Public Key Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Public Key Infrastrukturen"

Transkript

1 Public Key Infrastrukturen K l a u s u r SS 2008, Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind nicht erlaubt. Jeder Täuschungsversuch beendet sofort die Klausurteilnahme. Die Klausur wird dann als nicht bestanden gewertet. (b) Jede Klausur ist zusammengeheftet. Nehmen Sie die Klausur nicht auseinander. (c) Beantworten Sie die Fragen nur auf dem Klausurpapier. Sollten Sie weiteres Papier benötigen, melden Sie sich bitte. Schreiben Sie auf zusätzlich ausgeteiltes Papier sofort Ihren Namen und Matrikelnummer. (d) Die Klausur besteht aus 5 Aufgaben. Sollte in Ihrer Aufgabenstellung eine Aufgabe fehlen, melden Sie sich bitte sofort. (e) Die Bearbeitungszeit beträgt 90 Minuten. (f) Es sind maximal 60 Punkte erreichbar. Hinreichend zum Bestehen der Klausur sind 30 Punkte. (g) Es sind alle Aufgaben zu bearbeiten. Bis auf die Multiple-Choice-Aufgaben sind alle Ihre Antworten zu begründen. Viel Erfolg!!

2 Aufgabe 1 (Multiple-Choice-Aufgaben, 20 Punkte) In dieser Aufgabe werden Ihnen Aussagen vorgegeben. Sie sollen Ihre Antworten nicht begründen. Gehen Sie bei der Beantwortung bitte wie folgt vor: Halten Sie die Aussage für richtig, dann unterstreichen Sie den Buchstaben w für wahr links neben der Aussage. Halten Sie die Aussage für falsch, dann unterstreichen Sie den Buchstaben f für falsch links neben der Aussage. Für jede richtig gegebene Antwort erhalten Sie einen Punkt, für jede falsch gegebene Antwort wird ein Punkt abgezogen. Nicht gegebene Antworten werden mit 0 Punkten bewertet. Ist die Summe aller Punkte dieser Aufgabe negativ, so wird die Aufgabe mit 0 Punkten bewertet. (a) Aussagen zu X.509v3 Zertifikaten: w / f: In jedem X.509v3-Zertifikat ist die Version explizit kodiert. w / f: Ein qualifiziertes Zertifikat muss gemäß Signaturgesetz als solches erkennbar sein. Die Bundesnetzagentur verwendet dazu die Extension qcstatements. w / f: Ein qualifiziertes X.509v3-Zertifikat darf nur für natürliche Personen ausgestellt werden. w / f: Die Antwort eines OCSP-Responders muss signiert sein. w / f: In einem X.509v3-Zertifikat können die Zeitangaben NotBefore und NotAfter weggelassen werden. w / f: Der Gültigkeitszeitraum eines privaten Schlüssels muss immer der gleiche sein wie der Gültigkeitszeitraum des X.509v3-Zertifikats, in dem der zugehörige öffentliche Schlüssel zertifiziert ist. w / f: Die Extension AuthorityKeyIdentifier dient dazu, die Suche nach dem öffentlichen Schlüssel des Issuers, mit dem das Zertifikat geprüft werden kann (und damit das Auffinden der Zertifikatskette), zu vereinfachen. w / f: Die Variable signaturealgorithm in einem X.509v3-Zertifikat bezeichnet ausschließlich das Public-Key-Verfahren zur Prüfung der Signatur eines X.509v3- Zertifikats. Sie hat meistens den Wert rsaencryption. w / f: Ist eine Extension in einem X.509v3-Zertifikat als critical markiert und kennt die Applikation, die dieses Zertifikat prüfen soll, diese Extension nicht, so ist es der Applikation überlassen, das Zertifikat zu akzeptieren oder abzulehnen. w / f: Das X.509v3-Root-Zertifikat einer PKI muss die Seriennummer 1 haben.

