Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu21:aufgaben:07 [2025/08/13 10:03] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | modul:m183:learningunits:lu21:aufgaben:07 [2025/08/18 08:59] (aktuell) – ↷ Links angepasst, weil Seiten im Wiki verschoben wurden 144.76.32.140 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== LU05.A07 - Berechtigungskonzepte verstehen und anwenden ====== | ||
| + | |||
| + | ===== Lernziele ===== | ||
| + | * Ich kann drei unterschiedliche Varianten von Berechtigungskonzepten nennen und erläutern. | ||
| + | * Ich kann zu jeder der drei Varianten mindestens ein konkretes Produkt/ | ||
| + | |||
| + | ===== Rahmenbedingungen ===== | ||
| + | * **Zeitbudget: | ||
| + | * **Sozialform: | ||
| + | * **Hilfsmittel: | ||
| + | * **Erwartetes Ergebnis:** Je Lernende/r ein PDF-Dokument mit den Antworten der Fragen | ||
| + | |||
| + | ===== Ausgangslage ===== | ||
| + | Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein. | ||
| + | |||
| + | ===== Arbeitsauftrag ===== | ||
| + | |||
| + | * **a) Art des Zugriffsschutzes** | ||
| + | * Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen und beschreiben Sie diese drei Arten. | ||
| + | |||
| + | * **b) Konkrete Produkte** | ||
| + | * Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung). | ||
| + | |||
| + | * **c) Einordnen** | ||
| + | * Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu. | ||
| + | - MS Windows | ||
| + | - Linux | ||
| + | - MySQL Datenbanken | ||
| + | - Oracle Datenbanken | ||
| + | - MacOS | ||
| + | |||
| + | * **d) LINUX-Berechtigungen** | ||
| + | * Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777? | ||
| + | |||
| + | |||
| + | ===== Solution ===== | ||
| + | [[modul: | ||
| + | |||
| + | |||
| + | ---- | ||
| + | [[https:// | ||