Fragen zum bevorstehenden Fachgespräch
Servus zusammen,
vorhin rief mich ein größeres IT-Systemhaus an, dass mich gerne bei einem virtuellen Fachgespräch kennenlernen möchte. Dieses Mal steht das Fachgespräch zuerst an, bevor alles weitere besprochen wird.
Um folgende Stichpunkte wird das Fachgespräch gehen:
An Hand dieser Stichpunkte habe ich Google Gemini befragt, um ein paar Beispiele für fachliche Fragen inklusive Antworten zu erhalten.
Nach mehrmaligen lesen sind das für mich klassische Fragen, die ich als Fachinformatiker für Systemintegration gehört haben muss und wollte euch fragen, ob ich an Hand dieser möglichen Fragen es als Vorbereitung gut nutzen kann.
Grüße
vorhin rief mich ein größeres IT-Systemhaus an, dass mich gerne bei einem virtuellen Fachgespräch kennenlernen möchte. Dieses Mal steht das Fachgespräch zuerst an, bevor alles weitere besprochen wird.
Um folgende Stichpunkte wird das Fachgespräch gehen:
- Active Directory
- Azure AD
- DNS
- Virtualisierung
- Exchange und Exchange Online
- Datensicherung
- Firewall
An Hand dieser Stichpunkte habe ich Google Gemini befragt, um ein paar Beispiele für fachliche Fragen inklusive Antworten zu erhalten.
Nach mehrmaligen lesen sind das für mich klassische Fragen, die ich als Fachinformatiker für Systemintegration gehört haben muss und wollte euch fragen, ob ich an Hand dieser möglichen Fragen es als Vorbereitung gut nutzen kann.
Quelle: KI
Active Directory (AD)
Was sind die Hauptfunktionen von Active Directory und wie ist es aufgebaut?
Active Directory (AD) ist ein Verzeichnisdienst von Microsoft, der zur Verwaltung von Benutzerkonten, Computern und anderen Ressourcen in einem Netzwerk dient.
Hauptfunktionen:
• Zentrale Benutzer- und Computerverwaltung.
• Authentifizierung und Autorisierung.
• Gruppenrichtlinien zur Steuerung von Benutzer- und Computereinstellungen.
• DNS-Integration zur Namensauflösung.
Aufbau:
• Domänen: Logische Gruppierungen von Objekten.
• Organisationsstrukturen (OUs): Hierarchische Strukturen zur Organisation von Objekten.
• Domänencontroller: Server, die die AD-Datenbank speichern und verwalten.
Erklären Sie die Konzepte von Domänen, Organisationsstrukturen (OUs), Gruppenrichtlinien (GPOs) und Active Directory-Standorten.
• Domänen: Stellen die Grundlegende Verwaltungseinheit dar, und beinhalten Objekte wie Benutzer, Computer und Gruppen.
• Organisationsstrukturen (OUs): Ermöglichen eine hierarchische Strukturierung von Objekten innerhalb einer Domäne, um die Verwaltung zu vereinfachen.
Gruppenrichtlinien (GPOs): Ermöglichen die zentrale Konfiguration von Benutzer- und Computereinstellungen.
Active Directory-Standorte: Dienen zur Optimierung des Netzwerkverkehrs zwischen Domänencontrollern in verschiedenen physischen Standorten.
Wie würden Sie einen neuen Benutzer in AD anlegen und welche Attribute sind dabei wichtig?
Verwendung des "Active Directory-Benutzer und -Computer"-Tools oder PowerShell-Cmdlets.
Wichtige Attribute:
• Vorname und Nachname.
• Benutzeranmeldename.
• Kennwort.
• Organisationseinheit (OU).
• Gruppenmitgliedschaften.
Wie funktioniert die Replikation zwischen Domänencontrollern und wie können Replikationsprobleme behoben werden?
• Replikation: Synchronisation von AD-Daten zwischen Domänencontrollern.
• Replikationsprobleme: Können durch Netzwerkprobleme, DNS-Probleme oder beschädigte AD-Datenbanken verursacht werden.
• Behebung: Verwendung von Tools wie "dcdiag" und "repadmin".
Was sind die Unterschiede zwischen globalen, Domänen-lokalen und universellen Gruppen?
• Globale Gruppen: Können Benutzer und globale Gruppen aus derselben Domäne enthalten.
• Domänen-lokale Gruppen: Können Benutzer, globale Gruppen und universelle Gruppen aus jeder Domäne in der Gesamtstruktur enthalten.
• Universelle Gruppen: Können Benutzer, globale Gruppen und universelle Gruppen aus jeder Domäne in der Gesamtstruktur enthalten.
Wie können Sie Gruppenrichtlinien zur Steuerung von Benutzer- und Computereinstellungen einsetzen?
• Erstellung von GPOs und Verknüpfung mit OUs.
• Konfiguration von Einstellungen wie Kennwortrichtlinien, Softwareinstallationen und Desktopanpassungen.
Azure AD
Was sind die Hauptunterschiede zwischen Active Directory und Azure AD?
• AD: Lokaler Verzeichnisdienst.
• Azure AD: Cloud-basierter Verzeichnisdienst.
• Azure AD ist kein direkter Ersatz für ein lokales AD, es dient mehr zur Verwaltung von Cloud Diensten.
Erklären Sie die Konzepte von Azure AD-Benutzern, -Gruppen, -Rollen und -Anwendungen.
• Benutzer: Identitäten in Azure AD.
• Gruppen: Sammlungen von Benutzern.
• Rollen: Berechtigungen zur Verwaltung von Azure AD-Ressourcen.
• Anwendungen: Integration von Anwendungen mit Azure AD zur Authentifizierung.
Wie funktioniert die Synchronisierung zwischen Active Directory und Azure AD (Azure AD Connect)?
• Azure AD Connect: Tool zur Synchronisierung von Benutzer- und Gruppeninformationen zwischen AD und Azure AD
Was ist Single Sign-On (SSO) und wie wird es in Azure AD implementiert?
• SSO: Ermöglicht Benutzern den Zugriff auf mehrere Anwendungen mit einem einzigen Satz von Anmeldeinformationen.
• Implementierung: Verwendung von Protokollen wie SAML und OAuth.
Wie können Sie die Sicherheit von Azure AD durch Multi-Faktor-Authentifizierung (MFA) und bedingten Zugriff verbessern?
• MFA: Zusätzliche Sicherheitsebene, die eine zweite Form der Authentifizierung erfordert.
• Bedingter Zugriff: Ermöglicht die Steuerung des Zugriffs auf Anwendungen basierend auf Bedingungen wie Standort und Gerät.