3 (b) Aussagen zum deutschen elektronischen Reisepass: w / f: In der Country-Signing-Public-Key-Infrastruktur des deutschen elektronischen Reisepasses gibt es z.zt. nur einen Endnutzer, nämlich das BSI selber. w / f: Die deutsche CSCA verwendet zum Signieren ihrer Zertifikate als Public-Key- Verfahren nur ECDSA. (c) Aussagen zum aktuellen deutschen Signaturgesetz (SigG): w / f: Das SigG sieht die folgenden drei Qualitätsstufen für elektronische Signaturen vor: (Einfache) elektronische Signaturen, fortgeschrittene elektronische Signaturen sowie qualifizierte elektronische Signaturen. w / f: Nach dem SigG dürfen qualifizierte Zertifikate von jeder CA ausgestellt werden. w / f: In der Nomenklatur des SigG werden zertifizierte öffentliche kryptographische Schlüssel als Signaturprüfschlüssel bezeichnet. w / f: Die PKI für qualifizierte Zertifikate ist in Deutschland zweistufig: Die erste Stufe ist die CA der Bundesnetzagentur, die zweite Stufe stellen die Endnutzer mit ihren Zertifikaten dar. (d) Aussagen zu ASN.1 und DER/BER: w / f: Lautet das erste Byte einer BER-Kodierung zur Angabe eines ASN.1-Typs , so wird die konstruierte Methode verwendet. w / f: Für Datumsangaben in Zertifikaten gibt es zwei universell gültige ASN.1-Typen: UTCTime und GeneralizedTime. w / f: Die beiden ASN.1-Typen INTEGER und OBJECT IDENTIFIER sind identisch. Sie dienen beide zur Angabe von ganzen Zahlen. w / f: Kontext-spezifische Tags werden typischerweise zur Vermeidung von Mehrdeutigkeiten strukturierter ASN.1-Typen verwendet.

4 Aufgabe 2 (X.509-Zertifikate, 10 Punkte) In dieser Aufgabe betrachten wir X.509-Zertifikate. Dazu ist eine Datei cert.cer der Größe 1472 Byte gegeben. In den Aufgabenteilen (b) bis (e) benötigen Sie folgende OpenSSL-Einund Ausgaben der Datei cert.cer. OpenSSL> <Befehl1> -in cert.cer 0:d=0 hl=4 l=1042 cons: SEQUENCE 4:d=1 hl=4 l= 894 cons: SEQUENCE 8:d=2 hl=2 l= 3 cons: cont [ 0 ] 10:d=3 hl=2 l= 1 prim: INTEGER :02 13:d=2 hl=2 l= 1 prim: INTEGER :05 16:d=2 hl=2 l= 10 cons: SEQUENCE 18:d=3 hl=2 l= 6 prim: OBJECT :ripemd160withrsa 26:d=3 hl=2 l= 0 prim: NULL :d=1 hl=3 l= 129 prim: BIT STRING (a) Geben Sie die ASN.1-Typen der drei Felder der ASN.1-Struktur Certificate eines 3 P. X.509-Zertifikats an. Erläutern Sie kurz die Bedeutung jedes Feldes. (b) Geben Sie den OpenSSL-Befehl <Befehl1> an. 1 P. (c) Erläutern Sie die Bedeutungen der Zahl vor dem Doppelpunkt sowie der Werte für d, 2 P. hl und l in obiger OpenSSL-Ausgabe. (d) Geben Sie die Seriennummer des Zertifikats an. Geben Sie auch das Signaturverfahren 1 P. an, mit welchem das Zertifikat geprüft werden kann. (e) Erläutern Sie, welche Kodierung für die Datei cert.cer verwendet wird. 1.5 P. (f) Können Sie etwas über die Schlüssellänge des Public-Key sagen, mit dem Sie das Zerti- 1.5 P. fikat prüfen?

5 Aufgabe 3 (RSA, 10 Punkte) Ein öffentlicher RSA-Schlüssel besteht aus (n, e), der zugehörige private RSA-Schlüssel aus d. (a) Beschreiben Sie die Bedeutung von n, e und d. Geben Sie auch typische Größenord- 3 P. nungen (bzw. sofern möglich sogar konkrete Werte) für alle Teile des öffentlichen und privaten Schlüssels an. (b) Geben Sie an, wie man einen Klartext m mit RSA verschlüsselt bzw. einen Chiffretext 1 P. c mit RSA entschlüsselt. (c) In diesem Aufgabenteil sollen Sie für ein Mini-RSA-System einen Klartext mit Hilfe 4 P. der schnellen Exponentiation verschlüsseln. Verwenden Sie dazu den Klartext m = 2006 sowie den öffentlichen Schlüssel (8633, 17). (d) Finden Sie für die Mini-RSA-Zahl aus Aufgabenteil (c) die Primteiler p und q von n. 2 P.

