Hochschule Darmstadt. IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Hochschule Darmstadt. IT-Sicherheit"

Transkript

1 Hochschule Darmstadt IT-Sicherheit K l a u s u r WS 2014/2015, Dr. Martin Mink Name, Vorname: Matrikelnummer: Hinweise: (a) Es sind keine Hilfsmittel erlaubt. Mobiltelefone sind auszuschalten. Jeder Täuschungsversuch beendet sofort die Klausurteilnahme. Die Klausur wird dann als nicht bestanden gewertet. (b) Die Bearbeitungszeit für diese Klausur beträgt 90 Minuten. (c) Beantworten Sie die Fragen nur auf dem Klausurpapier. Sollten Sie weiteres Papier benötigen, melden Sie sich bitte. Schreiben Sie auf zusätzlich ausgeteiltes Papier sofort Ihren Namen und Matrikelnummer. (d) Die Klausur besteht aus 5 Aufgaben. Sollte in Ihrer Aufgabenstellung eine Aufgabe fehlen, melden Sie sich bitte sofort. (e) Für jede Aufgabe sind die maximal erreichbaren Punkte angegeben. Es sind insgesamt 50 Punkte erreichbar. (f) Es sind alle Aufgaben zu bearbeiten. Bis auf die Multiple-Choice-Aufgabe sind alle Ihre Antworten zu begründen. Viel Erfolg!!

2 Aufgabe 1 (Multiple-Choice-Aufgabe, 10 Punkte) In dieser Aufgabe werden Ihnen Aussagen vorgegeben. Sie sollen Ihre Antworten nicht begründen. Gehen Sie bei der Beantwortung bitte wie folgt vor: Halten Sie die Aussage für richtig, dann unterstreichen Sie den Buchstaben w für wahr links neben der Aussage. Halten Sie die Aussage für falsch, dann unterstreichen Sie den Buchstaben f für falsch links neben der Aussage. Für jede richtig gegebene Antwort erhalten Sie einen Punkt, für jede falsch gegebene Antwort wird ein Punkt abgezogen. Nicht gegebene Antworten werden mit 0 Punkten bewertet. Ist die Summe aller Punkte dieser Aufgabe negativ, so wird die Aufgabe mit 0 Punkten bewertet. w / f: Autorisation ist ein klassisches Sicherheitsziel der Kryptographie. Es bedeutet, dass der Urheber einer Information bekannt ist. w / f: Mit Security bezeichnet man die Funktionssicherheit eines IT-Systems, d.h. dass das IT-System unter den vorgegebenen normalen Betriebsbedingungen so funktioniert, wie es soll. w / f: Unter dem Risiko einer Bedrohung versteht man die Gefährdung von Schutzzielen durch Ausnutzung von Schwachstellen. w / f: Ende-zu-Ende-Sicherheit bedeutet, die gesamte Übertragungsstrecke eines Netzwerkpakets vom Endgerät des Senders bis zum Endgerät des Empfängers bezüglich der vorher festgelegten Schutzziele abzusichern. Sie ist Hop-by-Hop-Sicherheit vorzuziehen. w / f: Die Verwendung von CBC als Betriebsart einer Blockchiffre ist der Verwendung von ECB vorzuziehen. w / f: Bei den Common Criteria handelt es sich um ein Informationsmanagementsystem. w / f: Der Begriff Chain of Custody bezieht sich in der IT-Forensik auf die Dokumentation der Bearbeitung und der Weitergabe eines Beweismittels. w / f: Das Sicherheitsziel Verbindlichkeit erreicht man mit Hilfe eines Message Authentication Codes. w / f: Die biometrische Erkennungsleistung unterscheidet zwischen Algorithmenfehlern und Systemfehlern. w / f: Identifikation bezeichnet in der Biometrie die Validierung einer Identitätsbehauptung.