Was sind Azure AD-Rollen und wie werden diese eingesetzt?
• Azure AD-Rollen: Definieren Berechtigungen zur Verwaltung von Azure AD-Ressourcen.
• Einsatz: Zuweisung von Rollen an Benutzer und Gruppen zur Steuerung des Zugriffs.
DNS (Domain Name System)
Erklären Sie die Funktionsweise von DNS und die verschiedenen Arten von DNS-Einträgen (A, CNAME, MX, SRV usw.).
• DNS: Übersetzt Domänennamen in IP-Adressen.
• A-Eintrag: Ordnet einen Domänennamen einer IPv4-Adresse zu.
• CNAME-Eintrag: Erstellt einen Alias für einen Domänennamen.
• MX-Eintrag: Gibt den Mailserver für eine Domäne an.
• SRV-Eintrag: Gibt den Standort von Diensten wie Active Directory an.
Wie funktioniert die Namensauflösung in einem Netzwerk und welche Rolle spielt der DNS-Server dabei?
• Namensauflösung: Prozess der Übersetzung eines Domänennamens in eine IP-Adresse.
• DNS-Server: Speichert DNS-Einträge und beantwortet DNS-Abfragen.
Was sind Forward- und Reverse-Lookup-Zonen und wofür werden sie verwendet?
• Forward-Lookup-Zonen: Übersetzen Domänennamen in IP-Adressen.
• Reverse-Lookup-Zonen: Übersetzen IP-Adressen in Domänennamen.
Wie können Sie DNS-Probleme diagnostizieren und beheben?
• Verwendung von Tools wie "nslookup" und "ping".
• Überprüfung der DNS-Serverkonfiguration.
Was ist DNSSEC und warum ist es wichtig?
• DNSSEC: Sicherheitserweiterung für DNS, die die Integrität und Authentizität von DNS-Daten gewährleistet.
• Wichtigkeit: Schutz vor DNS-Spoofing und anderen Angriffen.
Virtualisierung
Was sind die Vorteile der Servervirtualisierung und welche Hypervisoren kennen Sie?
Vorteile:
• Ressourceneffizienz.
• Flexibilität.
• Kostenreduzierung.
Hypervisoren:
• VMware vSphere.
• Microsoft Hyper-V.
• KVM.
Erklären Sie die Konzepte von virtuellen Maschinen (VMs), Snapshots, Clones und Templates.
• VMs: Emulierte Computer, die auf einem physischen Server ausgeführt werden.
• Snapshots: Momentaufnahmen des Zustands einer VM.
• Clones: Kopien einer VM.
• Templates: Vorlagen für die Bereitstellung von VMs.
Wie funktioniert die Ressourcenverteilung in einer virtualisierten Umgebung (CPU, RAM, Speicher)?
• Hypervisor weist Ressourcen an VMs zu.
• Dynamische Ressourcenverteilung.
Was sind Hochverfügbarkeit (HA) und Fehlertoleranz in Bezug auf Virtualisierung?
• HA: Minimierung von Ausfallzeiten durch automatische Wiederherstellung von VMs.
• Fehlertoleranz: Schutz vor Datenverlust durch redundante Hardware.
Wie können Sie eine virtuelle Umgebung sichern und wiederherstellen?
• Verwendung von Backup-Software.
• Sicherung von VM-Konfigurationen und Daten.
Exchange und Exchange Online
Was sind die Hauptfunktionen von Exchange Server und Exchange Online?
• E-Mail-Server.
• Kalender- und Kontaktverwaltung.
• Aufgabenverwaltung.
Erklären Sie die Konzepte von Postfächern, Verteilergruppen, öffentlichen Ordnern und Transportregeln.
• Postfächer: Speicherorte für E-Mails.
• Verteilgruppen: E-Mail-Verteilung an mehrere Empfänger.
• Öffentliche Ordner: Gemeinsame Speicherorte für E-Mails und andere Daten.
• Transportregeln: Steuerung des E-Mail-Flusses.
Wie funktioniert die E-Mail-Zustellung und welche Protokolle werden dabei verwendet (SMTP, POP3, IMAP)?
• SMTP: Senden von E-Mails.
• POP3: Herunterladen von E-Mails vom Server.
• IMAP: Zugriff auf E-Mails auf dem Server.
Wie können Sie Exchange-Server und Exchange Online sichern und vor Bedrohungen schützen?
• Firewall-Konfiguration.
• Antivirus- und Antispam-Software.
• Regelmäßige Backups.
Was sind die Unterschiede zwischen Exchange Server und Exchange Online und welche Vor- und Nachteile haben sie?
• Exchange Server: Lokal installiert.
• Exchange Online: Cloud-basiert.
• Vorteile von Exchange Online: geringere Wartungskosten, hohe Verfügbarkeit.
• Vorteile von Exchange Server: mehr Kontrolle.
Wie können sie mit Powershell Exchange und Exchange online verwalten?
• Powershell Cmdlets ermöglichen die Automatisierung von Verwaltungsaufgaben.
• Verwaltung von Postfächern, Verteilgruppen und anderen Objekten.
Datensicherung
Welche verschiedenen Datensicherungsstrategien und -methoden kennen Sie?
• Vollsicherung.
• Inkrementelle Sicherung.
• Differenzielle Sicherung.
Erklären Sie die Konzepte von Voll-, inkrementellen und differenziellen Backups.
• Vollsicherung: Sichert alle Daten.
• Inkrementelle Sicherung: Sichert nur geänderte Daten seit der letzten Sicherung.
• Differenzielle Sicherung: Sichert nur geänderte Daten seit der letzten Vollsicherung.
Welche verschiedenen Datensicherungsstrategien und -methoden kennen Sie?
Vollsicherung (Full Backup):
• Beispiel: Jeden Sonntag um 02:00 Uhr werden alle Dateien und Datenbanken eines Servers auf eine externe Festplatte kopiert.
Inkrementelle Sicherung (Incremental Backup):
• Beispiel: Nach der wöchentlichen Vollsicherung werden täglich um 20:00 Uhr nur die Dateien gesichert, die sich seit der letzten Sicherung (Voll- oder inkrementell) geändert haben.
Differenzielle Sicherung (Differential Backup):
• Beispiel: Nach der wöchentlichen Vollsicherung werden täglich um 20:00 Uhr alle Dateien gesichert, die sich seit der letzten Vollsicherung geändert haben.
Cloud-Backup:
• Beispiel: Tägliche Sicherung wichtiger Geschäftsdaten auf Cloudspeicher wie Microsoft Azure Backup oder AWS Backup.
