cartmanasdf Geschrieben 15. Mai 2008 Teilen Geschrieben 15. Mai 2008 wie sinnfrei ist das denn bitte ? der AP bekommt keine IP-Adressen ? ja ne ist klar, mach ich auch immer so ... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
me_too Geschrieben 15. Mai 2008 Teilen Geschrieben 15. Mai 2008 Nicht wahr? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
N3RO205 Geschrieben 15. Mai 2008 Teilen Geschrieben 15. Mai 2008 für alle die es interessiert, ich weiß das die IHK bei der RAID Frage beide als richtig bewertet !!!! also daumen hoch Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
brotherT Geschrieben 16. Mai 2008 Teilen Geschrieben 16. Mai 2008 naja mein info stand sagt, dass jede ihk das letzendlich für sich selber entscheidet, ob beide raid oder net. Das ist ja das Problem oder auch der Vorteil, wie man es sehen will, dass jede IHK autonom für sich ist Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Heeker Geschrieben 17. Mai 2008 Teilen Geschrieben 17. Mai 2008 Kann das jemand bestätigen? Das wär ja völlig skurril, wenn jede IHK die gleiche, bundeseinheitliche Prüfung unterschiedlich bewerten würde. Dann kann man auch direkt landesweit unterschiedliche Prüfungen schreiben. Wenn eine IHK RAID 10 und 01 gelten lässt, wäre es doch eigentlich logisch, wenn dies bundeseinheitliche Regel wäre und die Frage gleich bewertet würde. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
SoL_Psycho Geschrieben 18. Mai 2008 Teilen Geschrieben 18. Mai 2008 Kann das jemand bestätigen? Das wär ja völlig skurril, wenn jede IHK die gleiche, bundeseinheitliche Prüfung unterschiedlich bewerten würde. Dann kann man auch direkt landesweit unterschiedliche Prüfungen schreiben. Wenn eine IHK RAID 10 und 01 gelten lässt, wäre es doch eigentlich logisch, wenn dies bundeseinheitliche Regel wäre und die Frage gleich bewertet würde. Es gibt für die Korrekteure lediglich Lösungshinweise... Dementsprechend kann es durchaus Unterschiede in der Bewertung geben... Nichts desto Trotz hier nochmal der Hinweis: Auch die Prüfer sind Menschen Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Andy1987 Geschrieben 18. Mai 2008 Teilen Geschrieben 18. Mai 2008 hat wer von euch noch die Aufgabe mit dem Routing im Kopf? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
geloescht_Flo1911 Geschrieben 20. Mai 2008 Teilen Geschrieben 20. Mai 2008 "In the WLAN, IP adresses will be dynamically allocated. For the DHCP 30 IP adresses should be reserved. The servers, the PC workstations and the network printers will get static IP addresses. The WLAN Access points should be configured locally and receive no IP address." Das bedeutet, dass die Access Points keine IP zugewiesen bekommen, sondern lokal per Weboberfläche konfiguriert werden. Dennoch benötigen sie natürlich eine IP in dem Netz. :-) zudem muss man noch den Pool der freien IP´s für das WLAN hinzurechnen, imho waren das 24Notebooks, also auch 24 Adressen. Ich hab mich zwar im Endeffwekt sowieso durch den sch*iß Zeitdruck verzählt, aber es sind garantiert mehr als 49 Adressen. Irgendwie so...löl Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Maddog Geschrieben 23. Oktober 2008 Teilen Geschrieben 23. Oktober 2008 Aufgabe 3. B E-Mails sollen auf Basis von Zertifikaten nach x.509 gesichert übertragen werden Erläutern Sie die einzelnen Schritte dieses verfahren aus Sicht des Senders vom Ersten Kontakt mit einem neuen Empfänger bis zum Versand der E-Mail. Antwort: Der Versender läd von einem Key-Server den Public-key des Emfängers herrunter. Anschließend verschlüsselt er mit einem random key Symetrisch den Datenhinhalt der E-Mail. Anschließen wird der random key mit dem Public-key des Empfängers verschlüsselt. Nun kann die Email versendet werden. Der Empfänger ist nun in der Lage den random key mit seinem Private key zu entschlüsseln und anschließende damit den Daten/Text inhalt zu decodieren. Kann man das so als richtig erachten? Gruß Maddog Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lied Geschrieben 23. Oktober 2008 Teilen Geschrieben 23. Oktober 2008 Aufgabe 3. B E-Mails sollen auf Basis von Zertifikaten nach x.509 gesichert übertragen werden Erläutern Sie die einzelnen Schritte dieses verfahren aus Sicht des Senders vom Ersten Kontakt mit einem neuen Empfänger bis zum Versand der E-Mail. Antwort: Der Versender läd von einem Key-Server den Public-key des Emfängers herrunter. Anschließend verschlüsselt er mit einem random key Symetrisch den Datenhinhalt der E-Mail. Anschließen wird der random key mit dem Public-key des Empfängers verschlüsselt. Nun kann die Email versendet werden. Der Empfänger ist nun in der Lage den random key mit seinem Private key zu entschlüsseln und anschließende damit den Daten/Text inhalt zu decodieren. Kann man das so als richtig erachten? Nein, es heisst doch Public und Private Key. Woher kommen diese "Random-Keys"? Sender holt sich den Publickey vom keyserver (lookup mit mailiadresse). Dann verschlüsselt er die Mail mit dem Pubkey vom Empfänger. Der Empfänger gibt das Passwort zu seinem Privatkey ein und kann die Nachricht entschlüsseln. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Maddog Geschrieben 24. Oktober 2008 Teilen Geschrieben 24. Oktober 2008 Nein, es heisst doch Public und Private Key. Woher kommen diese "Random-Keys"? Sender holt sich den Publickey vom keyserver (lookup mit mailiadresse). Dann verschlüsselt er die Mail mit dem Pubkey vom Empfänger. Der Empfänger gibt das Passwort zu seinem Privatkey ein und kann die Nachricht entschlüsseln. Hab gerade nochma bei wikipedia geschaut: Bei PGP wird aber nicht die ganze Nachricht asymmetrisch verschlüsselt, denn dies wäre viel zu rechenintensiv. Stattdessen wird die eigentliche Nachricht symmetrisch und nur der verwendete Schlüssel asymmetrisch verschlüsselt (Hybride Verschlüsselung). Dazu wird jedes Mal ein symmetrischer Schlüssel zufällig erzeugt. Dieser symmetrische Schlüssel wird dann per RSA- oder Elgamal-Kryptosystem mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht hinzugefügt. Dadurch ist es möglich, eine Nachricht für mehrere Empfänger gleichzeitig zu verschlüsseln. Eine für mehrere Empfänger verschlüsselte Nachricht sieht dann folgendermaßen aus: Guß Maddog Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.