Version 1.0.0 (2025-01-02): Material ZPG (2017)
This commit is contained in:
parent
a02bf698e6
commit
e57b57cd29
40 changed files with 291 additions and 5 deletions
BIN
1_hintergrund/00_run_stoffverteilungsplan.odt
Normal file
BIN
1_hintergrund/00_run_stoffverteilungsplan.odt
Normal file
Binary file not shown.
BIN
1_hintergrund/01_run_unterrichtsverlauf.odt
Normal file
BIN
1_hintergrund/01_run_unterrichtsverlauf.odt
Normal file
Binary file not shown.
BIN
1_hintergrund/02_run_hintergrund_netzwerke.odt
Normal file
BIN
1_hintergrund/02_run_hintergrund_netzwerke.odt
Normal file
Binary file not shown.
BIN
1_hintergrund/03_run_rollenspiel_netzwerk.odt
Normal file
BIN
1_hintergrund/03_run_rollenspiel_netzwerk.odt
Normal file
Binary file not shown.
BIN
1_hintergrund/04_run_hintergrund_cloud.odt
Normal file
BIN
1_hintergrund/04_run_hintergrund_cloud.odt
Normal file
Binary file not shown.
BIN
1_hintergrund/06_run_hintergrund_sicherheit.odt
Normal file
BIN
1_hintergrund/06_run_hintergrund_sicherheit.odt
Normal file
Binary file not shown.
BIN
1_hintergrund/07_run_hintergrund_kryptografie.odt
Normal file
BIN
1_hintergrund/07_run_hintergrund_kryptografie.odt
Normal file
Binary file not shown.
BIN
2_kopiervorlagen/01_run_ab_handyverlust.odt
Normal file
BIN
2_kopiervorlagen/01_run_ab_handyverlust.odt
Normal file
Binary file not shown.
BIN
2_kopiervorlagen/02_run_ab_fallbeispiele.odt
Normal file
BIN
2_kopiervorlagen/02_run_ab_fallbeispiele.odt
Normal file
Binary file not shown.
BIN
2_kopiervorlagen/03_run_gesetze.odt
Normal file
BIN
2_kopiervorlagen/03_run_gesetze.odt
Normal file
Binary file not shown.
BIN
2_kopiervorlagen/04_run_verhaltensregeln.odt
Normal file
BIN
2_kopiervorlagen/04_run_verhaltensregeln.odt
Normal file
Binary file not shown.
BIN
2_kopiervorlagen/05_run_ab_caesar.odt
Normal file
BIN
2_kopiervorlagen/05_run_ab_caesar.odt
Normal file
Binary file not shown.
BIN
2_kopiervorlagen/06_run_ab_monoalphabetisch.odt
Normal file
BIN
2_kopiervorlagen/06_run_ab_monoalphabetisch.odt
Normal file
Binary file not shown.
BIN
2_kopiervorlagen/0x_quartett/01_run_quartett.odt
Normal file
BIN
2_kopiervorlagen/0x_quartett/01_run_quartett.odt
Normal file
Binary file not shown.
BIN
2_kopiervorlagen/0x_quartett/01_run_quartett_hinweis.odt
Normal file
BIN
2_kopiervorlagen/0x_quartett/01_run_quartett_hinweis.odt
Normal file
Binary file not shown.
BIN
2_kopiervorlagen/0x_quartett/01_run_quartett_regeln.odt
Normal file
BIN
2_kopiervorlagen/0x_quartett/01_run_quartett_regeln.odt
Normal file
Binary file not shown.
Binary file not shown.
BIN
2_kopiervorlagen/0x_quartett/vorlagen/Quartett.ods
Normal file
BIN
2_kopiervorlagen/0x_quartett/vorlagen/Quartett.ods
Normal file
Binary file not shown.
1
3_vorlagen_tauschordner/06_monoalphabetisch_klartext.txt
Normal file
1
3_vorlagen_tauschordner/06_monoalphabetisch_klartext.txt
Normal file
|
|
@ -0,0 +1 @@
|
|||
Die monoalphabetische Substitution ist eine Verbesserung des Caesar-Algorithmus, da es mehr moegliche Schluessel gibt. Leider kann man mit der Haeufigkeitsanalyse immer noch den Klartext ermitteln. Man hat aber auch hierfuer Weiterentwicklungen, die du kennenlernst, wenn du weiter Informatik in der Schule machst. Es gibt z.B. die Vigenere-Verschluesselung, das Autokey-Verfahren oder das One-Time Pad. Das letzte Verfahren ist zwar unpraktisch, aber bietet perfekte Sicherheit. Es wurde z.B. fuer die Absicherung der Kommunikation zwischen amerikanischen Praesidenten und russischen Praesidenten verwendet.
|
||||
BIN
4_loesungen/05_run_ab_caesar_loesung.odt
Normal file
BIN
4_loesungen/05_run_ab_caesar_loesung.odt
Normal file
Binary file not shown.