Spiegelung (Mirroring):
• Beispiel: Erstellung einer exakten Kopie einer Datenbank auf einem zweiten Server in Echtzeit, um hohe Verfügbarkeit zu gewährleisten.
Erklären Sie die Konzepte von Voll-, inkrementellen und differenziellen Backups.
Vollsicherung:
• Sichert alle ausgewählten Daten.
• Vorteil: Einfache und schnelle Wiederherstellung.
• Nachteil: Hoher Speicherbedarf und lange Sicherungszeiten.
Inkrementelle Sicherung:
• Sichert nur Änderungen seit der letzten Sicherung (Voll- oder inkrementell).
• Vorteil: Geringer Speicherbedarf und schnelle Sicherungszeiten.
• Nachteil: Komplexe und zeitaufwendige Wiederherstellung.
Differenzielle Sicherung:
• Sichert Änderungen seit der letzten Vollsicherung.
• Vorteil: Schnellere Wiederherstellung als inkrementell, geringerer Speicherbedarf als vollständig.
• Nachteil: Benötigt mehr Speicherplatz als inkrementelle Sicherungen.
Wie können Sie eine Datensicherung planen, durchführen und überwachen?
Planung:
• Festlegung der zu sichernden Daten und der Häufigkeit der Sicherungen.
• Auswahl der geeigneten Backup-Methode und des Speichermediums.
• Erstellung eines Wiederherstellungsplans.
Durchführung:
• Konfiguration der Backup-Software und der Sicherungsjobs.
• Durchführung von regelmäßigen Tests der Sicherungen.
Überwachung:
• Überwachung der Sicherungsjobs und der Speicherkapazität.
• Erstellung von Berichten über den Status der Sicherungen.
• Regelmäßige Überprüfung der Wiederherstellungsfähigkeit.
Was sind die wichtigsten Faktoren bei der Auswahl einer Backup-Lösung?
Speicherbedarf:
• Berücksichtigung des benötigten Speicherplatzes für die Sicherungen.
Sicherungsgeschwindigkeit:
• Auswahl einer Lösung, die schnelle Sicherungszeiten ermöglicht.
Wiederherstellungsgeschwindigkeit:
• Auswahl einer Lösung, die eine schnelle Wiederherstellung ermöglicht.
Kosten:
• Berücksichtigung der Kosten für die Backup-Software und den Speicherplatz.
Sicherheit:
• Auswahl einer Lösung, die eine sichere Speicherung der Daten gewährleistet.
Skalierbarkeit:
• Auswahl einer Lösung, die mit dem Wachstum des Unternehmens mitwächst.
Wie können Sie eine schnelle Wiederherstellung von Daten im Falle eines Datenverlusts gewährleisten?
Regelmäßige Tests der Wiederherstellung:
• Durchführung von regelmäßigen Tests der Wiederherstellung, um sicherzustellen, dass die Daten wiederhergestellt werden können.
Erstellung eines Wiederherstellungsplans:
• Erstellung eines detaillierten Wiederherstellungsplans, der die Schritte zur Wiederherstellung der Daten beschreibt.
Verwendung von schnellen Speichermedien:
• Verwendung von schnellen Speichermedien für die Sicherungen, um die Wiederherstellungszeiten zu verkürzen.
Redundante Sicherungen:
• Speicherung von Sicherungen an mehreren Orten (lokal und Cloud).
Automatisierung:
• Automatisierung des Wiederherstellungsprozesses.
Firewall
Was sind die Hauptfunktionen einer Firewall und welche Arten von Firewalls gibt es?
Hauptfunktionen:
• Überwachung und Kontrolle des Netzwerkverkehrs.
• Filterung von Datenpaketen basierend auf definierten Regeln.
• Schutz vor unbefugtem Zugriff und Cyberangriffen.
Arten von Firewalls:
• Paketfilter-Firewalls: Überprüfen einzelne Datenpakete.
• Stateful Inspection Firewalls: Überwachen den Zustand von Verbindungen.
• Application Firewalls: Analysieren den Datenverkehr auf Anwendungsebene.
• Next Generation Firewalls (NGFW): Kombinieren verschiedene Sicherheitstechniken.
Erklären Sie die Konzepte von Netzwerkadressübersetzung (NAT), Portweiterleitung und Paketfilterung.
• NAT (Network Address Translation): Übersetzt private IP-Adressen in öffentliche IP-Adressen.
• Portweiterleitung: Leitet den Netzwerkverkehr von einem bestimmten Port an einen anderen weiter.
• Paketfilterung: Überprüft Datenpakete basierend auf Quell- und Zieladressen, Ports und Protokollen.
Wie können Sie eine Firewall konfigurieren, um ein Netzwerk vor Bedrohungen zu schützen?
• Erstellung von Zugriffssteuerungslisten (ACLs).
• Konfiguration von NAT und Portweiterleitung.
• Implementierung von Intrusion Detection und Prevention Systems (IDPS).
• Regelmäßige Aktualisierung der Firewall-Firmware und der Signaturdatenbanken.
Was sind die wichtigsten Protokolle und Ports, die in einer Firewall berücksichtigt werden müssen?
• TCP/IP-Protokollsuite.
• Wichtige Ports:
• 80 (HTTP) und 443 (HTTPS) für Webverkehr.
• 25 (SMTP) für E-Mail.
• 53 (DNS) für Namensauflösung.
• 3389 (RDP) für Remotedesktopverbindungen.
Wie können Sie Firewall-Protokolle analysieren und Sicherheitsvorfälle untersuchen?
• Analyse von Firewall-Logdateien.
• Verwendung von Security Information and Event Management (SIEM)-Systemen.
• Überwachung von Netzwerkverkehrsmustern.
• Regelmäßige Überprüfung der Firewall-Regeln.
Was sind die Hauptfunktionen von Active Directory und wie ist es aufgebaut?
Active Directory (AD) ist ein Verzeichnisdienst von Microsoft, der zur Verwaltung von Benutzerkonten, Computern und anderen Ressourcen in einem Netzwerk dient.
Hauptfunktionen:
• Zentrale Benutzer- und Computerverwaltung.
• Authentifizierung und Autorisierung.
• Gruppenrichtlinien zur Steuerung von Benutzer- und Computereinstellungen.
• DNS-Integration zur Namensauflösung.
Aufbau:
• Domänen: Logische Gruppierungen von Objekten.
• Organisationsstrukturen (OUs): Hierarchische Strukturen zur Organisation von Objekten.
• Domänencontroller: Server, die die AD-Datenbank speichern und verwalten.
