Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu21:aufgaben:07 [2025/08/13 10:03] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | modul:m183:learningunits:lu21:aufgaben:07 [2025/08/18 08:59] (aktuell) – ↷ Links angepasst, weil Seiten im Wiki verschoben wurden 144.76.32.140 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== LU05.A07 - Berechtigungskonzepte verstehen und anwenden ====== | ||
+ | |||
+ | ===== Lernziele ===== | ||
+ | * Ich kann drei unterschiedliche Varianten von Berechtigungskonzepten nennen und erläutern. | ||
+ | * Ich kann zu jeder der drei Varianten mindestens ein konkretes Produkt/ | ||
+ | |||
+ | ===== Rahmenbedingungen ===== | ||
+ | * **Zeitbudget: | ||
+ | * **Sozialform: | ||
+ | * **Hilfsmittel: | ||
+ | * **Erwartetes Ergebnis:** Je Lernende/r ein PDF-Dokument mit den Antworten der Fragen | ||
+ | |||
+ | ===== Ausgangslage ===== | ||
+ | Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein. | ||
+ | |||
+ | ===== Arbeitsauftrag ===== | ||
+ | |||
+ | * **a) Art des Zugriffsschutzes** | ||
+ | * Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen und beschreiben Sie diese drei Arten. | ||
+ | |||
+ | * **b) Konkrete Produkte** | ||
+ | * Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung). | ||
+ | |||
+ | * **c) Einordnen** | ||
+ | * Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu. | ||
+ | - MS Windows | ||
+ | - Linux | ||
+ | - MySQL Datenbanken | ||
+ | - Oracle Datenbanken | ||
+ | - MacOS | ||
+ | |||
+ | * **d) LINUX-Berechtigungen** | ||
+ | * Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777? | ||
+ | |||
+ | |||
+ | ===== Solution ===== | ||
+ | [[modul: | ||
+ | |||
+ | |||
+ | ---- | ||
+ | [[https:// | ||