LU03.A07 - Berechtigungskonzepte verstehen und anwenden

  • Ich kann drei unterschiedliche Varianten von Berechtigungskonzepten nennen und erläutern.
  • Ich kann zu jeder der drei Varianten mindestens ein konkretes Produkt/Anwendung nennen.
  • Zeitbudget: 20 Minuten
  • Sozialform: Partnerarbeit
  • Hilfsmittel: Dossier „Berechtigungskonzepte_Theorie“
  • Erwartetes Ergebnis: Je Lernende/r ein PDF-Dokument mit den Antworten der Fragen

Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein.

  • a) Art des Zugriffsschutzes
    • Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen und beschreiben Sie diese drei Arten.
  • b) Konkrete Produkte
    • Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung).
  • c) Einordnen
    • Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu.
      1. MS Windows
      2. Linux
      3. MySQL Datenbanken
      4. Oracle Datenbanken
      5. MacOS
  • d) LINUX-Berechtigungen
    • Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777?
  • modul/m183/learningunits/lu03/aufgaben/berechtigungskonzepte.txt
  • Zuletzt geändert: 2024/03/28 14:07
  • von 127.0.0.1