1
4_loesungen/06_monoalphabetisch_kryptotext.txt
Normal file
1
4_loesungen/06_monoalphabetisch_kryptotext.txt
Normal file
|
|
@ -0,0 +1 @@
|
|||
VCS YPAPKFTUKESZCBNUS BIEBZCZIZCPA CBZ SCAS DSQESBBSQIAG VSB NKSBKQ-KFGPQCZUYIB, VK SB YSUQ YPSGFCNUS BNUFISBBSF GCEZ. FSCVSQ HKAA YKA YCZ VSQ UKSIMCGHSCZBKAKFWBS CYYSQ APNU VSA HFKQZSJZ SQYCZZSFA. YKA UKZ KESQ KINU UCSQMISQ XSCZSQSAZXCNHFIAGSA, VCS VI HSAASAFSQABZ, XSAA VI XSCZSQ CAMPQYKZCH CA VSQ BNUIFS YKNUBZ. SB GCEZ R.E. VCS DCGSASQS-DSQBNUFISBBSFIAG, VKB KIZPHSW-DSQMKUQSA PVSQ VKB PAS-ZCYS TKV. VKB FSZRZS DSQMKUQSA CBZ RXKQ IATQKHZCBNU, KESQ ECSZSZ TSQMSHZS BCNUSQUSCZ. SB XIQVS R.E. MISQ VCS KEBCNUSQIAG VSQ HPYYIACHKZCPA RXCBNUSA KYSQCHKACBNUSA TQKSBCVSAZSA IAV QIBBCBNUSA TQKSBCVSAZSA DSQXSAVSZ.
|
||||
BIN
4_loesungen/06_run_ab_monoalphabetisch_loesung.odt
Normal file
BIN
4_loesungen/06_run_ab_monoalphabetisch_loesung.odt
Normal file
Binary file not shown.
BIN
5_praesentationen/01_run_kommunikation_client-server.odp
Normal file
BIN
5_praesentationen/01_run_kommunikation_client-server.odp
Normal file
Binary file not shown.
BIN
5_praesentationen/02_run_dateispeicherung.odp
Normal file
BIN
5_praesentationen/02_run_dateispeicherung.odp
Normal file
Binary file not shown.
BIN
5_praesentationen/03_run_sicherheit_im_internet.odp
Normal file
BIN
5_praesentationen/03_run_sicherheit_im_internet.odp
Normal file
Binary file not shown.
BIN
5_praesentationen/04_run_caesar-chiffre.sb2
Normal file
BIN
5_praesentationen/04_run_caesar-chiffre.sb2
Normal file
Binary file not shown.
BIN
6_software/1_quiz/JEClasses.jar
Normal file
BIN
6_software/1_quiz/JEClasses.jar
Normal file
Binary file not shown.
56
6_software/1_quiz/LICENSE_JDOM.txt
Normal file
56
6_software/1_quiz/LICENSE_JDOM.txt
Normal file
|
|
@ -0,0 +1,56 @@
|
|||
/*--
|
||||
|
||||
$Id: LICENSE.txt,v 1.11 2004/02/06 09:32:57 jhunter Exp $
|
||||
|
||||
Copyright (C) 2000-2004 Jason Hunter & Brett McLaughlin.
|
||||
All rights reserved.
|
||||
|
||||
Redistribution and use in source and binary forms, with or without
|
||||
modification, are permitted provided that the following conditions
|
||||
are met:
|
||||
|
||||
1. Redistributions of source code must retain the above copyright
|
||||
notice, this list of conditions, and the following disclaimer.
|
||||
|
||||
2. Redistributions in binary form must reproduce the above copyright
|
||||
notice, this list of conditions, and the disclaimer that follows
|
||||
these conditions in the documentation and/or other materials
|
||||
provided with the distribution.
|
||||
|
||||
3. The name "JDOM" must not be used to endorse or promote products
|
||||
derived from this software without prior written permission. For
|
||||
written permission, please contact <request_AT_jdom_DOT_org>.