6 Aufgabe 4 (Extensions in X.509-Zertifikaten) (a) Was bedeutet das Flag critical bzw. non-critical für eine Extension? Nennen Sie je eine 2 P. Extension, die gemäß X.509v3 critical bzw. non-critical markiert werden sollte. (b) Erläutern Sie drei standardisierte Möglichkeiten für Key Usage. Nennen Sie je ein kon- 4 P. kretes Beispiel, in dem das ensprechende Key-Usage-Bit gesetzt werden sollte. Nennen Sie auch unsinnige Bitfolgen für den Key-Usage-Bitstring, d.h. geben Sie Bitstrings an, so dass sich die erlaubten Schlüsselnutzungen widersprechen. (c) Erläutern Sie die Extension Basic Constraints. Sollte sie als critical oder non-critical 2 P. markiert werden? (d) Wie sollten Sie als CA ein Zertifikat kennzeichnen, das ein Online-Banking-Server für 2 P. SSL-Server-Authentifikation verwendet?

7 Aufgabe 5 (Gültigkeitsmodelle, 10 Punkte) Gegeben seien die folgenden drei Zertifikate einer Zertifikatskette: Zertifikat A Serial No.: 1 Issuer: RootCA NotBefore: NotAfter: Subject: RootCA Public Key: key-0x5687 Signature: verifiable with key-0x5687 Zertifikat B Serial No.: 33 Issuer: RootCA NotBefore: NotAfter: Subject: SubCA Public Key: key-0xa09a Signature: verifiable with key-0x5687 Zertifikat C Serial No.: 55 Issuer: SubCA NotBefore: NotAfter: Subject: Alice Public Key: key-0x7721 Signature: verifiable with key-0xa09a Alice signiert Dokumente zu den folgenden Zeitpunkten: Gehen Sie in dieser Aufgabe davon aus, dass alle Signaturen aus mathematischer Sicht gültig sind. (a) Tragen Sie in die folgende Tabelle die drei in der Vorlesung behandelten Gültigkeitsmo- 1 P. delle ein: Modell1 Modell2 Modell3 (b) Erläutern Sie kurz an Hand eines Schemas (z.b. wie in der Vorlesung), wie die Gültig- 3 P. keitsmodelle auf die gegebene PKI angewendet werden. (c) Tragen Sie in der folgenden Tabelle das Ergebnis der Verifikation am ein (mög- 1.5 P. liche Werte gültig oder ungültig): Signaturzeitpunkt Modell1 Modell2 Modell (d) Tragen Sie in der folgenden Tabelle das Ergebnis der Verifikation am ein (mög- 2.5 P. liche Werte gültig oder ungültig): Signaturzeitpunkt Modell1 Modell2 Modell

8 (e) Das Zertifikat von Alice wird am gesperrt. Tragen Sie das Ergebnis der Veri- 2 P. fikation der Signatur, die am erstellt worden ist, in der Tabelle ein (mögliche Werte gültig oder ungültig): Verifikationszeitpunkt Modell1 Modell2 Modell

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Fachhochschule Düsseldorf Wintersemester 2008/09

Fachhochschule Düsseldorf Wintersemester 2008/09 Fachhochschule Düsseldorf Wintersemester 2008/09 Teilfachprüfung Statistik im Studiengang Wirtschaft Prüfungsdatum: 26.01.2009 Prüfer: Prof. Dr. H. Peters, Diplom-Vw. Lothar Schmeink Prüfungsform: 2-stündige

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Universität Hannover Wirtschaftswissenschaftliche Fakultät Lehrstuhl für Produktionswirtschaft Prof. Dr. Stefan Helber Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Hinweise: Die Klausur

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010. 2. Schriftliche Leistungskontrolle (EK)

TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010. 2. Schriftliche Leistungskontrolle (EK) TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 09. Februar 2010 2. Schriftliche Leistungskontrolle (EK) Punktzahl In dieser schriftlichen Leistungskontrolle sind 100 Punkte

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1)

Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1) Lehrstuhl für Organisation und Führung Institut für Unternehmensführung Bachelorprüfung/Diplomvorprüfung Einführung in die Unternehmensführung (BWL 1) Sommersemester 2012, 27. August 2012 Name, Vorname:...

