Entwurf Niedersächsisches Kultusministerium Einheitliche ...
Entwurf Niedersächsisches Kultusministerium Einheitliche ...
Entwurf Niedersächsisches Kultusministerium Einheitliche ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Einheitliche</strong> Prüfungsanforderungen für das Unterrichtsfach Informationsverarbeitung im Fachgymnasium<br />
Musterlösung zu Technik Aufgabe 2.1<br />
Skizzieren der Hardware:<br />
Es sollen Komponenten von Netzwerken genannt werden wie Router, Host, Netzwerk,<br />
Modem, u.U. in diesem Zusammenhang auch Provider. Die Komponenten<br />
sollen korrekt angewandt d. h. skizziert werden. Ein Zugang über ein Modem mit<br />
Provider soll von einem direkten Zugang zum Internet unterschieden werden.<br />
Eine kostengünstige Softwarezusammenstellung ist z. B.:<br />
Linux; Apache (Webserver), Mysql und PHP4 (alles Freeware)<br />
Netzwerkadresse der Klasse C hat die ersten drei Byte als Netzwerkadresse und das<br />
letzte Byte als Hostadressteil. Das erste Byte hat den Wertebereich von 192 bis<br />
223.<br />
Beispiel:<br />
192.168.1.0 bis 192.168.1.255.<br />
192.168.1.1 bis 192.168.1.254 sind Adressen für Hosts<br />
Die niedrigste Adresse 192.168.1.0 ist die Netzwerkadresse, unter der das gesamte<br />
Netzwerk zu erreichen ist. Die höchste Adresse 192.168.1.255 ist die Broadcastadresse,<br />
unter der alle Rechner gleichzeitig z. B. von einem Server zu erreichen<br />
sind.<br />
IANA in den USA vergibt weltweit IP-Adressen. In Deutschland gibt es die DENIC,<br />
die für Deutschland Adressen vergeben kann.<br />
Musterlösung zu Technik Aufgabe 2.2<br />
Konzepte für Rechte jeweils für Mitglieder, Gruppen, Ausbildungsträger und Administratoren<br />
(Superuser):<br />
• von Verzeichnissen (Verzeichnisstrukturen)<br />
• zur Nutzung von Programmen<br />
• in Datenbanken<br />
• für Hardwarekomponenten<br />
• Bereiche für private Zwecke, z. B. Verzeichnisse, die mit Kenn- und Passwort<br />
für jedes Mitglied allein zugänglich sind.<br />
Für praktikables Arbeiten bietet es sich an, Kennung und Passwort nur einmal einzugeben.<br />
Man befindet sich dann in einer Arbeitsumgebung, die alle Berechtigungen<br />
berücksichtigt. Hiervon sind u.U. Berechtigungen in Datenbanken ausgenommen.<br />
Diese müssen ein weiteres Mal eingegeben werden (unterschiedliche Passwörter<br />
/ Kennungen).<br />
Ferner können aus folgendem Katalog einige Elemente genannt werden, die mit<br />
dem konkreten Vorschlag für die 30 Personen in der angenommenen Situation in<br />
einem Zusammenhang gebracht werden müssen.<br />
Maßnahmen zur Gewährleistung von Datenschutz und Datensicherheit (umfangreiche<br />
Liste):<br />
• Infrastrukturelle und organisatorische Maßnahmen<br />
o Einhaltung von DIN und VDE-Normen<br />
o Ordnungsgemäße Stromversorgung und Notfallvorsorge<br />
o Schutz vor Feuer und Blitzeinschlag<br />
o Einbruchschutz<br />
o Closed-Shop-Betrieb<br />
o Festlegung von Verantwortungsbereichen<br />
o Regelung für die Zutrittsberechtigung<br />
-78-