder besteht ist keine Herausforderung, sondern ein Geschenk. Und Geschenke sind als Bescheinigung über eine Qualifikation nichts wert. Nicht ohne Grund hat der Beruf des Fachinformatikers schon einen recht schlechten Ruf. Zudem muss man sich bei Bewerbungen eh schon oft mit fertig studierten messen, um einen Job zu bekommen, da diese sich oft auf die selben Stellen beweisen. Das wäre einiges einfacher, wenn die Ausbildung zum Fachinformatiker wieder einen qualitativ höheren Stellenwert einnehmen würde. Davon abgesehen vertrete ich die Meinung, dass einige der Fachinformatiker-Azubis absolut nicht für den Beruf geeignet sind, da sie einfach den technischen Grundverstand, der für die Ausübung des Jobs nötig ist, nicht mitbringen. Besonders Leute, die vorher noch nie an einem PC gearbeitet haben und noch nicht einmal Grundkenntnisse im Umgang mit PC haben, finde ich als ungeeignet für die Ausbildung. Wer sich wirklich für das Thema interessiert, der beschäftigt sich auch vor der Ausbildung schon zumindest ein wenig mit dem Thema und muss nicht erst noch beigebracht bekommen, wie man einen PC bedient. Zumindest das Grundwissen (Bedienung von Windows, MacOS oder Linux und Office, möglichst natürlich auch noch mehr) sollte vorhanden sein. Das ist heutzutage schliesslich keine Frage des Geldes mehr, sondern des Interesses. Den schwarzen Peter schiebe ich aber den ausbildenden Firmen genauso zu, da sie ihre Azubis auswählen - und das nicht immer unter den richtigen Gesichtspunkten. Was bringt mir z.B. ein Azubi, der zwar präsentieren kann, jedoch nicht versteht, was er präsentiert? [edit] @lordy Für mich hat das absolut nichts mit Bein stellen zu tun, sondern eher damit, den Leuten die Realität zu zeigen. Wer für den Beruf nicht geeignet ist, dem sollte das auch gezeigt werden. Sonst macht er sich selber etwas vor, anstatt sich zu fragen, ob er wirklich für den Beruf geeignet ist. [/edit] Just my 2 Cents.
  15. Sind alle 3 Geräte direkt am PC angeschlossen, oder über einen Hub? Falls über Hub - aktiver oder passiver Hub? Hast du den USB-Treiber schon mal deinistalliert und dann wieder neu installiert? Das gleiche für den USB-Drucker (Installation laut Anleitung, also evtl Gerät erst nach Installation des Treibers mit dem PC verbinden). Bist du dir sicher, dass du die richtigen Treiber verwendest? Hast du schon mal ein Chipsatztreiberupgrade gemacht? Besteht evtl ein Adress-Konflikt, der im Geräte-Manager angezeigt wird? Lad dir mal Knoppix runter, brenn es und starte von der CD. Wird der Brother Drucker da erkannt? Wird die Cam da erkannt (also als neues Device oder evtl sogar korrekt erkannt)? Schau mal auf der Homepage deines Boardherstellers, ob es ein neues BIOS gibt. Evtl ist das Problem ja bekannt und kann durch ein neues BIOS behoben werden.
  16. OK - zu früh gefreut. Es fängt schon wieder an. *die Regenwolken zu Ntl rüberzuschieben versuch* Schönen FA an alle die schon weg sind oder gleich gehen. Ich hoffe mal, das TV-Bild wird durch den regen nicht so gestört und ich kann mir das Deutschlandspiel anschauen...
