Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu05:aufgaben:07 [2025/08/13 10:41] – angelegt vdemirmodul:m183:learningunits:lu05:aufgaben:07 [2025/11/17 08:33] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 1: Zeile 1:
-====== LU05.A07 - Vigenère-Verschlüsselung programmieren ======+====== LU05.A07 - Berechtigungskonzepte verstehen und anwenden ======
  
-==== Lernziele ==== +===== Lernziele ====
-  * Ich kann den Vigenere-Algorithmus mittels einer Programmiersprache umsetzten.+  * Ich kann drei unterschiedliche Varianten von Berechtigungskonzepten nennen und erläutern. 
 +  * Ich kann zu jeder der drei Varianten mindestens ein konkretes Produkt/Anwendung nennen.
  
-==== Rahmenbedingungen ==== +===== Rahmenbedingungen ===== 
-  * **Zeitbudget:** 45 Minuten +  * **Zeitbudget:** 20 Minuten 
-  * **Sozialform:** Einzelarbeit +  * **Sozialform:** Partnerarbeit 
-  * **Hilfsmittel:** +  * **Hilfsmittel:** Dossier "Berechtigungskonzepte_Theorie" 
-    * Lernvideo [[https://studyflix.de/informatik/vigenere-verschlusselung-1607|Studyflix:Vigenère-Verschlüsselung]] +  * **Erwartetes Ergebnis:** Je Lernende/r ein PDF-Dokument mit den Antworten der Fragen
-    * Programmierumgebung +
-    * Codeeditor Ihrer Wahl +
-    * Programmiersprachen: JS, Python, BASH, SHELL, ... +
-    * <color #ed1c24>Keine AI oder Google-Suchen →  Sie haben genug Programmierkenntnisse, um den Algorithmus selbst zu programmieren.</color> +
-  * **Erwartetes Ergebnis:** Script, das eine Cäsar-Verschlüsselung realisiert. In beide Richtungen: Klartext → Chiffretext, Chiffretext → Klartext.+
  
-==== Ausgangslage ==== +===== Ausgangslage ===== 
-Sie haben im Unterricht im Themenblock //Kryptographie// die symmetrische Vigenere-Verschlüsselung kennen gelerntDieses Verfahren hat im Gegensatz zur Cäsar Verschlüsse-lung nicht den Nachteildass die Häufigkeit der Buchstaben auch nach der Verschlüsselung erkennbar sind.+Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuertRessourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Druckeretc. sein.
  
-==== Arbeitsauftrag ==== +===== Arbeitsauftrag =====
-Schreiben Sie ein Script bzw. Programm, das eine Nachricht mit Hilfe der Cäsar-Verschlüsselung verschlüsselt und entschlüsselt.+
  
-**Anforderungen:** +  * **a) Art des Zugriffsschutzes** 
-  - Das Programm soll +    * Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen und beschreiben Sie diese drei Arten
-    * vom Benutzer eine Nachricht (Texteinlesen+ 
-    vom Benutzer einen ganzzahligen Schlüssel (Shiftzwischen 1 und 25 einlesen. +  * **bKonkrete Produkte** 
-    * Gross- und Kleinbuchstaben getrennt verarbeiten (A–Z, a–z), alle anderen Zeichen unverändert lassen+    * Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung). 
-  - Implementieren Sie zwei Funktionen: + 
-    verschluesseln(text, shift→ gibt den verschlüsselten Text zurück +  * **cEinordnen** 
-    * entschluesseln(text, shift) → gibt den entschlüsselten Text zurück +    * Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu. 
-  Das Programm soll den verschlüsselten Text ausgeben, dann den entschlüsselten Text, um zu zeigen, dass die ursprüngliche Nachricht wiederhergestellt wird +      MS Windows 
-  +      - Linux 
-** Beispiel:** +      - MySQL Datenbanken 
-  Eingabe:  Hallo Welt +      - Oracle Datenbanken 
-  Shift:    3 +      - MacOS 
-  Verschlüsselt:  Kdoor Zhow + 
-  Entschlüsselt:  Hallo Welt +  * **d) LINUX-Berechtigungen** 
-   +    Welcher LINUX-Berechtigungsstufe (rwxentspricht die Ziffernfolge 664775 und 777?
-**Hinweis** +
-  Den Shift bekommen Sie hin, wenn Sie mit den Ordinalzahlen (Codewerte der Zeichen arbeiten)+
-  * Codiert wird einfachindem der Ordinalzahl ein Shift addiert wird. +
-  * Bei Dekodieren wird einfach der Ordinalzahl der Shift abgezogen.+
  
  
 ===== Solution ===== ===== Solution =====
-[[modul:m183:learningunits:lu05:loesungen:06|Lösung]]+[[modul:m183:learningunits:lu05:loesungen:07|Lösung]]
  
  
  • modul/m183/learningunits/lu05/aufgaben/07.1755074492.txt.gz
  • Zuletzt geändert: 2025/08/13 10:41
  • von vdemir