3 Aufgabe 2 (Kryptologie, 10 Punkte) (a) Welche zwei Klassen von kryptographischen Algorithmen werden grundsätzlich unter- 2 P. schieden? Nennen Sie die wichtigsten Unterschiede. (b) Wozu dienen digitale Unterschriften und welche Schutzziele werden dadurch erfüllt? Wie 2 P. können diese mittels Public-Key-Kryptographie umgesetzt werden? (c) Was ist das Ziel von Hashfunktionen? Welche beiden wichtigen Eigenschaften müssen 3 P. Hashfunktion erfüllen? Nennen Sie ein Beispiel für eine etablierte Hashfunktion. (d) Worauf basiert die Sicherheit des RSA-Verfahrens? 1 P. (e) Geben Sie die Rechenvorschriften für (1) die Verschlüsselung einer Nachricht und (2) 2 P. die Entschlüsselung des Ciphertextes mit dem RSA-Verfahren an. Es gilt: c: Ciphertext, m: Klartext, e: Verschlüsselungsschlüsselungsschlüssel, d: Entschlüsselungsschlüsselungsschlüssel, n: Modul.

4 Aufgabe 3 (IT-Forensik, 10 Punkte) (a) Was versteht man unter dem Locardschen Austauschprinzip? 2 P. (b) Nennen und erläutern Sie kurz drei Stufen des BSI-Vorgehensmodells für eine IT- 3 P. forensische Untersuchung. (c) Sie erhalten die u.a. Ausgabe eines Tools des Sleuthkit bei der Anwendung auf das 5 P. Image eines USB-Sticks. $ <sleuthkit-befehl> workingcopy.dd DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Description 00: Meta Primary Table (#0) 01: Unallocated 02: 00: DOS FAT16 (0x06) 03: Unallocated Welcher Befehl aus dem Sleuthkit liefert diese Ausgabe? Wie viele Partitionen gibt es und welche Dateisysteme vermuten Sie darin? Geben Sie alle Bereiche außerhalb von Partitionen an, wo Daten versteckt sein könnten. Wie können Sie sicherstellen, dass die verwendete Arbeitskopie exakt dem Original entspricht?

5 Aufgabe 4 (Netzwerke: Sicherheit auf den unterschiedlichen Schichten, 10 Punkte) Benutzen Sie das Schichtenmodell aus der Vorlesung in dieser Aufgabe. (a) Aufbau des Schichtenmodells 3 P. Zeichnen Sie das vereinfachte Schichtenmodell mit zwei Hosts, zwei Routern und den jeweiligen physikalischen Verbindungen. Bezeichnen Sie die unterschiedlichen Schichten mit den jeweiligen Namen. (b) Beschreiben Sie kurz die Aufgaben von einer der Schichten. 1 P. (c) Auf welchen drei Schichten kann eine sichere Ende-zu-Ende-Kommunikation stattfin- 6 P. den? Begründen Sie Ihre Wahl! Wichtig: Mit sicherer Kommunikation ist eine Kommunikation gemeint, welche zum Beispiel verschlüsselt oder authentifiziert ablaufen kann.

6 Aufgabe 5 (Software-Sicherheit, 10 Punkte) Das gegebene Programmfragment ermöglicht die Ausnutzung eines Buffer Overflows. 1 void my function ( char param ) { 2 char p u f f e r [ 1 4 ] ; 3 s t r c p y ( p u f f e r, param ) ; 4 } 5 6 i n t main ( i n t argc, char argv [ ] ) { 7 my function ( argv [ 1 ] ) ; 8 return 0 ; 1.1 Pu erüberläufe 9 } wird in dieser Umgebung ausgeführt. Dieses sich im Ablauf befindende Programm wird Prozess genannt. Einem Prozess ist im Hauptspeicher ein (virtueller) Adressraum zur Verfügung gestellt, der in Segmente aufgeteilt ist, so wie in Abbildung 1.2 (a) Erklären Sie, was ein Buffer Overflow ist. 1 P. dargestellt. (b) ImZeichnen Textsegment Sie in die wird gegebene der (übersetzte) AbbildungProgrammkode die Position von abgelegt. Stack unddieser Heap ein und be- 2 P. nennen Sie diese. hohe Adressen 0x Data Text Abbildung 1.2: Adressraum niedrige Adressen (c) Zeichnen Sie die Belegung des Stacks nach Ausführung des Programms bis (inklusive) 3 P. Zeile 2 ein (d.h. die Ausführung wird nach Zeile 2 angehalten). Geben Sie dazu die Bereich ist read Positionen only, um vonzu Übergabeparameter, verhindern, dass ein lokaler Prozess Variable seine und Instruktionen Rücksprungadresse versehentlich überschreibt. wo sich hoheein undschreibversuch niedrige Adressen inbefinden. Bereich führt zu einem Fehler an sowie (Segmentation (d) Geben Violation, Sie eine Speicherzugri Eingabe fürsfehler). die Variable Diesparam ist iman, nachfolgenden mit der der Programm Buffer Overflow ausge- 2 P. segmentationviolation.c nutzt wird. verdeutlicht. 1 char global[] (e) Nennen = Sie" zwei Text"; Schutzmaßnahmen gegen Buffer Overflows. 2 P. 3 int main (void) { 4 printf("%s\n", global); 5 global[-10000] = a ; Ω 6 return 0; 7 } $ segmentationviolation Text Segmentation fault (core dumped)