|
||||
|
||||
4. Products derived from this software may not be called "JDOM", nor
|
||||
may "JDOM" appear in their name, without prior written permission
|
||||
from the JDOM Project Management <request_AT_jdom_DOT_org>.
|
||||
|
||||
In addition, we request (but do not require) that you include in the
|
||||
end-user documentation provided with the redistribution and/or in the
|
||||
software itself an acknowledgement equivalent to the following:
|
||||
"This product includes software developed by the
|
||||
JDOM Project (http://www.jdom.org/)."
|
||||
Alternatively, the acknowledgment may be graphical using the logos
|
||||
available at http://www.jdom.org/images/logos.
|
||||
|
||||
THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESSED OR IMPLIED
|
||||
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
|
||||
OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
|
||||
DISCLAIMED. IN NO EVENT SHALL THE JDOM AUTHORS OR THE PROJECT
|
||||
CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
|
||||
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
|
||||
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF
|
||||
USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND
|
||||
ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
|
||||
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
|
||||
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
SUCH DAMAGE.
|
||||
|
||||
This software consists of voluntary contributions made by many
|
||||
individuals on behalf of the JDOM Project and was originally
|
||||
created by Jason Hunter <jhunter_AT_jdom_DOT_org> and
|
||||
Brett McLaughlin <brett_AT_jdom_DOT_org>. For more information
|
||||
on the JDOM Project, please see <http://www.jdom.org/>.
|
||||
|
||||
*/
|
||||
|
||||
4
6_software/1_quiz/LIZENZ_JEClasses.txt
Normal file
4
6_software/1_quiz/LIZENZ_JEClasses.txt
Normal file
|
|
@ -0,0 +1,4 @@
|
|||
JEClasses.jar ist Teil der Distribution des JavaEditors
|
||||
von Gerhard Röhner
|
||||
http://javaeditor.org
|
||||
[Creativ Commons 3.0] (https://creativecommons.org/licenses/by-sa/3.0/)
|
||||
BIN
6_software/1_quiz/Quizspiel.jar
Normal file
BIN
6_software/1_quiz/Quizspiel.jar
Normal file
Binary file not shown.
2
6_software/1_quiz/images/Bildquelle.txt
Normal file
2
6_software/1_quiz/images/Bildquelle.txt
Normal file
|
|
@ -0,0 +1,2 @@
|
|||
Bild der Kopfzeile: „Netzwerkkabel“ von Blickpixel (ownwork) via Pixabay (https://pixabay.com/de/netzwerk-netzwerkkabel-453779/)
|
||||
[CC0 Public Domain] (https://creativecommons.org/publicdomain/zero/1.0/deed.de)(Abgerufen: 03.2017)
|
||||
BIN
6_software/1_quiz/images/Titelleiste_Netzwerk.png
Normal file
BIN
6_software/1_quiz/images/Titelleiste_Netzwerk.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 36 KiB |
BIN
6_software/1_quiz/jdom-1.1.3.jar
Normal file
BIN
6_software/1_quiz/jdom-1.1.3.jar
Normal file
Binary file not shown.