Erklären Sie die Konzepte von Domänen, Organisationsstrukturen (OUs), Gruppenrichtlinien (GPOs) und Active Directory-Standorten.
• Domänen: Stellen die Grundlegende Verwaltungseinheit dar, und beinhalten Objekte wie Benutzer, Computer und Gruppen.
• Organisationsstrukturen (OUs): Ermöglichen eine hierarchische Strukturierung von Objekten innerhalb einer Domäne, um die Verwaltung zu vereinfachen.
Gruppenrichtlinien (GPOs): Ermöglichen die zentrale Konfiguration von Benutzer- und Computereinstellungen.
Active Directory-Standorte: Dienen zur Optimierung des Netzwerkverkehrs zwischen Domänencontrollern in verschiedenen physischen Standorten.
Wie würden Sie einen neuen Benutzer in AD anlegen und welche Attribute sind dabei wichtig?
Verwendung des "Active Directory-Benutzer und -Computer"-Tools oder PowerShell-Cmdlets.
Wichtige Attribute:
• Vorname und Nachname.
• Benutzeranmeldename.
• Kennwort.
• Organisationseinheit (OU).
• Gruppenmitgliedschaften.
Wie funktioniert die Replikation zwischen Domänencontrollern und wie können Replikationsprobleme behoben werden?
• Replikation: Synchronisation von AD-Daten zwischen Domänencontrollern.
• Replikationsprobleme: Können durch Netzwerkprobleme, DNS-Probleme oder beschädigte AD-Datenbanken verursacht werden.
• Behebung: Verwendung von Tools wie "dcdiag" und "repadmin".
Was sind die Unterschiede zwischen globalen, Domänen-lokalen und universellen Gruppen?
• Globale Gruppen: Können Benutzer und globale Gruppen aus derselben Domäne enthalten.
• Domänen-lokale Gruppen: Können Benutzer, globale Gruppen und universelle Gruppen aus jeder Domäne in der Gesamtstruktur enthalten.
• Universelle Gruppen: Können Benutzer, globale Gruppen und universelle Gruppen aus jeder Domäne in der Gesamtstruktur enthalten.
Wie können Sie Gruppenrichtlinien zur Steuerung von Benutzer- und Computereinstellungen einsetzen?
• Erstellung von GPOs und Verknüpfung mit OUs.
• Konfiguration von Einstellungen wie Kennwortrichtlinien, Softwareinstallationen und Desktopanpassungen.
Azure AD
Was sind die Hauptunterschiede zwischen Active Directory und Azure AD?
• AD: Lokaler Verzeichnisdienst.
• Azure AD: Cloud-basierter Verzeichnisdienst.
• Azure AD ist kein direkter Ersatz für ein lokales AD, es dient mehr zur Verwaltung von Cloud Diensten.
Erklären Sie die Konzepte von Azure AD-Benutzern, -Gruppen, -Rollen und -Anwendungen.
• Benutzer: Identitäten in Azure AD.
• Gruppen: Sammlungen von Benutzern.
• Rollen: Berechtigungen zur Verwaltung von Azure AD-Ressourcen.
• Anwendungen: Integration von Anwendungen mit Azure AD zur Authentifizierung.
Wie funktioniert die Synchronisierung zwischen Active Directory und Azure AD (Azure AD Connect)?
• Azure AD Connect: Tool zur Synchronisierung von Benutzer- und Gruppeninformationen zwischen AD und Azure AD
Was ist Single Sign-On (SSO) und wie wird es in Azure AD implementiert?
• SSO: Ermöglicht Benutzern den Zugriff auf mehrere Anwendungen mit einem einzigen Satz von Anmeldeinformationen.
• Implementierung: Verwendung von Protokollen wie SAML und OAuth.
Wie können Sie die Sicherheit von Azure AD durch Multi-Faktor-Authentifizierung (MFA) und bedingten Zugriff verbessern?
• MFA: Zusätzliche Sicherheitsebene, die eine zweite Form der Authentifizierung erfordert.
• Bedingter Zugriff: Ermöglicht die Steuerung des Zugriffs auf Anwendungen basierend auf Bedingungen wie Standort und Gerät.
Was sind Azure AD-Rollen und wie werden diese eingesetzt?
• Azure AD-Rollen: Definieren Berechtigungen zur Verwaltung von Azure AD-Ressourcen.
• Einsatz: Zuweisung von Rollen an Benutzer und Gruppen zur Steuerung des Zugriffs.
DNS (Domain Name System)
Erklären Sie die Funktionsweise von DNS und die verschiedenen Arten von DNS-Einträgen (A, CNAME, MX, SRV usw.).
• DNS: Übersetzt Domänennamen in IP-Adressen.
• A-Eintrag: Ordnet einen Domänennamen einer IPv4-Adresse zu.
• CNAME-Eintrag: Erstellt einen Alias für einen Domänennamen.
• MX-Eintrag: Gibt den Mailserver für eine Domäne an.
• SRV-Eintrag: Gibt den Standort von Diensten wie Active Directory an.
Wie funktioniert die Namensauflösung in einem Netzwerk und welche Rolle spielt der DNS-Server dabei?
• Namensauflösung: Prozess der Übersetzung eines Domänennamens in eine IP-Adresse.
• DNS-Server: Speichert DNS-Einträge und beantwortet DNS-Abfragen.
Was sind Forward- und Reverse-Lookup-Zonen und wofür werden sie verwendet?
• Forward-Lookup-Zonen: Übersetzen Domänennamen in IP-Adressen.
• Reverse-Lookup-Zonen: Übersetzen IP-Adressen in Domänennamen.
Wie können Sie DNS-Probleme diagnostizieren und beheben?
• Verwendung von Tools wie "nslookup" und "ping".
• Überprüfung der DNS-Serverkonfiguration.
Was ist DNSSEC und warum ist es wichtig?
• DNSSEC: Sicherheitserweiterung für DNS, die die Integrität und Authentizität von DNS-Daten gewährleistet.
• Wichtigkeit: Schutz vor DNS-Spoofing und anderen Angriffen.
Virtualisierung
Was sind die Vorteile der Servervirtualisierung und welche Hypervisoren kennen Sie?
Vorteile:
• Ressourceneffizienz.
• Flexibilität.
• Kostenreduzierung.
Hypervisoren:
• VMware vSphere.
• Microsoft Hyper-V.
• KVM.
Erklären Sie die Konzepte von virtuellen Maschinen (VMs), Snapshots, Clones und Templates.
• VMs: Emulierte Computer, die auf einem physischen Server ausgeführt werden.