  17. Bei lokal hinterlegten Klartextdaten besteht immer das Problem, dass jeder User, der physischen Zugriff auf den PC hat, auf dem diese hinterlegt sind rein theoretisch dran kommen kann. Daher sollte das auch möglichst vermieden werden. Verbindungen übers Netzwerk sollten möglichst verschlüsselt werden und mit Zertifikaten abgesichert werden. Ich verwende für die SSH-Verbindung zu meinem Root-Server z.B. ein Zertifikat, das auf einem USB-Stick gespeichert ist. Somit ist die Verbindung verschlüsselt und nur mit meiner private-key-Datei kann man sich per remote dort einloggen. Lokal sind alle Benutzer von mir eingerichtet und nur ich habe die Passwörter. Die einzige Möglichkeit, an meine Daten zu kommen wäre also, wenn jemand meinen privaten SChlüssel klauen würde (dann bräuchte er aber immer noch zwei Passwörter, um Root-Rechte zu erhalten - meines und das vom root), lokalen Zugriff hat und das root-Passwort kennt, oder aber die Festplatte ausbaut. Das Passwort der Datenbank ist ein "starkes" Passwort und zum Zugriff auf PHPMyAdmin braucht man noch ein anderes Passwort, da das Verzeichnis in dem PHPMyAdmin liegt geschützt ist durch den Apache. Das Passwort dafür liegt dort nicht in Klartext, sondern verschlüsselt vor. Direkt mit root-rechten auf einen Server verbinden sollte man eh unterbinden. Immer nur Verbindungen mit usern erlauben und diese müssen sich dann noch einmal als root identifizieren, bevor sie root-Rechte erlangen. So werden mindestens 2 Passwörter gebraucht. Hier mal eine kleine Richtlinie (ohne Anspruch auf Vollständigkeit natürlich): Keine Passwörter im Klartext speichern, sondern mit hashes oder verschlüsselten Daten arbeiten (Truecrypt bietet sich da z.B. auch an, wenn denn ein Programm ein Passwort unbedingt im Klartext hinterlegt haben will). Verbindungen wenn möglich verschlüsseln Digitale Zertifikate wo möglich zur Autentifizierung verwenden. Rechte konservativ vergeben. Passwörter sicher lagern und die User auch dazu anhalten (also z.B. nicht wie das gerne gemacht wird, Zettel an den Monitor oder unter die Tastatur). Passwortrichtlinien festlegen, dass schwache Passwörter nicht verwendet werden können den Zugriff, falls möglich, auf bestimmte PCs begrenzen (Access-Listen) den Zugang zu berechtigten PCs begrenzen und Zugangskontrollen einführen beim entfernen vom Rechner sich immer ausloggen oder den Bildschirm sperren (Windowstaste+L unter Windows) Passwörter in regelmässigen Abständen, sowie falls eines bekannt geworden sein könnte, austauschen aktuelle Versionen der verwendeten Software verwenden und Sicherheitspatche einspielen. Logdateien analysieren auf unerlaubte Zugriffe möglichst nicht die Standardports für Anwendungen verwenden, wo man dies umstellen kann (SSH, SQL, (S)FTP, ...) ...
  18. Uuuh - endlich hat es aufgehört zu regnen. Wurde ja auch mal Zeit nach fast 10 Stunden Dauerregen.
  19. Bei mir hat es letztens mit dieser Anleitung funktioniert, nachdem ich das root-Passwort nicht mehr kannte. Evtl wird der MySQL-Server unter Fedora anders gestoppt/gestartet. Alles andere sollte aber gleich sein.
  20. Und wie willst du wissen, welcher Kunde es war? :confused: Dafür müsstest du ja erst einmal die IP-Adresse desjenigen haben. => nicht praktikabel Und mal am Beispiel eines Forums - soll da der Admin dann eine Funktion programmieren, die nur die IP eines bestimmten Usernamens loggt, damit dann die IP vorhanden ist, falls er sich erneut unter dem Usernamen äußern oder gegen geltendes Recht verstossen sollte? :confused: DU persönlich sagst, dass du ZUR ZEIT damit leben kannst, wenn jemand beim ersten mal nicht für ein Vergehen haftbar gemacht werden kann. Wie sieht das aber aus, wenn du selber mal betroffen sein solltest und es z.B. deine Persönlichkeitsrechte verletzen würde. Wenn jemand z.B. deine persönlichen Daten oder Details über dein Privatleben einfach so ins Internet stellen, oder deinen Ruf schädigen würde, indem er behauptet, du würdest z.B. bei deinem Arbeitgeber klauen, würdest du es denke ich mal anders sehen.. Ich glaube kaum, dass dir das dann egal wäre, dass du nicht nachverfolgen kannst, wer das war und ihn somit auch nicht zur Rechenschaft ziehen kannst. Die Medaille hat immer zwei Seiten. Das ist kein echtes Verhör, sondern ein fiktives und mit satirischen Mitteln total überspitzt ausgelegtes Gespräch. Auf die Kreditkarteninfos z.B. hat die Polizei nicht einfach mal so Zugriff, sondern das muss richterlich angeordnet werden.