195
6_software/1_quiz/questions.xml
Normal file
195
6_software/1_quiz/questions.xml
Normal file
|
|
@ -0,0 +1,195 @@
|
|||
<?xml version="1.0" encoding="UTF-8"?>
|
||||
<Quiz>
|
||||
<Titel>Internet-Kommunikation</Titel>
|
||||
<Kategorie name="Router">
|
||||
<Frage>
|
||||
<Punkte>20</Punkte>
|
||||
<Frage>Was ist ein Router?</Frage>
|
||||
<Antwort>Ein Gerät, um Daten im Internet weiterzuschicken.</Antwort>
|
||||
<Antwort>Ein Verkehrszeichen in England</Antwort>
|
||||
<Antwort>Ein Routenplaner fürs Auto</Antwort>
|
||||
<Antwort>Ein besonders schnelles Datenpaket</Antwort>
|
||||
<Richtig>1</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>40</Punkte>
|
||||
<Frage>Kann man ohne Router mit dem Internet verbunden sein?</Frage>
|
||||
<Antwort>Ja, wenn man WLAN hat.</Antwort>
|
||||
<Antwort>Ja, mit einem Handy (LTE oder UTMS).</Antwort>
|
||||
<Antwort>Das kommt darauf an.</Antwort>
|
||||
<Antwort>Nein, die Kommunikation über das Internet geht immer über Router.</Antwort>
|
||||
<Richtig>4</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>60</Punkte>
|
||||
<Frage>Wie viele Netzwerkkabel führen zu einem Router?</Frage>
|
||||
<Antwort>Gar keins.</Antwort>
|
||||
<Antwort>Genau eins.</Antwort>
|
||||
<Antwort>Mindestens zwei.</Antwort>
|
||||
<Antwort>Maximal zwei.</Antwort>
|
||||
<Richtig>3</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>80</Punkte>
|
||||
<Frage>Was passiert, wenn ein Router ausfällt?</Frage>
|
||||
<Antwort>Das ganze Internet bricht zusammen.</Antwort>
|
||||
<Antwort>Ein Techniker wechselt in Minutenschnelle den Router aus und dann geht das Internet wieder.</Antwort>
|
||||
<Antwort>Die anderen Router merken dies und schicken die Pakete auf einem anderen Weg.</Antwort>
|
||||
<Antwort>Router können gar nicht kaputt gehen.</Antwort>
|
||||
<Richtig>3</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>100</Punkte>
|
||||
<Frage>Über wie viele Router läuft ein Datenpaket im Internet, wenn es einmal um die Welt geschickt wird?</Frage>
|
||||
<Antwort>ca. 5</Antwort>
|
||||
<Antwort>ca. 15</Antwort>
|
||||
<Antwort>ca. 150</Antwort>
|
||||
<Antwort>ca. 1500</Antwort>
|
||||
<Richtig>2</Richtig>
|
||||
</Frage>
|
||||
</Kategorie>
|
||||
<Kategorie name="Client-Server">
|
||||
<Frage>
|
||||
<Punkte>20</Punkte>
|
||||
<Frage>Welche Aussage über einen Server stimmt nicht?</Frage>
|
||||
<Antwort>Ein Server ist ein Computerprogramm, das Anfragen beantwortet.</Antwort>
|
||||
<Antwort>Ein Server ist die meiste Zeit mit Warten beschäfftigt.</Antwort>
|
||||
<Antwort>Ein Server ist ein Roboter zum Bedienen.</Antwort>
|
||||
<Antwort>Server ist englisch und bedeutet Diener/Bedienung.</Antwort>
|
||||
<Richtig>3</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>40</Punkte>
|
||||
<Frage>Wer speichert die noch nicht ausgelieferten WhatsApp Nachrichten?</Frage>
|
||||
<Antwort>Der Server von WhatsApp.</Antwort>
|
||||
<Antwort>Sie bewegen sich im Internet umher, bis sie zugestellt werden.</Antwort>
|
||||
<Antwort>Das Handy des Empfängers speichert sie, auch wenn es nicht online ist.</Antwort>
|
||||
<Antwort>Das Handy des Absenders wartet bis der Empfänger online ist und schickt sie dann.</Antwort>
|
||||
<Richtig>1</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>60</Punkte>
|
||||
<Frage>Was ist keine Client-Server-Anwendung?</Frage>
|
||||
<Antwort>Emailversand</Antwort>
|
||||
<Antwort>Online-Computerspiel (z.B. Clash of clans)</Antwort>
|
||||
<Antwort>World Wide Web (WWW)</Antwort>
|
||||
<Antwort>Textverarbeitungsprogramm</Antwort>
|
||||
<Richtig>4</Richtig>
|
||||
</Frage>
|
||||
|
||||
<Frage>
|
||||
<Punkte>80</Punkte>
|
||||
<Frage>"Ein Filesharing-Programm (z.B. Bittorrent) ist sowohl Client wie auch Server".</Frage>
|
||||
<Antwort>Die Aussage stimmt, da man sowohl Dateien abrufen kann (Client-Funktion), als auch gleichzeitig eigene Dateien anbietet (Server-Funktion).</Antwort>