• Snapshots: Momentaufnahmen des Zustands einer VM.
• Clones: Kopien einer VM.
• Templates: Vorlagen für die Bereitstellung von VMs.
Wie funktioniert die Ressourcenverteilung in einer virtualisierten Umgebung (CPU, RAM, Speicher)?
• Hypervisor weist Ressourcen an VMs zu.
• Dynamische Ressourcenverteilung.
Was sind Hochverfügbarkeit (HA) und Fehlertoleranz in Bezug auf Virtualisierung?
• HA: Minimierung von Ausfallzeiten durch automatische Wiederherstellung von VMs.
• Fehlertoleranz: Schutz vor Datenverlust durch redundante Hardware.
Wie können Sie eine virtuelle Umgebung sichern und wiederherstellen?
• Verwendung von Backup-Software.
• Sicherung von VM-Konfigurationen und Daten.
Exchange und Exchange Online
Was sind die Hauptfunktionen von Exchange Server und Exchange Online?
• E-Mail-Server.
• Kalender- und Kontaktverwaltung.
• Aufgabenverwaltung.
Erklären Sie die Konzepte von Postfächern, Verteilergruppen, öffentlichen Ordnern und Transportregeln.
• Postfächer: Speicherorte für E-Mails.
• Verteilgruppen: E-Mail-Verteilung an mehrere Empfänger.
• Öffentliche Ordner: Gemeinsame Speicherorte für E-Mails und andere Daten.
• Transportregeln: Steuerung des E-Mail-Flusses.
Wie funktioniert die E-Mail-Zustellung und welche Protokolle werden dabei verwendet (SMTP, POP3, IMAP)?
• SMTP: Senden von E-Mails.
• POP3: Herunterladen von E-Mails vom Server.
• IMAP: Zugriff auf E-Mails auf dem Server.
Wie können Sie Exchange-Server und Exchange Online sichern und vor Bedrohungen schützen?
• Firewall-Konfiguration.
• Antivirus- und Antispam-Software.
• Regelmäßige Backups.
Was sind die Unterschiede zwischen Exchange Server und Exchange Online und welche Vor- und Nachteile haben sie?
• Exchange Server: Lokal installiert.
• Exchange Online: Cloud-basiert.
• Vorteile von Exchange Online: geringere Wartungskosten, hohe Verfügbarkeit.
• Vorteile von Exchange Server: mehr Kontrolle.
Wie können sie mit Powershell Exchange und Exchange online verwalten?
• Powershell Cmdlets ermöglichen die Automatisierung von Verwaltungsaufgaben.
• Verwaltung von Postfächern, Verteilgruppen und anderen Objekten.
Datensicherung
Welche verschiedenen Datensicherungsstrategien und -methoden kennen Sie?
• Vollsicherung.
• Inkrementelle Sicherung.
• Differenzielle Sicherung.
Erklären Sie die Konzepte von Voll-, inkrementellen und differenziellen Backups.
• Vollsicherung: Sichert alle Daten.
• Inkrementelle Sicherung: Sichert nur geänderte Daten seit der letzten Sicherung.
• Differenzielle Sicherung: Sichert nur geänderte Daten seit der letzten Vollsicherung.
Welche verschiedenen Datensicherungsstrategien und -methoden kennen Sie?
Vollsicherung (Full Backup):
• Beispiel: Jeden Sonntag um 02:00 Uhr werden alle Dateien und Datenbanken eines Servers auf eine externe Festplatte kopiert.
Inkrementelle Sicherung (Incremental Backup):
• Beispiel: Nach der wöchentlichen Vollsicherung werden täglich um 20:00 Uhr nur die Dateien gesichert, die sich seit der letzten Sicherung (Voll- oder inkrementell) geändert haben.
Differenzielle Sicherung (Differential Backup):
• Beispiel: Nach der wöchentlichen Vollsicherung werden täglich um 20:00 Uhr alle Dateien gesichert, die sich seit der letzten Vollsicherung geändert haben.
Cloud-Backup:
• Beispiel: Tägliche Sicherung wichtiger Geschäftsdaten auf Cloudspeicher wie Microsoft Azure Backup oder AWS Backup.
Spiegelung (Mirroring):
• Beispiel: Erstellung einer exakten Kopie einer Datenbank auf einem zweiten Server in Echtzeit, um hohe Verfügbarkeit zu gewährleisten.
Erklären Sie die Konzepte von Voll-, inkrementellen und differenziellen Backups.
Vollsicherung:
• Sichert alle ausgewählten Daten.
• Vorteil: Einfache und schnelle Wiederherstellung.
• Nachteil: Hoher Speicherbedarf und lange Sicherungszeiten.
Inkrementelle Sicherung:
• Sichert nur Änderungen seit der letzten Sicherung (Voll- oder inkrementell).
• Vorteil: Geringer Speicherbedarf und schnelle Sicherungszeiten.
• Nachteil: Komplexe und zeitaufwendige Wiederherstellung.
Differenzielle Sicherung:
• Sichert Änderungen seit der letzten Vollsicherung.
• Vorteil: Schnellere Wiederherstellung als inkrementell, geringerer Speicherbedarf als vollständig.
• Nachteil: Benötigt mehr Speicherplatz als inkrementelle Sicherungen.
Wie können Sie eine Datensicherung planen, durchführen und überwachen?
Planung:
• Festlegung der zu sichernden Daten und der Häufigkeit der Sicherungen.
• Auswahl der geeigneten Backup-Methode und des Speichermediums.
• Erstellung eines Wiederherstellungsplans.
Durchführung:
• Konfiguration der Backup-Software und der Sicherungsjobs.
• Durchführung von regelmäßigen Tests der Sicherungen.
Überwachung:
• Überwachung der Sicherungsjobs und der Speicherkapazität.
• Erstellung von Berichten über den Status der Sicherungen.
• Regelmäßige Überprüfung der Wiederherstellungsfähigkeit.
Was sind die wichtigsten Faktoren bei der Auswahl einer Backup-Lösung?
Speicherbedarf:
• Berücksichtigung des benötigten Speicherplatzes für die Sicherungen.
Sicherungsgeschwindigkeit:
• Auswahl einer Lösung, die schnelle Sicherungszeiten ermöglicht.
Wiederherstellungsgeschwindigkeit:
• Auswahl einer Lösung, die eine schnelle Wiederherstellung ermöglicht.
Kosten:
• Berücksichtigung der Kosten für die Backup-Software und den Speicherplatz.
Sicherheit:
• Auswahl einer Lösung, die eine sichere Speicherung der Daten gewährleistet.