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Klausur zu Vorlesung und. Versicherungsmärkte am 19.02.2002

Klausur zu Vorlesung und. Versicherungsmärkte am 19.02.2002 Ludwig-Maximilians-Universität München Seminar für Versicherungswissenschaft Prof. Ray Rees / Prof. Achim Wambach, D.Phil. Versicherungsmärkte WS 2001 / 2002 Diplomprüfung für Volkswirte Klausur zu Vorlesung

Mehr

So funktioniert das online-bestellsystem GIMA-direkt

So funktioniert das online-bestellsystem GIMA-direkt So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für

Mehr

Name (in Druckbuchstaben): Matrikelnummer: Unterschrift:

Name (in Druckbuchstaben): Matrikelnummer: Unterschrift: 20-minütige Klausur zur Vorlesung Lineare Modelle im Sommersemester 20 PD Dr. Christian Heumann Ludwig-Maximilians-Universität München, Institut für Statistik 2. Oktober 20, 4:5 6:5 Uhr Überprüfen Sie

Mehr

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min. EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer

Mehr

Klausur zur Vorlesung Stochastische Modelle in Produktion und Logistik im SS 2010

Klausur zur Vorlesung Stochastische Modelle in Produktion und Logistik im SS 2010 Leibniz Universität Hannover Wirtschaftswissenschaftliche Fakultät Institut für Produktionswirtschaft Prof. Dr. Stefan Helber Klausur zur Vorlesung Stochastische Modelle in Produktion und Logistik im SS

Mehr

AKADEMISCHE und STAATLICHE TEILPRÜFUNG Klausur des Faches Psychologie (Modul 2)

AKADEMISCHE und STAATLICHE TEILPRÜFUNG Klausur des Faches Psychologie (Modul 2) AKADEMISCHE und STAATLICHE TEILPRÜFUNG Klausur des Faches Psychologie (Modul 2) Bearbeitungshinweise 1. Die Klausur besteht aus 45 Mehrfachwahlaufgaben, die sich in einen Pflichtteil (Teil 1) Diagnostik,

Mehr

Bearbeitungshinweise. (20 Punkte)

Bearbeitungshinweise. (20 Punkte) Bearbeitungshinweise - Es sind alle Aufgaben zu bearbeiten. - Als Hilfsmittel sind lediglich nicht programmierbare Taschenrechner erlaubt. - Die Klausur darf nicht auseinander genommen werden. - Sämtliche

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Porsche Consulting Exzellent handeln Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Oktober 2013 Inhalt Randdaten der Studie Untersuchungsziel der Studie Ergebnisse der

Mehr

Definition und Begriffe

Definition und Begriffe Merkblatt: Das Dreieck Definition und Begriffe Das Dreieck ist ein Vieleck. In der Ebene ist es die einfachste Figur, die von geraden Linien begrenzt wird. Ecken: Jedes Dreieck hat drei Ecken, die meist

Mehr

Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen

Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen Signatur an der e-vergabe 5.0 Version 121127 Datei: e5_registrierung_fort_signatur_121127.doc Seite 1 Inhaltsverzeichnis 1 Starten

Mehr

Klausur zur Einführung in die objektorientierte Programmierung mit Java

Klausur zur Einführung in die objektorientierte Programmierung mit Java Klausur zur Einführung in die objektorientierte Programmierung mit Java im Studiengang Informationswissenschaft Prof. Dr. Christian Wolff Professur für Medieninformatik Institut für Medien-, Informations-

Mehr

Liebe Studierende, Viel Erfolg! Seite 1 von 6

Liebe Studierende, Viel Erfolg! Seite 1 von 6 Liebe Studierende, unten finden sie eine Probeklausur zu den Inhalten der Vorlesung Makroökonomie (I). Diese Übungsklausur ist in ihrem Aufbau und Umfang den bisher gestellten Klausuren entsprechend und

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Hochschule Darmstadt. IT-Sicherheit

Hochschule Darmstadt. IT-Sicherheit Hochschule Darmstadt IT-Sicherheit K l a u s u r WS 2014/2015, 2015-02-12 Dr. Martin Mink Name, Vorname: Matrikelnummer: Hinweise: (a) Es sind keine Hilfsmittel erlaubt. Mobiltelefone sind auszuschalten.

