Absch I ussprufung Somme r 2007 Lösu ngsh inweise Fach i nformati ker/fach i nformati keri n Anwend u ngsentwicklu 1196 Ganzheitliche Aufgabe I Fachqualif ikationen Al lgemei ne Korrekturh i nweise Die Lösungs- und Bewertungshinweise zu den einzelnen Handlungsschritten sind als Korrekturhilfen zu verstehen und erhebenicht in jedem Fall Anspruch auf Vollständigkeit und Ausschließlichkeit. Neben hier beispielhaft angeführten Lösungsmöglichkeiten sind auch andere sach- und fachgerechte Lösungsalternativen bzw. Darstellungsformen mit der vorgesehenen Punktzahl zu bewerten. Der Bewertungsspielraum des Korrektors (2. B. hinsichtlich der Berücksichtigung regionaler oder branchenspezifischer Gegebenheiten) bleibt unberührt. Zu beachten ist die unterschiedliche Dimension der Aufgabenstellung (nennen- erklären - beschreiben - erläutern usw.) Wird eine bestimmte Anzahlverlangt (2. B.,,Nennen Sie fünf Merkmale..."), so ist beiaufzählung von fünf richtigen Merkmalen die volle vorgesehene Punktzahl zu geben. auch wenn im Lösungshinweis mehr als fünf Merkmale genannt sind. Bei Angabe von Teilpunkten in den Lösungshinweisen sind diese auch für richtig erbrachte Teilleistungen zu geben. In den Fällen, in denen vom Prüfungsteilnehmer keiner der sechs Handlungsschritte ausdrücklich als,,nicht bearbeitet" gekennzeichnet wurde, der 6. Handlungsschritt bearbeitet wurde, - einer der Handlungsschritte 1 bis 5 deutlich erkennbar nicht bearbeitet wurde, ist der tatsächlich nicht bearbeitete Handlungsschritt von der Bewertung auszuschließen. Ein werterer Punktabzug für den bearbeiteten 6. Handlungsschritt soll in diesen Fällen allein wegen des Verstoßes gegen die Formvorschrift nicht erfoloen I Für die Bewertungilt folgender Punkte-Noten-Schlüssel: Notel = 100-92Punkte Note 2 = unter Note 3 = unter 81-67 Punkte Note 4 = unter Note 5 = unter 50-30 Punkte Note 6 = UNICT 92-81 Punkte 67 * 50 Punkte 30-0 Punkte Die Vervielfältigung, Verbreitung und öffentliche Wiedergabe Prüfungsaufgaben und Lösungen rst nicht gestattet. Zuwiderhandlungen werden zivil- und strafrechtlich (5597 ff., 106 ff. UrhG)verfolqt. - O ZPA Nord-West 2007 -Alle Rechte vorbehaltenl
!. Handlungsschritt (20 Punkte) '-:'.','],,, r aa) 6 Punkte Enthält die Anforderungen an ein rodukt (was und wofür) und an das Projekt: - Ausgangssituation und Zielsetzung Produkteinsatz : Produktübersicht Funktionale Anforderungen Nichtfunktionale Anforderungen (2. B. Zuverlässigkeit, Effizienz, Anderbarkeit) Skize des Entwicklungszyklus und der Systemarchitektur oder auch ein Struktogramm Lieferumfang Abnahmekriterien Projektorganisation Projektabwicklung (2. B. Termine) u. o, ab) 6 Punkte Es beschreibt die Realisierung aller Anforderungen des Lastenheftes. Name des Projekts - Ziele - Anforderungen - Unterschriften (Auftraggeber; Auftragnehmer) - u.a. b) 2 Punkte : j: i -,... - DasJ,a:tenheft,ist S.r+pdlegejrli+4fliehFqbeft. Das Pf I ichtenheft ist An lage des Lastenheftes. fl c) 4Punkte Y. { - Das Lastenheft dient den Projektbeteiligten als einheitllche, ve1[i13llslgvorgabe. : Das Pflichtenheft ist Grundlage des Vertrags. da) 1 Punkt Auftraggeber db) 1 Punkt Aunragnenmer ZPA Fl Ganz I Anw 2
