22.03.2014 Aufrufe

13 Punkte - Klausurensammlung HFH Hamburger Fern Hochschule ...

13 Punkte - Klausurensammlung HFH Hamburger Fern Hochschule ...

13 Punkte - Klausurensammlung HFH Hamburger Fern Hochschule ...

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Korrekturrichtlinie, Studienleistung 12/09, WIG, BB<br />

<strong>HFH</strong> · <strong>Hamburger</strong> <strong>Fern</strong>-<strong>Hochschule</strong><br />

Lösung 2a vgl. SB 2, Kap. 1.2 <strong>13</strong> <strong>Punkte</strong><br />

2.1 Umgebung:<br />

Kooperative Umgebung (1): Alle Teilnehmer haben gleiche Ziele und die Informationen<br />

stehen allen gleichmäßig zur Verfügung. (2)<br />

Konkurrenzumgebung (1): Die Teilnehmer haben unterschiedliche Ziele, z. B. Vorteilserlangung,<br />

und die Informationen werden geheim gehalten, d. h. der Zugriff wird nur ausgewählten<br />

Teilnehmern gewährt. (2)<br />

Synchronität:<br />

Synchrone Kommunikation (1): Die Partner kommunizieren gleichzeitig, was die<br />

Anwesenheit beider erfordert, andere Tätigkeiten aber stören kann und oft nicht wirklich<br />

erforderlich ist. (2)<br />

Asynchrone Kommunikation (1): Die Partner kommunizieren zeitversetzt. (1)<br />

2.2 B2B (1) – die Partner sind Unternehmen. (1) 2<br />

6<br />

5<br />

Lösung 2b vgl. CD IuK, Lektion 7 und Tutorial <strong>13</strong> <strong>Punkte</strong><br />

2.1 Hoax: (engl., Jux, Scherz, Schabernack; Schwindel) bezeichnet eine Falschmeldung, die<br />

z. B. per E-Mail verbreitet wird, von vielen Empfängern für wahr gehalten und daher an<br />

viele Freunde weitergeleitet wird, und die dazu verleitet, das eigene Computersystem durch<br />

unüberlegte Handlungen zu schädigen (häufig Kettenbrief). (2)<br />

Man-in-the-middle: (engl., Mann im Zentrum) ist eine Methode zur unbemerkten Übernahme<br />

der Kontrolle einer Kommunikation zwischen Partnern in einem Computernetzwerk.<br />

Dabei wird den Kommunikationspartnern das jeweilige "Gegenüber" vorgetäuscht. (2)<br />

Trojanisches Pferd: Als nützliche Programme getarnte Computerprogramme, die jedoch<br />

tatsächlich verborgen im Hintergrund Schadroutinen, z. B. zum Ausspionieren von<br />

Anwenderdaten, ausführen. (2)<br />

2.2 Abwehr Hoax: keine technische Abwehr, sondern Schulung und Investition in das Sicherheitsbewusstsein<br />

der Mitarbeitenden in regelmäßigen Abständen; kritische Bewertung von<br />

Nachrichten und Überprüfung bei seriösen Diensten im Internet. (2)<br />

Abwehr Man-in-the-middle: durch Verschlüsselung von Daten bei der Übertragung. (1)<br />

Abwehr Trojanisches Pferd: Vermeidung der Nutzung unbekannter Programme, deren<br />

Herkunft nicht nachgewiesen werden kann. (1)<br />

2.3 Passwortlänge mindestens 6 Zeichen (1); Verwendung von Zahlen und Buchstaben bei der<br />

Wahl des Passworts (1); keine Passwörter identisch zum Benutzernamen eines Accounts<br />

verwenden (1); kein Klartext (rein lexikalische Begriffe), Geburtsdaten usw., die einen Wörterbuchangriff<br />

vereinfachen würden. (1)<br />

6<br />

4<br />

max. 3<br />

Hinweis Lösung 2:<br />

Es ist nur eine der beiden Alternativen (2a oder 2b) zu bewerten und in die Gesamtpunktzahl<br />

einzubeziehen.<br />

BB-WIG-S11-091212 © 2009 <strong>HFH</strong> <strong>Hamburger</strong> <strong>Fern</strong>-<strong>Hochschule</strong> GmbH Seite 2/4

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!