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

Tag der Mathematik 2012

Tag der Mathematik 2012 Gruppenwettbewerb Einzelwettbewerb Mathematische Hürden Aufgaben mit en und Bepunktung Allgemeine Hinweise: Als Hilfsmittel dürfen nur Schreibzeug, Geodreieck und Zirkel benutzt werden. Taschenrechner

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Bernadette Büsgen HR-Consulting www.buesgen-consult.de

Bernadette Büsgen HR-Consulting www.buesgen-consult.de Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Beispiel(unten ist der Spielfeldrand):

Beispiel(unten ist der Spielfeldrand): Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Info-Veranstaltung zur Erstellung von Zertifikaten

Info-Veranstaltung zur Erstellung von Zertifikaten Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Name, Vorname Matrikelnummer Probeklausur zur Vorlesung Einführung in die Programmierung WS 2008/09 Dauer: 2 Stunden Hinweise: Schreiben Sie Ihren Namen und Ihre Matrikelnummer auf dieses Deckblatt und

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Häufig gestellte Fragen (FAQ)

Häufig gestellte Fragen (FAQ) An wen wende ich mich im Schadensfall? Egal für welche Versicherungsgesellschaft Sie sich entschieden haben, Sie wenden sich bitte immer an uns. Wir leiten Ihre Schadensmeldung sofort an die zuständige

Mehr

Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU

Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU Meldung der Waffennummern (Waffenkennzeichen) 2 Allgemeine Hinweise Wenn Sie eine Nationale Ausfuhrgenehmigung oder eine

Mehr

Pangea Ablaufvorschrift

Pangea Ablaufvorschrift Pangea Mathematik-Wettbewerb 2011 Klassenstufe 9 Pangea Ablaufvorschrift Antwortbogen Überprüfung der Anmeldedaten Kennzeichnung (Beispiel) beachten! Prüfung Zur Beantwortung der 25 Fragen hast du 60 Minuten

Mehr

EUROPEAN CONSORTIUM FOR THE CERTIFICATE OF ATTAINMENT IN MODERN LANGUAGES

EUROPEAN CONSORTIUM FOR THE CERTIFICATE OF ATTAINMENT IN MODERN LANGUAGES Centre Number Nummer des Testzentrums.... Candidate No. Nummer des Kandidaten EUROPEAN CONSORTIUM FOR THE CERTIFICATE OF ATTAINMENT IN MODERN LANGUAGES For Examiners' Use Only Bitte nicht beschriften.

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Leit-Bild der Sonnenhofschule

Leit-Bild der Sonnenhofschule Leit-Bild der Sonnenhofschule Dieses Dokument ist geschützt. Ein Kopieren oder Exportieren des Seiteninhalts ist nicht möglich. Sie können dieses Leit-Bild aber ohne Einschränkungen am Bildschirm lesen.

Mehr

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe

Mehr

Modul 07-203-2102. Klausur zum Teilgebiet Software-Qualitätsmanagement

Modul 07-203-2102. Klausur zum Teilgebiet Software-Qualitätsmanagement Modul 07-203-2102 Klausur zum Teilgebiet Software-Qualitätsmanagement Prof. Gräbe, Institut für Informatik Sommersemester 2014 Allgemeine Bemerkungen Jedes Blatt ist mit Ihrer Prüfungsnummer zu versehen.

Mehr

Word. Serienbrief erstellen

Word. Serienbrief erstellen Serienbrief erstellen Es müssen nicht gleich hundert Empfänger sein: Ein Serienbrief lohnt sich schon bei wenigen Adressen. Denn es geht einfach und ist deutlich schneller, als alle Briefe per Hand anzupassen.

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005 Einführung in die objektorientierte Programmierung mit Java Klausur am 19. Oktober 2005 Matrikelnummer: Nachname: Vorname: Semesteranzahl: Die Klausur besteht aus drei Frageblöcken zu den Inhalten der

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Fragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen

Fragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen Fragebogen zur Erschließung und Sicherung von Online-Dokumenten I. Angaben zum Ansprechpartner Nachname Vorname Institution E-Mail-Adresse II. Auswahl von elektronischen Publikationen 1a) Wertet Ihre Institution

Mehr

SwissSupplyChain Musterprüfung

SwissSupplyChain Musterprüfung Prüfungsfach: Prüfungsdauer: 1 Stunde Maximale Punktzahl 60 Anzahl Aufgabenblätter 6 Anzahl Lösungsblätter... Bitte bei den Lösungsblättern nicht auf die Rückseite schreiben! Bitte beachten Sie: Sollten