2. Handlungsschritt (20 Punkte) aa) 2 Punkte Daten sind mehrfach gespeichert. Gespeicherte Daten können aus anderen Daten berechnet werden. ab) 2 Punkte Ein schnell verfügbarer Wert muss häufig aus anderen Werten berechnet werden. ac) 4 Punkte Tabelle Spieler:erzielte-Tore-in-Saison kann berechnet werden aus Tabelle Spieler_Spiel:erzielte_Tore_im_Spiel Tabelle Spiel:Tore-Heimmannschaft und,,tore*gastmannschaft" können berechnet werden aus Tabelle Spieler_Spiel:,,erzielte_Tore im_spiel" b) 2 Punkte Eine SpalteinerTabelle, die in einer anderen Tabelle Primärschlüssel ist. d) 5 Punkte Einhaltung der referentiellen Integrität Löschung nur möglich, wenn in dertabelle Spieler-Spiel keine Datensätze zu diesem Spieler (mehr) vorhanden sind 5 Punkte punkte flötd t*tg--9rj/all Siftot e,$r,üri,ts (A_l_, AW tucaj^ - Atomarität: Eine Transaktion rn ist unteilbar und wird qanz ganz oüer nicht ausgeführt. ausqeführt.?rä'np, - ''.I - <f/s Konsistenz: Eine Transaktion garantiert widerspruchsfreien Datenbestand. (nedundant gespeicherte Daten sind gleich.) 'i - lsolation: Eine Transaktion beeinflusst keine andere Transaktion. = Dauerhaftigkeit: Das Ergebnis einertransaktion ist dauerhaft. -\ \^._L/U5 d'd -[-.cuo, a-b,p,b-,.ar-* si*d d^^a T*g y-., DB nr"rt"*,] n C,:z el Ein kvn b*f".a4}"t Ädr_ ' S- s[e'ljl ft,;[- hxryin. E tt Ur-d/A,- *; l- Corr,n -lf ec?al *p# A"& 4-r / ZPA Fl Ganz I Anw 3
3. Handlunmschritt (20 Punkte) a) 12 Punkte V -t-- Benutzer *-r* Y I I a Mitglied ba),/\"^ 4 Punkte 4 P'n+ ve.^d."g o.n,;e!ere^"&o^?fj $*--dt) 4 uv*## s'aliss'! Langsamer Datenaustausch,d*beim Public-Key-VerEhren üoße Datennidngen anfallen. Beim hybriden Verfahren wird von einem Partner ein symmetrischer SitzungsschlüsseYerzeugt, der mit dem Public-Key-Verfahien übertragen wird. Die nachfolgende Kommunikation erfolgt mit dem Sitzungsschlüssel und ist wesentlich schneller. 4 bb) 4 Punkte Jeder Teilnehmer besitzt ein Schlüsselpaar (einen privaten und einen öffentlichen Schlüssel). Der öffentliche Schlüssel ist frei zugänglichr' und kann verwendet werden um einem Teilnehmer eine verschlüsselte Nachricht zu schickeny Diese kann nur vom Empfänger mit seinem privaten Schlüssel entschlüsselt werden (zumindest einem realistischen Zeitrauml Beim hybriden Verfahren wird ein symhetrischer Sitzungsschlüssel erzeugt, der mit dem Public-Key-Verfahren übertragen wird. v ZPA Fl Ganz I Anw 4
4. Handlunosschritt (20 Punkte) a) 12 Punkte naelsl lbau"lrp4^..-!6, BP*"{-}f I (-.f" si."{ di nnicag- w![ tfeafol.p-t t, se,l- M*iß d^^-l 3ea;efu*j^^" {o b) spunkte W_44 Ausgabe(,, Ergebnidlist6-Di#iplin: ") Disziplin disz = wk.getdisziplin0 Ausgabe(disz. getname0) Ausgabe(,,1"); Ausgabe(wk.getName0) Für i = 1 bis Länge von Array sportler Ausgabe(sportler[i].getName0) Ausgabe(wertIi]) f{"{&"",(^ ZPA Fl Ganz I Anw 5
5; Händlüngsschritt (20 Punkte) t_ Annahme: AnzahlKinder und AnzahlGeburtstagskinder sind getrennt erfasst. Wenn familie Wenn anzah,lkinder> 1 dann preis = 50 + (anzahlkinder- 1) * 10 s0nst PfelS = 5U sonst summe=anzahlkinder+anzahlgeburtstaqskinder+anzahlstudenten+anzahlerwachsene t" / wenn summe >= 11 dann { nr.'t=anzahlkindef* 19+anzahlstudenten * 21 +anzahlenruachsener* 24-(summe-anzahlGeburtstagskinder).1,5 I sonst preis-(anzah Kinder+anzah Geburtstagskinder)*19+anzah Studenten*2t+anzah Enrvachsener*24 z-\,--.t-.->- r.-:',-^\-i.-v-.;-z,),) ",-N \n a f-lu-) fitä3f> $)' foä'r.s rslr*f use0*.r* u^\^sä^gf ryj"{"ldrryl : 3) ^.A r\i n A nn 'l \vle-rr e#ü\h ds,jt ft"töit4- crvu t qf#"-i6leqa- - 6'--- 0 r A l) n A.,- n \ n 1 {+i-.cb}n + a".dss* }ä^cq.orn* gua^chtqj"} "^* I ZPA Fl Ganz I Anw 6