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Hochschule München, FK 03 FA SS 2012. Ingenieurinformatik

Hochschule München, FK 03 FA SS 2012. Ingenieurinformatik Hochschule München, FK 03 FA SS 2012 Ingenieurinformatik Zulassung geprüft vom Aufgabensteller: Teil 1/Aufgabe 1: 30 Minuten ohne Unterlagen, Teil 2/Aufgaben 2-4: 60 Minuten, beliebige eigene Unterlagen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1)

Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1) Lehrstuhl für Organisation und Führung Institut für Unternehmensführung Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1) Sommersemester 2012, 27. August 2012 Name, Vorname:...

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Name, Vorname Matrikelnummer Probeklausur zur Vorlesung Einführung in die Programmierung WS 2008/09 Dauer: 2 Stunden Hinweise: Schreiben Sie Ihren Namen und Ihre Matrikelnummer auf dieses Deckblatt und

Mehr

Wärmebildkamera. Arbeitszeit: 15 Minuten

Wärmebildkamera. Arbeitszeit: 15 Minuten Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch

Mehr

Klausur zur Einführung in die objektorientierte Programmierung mit Java

Klausur zur Einführung in die objektorientierte Programmierung mit Java Klausur zur Einführung in die objektorientierte Programmierung mit Java im Studiengang Informationswissenschaft Prof. Dr. Christian Wolff Professur für Medieninformatik Institut für Medien-, Informations-

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Otto-von-Guericke-Universität Magdeburg

Otto-von-Guericke-Universität Magdeburg Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Lehrstuhl für Simulation 13. Juli 2009 Klausur Schlüsselkompetenzen I und II Gesamtzahl der erreichbaren Punkte: 100 Anzahl der Aufgaben:

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C Wärmebildkamera Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch kann man die Temperatur

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

Einführung in die Energie- und Umweltökonomik

Einführung in die Energie- und Umweltökonomik Otto-Friedrich-Universität Bamberg Lehrstuhl für Volkswirtschaftslehre insb. Wirtschaftspolitik Dr. Felix Stübben Klausur Einführung in die Energie- und Umweltökonomik im WS 2013/14 HINWEIS: Es sind sämtliche

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Definition und Begriffe

Definition und Begriffe Merkblatt: Das Dreieck Definition und Begriffe Das Dreieck ist ein Vieleck. In der Ebene ist es die einfachste Figur, die von geraden Linien begrenzt wird. Ecken: Jedes Dreieck hat drei Ecken, die meist

Mehr

Fachhochschule Düsseldorf Wintersemester 2008/09

Fachhochschule Düsseldorf Wintersemester 2008/09 Fachhochschule Düsseldorf Wintersemester 2008/09 Teilfachprüfung Statistik im Studiengang Wirtschaft Prüfungsdatum: 26.01.2009 Prüfer: Prof. Dr. H. Peters, Diplom-Vw. Lothar Schmeink Prüfungsform: 2-stündige

Mehr

Graphic Coding. Klausur. 9. Februar 2007. Kurs A

Graphic Coding. Klausur. 9. Februar 2007. Kurs A Graphic Coding Klausur 9. Februar 2007 Kurs A Name: Matrikelnummer: Hinweise - Es sind keine Hilfsmaterialien erlaubt. (Keine Bücher, Taschenrechner, Handys) - Sie haben zwei Stunden Zeit. - Insgesamt

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Klausur in Programmieren

Klausur in Programmieren Studiengang Sensorik/Sensorsystemtechnik Note / normierte Punkte Klausur in Programmieren Sommer 2014, 16. Juli 2014 Dauer: 1,5h Hilfsmittel: Keine (Wörterbücher sind auf Nachfrage erlaubt) Name: Matrikelnr.:

Mehr

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015) Einleitung Um die Funktionen des Online-Portals BÄV24 nutzen zu können, müssen Sie sich zu Ihrer eigenen Sicherheit zunächst einmalig registrieren. Folgen Sie bitte den Hinweisen im Abschnitt "Registrierung

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Übung zum Thema. Abmaße ablesen und Toleranzen berechnen

Übung zum Thema. Abmaße ablesen und Toleranzen berechnen Übung zum Thema Abmaße ablesen und Toleranzen berechnen Grundlage der Übung sind die Tabellen TB2-1 bis TB2-3 im Roloff/Matek Tabellenbuch Vorgehensweise: 1. Bestimmung der Grundtoleranz In TB2-1 stehen

Mehr

Technische Universität Hamburg-Harburg

Technische Universität Hamburg-Harburg Technische Universität Hamburg-Harburg Informatik für Maschinenbau-Ingenieure II Schriftliche Prüfung Allgemeine Hinweise 1. Diese Prüfungsunterlagen enthalten 8 Aufgaben auf 6 nummerierten Seiten und

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Ingenieurinformatik Diplom-FA (Teil 2, C-Programmierung)

Ingenieurinformatik Diplom-FA (Teil 2, C-Programmierung) Hochschule München, FK 03 SS 2014 Ingenieurinformatik Diplom-FA (Teil 2, C-Programmierung) Zulassung geprüft: (Grundlagenteil) Die Prüfung ist nur dann gültig, wenn Sie die erforderliche Zulassungsvoraussetzung

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Zählerstände online übermitteln

Zählerstände online übermitteln Zählerstände online übermitteln Nachfolgende Beschreibung erleichtert es Ihnen, den Ihrer Fotovoltaikanlage zu ermitteln und an die Regensburg Netz GmbH zu melden. Für die Übermittlung Ihrer Zählerstände

Mehr

Freischaltung eines neuen VR-NetKeys mit SecureGo

Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein

Mehr

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel

Hochschule Karlsruhe Klausur EAI Prof. Dr. Christian Pape. Klausur EAI WS 05/06. Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Klausur EAI WS 05/06 Aufgabe a) b) c) d) Punkte Gesamtpunkte (max. 90): Note: Bearbeitungszeit 90 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer ein.

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0 ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )

Mehr

Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA

Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Dipl.-Ing. Klaus Knopper 10.02.2013 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede Seite Ihren Namen und/oder Ihre Matrikelnummer,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

FernUniversität in Hagen September 2014 Fakultät für Wirtschaftswissenschaft

FernUniversität in Hagen September 2014 Fakultät für Wirtschaftswissenschaft FernUniversität in Hagen September 2014 Fakultät für Wirtschaftswissenschaft Bitte beachten Sie, dass auf den Notenbescheiden des Prüfungsamtes nicht die in der Klausur erreichte Punktzahl, sondern die

Mehr

Aufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren?

Aufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren? Aufgabensammlung Digitale Grundschaltungen 1. Aufgabe DG Gegeben sei folgende Schaltung. Am Eingang sei eine Spannung von 1,5V als High Pegel und eine Spannung von 2V als Low Pegel definiert. R C = 300Ω;

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Beantragung einer Freigabeerklärung für Lösungen zur Spielerstatusabfrage unter Verwendung von OASIS WS

Beantragung einer Freigabeerklärung für Lösungen zur Spielerstatusabfrage unter Verwendung von OASIS WS Beantragung einer Freigabeerklärung für Lösungen zur Spielerstatusabfrage unter Verwendung von OASIS WS Welche Schritte müssen Sie für eine Freigabeerklärung durchlaufen? Wenn Sie sich vor kurzem dazu

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Papierverbrauch im Jahr 2000

Papierverbrauch im Jahr 2000 Hier findest du Forschertipps. Du kannst sie allein oder in der kleinen Gruppe mit anderen Kindern bearbeiten! Gestaltet ein leeres Blatt, schreibt Berichte oder entwerft ein Plakat. Sprecht euch in der

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Modul 07-203-2102. Klausur zum Teilgebiet Software-Qualitätsmanagement

Modul 07-203-2102. Klausur zum Teilgebiet Software-Qualitätsmanagement Modul 07-203-2102 Klausur zum Teilgebiet Software-Qualitätsmanagement Prof. Gräbe, Institut für Informatik Sommersemester 2014 Allgemeine Bemerkungen Jedes Blatt ist mit Ihrer Prüfungsnummer zu versehen.

