Dies ist eine alte Version des Dokuments!
LU06a Berechtigungskonzepte
Lernziele
- Die drei Varianten von Berechtigungskonzepten nennen und erläutern können.
- Zu jeder der drei Varianten mindestens ein konkretes Produkt/Anwendung nennen können.
- Die Datengrundlage (Datenbankmodell) für jedes Konzept aufzeichnen und erläutern können.
Rahmenbedingungen Zeitbudget: 20 Minuten Sozialform: Partnerarbeit Hilfsmittel: Dossier „Berechtigungskonzepte_Theorie“ Erwartetes Ergebnis: Je Lernende/r ein PDF-Dokument mit den Antwort der Fragen Ausgangslage
Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein. Beantworten Sie die nachfolgenden Fragen.
a) Art des Zugriffsschutzes
Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen und beschreiben Sie diese drei Arten.
b) Konkrete Produkte
Ergänzen Sie jede ihrer Variante durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung).
c) Einordnen
Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu.
a. MS Windows b. Linux c. MySQL d. Oracle e. MacOS
d) LINUX-Berechtigungen Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777?