W aa) 4 Punkte NiedrigeAnschaffungskosten - Hohe Stabilität Kaum Viren Transparente Administration (offene Konfigurationsdateien) ea^f ocl" e-*<,sq is U*,' l ab) 4 Punkte Umwandeln eineswertes einen anderen. So können z. B. Netzlaufiruerke als lokale Laufwerke angesprochen werden. b) 12 Punkte z fp!"^t* Pos *,/l J Dgll / /7 /*b LJ L q-fitro*&/ y"u\-uss Ä*.r firl-*n$, Ektl{* \tt\ -J - t trod*.ä-4, th"4"t * a'l.' -A,I./ ',/ PCI lp: 192.168.0.21 Ce.^-jr-**) PC2 lp:192.168.0.22 Access Point rpfieäd68.0.1o,@-kb,,lc \ d.a"^*xl- "ü-tlrt,llp: 192.168.0.23 ZPA Fl Ganz I Anw 7
-[
In IHK Lösung nicht berücksichtigt: 1) Geburtstagskind welches umsonst rein kommt nicht berücksichtigt. 2) Grundsätzliche Ermäßigung bei Kindergeburtstag nicht enthalten' lnformationen fehlen: 't ) lst bei Familien auch Gruppentarif zu prüfen? 2) Enthalten die Anzahl der Kinder die Geburtstagskinder? Verurlirrt: Normalenrueise ist bei einer Geburtstagsfeier nur ein Geburtstagskind. AufdieAusnahme(z.BZwillinge)wirdhiernichtgesonderthingewisen und es kann unter der stresssituation auch nicht enruartet werden, dass daran automatisch gedacht wird' was die variable Anzahl Geburtstagskinder soll, ist also für Interpretation offen. Es ist möglich diese Variable so zu interprietieren, dass sie alle Kinder die am Geburtstag teilnehmen beinhaltet' Eingabe Daten des Erfassungsdiaglogs. gesamtpreis = 0, ermäßigung = nein anzahlgesamt = kinder + studenten + erwachsene gesamtpreis = 50 + (kinder - 1) *'10 anzahlgesamt >= 11 anzahlgesamt = anzahlgesamt - geburtstagskinder kinder = kinder - geburtstagskinder gesamtpreis = studenten * 21 + kinder* 19 + erwachsene " 24 ermäßigung = ja? ggsamtpreis = gesamtpreis - * anzahlgesamt 1,50 -f Ar rcaaha aacam*nraic
Hybride Verschlüsselung - Wikipedia http ://de. wikipedia. orglwiki/hybridverschro%c 3 zob c s selungsverfahren Hybride Verschlüsselung aus Wikipedia, der freien Enzyklopädie (Weitergeleitet von Hybridverschlüsselungsver hren) unter rrybrider verschlüsselung versteht man eine Kombination aus asymmetrischer und verschlüsselung symmetrischer Verschlüsselung. Hybride Verschlüsselungsverfahren werden z.b. Datenübertragung bei der zwischen zwei Gegenstellen in einem Netzwerk verwendet. Der verbindungsaufbau geschieht dort i.d. Regel mit Hilfe von Schlüsselpaaren (asymmetrisch), eigentliche Datenübertragung die erfolgt zugunsteniedrigerer Anforderung an die Rechenleistung beiden Seiten mit demselben auf Schlüssel (symmetrisch). bamit werden die vorteile genutzt - beider verfahren die hohe Geschwindigkeit für die symmetrische verschlüsselung der Nutzdaten sicherere und asymmetrische die verschlüsselung fiir den kleinen session Key. Das verfahren kommt u. a. bei dem Netzwerkprotokoll Ipsec ntmeinsatz. I \ s*u*ion \ Key fenerioraxr,/ sa'*sbn / / i ür:kllrnsnt, rym'no.trix*h iväre#hlüs$sln /** 7 Beispiel ftir ein hybrides Verschlüsselungsverfahren lee,,!rttp;//{g,vi5!pg{k o {xihrujg,ti4p.-y.gn 9!IT:g.?.y:p.g.s:sly$.^... Kategorie: Verschlüsselungsverfahren I von2 15.05.2007 12:59