Skalierbarkeit:
• Auswahl einer Lösung, die mit dem Wachstum des Unternehmens mitwächst.
Wie können Sie eine schnelle Wiederherstellung von Daten im Falle eines Datenverlusts gewährleisten?
Regelmäßige Tests der Wiederherstellung:
• Durchführung von regelmäßigen Tests der Wiederherstellung, um sicherzustellen, dass die Daten wiederhergestellt werden können.
Erstellung eines Wiederherstellungsplans:
• Erstellung eines detaillierten Wiederherstellungsplans, der die Schritte zur Wiederherstellung der Daten beschreibt.
Verwendung von schnellen Speichermedien:
• Verwendung von schnellen Speichermedien für die Sicherungen, um die Wiederherstellungszeiten zu verkürzen.
Redundante Sicherungen:
• Speicherung von Sicherungen an mehreren Orten (lokal und Cloud).
Automatisierung:
• Automatisierung des Wiederherstellungsprozesses.
Firewall
Was sind die Hauptfunktionen einer Firewall und welche Arten von Firewalls gibt es?
Hauptfunktionen:
• Überwachung und Kontrolle des Netzwerkverkehrs.
• Filterung von Datenpaketen basierend auf definierten Regeln.
• Schutz vor unbefugtem Zugriff und Cyberangriffen.
Arten von Firewalls:
• Paketfilter-Firewalls: Überprüfen einzelne Datenpakete.
• Stateful Inspection Firewalls: Überwachen den Zustand von Verbindungen.
• Application Firewalls: Analysieren den Datenverkehr auf Anwendungsebene.
• Next Generation Firewalls (NGFW): Kombinieren verschiedene Sicherheitstechniken.
Erklären Sie die Konzepte von Netzwerkadressübersetzung (NAT), Portweiterleitung und Paketfilterung.
• NAT (Network Address Translation): Übersetzt private IP-Adressen in öffentliche IP-Adressen.
• Portweiterleitung: Leitet den Netzwerkverkehr von einem bestimmten Port an einen anderen weiter.
• Paketfilterung: Überprüft Datenpakete basierend auf Quell- und Zieladressen, Ports und Protokollen.
Wie können Sie eine Firewall konfigurieren, um ein Netzwerk vor Bedrohungen zu schützen?
• Erstellung von Zugriffssteuerungslisten (ACLs).
• Konfiguration von NAT und Portweiterleitung.
• Implementierung von Intrusion Detection und Prevention Systems (IDPS).
• Regelmäßige Aktualisierung der Firewall-Firmware und der Signaturdatenbanken.
Was sind die wichtigsten Protokolle und Ports, die in einer Firewall berücksichtigt werden müssen?
• TCP/IP-Protokollsuite.
• Wichtige Ports:
• 80 (HTTP) und 443 (HTTPS) für Webverkehr.
• 25 (SMTP) für E-Mail.
• 53 (DNS) für Namensauflösung.
• 3389 (RDP) für Remotedesktopverbindungen.
Wie können Sie Firewall-Protokolle analysieren und Sicherheitsvorfälle untersuchen?
• Analyse von Firewall-Logdateien.
• Verwendung von Security Information and Event Management (SIEM)-Systemen.
• Überwachung von Netzwerkverkehrsmustern.
• Regelmäßige Überprüfung der Firewall-Regeln.
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 672411
Url: https://administrator.de/forum/fragen-zum-bevorstehenden-fachgespraech-672411.html
Ausgedruckt am: 13.04.2025 um 00:04 Uhr
13 Kommentare
Neuester Kommentar
Es kommt IMHO eben eher darauf an, ob du mit den genannten Gebieten vertraut bist. Irgendwas ablesen kann jeder.
Und spätestens wenn du bei einem evtl. neuen Arbeitgeber dann was machen musst, hilft dir ja nur dein Können und die Erfahrung.
Klar, man kann sich immer einlesen. Ihr wisst, was ich meine.
Und spätestens wenn du bei einem evtl. neuen Arbeitgeber dann was machen musst, hilft dir ja nur dein Können und die Erfahrung.
Klar, man kann sich immer einlesen. Ihr wisst, was ich meine.
Moin,
mMn solltest du dich auf Übergreifende Fragen einstellen.
- Der Domain Controller ist vom Client Netzwerk durch eine Firewall getrennt. Wie muss die FW konfiguriert werden, damit das AD aus Sicht der Clients funktioniert?
- Erklären sie bitte den Zusammenhang zwischen Exchange, AD und Entra ID im Sinne einer Hybridbereitstellung von Exchange Online
usw.
lg,
Slainte
mMn solltest du dich auf Übergreifende Fragen einstellen.
- Der Domain Controller ist vom Client Netzwerk durch eine Firewall getrennt. Wie muss die FW konfiguriert werden, damit das AD aus Sicht der Clients funktioniert?
- Erklären sie bitte den Zusammenhang zwischen Exchange, AD und Entra ID im Sinne einer Hybridbereitstellung von Exchange Online
usw.
lg,
Slainte
Moin,
- Beabsichtigt zusammengewürfelt
nur so auf die Schnelle. Ich denke, es werden eher Fragen aus der Praxis sein - nicht das Standardgeplökel (welches doch essentiell ist)
Gruß
Edit: (für mich selbstverständlich): Mut zur Lücke. (wie im anderen Thread schon angedeutet)
mMn solltest du dich auf Übergreifende Fragen einstellen.
Sehe ich auch so.- Beabsichtigt zusammengewürfelt
- Sie erreichen Google.de nicht - warum? Wie gehen Sie vor?
- Was sind Protected Users?
- Was ist SSO und wofür wirds gebraucht?
- Wie stellen Sie sich ein desaster backup recovery vor?
- Was gehört auf einen Domain Controller?
- Was ist die MTU?
- Wofür sind Zertifikate gut?
- Wieviele Stellen sollte das Adminpasswort haben? 6 oder 8? (Fangfrage)
- Was ist die mstsc?
- Was ist Kerberoasting?
- Was ist Port 443; 80; 21;22; 389; 53;445; ...
- Wie trennen Sie Gast und ProduktivWLAN?
- Es gibt Tickets in einem AD? Etwa das Deutschlandticket?
nur so auf die Schnelle. Ich denke, es werden eher Fragen aus der Praxis sein - nicht das Standardgeplökel (welches doch essentiell ist)
Gruß
Edit: (für mich selbstverständlich): Mut zur Lücke. (wie im anderen Thread schon angedeutet)
Ehrlich gesagt - du hast jetzt schon den 2ten Thread für ne Jobsuche ... es weiss hier keiner was die da für fragen stellen werden. Und wenn du jetzt wie blöd von irgendeinem KI-Bot oder sonstwas auswendig lernst -> viel spass, als würde das nich auffallen... Da kommt dann eine "Fachfrage" und du hängst blöd da. Ich persönlich würde ein "weiss ich nicht" vorziehen statt das der Bewerber vor mir sitzt und tut als würde er/sie alles wissen und man merkt das es doch nur nen Braindump is...
