Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu05:aufgaben:07 [2025/08/13 11:06] – vdemir | modul:m183:learningunits:lu05:aufgaben:07 [2025/11/17 08:33] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== LU05.A07 - Vigenère-Verschlüsselung programmieren | + | ====== LU05.A07 - Berechtigungskonzepte verstehen und anwenden |
| - | ==== Lernziele ==== | + | ===== Lernziele ===== |
| - | * Ich kann den Vigenere-Algorithmus mittels einer Programmiersprache umsetzten. | + | * Ich kann drei unterschiedliche Varianten von Berechtigungskonzepten nennen und erläutern. |
| + | * Ich kann zu jeder der drei Varianten mindestens ein konkretes Produkt/ | ||
| - | ==== Rahmenbedingungen ==== | + | ===== Rahmenbedingungen |
| - | * **Zeitbudget: | + | * **Zeitbudget: |
| - | * **Sozialform: | + | * **Sozialform: |
| - | * **Hilfsmittel: | + | * **Hilfsmittel: |
| - | * Lernvideo [[https:// | + | * **Erwartetes Ergebnis: |
| - | * Programmierumgebung | + | |
| - | * Codeeditor Ihrer Wahl | + | |
| - | * Programmiersprachen: | + | |
| - | * <color # | + | |
| - | * **Erwartetes Ergebnis: | + | |
| - | ==== Ausgangslage ==== | + | ===== Ausgangslage |
| - | Sie haben im Unterricht im Themenblock // | + | Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein. |
| - | ==== Arbeitsauftrag ==== | + | ===== Arbeitsauftrag ===== |
| - | Schreiben Sie ein Python-Programm, | + | |
| - | Die Vigenère-Verschlüsselung verwendet ein Schlüsselwort, | + | |
| - | **Anforderungen: | + | |
| - | * Nur Buchstaben (A–Z, | + | * Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden |
| - | | + | |
| - | | + | |
| - | * Implementieren | + | |
| - | - vigenere_encrypt(text, key) – verschlüsselt den Text. | + | |
| - | - vigenere_decrypt(text, | + | |
| - | ** Beispiel:** | + | |
| - | | + | * Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung). |
| - | Schlüssel: LEMON | + | |
| - | Verschlüsselt: | + | |
| - | Entschlüsselt: | + | |
| + | * **c) Einordnen** | ||
| + | * Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu. | ||
| + | - MS Windows | ||
| + | - Linux | ||
| + | - MySQL Datenbanken | ||
| + | - Oracle Datenbanken | ||
| + | - MacOS | ||
| - | ===== Solution ===== | + | * **d) LINUX-Berechtigungen** |
| - | [[modul: | + | * Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777? |
| + | ===== Solution ===== | ||
| + | [[modul: | ||