Mit Fachinformatik.de lernst du die Ausbildungsinhalte auf zeitgemäße Art und Weise,
verstehst die Inhalte schnell und
bestehst deine Prüfungen — mit Sicherheit.
Lernmodule
Video-Tutorials
Handouts
Übungsaufgaben
Quizze
Live-Webinare
Lernzielkontrolle
Prüf.-Simulation
Podcasts
Tipps & Tricks
Spezialisierung, Generalisierung
Proxy-Server
Virtualisierung
Simplex, Halb-/Vollduplex
Blockchain
Man-in-the-Middle
Vertragsarten
Zertifikate
Datensicherung
UML-Sequenzdiagramme
Subnetting
Anwendungssoftware
UML-Komponentendiagramm
Rack-/Blade-Server
Zahlensysteme
Skriptsprachen
JOINs
RFID
Hotspot, Ad-Hoc, Repeater, Access Point
PaaS, IaaS, SaaS
Client/Server vs. P2P
Router vs. Switch vs. Hub
HDD vs. SSD
PAP
primäre/sekundäre/tertiäre Verkabelung
Progressive Web Apps
EU-DSGVO
Routing
Broadcast-Domäne
Netzwerktechnik
Creative Commons
case-sensitive/case-insensitive
Ports
USB
Arbeitsschutz
VGA, DVI, HDMI, DisplayPort
Miete vs. Leasing
mag., elek., opt. Speichermedien
Urheberrecht
Kommunikationssysteme
ALU
Strukturierte Verkabelung
Dateisysteme
CMOS
Schnittstellen
FDDI
Primär-/Fremdschlüssel
Cloud Computing
SQL-Abfragen
ping (ICMP)
Notebooks/Laptops
Industrie 4.0
BIOS/UEFI
Verschlüsselungsverfahren
UML-Klassendiagramme
SMARTe-Ziele
DMZ
PSP (Projektstrukturplan)
Schutzziele
Lessons Learned
Big Data
Hardware
Unix/Linux
Energiekenngrößen, Wirkungsgrad
Datenübertragung
DHCP-Lease (#DORA)
SSH
Arrays
hot/cold Backup
Werkvertrag vs. Dienstvertrag
Grafikkarte
Programmiersprachen
TFT, LCD, (O)LED, TCO, CRT
Responsive Webdesign
Kardinalitäten
Informationssicherheit
4-Phasen-Modell
Protokolle
Risikoanalyse
LTE, 5G, UMTS, HSDPA, Edge
JBOD
relationale Datenbanken
Elektrotechnik
Break-Even-Point
Netzwerkkomponenten
IMAP/POP3, SMTP
Individual-/Branchensoftware
Hypervisor, Bare-Metal, Hosted
DNS, hosts
Standards und Normen
Supernetting
Kabeltypen
USV (VI, VFD, VFI)
Thin Client vs. Fat Client
EPKs
Benutzeroberfläche (GUI)
Endpoint-Security
Debugging
Speichergrößen
sATA, AGP, PCI, IDE, iSCSI, SAS
Master/Slave, Jumper
IDS
Rekursion
Domäne
MVC
Tablets
Smartphones
Kundenberatung
Active Directory
Passwort-Policy
Generationenprinzip
Entitäten
Netzplan
Bits & Bytes
Cloudarchitekturen
ökologisch, ökonomisch, sozial
Berechtigungen
Phishing, Sniffing, Spoofing
Standard- vs. Individualsoftware
DAS, SAN und NAS
IT-Grundschutz
REST (API)
Workstations
Clustering, Load Balancing
Link-Local-Unicast, Unique Local Unicast, Multicast, Global Unicast