Für die kommenden Semester sollte das hier hilfreich sein.
Heute waren folgende Aufgaben:
Datenbanken1:
1. SQL mit (23P.)
2. Funktionale Abhängigkeiten: Relationen "Produkt" und "Lieferanten" (16P)
3. Gegeben ist ein ER-Modell und die Objektebene( etwa wie die EA1) Beziehung der Komplexität (1,1)---(1,1); (0,1)-----(1,1);(0,n)----(1,n) Erste Zahl für niedrigste und zweite Zahl in Klammern für höchste Komplexität.(11P.)
Sicherheit im Internet 1:
1.Klassifikation von Bedrohungen. Angriffe: unbefugte Informatiosgewinn, Modifikation,usw mit jeweils einem Bsp.
2.Gegeben ist eine kryptografische Hashfunktion
3a)
SS-15/Auf.3a) aber die Zahl ist nicht um 30 Bit länger sondern um 100 Bit, Faktor 10^3 statt 10^2 und 100 Tage statt 10.
b) wie 3b) SS-15,eine Hashfunktion (YYYYYY) ich weiß jetzt nicht mehr.:whistle:
:whistles:
c) Einen Geheimtext entschlüsseln (Transpositionsverschlüsselung).So ähnlich wie die EA2/Auf.2
4. Drei Möglichkeiten zur Authentifikation eines Benutzers(Lösung:1.Biometrie, 2. Besitz,3.Wissen) nennen, "Welche dieser Möglichkeiten wird im Alltag benutzt: 1.Computer,
2.Fahrzeug,3.EC-Karte,4. Geldautomat"
5. Ablauf bei der Verschlüsselung mit PGP: a) und b) Zeichnung ergänzen,(PGP-Ablauf aus der KE)
6. ein Paketfilter(Tabelle mit Regeln) wie immer bei jeder Klausur
Die Reihenfolgen sind nicht identisch soweit ich mich noch erinnern kann.
Heute waren folgende Aufgaben:
Datenbanken1:
1. SQL mit (23P.)
2. Funktionale Abhängigkeiten: Relationen "Produkt" und "Lieferanten" (16P)
3. Gegeben ist ein ER-Modell und die Objektebene( etwa wie die EA1) Beziehung der Komplexität (1,1)---(1,1); (0,1)-----(1,1);(0,n)----(1,n) Erste Zahl für niedrigste und zweite Zahl in Klammern für höchste Komplexität.(11P.)
Sicherheit im Internet 1:
1.Klassifikation von Bedrohungen. Angriffe: unbefugte Informatiosgewinn, Modifikation,usw mit jeweils einem Bsp.
2.Gegeben ist eine kryptografische Hashfunktion
3a)
SS-15/Auf.3a) aber die Zahl ist nicht um 30 Bit länger sondern um 100 Bit, Faktor 10^3 statt 10^2 und 100 Tage statt 10.
b) wie 3b) SS-15,eine Hashfunktion (YYYYYY) ich weiß jetzt nicht mehr.:whistle:
c) Einen Geheimtext entschlüsseln (Transpositionsverschlüsselung).So ähnlich wie die EA2/Auf.2
4. Drei Möglichkeiten zur Authentifikation eines Benutzers(Lösung:1.Biometrie, 2. Besitz,3.Wissen) nennen, "Welche dieser Möglichkeiten wird im Alltag benutzt: 1.Computer,
2.Fahrzeug,3.EC-Karte,4. Geldautomat"
5. Ablauf bei der Verschlüsselung mit PGP: a) und b) Zeichnung ergänzen,(PGP-Ablauf aus der KE)
6. ein Paketfilter(Tabelle mit Regeln) wie immer bei jeder Klausur
Die Reihenfolgen sind nicht identisch soweit ich mich noch erinnern kann.