- Studiengang
- B.Sc. Wirtschaftsinformatik
- ECTS Credit Points
- 140 von 180
Hallo zusammen,
ich hoffe, alle Klausurmitschreiber haben die Klausur des Moduls gut überstanden. Ich gebe hier die Fragen der Klausur wider, z. B. für Klausurvorbereitungen. Angaben sind ohne Gewähr auf Vollständigkeit und Richtigkeit.
Teil 1 mit Kurs 01671 (Datenbanken I)
Aufgabe 1
Es ist ein ERM-Diagramm mit den Entitäten Tier, Pfleger, Gebäude und Futter sowie einige Relationen zwischen den Entitäten vorgegeben.
a) Das ERM-Diagramm ist in ein relationales DB-Schema zu überführen. Außerdem sind die Schritte der Überführung zu begründen.
b) Das relationale DB-Schema ist per SQL zu erzeugen.
Aufgabe 2
Zwei Tabellen sind vorgegeben mit Zahlenwerten. Es sind die Ergebnisse von zwei vorgegebenen SQL-Abfragen anzugeben.
Aufgabe 3
Ein ERM-Diagramm ist vorgegeben mit den Entitäten Linie, Fahrabschnitt und Bahnhof. Zu vier Aufgabenstellungen ist jeweils SQL-Abfrage anzugeben.
Aufgabe 4
Drei Relationen inkl. funktionale Abhängigkeiten sind vorgegeben. Es soll untersucht werden, welche Normalformen die Relationen genügen.
Teil 2 mit Kurs 01866 (Sicherheit im Internet I)
Aufgabe 1 (wahr/falsch)
Fünf Aussagen waren vorgegeben. Es soll markiert werden, welche Aussagen wahr und welche falsch sind. Die Themen weiß ich nicht mehr, sie kommen querbeet aus den Kurseinheiten.
Aufgabe 2 (Verständnisfragen aus KE 1 und KE 2)
a) Wozu dient DNS?
b) DNS Spoofing und DNSSEC erklären.
c) Was bedeutet URL, wozu wird URL benötigt und was sind die Bestandteile?
d) Salt Value (Funktionsweise und warum ist Salt Value sicher?)
e) Feistel-Verfahren erklären.
Aufgabe 3 (RSA)
a) Wodurch ist RSA sicher?
b) Wem darf der Schlüssel bzw. dürfen die Schlüssel bekannt sein?
c) Kann der öffentliche Schlüssel e = 6 für eine RSA-Verschlüsselung verwendet werden? (inkl. Begründung)
d) d berechnen, vorgegeben waren die Werte e = 31, p = 5 und q = 7
e) Analog Teilaufgabe d), aber mit e = 5. Welches Problem tritt auf? Kann e = 5 verwendet werden?
f) Mit den Angaben aus Teilaufgabe d) die Nachricht N = 2 verschlüsseln (Angabe der Formel hat gereicht).
g) Nachricht aus Teilaufgabe f) entschlüsseln (Angabe der Formel hat gereicht).
h) Kann RSA in digitalen Unterschriften verwendet werden? (inkl. Begründung)
Aufgabe 4 (Verständnisfragen aus KE 3 und KE 4)
a) Diagramm zur Verschlüsselung einer Nachricht mit PGP ergänzen und erklären.
b) Warum sind hybride Verschlüsselungsverfahren sicher?
c) vgl. Übungsaufgabe 3.1 aus KE 3
d) vgl. Übungsaufgabe 3.2 aus KE 3
e) Fragen zu SSH
Die Punkteaufteilung im Detail weiß ich nicht mehr, in beiden Teilen konnten jeweils bis zu 50 Punkte erreicht werden.