Und ganz ehrlich -> es is nen Vorstellungsgespräch für nen Job, keine Heirat oder ne Marsmission bei dem ein Fehler schon blöd sein kann... Locker rangehen und einfach mal schauen was passiert.
Und ganz ehrlich -> es is nen Vorstellungsgespräch für nen Job, keine Heirat oder ne Marsmission bei dem ein Fehler schon blöd sein kann... Locker rangehen und einfach mal schauen was passiert.
Hey,
ich kann mir sehr gut vorstellen, wie nervös du vor diesem anstehenden Gespräch sein musst, besonders, wenn du Dir dort einen Job versprichst.
Da ich auch erst vor einigen Jahren wirklich hauptberuflich in den IT-Bereich eingestiegen bin, als gut gemeinter Rat:
--> Mut zur Lücke
Es kann da jemand mit 30 Jahren IT_Erfahrung sitzen oder auch reine Personaler oder BWLer, die Fragen können allgemein gehalten sein oder sehr fachspezifisch ausfallen. Es bringt nichts, deinen Kopf mit allem Möglichen voll zu machen.
Ich habe selber sehr schnell gesehen, wie umfangreich der Unterschied von Hobby-Wissen und "Grundausbildung" während der Umschulung zum teils verlangten Spezialwissen (Je nach Kunde) ist und wie wenig man auch trotz jahrelanger Arbeit "in DER IT" überhaupt weiß.
Zumindest erhofft sich der einladende Betrieb ja etwas Hintergrund bei Dir und Interesse liegt auch vor, ansonsten hättest du das Gespräch überhaupt nicht. Die haben auch keine Zeit zu verschenken.
Wenn du ein Gebiet oder einen abgefragten Bereich nicht abdecken kannst, wird man dies spätestens bei der praktischen Anwendung mitbekommen, also vielleicht einen offenen Satz fallen lassen in folgender Richtung, falls es dich von der Lösung her wirklich Interessiert:
Wirklich nur als Beispiel: "Da ich zumindest in meiner bisherigen Tätigkeit mit diesem speziellen Anwendungsfall noch nicht in Berührung gekommen bin, kann ich Ihnen diese Frage jetzt nicht spontan beantworten. Die Fragestellung weckt allerdings mein Interesse, mich in diesen Bereich tiefergehend einzuarbeiten, wenn mir die Chance dazu gegeben wird."
Bei mir war zum Beispiel das allgemeine Fragespiel nicht ausschlaggebend, sondern mein tiefergehendes Wissen im Bereich der Berechtigungsstrukturen. Manchmal reichen ein oder zwei Bereiche für den Arbeitgeber aus, auf dem er Dich aufbauen kann.
Bei einem anderen Gespräch konnte ich mich z.B. mit der Du-Mentalität nicht anfreunden und Reisebereitschaft habe ich aufgrund meiner Kids auch strikt abgelehnt (Einfach mal zwei Monate zur Einarbeitung an den Hauptstandort). Da nützt einem der ganze Arbeitsplatz nach einem tollen Fachgespräch nichts, wenn es von den Rahmenbedingungen dann bei Dir nicht passt.
Auf jeden Fall viel Erfolg.
Gruß,
n3cro
ich kann mir sehr gut vorstellen, wie nervös du vor diesem anstehenden Gespräch sein musst, besonders, wenn du Dir dort einen Job versprichst.
Da ich auch erst vor einigen Jahren wirklich hauptberuflich in den IT-Bereich eingestiegen bin, als gut gemeinter Rat:
--> Mut zur Lücke
Es kann da jemand mit 30 Jahren IT_Erfahrung sitzen oder auch reine Personaler oder BWLer, die Fragen können allgemein gehalten sein oder sehr fachspezifisch ausfallen. Es bringt nichts, deinen Kopf mit allem Möglichen voll zu machen.
Ich habe selber sehr schnell gesehen, wie umfangreich der Unterschied von Hobby-Wissen und "Grundausbildung" während der Umschulung zum teils verlangten Spezialwissen (Je nach Kunde) ist und wie wenig man auch trotz jahrelanger Arbeit "in DER IT" überhaupt weiß.
Zumindest erhofft sich der einladende Betrieb ja etwas Hintergrund bei Dir und Interesse liegt auch vor, ansonsten hättest du das Gespräch überhaupt nicht. Die haben auch keine Zeit zu verschenken.
Wenn du ein Gebiet oder einen abgefragten Bereich nicht abdecken kannst, wird man dies spätestens bei der praktischen Anwendung mitbekommen, also vielleicht einen offenen Satz fallen lassen in folgender Richtung, falls es dich von der Lösung her wirklich Interessiert:
Wirklich nur als Beispiel: "Da ich zumindest in meiner bisherigen Tätigkeit mit diesem speziellen Anwendungsfall noch nicht in Berührung gekommen bin, kann ich Ihnen diese Frage jetzt nicht spontan beantworten. Die Fragestellung weckt allerdings mein Interesse, mich in diesen Bereich tiefergehend einzuarbeiten, wenn mir die Chance dazu gegeben wird."
Bei mir war zum Beispiel das allgemeine Fragespiel nicht ausschlaggebend, sondern mein tiefergehendes Wissen im Bereich der Berechtigungsstrukturen. Manchmal reichen ein oder zwei Bereiche für den Arbeitgeber aus, auf dem er Dich aufbauen kann.
Bei einem anderen Gespräch konnte ich mich z.B. mit der Du-Mentalität nicht anfreunden und Reisebereitschaft habe ich aufgrund meiner Kids auch strikt abgelehnt (Einfach mal zwei Monate zur Einarbeitung an den Hauptstandort). Da nützt einem der ganze Arbeitsplatz nach einem tollen Fachgespräch nichts, wenn es von den Rahmenbedingungen dann bei Dir nicht passt.
Auf jeden Fall viel Erfolg.
Gruß,
n3cro
Salü,
die genannten Themen kannst Du grob auffrischen, doch weißt Du nicht, ob hart abgefragt oder geplauscht wird.
Letzteres erlaubt Dir eher, Deine Stärken in Szene zu setzen. Und Lücken kleiner erscheinen zu lassen.