Mehr

Vorlesung Dokumentation und Datenbanken Klausur

Vorlesung Dokumentation und Datenbanken Klausur Dr. Stefan Brass 5. Februar 2002 Institut für Informatik Universität Giessen Vorlesung Dokumentation und Datenbanken Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises

Mehr

Modul Datenbanksysteme 2 Prüfung skizzenhaft SS Aug. 2007. Name: Note:

Modul Datenbanksysteme 2 Prüfung skizzenhaft SS Aug. 2007. Name: Note: 1 Modul Datenbanksysteme 2 Prüfung skizzenhaft SS Aug. 2007 Name: Note: Nr. Aufgaben Max. Punkte Erreichte Punkte 1 Grundlagen ~ 10% Vgl. Hinweis unten 2 Integrität, Procedures, Triggers, Sichten ~ 20%

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

)XQNWLRQVWDVWH8PEXFKHQ

)XQNWLRQVWDVWH8PEXFKHQ Kassensystem (X&D6RIW Š )XQNWLRQVWDVWH8PEXFKHQ Diese Funktion erlaubt es Ihnen, bestimmte gebuchte Artikel auf einen anderen Platz umzubuchen. Sie können variabel Artikel und Mengen auf einen anderen Tisch

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Meinungen zur Altersvorsorge

Meinungen zur Altersvorsorge Meinungen zur Altersvorsorge Datenbasis: 1.003 Befragte ab 18 Jahren, die nicht in Rente sind Erhebungszeitraum: 19. bis 22. März 2007 statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: komm.passion

Mehr

Grafikbausatz Overlays Profi. für iphone/pocket Visu & PC Visualisierungen

Grafikbausatz Overlays Profi. für iphone/pocket Visu & PC Visualisierungen Grafikbausatz Overlays Profi für iphone/pocket Visu & PC Visualisierungen Einleitung Mit dem Grafikbausatz Overlays können Sie sich selbst aus diesen verschiedensten Vorlagen Grafiken so kombinieren wie

Mehr

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. Das DAAD-PORTAL Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD. November 2012 Man findet das neue Portal auf der Webseite vom DAAD : www.daad.de/ Danach erscheint ein neues Fenster,

Mehr

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02)

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02) Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang Aufgabenblatt 3 (KW 44) (30.10.02) Aufgabe 1: Preisdiskriminierung dritten Grades (20 Punkte) Ein innovativer Uni-Absolvent plant,

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Arcavis Backend - Invoice Baldegger+Sortec AG

Arcavis Backend - Invoice Baldegger+Sortec AG Arcavis Backend - Invoice Baldegger+Sortec AG Inhalt 1.0 Einstellungen... 3 1.1 Grundeinstellungen... 3 2.0 Rechnungen erstellen und verwalten... 4 2.1 Rechnungen erstellen... 4 2.2 Rechnungen verwalten...

Mehr

Hochschule München, Fakultät 07 Klausur im Fach Controlling Prof. Dr. Dirk Fischer Studiengang Master Wirtschaftsinformatik Wintersemester 2010/11

Hochschule München, Fakultät 07 Klausur im Fach Controlling Prof. Dr. Dirk Fischer Studiengang Master Wirtschaftsinformatik Wintersemester 2010/11 Controlling Inhalte der Klausur Aufgabe Thema Punkte 1 Controlling 10 2 Balanced Scorecard 20 3 Portfoliotechnik 20 4 Interne Ergebnis- und Deckungsbeitragsrechnung 20 5 Szenario-Technik 20 Gesamt 90 Bearbeitungszeit

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen.

Bevor lineare Gleichungen gelöst werden, ein paar wichtige Begriffe, die im Zusammenhang von linearen Gleichungen oft auftauchen. R. Brinkmann http://brinkmann-du.de Seite 1 13.0.010 Lineare Gleichungen Werden zwei Terme durch ein Gleichheitszeichen miteinander verbunden, so entsteht eine Gleichung. Enthält die Gleichung die Variable

Mehr

Prüfung: Vorlesung Finanzierungstheorie und Wertpapiermanagement

Prüfung: Vorlesung Finanzierungstheorie und Wertpapiermanagement Prüfung: Vorlesung Finanzierungstheorie und Wertpapiermanagement Die Prüfung zur Vorlesung Finanzierungstheorie und Wertpapiermanagement umfasst 20 Multiple Choice Fragen, wofür insgesamt 90 Minuten zur

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr