05.03.2013 Aufrufe

Entwurf Niedersächsisches Kultusministerium Einheitliche ...

Entwurf Niedersächsisches Kultusministerium Einheitliche ...

Entwurf Niedersächsisches Kultusministerium Einheitliche ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Einheitliche</strong> Prüfungsanforderungen für das Unterrichtsfach Informationsverarbeitung im Fachgymnasium<br />

Musterlösung zu Technik Aufgabe 2.1<br />

Skizzieren der Hardware:<br />

Es sollen Komponenten von Netzwerken genannt werden wie Router, Host, Netzwerk,<br />

Modem, u.U. in diesem Zusammenhang auch Provider. Die Komponenten<br />

sollen korrekt angewandt d. h. skizziert werden. Ein Zugang über ein Modem mit<br />

Provider soll von einem direkten Zugang zum Internet unterschieden werden.<br />

Eine kostengünstige Softwarezusammenstellung ist z. B.:<br />

Linux; Apache (Webserver), Mysql und PHP4 (alles Freeware)<br />

Netzwerkadresse der Klasse C hat die ersten drei Byte als Netzwerkadresse und das<br />

letzte Byte als Hostadressteil. Das erste Byte hat den Wertebereich von 192 bis<br />

223.<br />

Beispiel:<br />

192.168.1.0 bis 192.168.1.255.<br />

192.168.1.1 bis 192.168.1.254 sind Adressen für Hosts<br />

Die niedrigste Adresse 192.168.1.0 ist die Netzwerkadresse, unter der das gesamte<br />

Netzwerk zu erreichen ist. Die höchste Adresse 192.168.1.255 ist die Broadcastadresse,<br />

unter der alle Rechner gleichzeitig z. B. von einem Server zu erreichen<br />

sind.<br />

IANA in den USA vergibt weltweit IP-Adressen. In Deutschland gibt es die DENIC,<br />

die für Deutschland Adressen vergeben kann.<br />

Musterlösung zu Technik Aufgabe 2.2<br />

Konzepte für Rechte jeweils für Mitglieder, Gruppen, Ausbildungsträger und Administratoren<br />

(Superuser):<br />

• von Verzeichnissen (Verzeichnisstrukturen)<br />

• zur Nutzung von Programmen<br />

• in Datenbanken<br />

• für Hardwarekomponenten<br />

• Bereiche für private Zwecke, z. B. Verzeichnisse, die mit Kenn- und Passwort<br />

für jedes Mitglied allein zugänglich sind.<br />

Für praktikables Arbeiten bietet es sich an, Kennung und Passwort nur einmal einzugeben.<br />

Man befindet sich dann in einer Arbeitsumgebung, die alle Berechtigungen<br />

berücksichtigt. Hiervon sind u.U. Berechtigungen in Datenbanken ausgenommen.<br />

Diese müssen ein weiteres Mal eingegeben werden (unterschiedliche Passwörter<br />

/ Kennungen).<br />

Ferner können aus folgendem Katalog einige Elemente genannt werden, die mit<br />

dem konkreten Vorschlag für die 30 Personen in der angenommenen Situation in<br />

einem Zusammenhang gebracht werden müssen.<br />

Maßnahmen zur Gewährleistung von Datenschutz und Datensicherheit (umfangreiche<br />

Liste):<br />

• Infrastrukturelle und organisatorische Maßnahmen<br />

o Einhaltung von DIN und VDE-Normen<br />

o Ordnungsgemäße Stromversorgung und Notfallvorsorge<br />

o Schutz vor Feuer und Blitzeinschlag<br />

o Einbruchschutz<br />

o Closed-Shop-Betrieb<br />

o Festlegung von Verantwortungsbereichen<br />

o Regelung für die Zutrittsberechtigung<br />

-78-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!