Die wenigsten Unternehmen grillen ihre Bewerber. Vielmehr geht es um konstruktiven Austausch. Entweder man sieht Potenzial und gibt Dir die Chance zur Einarbeitung und Entwicklung - oder man sucht die nicht existente 100%-Kraft zum Soforteinsatz.
Oder es passt einfach die Chemie nicht. Du gehst jedenfalls mit mehr Erfahrung in das nächste Match.
Gruß
V
die genannten Themen kannst Du grob auffrischen, doch weißt Du nicht, ob hart abgefragt oder geplauscht wird.
Letzteres erlaubt Dir eher, Deine Stärken in Szene zu setzen. Und Lücken kleiner erscheinen zu lassen.
Die wenigsten Unternehmen grillen ihre Bewerber. Vielmehr geht es um konstruktiven Austausch. Entweder man sieht Potenzial und gibt Dir die Chance zur Einarbeitung und Entwicklung - oder man sucht die nicht existente 100%-Kraft zum Soforteinsatz.
Oder es passt einfach die Chemie nicht. Du gehst jedenfalls mit mehr Erfahrung in das nächste Match.
Gruß
V
Das sind die Dinge die ein Admin aus dem Aermel schuetteln sollte wenn er befragt wird und nicht die KI oder Google dazu braucht. Wenn Du in all diesen Punkten ein Defizit hast weisst Du ja nun was Du wirklich lernen solltest. Basics... Basics... Basics... Beim Kunde kann der Supporter auch nicht jede Frage an de KI weitergeben.
@AbstrackterSystemimperator
Also... ich sag mal so....
Du solltest generell ziemlich gelassen an solche Sachen rangehen. Je mehr du von einem evtl. Abfragen zu einem Gespräch hin kommst, umso einfacher wird die Geschichte. Egal bei welchem Thema (und auch egal in welcher Branche). Selbst wenn du bei einigen Themen dann noch Lücken hast, dann kommt das bei einem quasi lockerem Gespräch besser rüber, als bei einem kurzen "Weiß ich nicht" und schon wird das nächste Thema abgefragt.
Also... ich sag mal so....
Du solltest generell ziemlich gelassen an solche Sachen rangehen. Je mehr du von einem evtl. Abfragen zu einem Gespräch hin kommst, umso einfacher wird die Geschichte. Egal bei welchem Thema (und auch egal in welcher Branche). Selbst wenn du bei einigen Themen dann noch Lücken hast, dann kommt das bei einem quasi lockerem Gespräch besser rüber, als bei einem kurzen "Weiß ich nicht" und schon wird das nächste Thema abgefragt.
Das sind doch relativ einfache Punkte, zu denen man immer was sagen kann. Ich denke da geht's eher darum richtige IT-Graupen auszusortieren z.b. geben in der Bewerbung an im AD Erfahrung zu haben die Erfahrung besteht allerdings darin Passwörter zurückzusetzen. Es bringt auch nicht viel da irgendwas auswendig zu lernen, denn wenn die dich dann einstellen musst du auch liefern. Dann lieber ehrlich sein was man kann und was nicht, so kann die Firma auch besser einschätzen ob man dich gleich auf Kunden loslassen kann oder erstmal zuschauen und lernen kannst.
Ich glaube generell gehts beim Vorstellungsgespräch eh eher wenig um das fachliche, grad in grossen Firmen macht das ja nen Personal-Mitarbeiter der fachlich auch keine Ahnung hat. Wenn überhaupt wird da eben mal nen Zettel mit nen paar Fragen hingelegt um die später in Ruhe auszuwerten..
Bei dem Gespräch gehts idR. eher um das persönliche - und daher (siehe oben) halte ich solche "Auswendig-Lern-Aktionen" für eher kontraproduktiv. 2 Frage an der Seite und schon liegt der Bewerber auf dem Rücken -> damit wäre das dann eher die "Braindump"-Fraktion. Und will ich wirklich jemanden im Team haben der zwar auswendig lernen kann aber Fehler bzw. auch mal ne Wissenslücke nicht zugeben mag?
Wenns umgekehrt in nem Bewerbungsgespräch wirklich um irgendwelche tiefen fachlichen Dinge gibt würde ich mir überlegen ob es der richtige Laden ist. Denn auch der gegenüber sollte wissen das es für einen Bewerber generell eine stressige Situation ist um bloss keinen Fehler zu machen. Wenn der pot. Arbeitgeber damit also zeigt das der auch in ner Stress-Situation noch zusätzlichen Druck generieren will stellt sich die Frage ob ich in einer Firma arbeiten will die so agiert. Wenn also dann 2 Wochen nach der Einstellung der Server hakt - steht der Chef dann auch schon mit der Peitsche hinter mir oder steht der eher an der Tür und schickt jeden Mitarbeiter weg der eh nur fragen will wanns wieder geht und das sein Anliegen eh das wichtigste ist und lässt einen dafür in Ruhe arbeiten und das "warum/wieso/weshalb" klärt man wenn das System wieder läuft? EINS von beiden wäre zumindest für mich die klare Wahl...
Bei dem Gespräch gehts idR. eher um das persönliche - und daher (siehe oben) halte ich solche "Auswendig-Lern-Aktionen" für eher kontraproduktiv. 2 Frage an der Seite und schon liegt der Bewerber auf dem Rücken -> damit wäre das dann eher die "Braindump"-Fraktion. Und will ich wirklich jemanden im Team haben der zwar auswendig lernen kann aber Fehler bzw. auch mal ne Wissenslücke nicht zugeben mag?
Wenns umgekehrt in nem Bewerbungsgespräch wirklich um irgendwelche tiefen fachlichen Dinge gibt würde ich mir überlegen ob es der richtige Laden ist. Denn auch der gegenüber sollte wissen das es für einen Bewerber generell eine stressige Situation ist um bloss keinen Fehler zu machen. Wenn der pot. Arbeitgeber damit also zeigt das der auch in ner Stress-Situation noch zusätzlichen Druck generieren will stellt sich die Frage ob ich in einer Firma arbeiten will die so agiert. Wenn also dann 2 Wochen nach der Einstellung der Server hakt - steht der Chef dann auch schon mit der Peitsche hinter mir oder steht der eher an der Tür und schickt jeden Mitarbeiter weg der eh nur fragen will wanns wieder geht und das sein Anliegen eh das wichtigste ist und lässt einen dafür in Ruhe arbeiten und das "warum/wieso/weshalb" klärt man wenn das System wieder läuft? EINS von beiden wäre zumindest für mich die klare Wahl...