Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu05:aufgaben:07 [2025/08/13 10:41] – angelegt vdemir | modul:m183:learningunits:lu05:aufgaben:07 [2025/11/17 08:33] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== LU05.A07 - Vigenère-Verschlüsselung programmieren | + | ====== LU05.A07 - Berechtigungskonzepte verstehen und anwenden |
| - | ==== Lernziele ==== | + | ===== Lernziele ===== |
| - | * Ich kann den Vigenere-Algorithmus mittels einer Programmiersprache umsetzten. | + | * Ich kann drei unterschiedliche Varianten von Berechtigungskonzepten nennen und erläutern. |
| + | * Ich kann zu jeder der drei Varianten mindestens ein konkretes Produkt/ | ||
| - | ==== Rahmenbedingungen ==== | + | ===== Rahmenbedingungen |
| - | * **Zeitbudget: | + | * **Zeitbudget: |
| - | * **Sozialform: | + | * **Sozialform: |
| - | * **Hilfsmittel: | + | * **Hilfsmittel: |
| - | * Lernvideo [[https:// | + | * **Erwartetes Ergebnis: |
| - | * Programmierumgebung | + | |
| - | * Codeeditor Ihrer Wahl | + | |
| - | * Programmiersprachen: | + | |
| - | * <color # | + | |
| - | * **Erwartetes Ergebnis: | + | |
| - | ==== Ausgangslage ==== | + | ===== Ausgangslage |
| - | Sie haben im Unterricht im Themenblock // | + | Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein. |
| - | ==== Arbeitsauftrag ==== | + | ===== Arbeitsauftrag ===== |
| - | Schreiben Sie ein Script bzw. Programm, das eine Nachricht mit Hilfe der Cäsar-Verschlüsselung verschlüsselt und entschlüsselt. | + | |
| - | **Anforderungen: | + | |
| - | - Das Programm soll | + | * Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten |
| - | * vom Benutzer eine Nachricht | + | |
| - | * vom Benutzer einen ganzzahligen Schlüssel (Shift) zwischen 1 und 25 einlesen. | + | * **b) Konkrete Produkte** |
| - | * Gross- und Kleinbuchstaben getrennt verarbeiten | + | * Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt |
| - | | + | |
| - | | + | * **c) Einordnen** |
| - | * entschluesseln(text, | + | * Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu. |
| - | - Das Programm soll den verschlüsselten Text ausgeben, dann den entschlüsselten Text, um zu zeigen, dass die ursprüngliche Nachricht wiederhergestellt wird | + | - MS Windows |
| - | + | - Linux | |
| - | ** Beispiel:** | + | - MySQL Datenbanken |
| - | | + | - Oracle Datenbanken |
| - | | + | - MacOS |
| - | | + | |
| - | | + | * **d) LINUX-Berechtigungen** |
| - | + | * Welcher LINUX-Berechtigungsstufe | |
| - | **Hinweis** | + | |
| - | * Den Shift bekommen Sie hin, wenn Sie mit den Ordinalzahlen | + | |
| - | * Codiert wird einfach, indem der Ordinalzahl ein Shift addiert wird. | + | |
| - | * Bei Dekodieren wird einfach der Ordinalzahl der Shift abgezogen. | + | |
| ===== Solution ===== | ===== Solution ===== | ||
| - | [[modul: | + | [[modul: |