Menu

www.fachadmin.de

Dieses Wiki soll dir bei deinen Prüfungsvorbereitungen zum Fachinformatiker helfen.

www.fachadmin.de

Primary Menu

Skip to content
  • Home
  • Berufe
  • Informationstechnische Systeme
  • Wirtschafts-und-Geschäftsprozesse
  • Downloads
  • Anwendungsentwicklung
Search

Kategorie: Informationstechnische Systeme

Prüfungsvorbereitung Fachinformatiker
Hier findet ihr alles zum Thema Informations- und Telekommunikationssysteme die zur Prüfung sowohl der Fachinformatiker Systemintegration, Fachinformatiker Anwendungsentwicklung und der IT/Systemelektroniker gehören.
Ganzheitliche Aufgaben GA1/2
Diese Themen sind Bestandteil der Kern- bzw. Fachkompetenz (GA1 -2). In den Prüfungsbereichen Ganzheitliche Aufgaben GA1/2 werden keine reinen Wissensfragen gestellt. In diesen Prüfungsbereichen solltest du:

die für den Berufsalltag typischen Problemstellungen analysieren,
Zusamenhänge erkennen
praxisgerechte Lösungen finden

Prüfungsdauer
Dauer der Prüfungsbereiche GA1 GA2 jeweils 90 Minuten.
Aufgabenstellung
Du wirst zunächst mit der Aufgabenstellung/ Ausgangssituation vertraut gemacht. Es wird ein Betrieb vorgestellt und eine konkrete Situation oder ein Geschäftsprozess beschrieben. Du bist der Fachmann der die beschriebenen praxisbezogenen Probleme durch geeignete Handlungen in mehreren Schritten lösen muss.
Genau lesen
Oftmals stehen in der Beschreibung der Ausgangslage entscheidende Hinweise für Lösungsansätze. Es kann auch umfangreiche Prozessbeschreibungen, auszuwertende Belege oder Diagramme geben.

VPN_/Tunneling

Posted onJuli 2, 2019Juli 18, 2019

VPN ermöglicht Datenübertragung über das Internet zwischen zwei Firmennetzen zwischen Außendienstmitarbeiter und Firmennetz VPN Tunneling erlaubt es, beliebige Datenpakete aus einem LAN über das Internet in ein anderes LAN zu schicken. Dabei spielt die Adressierung und das im LAN verwendete Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Verschlüsselungstechniken

Posted onJuli 2, 2019Juli 9, 2019

Symetrischer Schlüssel Diese Methode verdankt ihren Namen der Tatsache, dass Sender und Empfänger in Besitz des gleichen Schlüssels sein müssen, um vertraulich miteinander zu kommunizieren. Außer den beiden Kommunikationspartnern darf niemand den Schlüssel kennen (Secret-Key-Verfahren). Symetrische Schlüssel erreichen akzeptabel hohe Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Sicheres Wlan durch WPA und WPA2

Posted onJuli 2, 2019Juli 18, 2019

802.1x gesicherte Authentifizierung Man verwendet die in IEEE 802.1x (x = beliebiges Layer2 Protokoll) festgelegten Anmeldeprozeduren, die durch das EAP (Extensible Authentification Protocol) (Variante von PPP) unterstützt wird. Es handelt sich dabei um Verbesserungen zu Chap, weil weitere Dienste möglich Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Sichere Übertragungsverfahren /HTTPS

Posted onJuli 2, 2019Juli 9, 2019

Https Prinzip Zur sicheren Übertragung wird zwischen Anwendung und TCP eine „Zwischenschicht“ eingebaut, die die sichere Übertragung der Daten durch Http organisiert. Diese Zwischenschicht heisst: SSL – Secure Socket Layer bzw. TLS – Transport Layer Secure Das Verfahren kann bei Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

PAP_&_CHAP

Posted onJuli 2, 2019Juli 9, 2019

PAP PAP (Password Authentication Protocol) ist ein Verfahren zur Authentifizierung über das Point-to-Point Protocol und ist im RFC 1334 genauer beschrieben. Es wurde häufig für die Einwahl mit Modems zu Netzwerkbetreibern (ISP) verwendet. Bei PAP wird das Passwort für die Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Digital Unterschrift

Posted onJuli 2, 2019Juli 18, 2019

Warum werden Digitale Unterschriften benötigt? Im elektronischen Geschäftsverkehr (z.B. Bestellungen) gelten oft folgende Bedingungen: Information muss nicht geheim sein Information darf auf dem Weg zum Empfänger nicht verfälscht werden Information stammt eindeutig von Absender X Hier hilft die digitale Signatur: Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Authentifizierung bei PPP

Posted onJuli 1, 2019Juli 15, 2019

Prinzip PPP (Point to Point Protokoll) Arbeitet auf Schicht 2 des Osi Modells. PPP Verbindungsaufbau Authentifizierung PPP Ein Kernproblem jeder Wan-Verbindung ist die Authentifizierung beim Empfänger! So könnte ohne Authentifizierungsmechanismus jeder ISDN-Teilnehmer, der die Telefon Nr. von Router2 kennt, sich Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Authentifizierung

Posted onJuli 1, 2019Juli 18, 2019

Erläuterung Authentifizierung ist der Vorgang der Überprüfung (Verifikation) einer behaupteten Identität, beispielsweise eines Objekts (Computersystem) Vorgang der Authentifizierung Bei einer Authentifizierung zwischen zwei Objekten Macht Objekt 1 eine Anfrage (Authentisiert sich) Während Objekt 2 diese Anfrage überprüft (authentifiziert) Beispiel Beispiel Read More …

CategoriesAuthentifizierungs- Verschlüsselungsverfahren

Post navigation

Newer posts →
Impressum
Copyright © 2019 www.fachadmin.de
Copyright © 2020 www.fachadmin.de. All Rights Reserved.
Scroll Up
  • Home
  • Berufe
  • Informationstechnische Systeme
  • Wirtschafts-und-Geschäftsprozesse
  • Downloads
  • Anwendungsentwicklung