13 Punkte - Klausurensammlung HFH Hamburger Fern Hochschule ...
13 Punkte - Klausurensammlung HFH Hamburger Fern Hochschule ...
13 Punkte - Klausurensammlung HFH Hamburger Fern Hochschule ...
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Korrekturrichtlinie, Studienleistung 12/09, WIG, BB<br />
<strong>HFH</strong> · <strong>Hamburger</strong> <strong>Fern</strong>-<strong>Hochschule</strong><br />
Lösung 2a vgl. SB 2, Kap. 1.2 <strong>13</strong> <strong>Punkte</strong><br />
2.1 Umgebung:<br />
Kooperative Umgebung (1): Alle Teilnehmer haben gleiche Ziele und die Informationen<br />
stehen allen gleichmäßig zur Verfügung. (2)<br />
Konkurrenzumgebung (1): Die Teilnehmer haben unterschiedliche Ziele, z. B. Vorteilserlangung,<br />
und die Informationen werden geheim gehalten, d. h. der Zugriff wird nur ausgewählten<br />
Teilnehmern gewährt. (2)<br />
Synchronität:<br />
Synchrone Kommunikation (1): Die Partner kommunizieren gleichzeitig, was die<br />
Anwesenheit beider erfordert, andere Tätigkeiten aber stören kann und oft nicht wirklich<br />
erforderlich ist. (2)<br />
Asynchrone Kommunikation (1): Die Partner kommunizieren zeitversetzt. (1)<br />
2.2 B2B (1) – die Partner sind Unternehmen. (1) 2<br />
6<br />
5<br />
Lösung 2b vgl. CD IuK, Lektion 7 und Tutorial <strong>13</strong> <strong>Punkte</strong><br />
2.1 Hoax: (engl., Jux, Scherz, Schabernack; Schwindel) bezeichnet eine Falschmeldung, die<br />
z. B. per E-Mail verbreitet wird, von vielen Empfängern für wahr gehalten und daher an<br />
viele Freunde weitergeleitet wird, und die dazu verleitet, das eigene Computersystem durch<br />
unüberlegte Handlungen zu schädigen (häufig Kettenbrief). (2)<br />
Man-in-the-middle: (engl., Mann im Zentrum) ist eine Methode zur unbemerkten Übernahme<br />
der Kontrolle einer Kommunikation zwischen Partnern in einem Computernetzwerk.<br />
Dabei wird den Kommunikationspartnern das jeweilige "Gegenüber" vorgetäuscht. (2)<br />
Trojanisches Pferd: Als nützliche Programme getarnte Computerprogramme, die jedoch<br />
tatsächlich verborgen im Hintergrund Schadroutinen, z. B. zum Ausspionieren von<br />
Anwenderdaten, ausführen. (2)<br />
2.2 Abwehr Hoax: keine technische Abwehr, sondern Schulung und Investition in das Sicherheitsbewusstsein<br />
der Mitarbeitenden in regelmäßigen Abständen; kritische Bewertung von<br />
Nachrichten und Überprüfung bei seriösen Diensten im Internet. (2)<br />
Abwehr Man-in-the-middle: durch Verschlüsselung von Daten bei der Übertragung. (1)<br />
Abwehr Trojanisches Pferd: Vermeidung der Nutzung unbekannter Programme, deren<br />
Herkunft nicht nachgewiesen werden kann. (1)<br />
2.3 Passwortlänge mindestens 6 Zeichen (1); Verwendung von Zahlen und Buchstaben bei der<br />
Wahl des Passworts (1); keine Passwörter identisch zum Benutzernamen eines Accounts<br />
verwenden (1); kein Klartext (rein lexikalische Begriffe), Geburtsdaten usw., die einen Wörterbuchangriff<br />
vereinfachen würden. (1)<br />
6<br />
4<br />
max. 3<br />
Hinweis Lösung 2:<br />
Es ist nur eine der beiden Alternativen (2a oder 2b) zu bewerten und in die Gesamtpunktzahl<br />
einzubeziehen.<br />
BB-WIG-S11-091212 © 2009 <strong>HFH</strong> <strong>Hamburger</strong> <strong>Fern</strong>-<strong>Hochschule</strong> GmbH Seite 2/4