Typische Schülerfehler bei Informatikaufgaben - Professur für ...
Typische Schülerfehler bei Informatikaufgaben - Professur für ...
Typische Schülerfehler bei Informatikaufgaben - Professur für ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
5.1 Untersuchung des Bibertests auf die Fehlerarten nach Weimer<br />
mehr Schülerinnen und Schüler die Aufgabe. Deshalb treten Fehler mit geringerer<br />
Häufigkeit auf.<br />
Da nur die Biber die Wahrheit sagen, ist ein Lösungsansatz zu zählen, wie oft die<br />
Biber welche Zahl nennen. Die Zahl 4 wird dreimal genannt. Gäbe es vier Biber,<br />
müsste auch die Zahl 4 viermal genannt werden. Die Zahl 3 wird genau dreimal<br />
genannt. Somit sind das die Antworten der Biber und es gibt folglich genau drei<br />
Biber. Antwortalternative C) ist die korrekte Lösung. Diese wird auch von 69,7% der<br />
Testabsolventen gewählt (vgl. Abbildung 5.1).<br />
Am zweithäufigsten fällt die Wahl auf Alternative B). Die Anzahl zwei gibt aber<br />
auf Grund der Überlegungen zum Lösungsweg keinen Sinn. Wenn es zwei Biber gäbe,<br />
müsste auch die Zahl 2 genau zweimal genannt werden. Eine Erklärung <strong>für</strong> die Wahl<br />
der 2 ist der sogenannte Nachwirkungsfehler. Die Ziffer zwei ist die letzte Zahl der<br />
Antwortkette. Außerdem ist sie die einzige Ziffer, die nur einmal genannt wird. Sie<br />
sticht geradezu ins Auge. Auf Grund dessen prägt sie sich <strong>bei</strong>m Leser der Aufgabe<br />
gut ein. Diese Einprägung wirkt auf die Testabsolventen möglicherweise so stark, dass<br />
sie Antwortalternative B) wählen und damit einen sogenannten Nachwirkungsfehler<br />
begehen [17].<br />
Bibers Geheimcode<br />
Eine weitere Aufgabe, die in den Stufen 5 bis 7 sowie 8 bis 10 gestellt wird, beschäftigt<br />
sich mit einem Geheimcode. Die Erklärung lautet: Beim Geheimcode bleiben die<br />
”<br />
Vokale (A, E, I, O, U) und die Satzzeichen unverändert. Die Konsonanten werden<br />
durch den jeweils folgenden Konsonanten im Alphabet ersetzt“ [5].<br />
Nach dem einleitenden Text wird die Frage gestellt, wie eine konkrete Nachricht mit<br />
dem eben erklärten Geheimcode zu verschlüsseln sei.<br />
” Wie lautet Bibers Nachricht HALB ACHT IM WALD“ im Geheimcode?<br />
”<br />
A) HELB ECHT OM WELD<br />
B) JEMC EDJV ON XEMF<br />
C) GAKZ ABGS IL VAKC<br />
D) JAMC ADJV IN XAMF“ [5].<br />
23