Kleines Fazit:
Der Klausurteil Datenbanken I war gut lösbar, Aufgaben 3 und 4 waren eher anspruchsvoll. Für den Klausurteil Sicherheit im Internet I gingen teilweise ins Detail, mit guten Kenntnissen sind diese Aufgaben zu lösen.
ich hoffe, alle Klausurmitschreiber haben die Klausur des Moduls gut überstanden. Ich gebe hier die Fragen der Klausur wider, z. B. für Klausurvorbereitungen. Angaben sind ohne Gewähr auf Vollständigkeit und Richtigkeit.
Teil 1 mit Kurs 01671 (Datenbanken I)
Aufgabe 1
Es ist ein ERM-Diagramm mit den Entitäten Tier, Pfleger, Gebäude und Futter sowie einige Relationen zwischen den Entitäten vorgegeben.
a) Das ERM-Diagramm ist in ein relationales DB-Schema zu überführen. Außerdem sind die Schritte der Überführung zu begründen.
b) Das relationale DB-Schema ist per SQL zu erzeugen.
Aufgabe 2
Zwei Tabellen sind vorgegeben mit Zahlenwerten. Es sind die Ergebnisse von zwei vorgegebenen SQL-Abfragen anzugeben.
Aufgabe 3
Ein ERM-Diagramm ist vorgegeben mit den Entitäten Linie, Fahrabschnitt und Bahnhof. Zu vier Aufgabenstellungen ist jeweils SQL-Abfrage anzugeben.
Aufgabe 4
Drei Relationen inkl. funktionale Abhängigkeiten sind vorgegeben. Es soll untersucht werden, welche Normalformen die Relationen genügen.
Teil 2 mit Kurs 01866 (Sicherheit im Internet I)
Aufgabe 1 (wahr/falsch)
Fünf Aussagen waren vorgegeben. Es soll markiert werden, welche Aussagen wahr und welche falsch sind. Die Themen weiß ich nicht mehr, sie kommen querbeet aus den Kurseinheiten.
Aufgabe 2 (Verständnisfragen aus KE 1 und KE 2)
a) Wozu dient DNS?
b) DNS Spoofing und DNSSEC erklären.
c) Was bedeutet URL, wozu wird URL benötigt und was sind die Bestandteile?
d) Salt Value (Funktionsweise und warum ist Salt Value sicher?)
e) Feistel-Verfahren erklären.
Aufgabe 3 (RSA)
a) Wodurch ist RSA sicher?
b) Wem darf der Schlüssel bzw. dürfen die Schlüssel bekannt sein?
c) Kann der öffentliche Schlüssel e = 6 für eine RSA-Verschlüsselung verwendet werden? (inkl. Begründung)
d) d berechnen, vorgegeben waren die Werte e = 31, p = 5 und q = 7
e) Analog Teilaufgabe d), aber mit e = 5. Welches Problem tritt auf? Kann e = 5 verwendet werden?
f) Mit den Angaben aus Teilaufgabe d) die Nachricht N = 2 verschlüsseln (Angabe der Formel hat gereicht).
g) Nachricht aus Teilaufgabe f) entschlüsseln (Angabe der Formel hat gereicht).
h) Kann RSA in digitalen Unterschriften verwendet werden? (inkl. Begründung)
Aufgabe 4 (Verständnisfragen aus KE 3 und KE 4)
a) Diagramm zur Verschlüsselung einer Nachricht mit PGP ergänzen und erklären.
b) Warum sind hybride Verschlüsselungsverfahren sicher?
c) vgl. Übungsaufgabe 3.1 aus KE 3
d) vgl. Übungsaufgabe 3.2 aus KE 3
e) Fragen zu SSH
Die Punkteaufteilung im Detail weiß ich nicht mehr, in beiden Teilen konnten jeweils bis zu 50 Punkte erreicht werden.
Kleines Fazit:
Der Klausurteil Datenbanken I war gut lösbar, Aufgaben 3 und 4 waren eher anspruchsvoll. Für den Klausurteil Sicherheit im Internet I gingen teilweise ins Detail, mit guten Kenntnissen sind diese Aufgaben zu lösen.