AsymmetrischesKryptosystem- Wikipedia http:/ide.wikipedia.org/wiki/asymmetrisches_kryprosysrem Vorteile AsymmetrischeKryptosystemehabenden Vorteil, dasssie das Geheimnis möglichst klein halten, da jeder Benutzer nur seineneigenenprivaten Schhisselgeheim haltenwill. Im Glgensatz dazu mussbei einem symmetrischenkryptosystemenjeder Benutzeralle Schlüsselgeheim halien, was mit einem steigendenaufiryandgeschehenmuss,je mehr Teilnehmerdaranbetelügt sind (große zahl an Schlüsseln). Als weiterer Punkt vermindert sich das so genannteschlüsselverteilungsproblem. Bei einem symmetrischenkryptosystemmüssendie Schlüsselauf einemsicherenjyeg übermittelt werden. Dies kann sehr aufivendigwerden, wenn die Beteiligtenweit auseinander wohnän. Mit dem öffentlichen Schlüsselkann diesesproblem ohneweiteresignoriert werden, da nicht er, sondernder private Schlüsseldas Geheimnisträgt. Voraussetzungdafür ist aber, dassder öffentliche Schlüsselecht ist und nicht von einemmittelsmann vorgetäuschtwird. Dies versuchtman entwedermit dem Einsatz von zentralenzettifizierungsstellenoder durch EtablierungeinesWeb of Trust n gewährleisten. Nachteile Im vergleich zu symmetrischenalgorithmen arbeitendie asymmetrischen Algorithmen sehr langsam.in der Praxis wird diesesproblem dadurchumgangen,dasshybride Verfahren Ägesetzt werden. Schwächenhabendie asymmetrischenalgorithmen in dem Fall, in dem eineverschlüsseltenachricht an mehrereempfiinger zugestelltwerden soll. Da eine Verschlüsselung immer mit dem öffentlichen SchlüsseldesEmpfiingers(und nicht des Senders)erfolgt, müsstedie Nachricht für jeden Empftinger einzelnverschlüsseltund versandtwerden. In der Praxis wird diesesproblem ebenfallsmittels hybrider Verfahren umgangen. Die bei manchensymmetrischenverfahren (2. B. one-time-pad) ereichbare absolutesicherheitkann mit einem asymmetrischenverfahren nie erreichtwerden. Ein potentieller Angreifer kennt (wie jeder andereauch) den öflentlichen Schlüsselund kann damit solange Nachrichtenverschlüsselnbis der ihn interessierendeschlüsseltexterzeuglwird. Analogesgilt für die ebenfallsasymmetrischendigitalen Signatursysteme. Ein anderesproblem ist, dassdie Sicherheitvieler asymmetrischer Kryptosystemeauf unbewiesenen Annahmenberuht. Es wird lediglich stark vermutet, dassdie den verschiedenenverfahren zugrundeliegendeneinwegfunktionennur mit enormenrechenaufwand umkehrbar sind. Es kann also nicht ausgeschlossen werden, dassnoch unbekanntealgorithmen existieren,die die umkehrung der,,einwegfunktion" mit vertretbaremaufwand leisten.rn den Artikeln zu deneinzelnen verfahren ist dies für dasjeweilig verwendetemathematischeproblem genauer beschrieben. Es gibt immer noch das Verteilungsproblemmit dem sogenannten Mittelsmann- oder Man-In-The-Middle-Angrifi. Dabei entstehtdie Frage: trt O.r öffentliche Schlüsseltatsächlichecht?Ein Mittelsmann täuscht den öffentlichen SchlüsseleineJKommunikationspartners vor (verwendet aber seineneigenenöffentlichen Schlussel),entschlüsseltdie Nachricht mit seinemeigenenprivaten Schlüssel,verschlüsseltdie Nachricht mit.dem richtigen, eigentlichenöffentlichä Schlüsselwieder und sendetsie weiter' DiesesProblem wird mit Hilfe von vertraruenswürdigen zerrifrzierungsstellen umgangen. lvonl 15.05.2007 12:56