  21. Man kann (zumindest bei Outlook 2003) 2 verschiedene Signaturen angeben. Eine für neue Nachrichten und eine für Antworten und Weiterleitungen. Ist bei beiden Punkten die selbe Signatur gewählt? (zu finden unter dem Menüpunkt "Optionen" -> Reiter "E-Mail-Format")
  22. Dann erklär mir mal bitte, wie du das im Nachhinein machen willst, wenn die IP nicht gespeichert wurde. [edit] Wenn du z.B. in einer Gaststätte etwas sagst, kann es dir genauso passieren, dass du zu deinen dort getätigten Aussagen stehen musst, bzw dafür haftbar gemacht wirst. Nur da kann jeder dein Gesicht sehen oder kennt dich evtl sogar persönlich. Äusserst du dort deswegen eine andere Meinung? [/edit]
  23. Moinmoin zusammen. :e@sy *dicken China-Böller vor NTLs Fenster hoch gehen lass, um die Vögel zu verscheuchen* *in die Kuschelecke husch*
  24. Wenn man die IP-Adresse speichert, ist die Zuordnung zu einer Person oder zumindest einem Haushalt in schätzungsweise 90% der Fälle auch kein grösseres Problem mehr. Also ich habe keine Probelem damit, dass ich für das was ich sage und tue haftbar gemacht werden kann. Genau aus dem Grunde sollte man sich ja auch genau überlegen, was man in Foren oder sonstigen öffentlichen Seiten schreibt. Genaugenommen sollte man sich das überall erstmal überlegen, was man schreibt/sagt, bevor man damit loslegt, da man für das was man "verbricht" haftbar ist. Und genau das finde ich auch durchaus sinnvoll. Wäre nichts nachverfolgbar, dann könnte jeder schreiben was er will, ohne mit irgendwelchen Konsequenzen außer vielleicht der Sperrung seines Accounts rechnen zu müssen. Versteh mich aber nicht falsch, Zensur halte ich natürlich auch nicht für duldbar und in Ländern wie China oder anderen Ländern, in denen manchen Leuten ein Menschenleben weniger als ein Stück Vieh wert ist, wäre es natürlich durchaus sinnvoll, eine Plattform zu schaffen, auf der die Leute ihre Meinungen anonym kundtun können. Dort werden Leute jedoch willkürlich verhaftet, wenn sie Meinungen vertreten, die nicht mit der "gewollten" Meinung übereinstimmen und keiner kann vorhersagen, was mit ihnen geschieht. Ob sie einfach nur verhaftet werden, oder in Arbeitslager gesteckt werden oder ob ihnen noch schlimmere Sachen angetan werden... In Deutschland hingegen werden sie nur dann strafrechtlich verfolgt, wenn sie gegen Gesetze verstossen. DAS ist ein himmelweiter Unterschied. [edit] btw: was meinst du mit BVG? [/edit]
  25. Für mich stellt sich da erst einmal die Frage, ob die alle in einem Subnetz stecken sollen, oder ob es 4 Subnetze sein sollen. Würde die Aufgabe lauten, dass man alle genannten IP-Adressen in einem Subnet zusammenfassen soll und es nicht grösser als nötig sein darf, dann könnte man das ausrechnen. So hingegen ist eine Bestimmung ohne Angabe weiterer Details unmöglich.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...