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Quadratische Gleichungen

Quadratische Gleichungen Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge Einloggen: Eingabe von Benutzername und Passwort Benutzername = Matrikelnummer (z.b. 999999) Passwort = Geburtsdatum (z.b. 31.12.1998) wird angezeigt als ********** Nach dem ersten Einloggen sollten sie

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Klausur zur Vorlesung Stochastische Modelle in Produktion und Logistik im SS 2010

Klausur zur Vorlesung Stochastische Modelle in Produktion und Logistik im SS 2010 Leibniz Universität Hannover Wirtschaftswissenschaftliche Fakultät Institut für Produktionswirtschaft Prof. Dr. Stefan Helber Klausur zur Vorlesung Stochastische Modelle in Produktion und Logistik im SS

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann

Mehr

Software-Engineering 2. Übungen zur Wiederholung. IT works. Metris GmbH 27.01.2009 1

Software-Engineering 2. Übungen zur Wiederholung. IT works. Metris GmbH 27.01.2009 1 Übungen zur Wiederholung IT works. Metris GmbH 27.01.2009 1 Ein Kunde beauftragt Sie mit der Erstellung eines neuen betrieblichen Informationssystems für seine Firma. Welche UML-Diagrammformen würden Sie

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

etax.schwyz: Suche nach Steuerfalldateien

etax.schwyz: Suche nach Steuerfalldateien etax.schwyz: Suche nach Steuerfalldateien Die Steuerfall-Dateien werden standardmässig im Ordner "Steuerfaelle" gespeichert. Für jeden Fall, den Sie angelegt haben, finden Sie dort eine Datei mit der Endung

Mehr

Klausur zu Vorlesung und. Versicherungsmärkte am 19.02.2002

Klausur zu Vorlesung und. Versicherungsmärkte am 19.02.2002 Ludwig-Maximilians-Universität München Seminar für Versicherungswissenschaft Prof. Ray Rees / Prof. Achim Wambach, D.Phil. Versicherungsmärkte WS 2001 / 2002 Diplomprüfung für Volkswirte Klausur zu Vorlesung

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Universität Hannover Wirtschaftswissenschaftliche Fakultät Lehrstuhl für Produktionswirtschaft Prof. Dr. Stefan Helber Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Hinweise: Die Klausur

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

RIS Abbild mit aktuellen Updates

RIS Abbild mit aktuellen Updates Musterlösung für Schulen in Baden-Württemberg Windows 2003 RIS Abbild mit aktuellen Updates Stand: 09.01.10 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

ISL Schulungs-Angebot Stärker werden und etwas verändern!

ISL Schulungs-Angebot Stärker werden und etwas verändern! ISL Schulungs-Angebot Stärker werden und etwas verändern! Diese Schulung ist nur für behinderte Menschen. Sind Sie ein Mann oder eine Frau mit Behinderung? Wollen Sie stärker werden? Wollen Sie neue Dinge

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

Informationen zum Modul Personalführung Modul 31701 (Kurse 41700-41703)

Informationen zum Modul Personalführung Modul 31701 (Kurse 41700-41703) Informationen zum Modul Personalführung (Kurse 41700-41703) Allgemeiner Hinweis Die nachfolgenden Informationen vermitteln keine Stoffinhalte! Es handelt sich um allgemeine Modulinformationen sowie methodische

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

K L A U S U R D E C K B L A T T

K L A U S U R D E C K B L A T T K L A U S U R D E C K B L A T T Name der Prüfung: Einführung in die Robotik Datum und Uhrzeit: 25.02.2014 um 11Uhr Bearbeitungszeit: : Institut: Neuroinformatik Prüfer: Oubbati Vom Prüfungsteilnehmer auszufüllen:

Mehr

SwissSupplyChain Musterprüfung

SwissSupplyChain Musterprüfung Prüfungsfach: Prüfungsdauer: 1 Stunde Maximale Punktzahl 60 Anzahl Aufgabenblätter 6 Anzahl Lösungsblätter... Bitte bei den Lösungsblättern nicht auf die Rückseite schreiben! Bitte beachten Sie: Sollten

Mehr