|
||||
<Antwort>Die Aussage stimmt, da man sowohl Dateien abrufen kann (Server-Funktion), als auch gleichzeitig eigene Dateien anbietet (Client-Funktion).</Antwort>
|
||||
<Antwort>Die Aussage stimmt nicht, da kein Programm gleichzeitig Client und Server sein kann.</Antwort>
|
||||
<Antwort>Die Aussage stimmt nicht, da es sich hier überhaupt nicht um eine Client-Server-Anwendung handelt.</Antwort>
|
||||
<Richtig>1</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>100</Punkte>
|
||||
<Frage>Kann dein Computer zu Hause ein Server sein?</Frage>
|
||||
<Antwort>Ja, ich muss dazu aber ein bestimmtes Programm starten.</Antwort>
|
||||
<Antwort>Ja, jeder Computer, der im Internet ist, ist auch ein Server.</Antwort>
|
||||
<Antwort>Nein, Server können nur spezielle Computer sein.</Antwort>
|
||||
<Antwort>Nein, Server darf man als Privatperson nicht betreiben.</Antwort>
|
||||
<Richtig>1</Richtig>
|
||||
</Frage>
|
||||
</Kategorie>
|
||||
<Kategorie name="Datenspeicher">
|
||||
<Frage>
|
||||
<Punkte>20</Punkte>
|
||||
<Frage>Wo kann man keine Dateien speichern?</Frage>
|
||||
<Antwort>In der Cloud (=Server im Internet) </Antwort>
|
||||
<Antwort>In einem Silo.</Antwort>
|
||||
<Antwort>Auf der lokalen Festplatte</Antwort>
|
||||
<Antwort>Auf dem Schulserver</Antwort>
|
||||
<Richtig>2</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>40</Punkte>
|
||||
<Frage>Bei welchem Speichermedium hat man den schnellsten Zugriff?</Frage>
|
||||
<Antwort>USB-Stick.</Antwort>
|
||||
<Antwort>Cloud-Speicher</Antwort>
|
||||
<Antwort>lokale Festplatte (SSD)</Antwort>
|
||||
<Antwort>auf dem Schulserver</Antwort>
|
||||
<Richtig>3</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>60</Punkte>
|
||||
<Frage>Welche Aussage über Cloud-Speicher stimmt nicht?</Frage>
|
||||
<Antwort>Die Daten werden vor der Speicherung über das Internet übertragen.</Antwort>
|
||||
<Antwort>Die Daten sind von jedem an das Internet angeschlossene Rechner abrufbar.</Antwort>
|
||||
<Antwort>Die Daten werden durch das Internet geschickt, bis sie wieder abgerufen werden.</Antwort>
|
||||
<Antwort>Die Daten werden von einer kommerziellen Firma für den Anwender gespeichert.</Antwort>
|
||||
<Richtig>3</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>80</Punkte>
|
||||
<Frage>Welche Aussage über das Homeverzeichnis in der Schule stimmt nicht?</Frage>
|
||||
<Antwort>Auf jedem Computer der Schule hat man Zugriff auf sein Homeverzeichnis.</Antwort>
|
||||
<Antwort>Das Homeverzeichnis wird auf einem zentralen Server gespeichert.</Antwort>
|
||||
<Antwort>Der Zugriff auf fremde Homeverzeichnisse ist durch ein Passwort geschützt.</Antwort>
|
||||
<Antwort>Niemand kann auf die Daten in meinem Homeverzeichnis zugreifen. </Antwort>
|
||||
<Richtig>4</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>100</Punkte>
|
||||
<Frage>Wie groß ist der Datenspeicher der NSA (Amerikanischer Geheimdienst)?</Frage>
|
||||
<Antwort>10 Gigabyte </Antwort>
|
||||
<Antwort>10 Terabyte (10.000 GByte)</Antwort>
|
||||
<Antwort>10 Petabyte (10.000.000 GByte)</Antwort>
|
||||
<Antwort>10 Exabyte (10.000.000.000 GByte)</Antwort>
|
||||
<Richtig>4</Richtig>
|
||||
</Frage>
|
||||
</Kategorie>
|
||||
|
||||
<Kategorie name="Internet">
|
||||
<Frage>
|
||||
<Punkte>20</Punkte>
|
||||
<Frage>Was bedeutet Internet wörtlich übersetzt?</Frage>
|
||||
<Antwort>Zwischennetz (von inter=lateinisch "zwischen", net=englisch "Netz")</Antwort>
|
||||
<Antwort>Geheimnis (von intern (lateinisch)= nur in der Gruppe von Bedeutung)</Antwort>
|
||||
<Antwort>Netz unter der Erde (von in terra (lateinisch) = "in der Erde", net=englisch "Netz")</Antwort>
|
||||
<Antwort>Teilnehmernetz (von interesse (lateinisch) = "dabei sein")</Antwort>
|
||||
<Richtig>1</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>40</Punkte>
|
||||
<Frage>Seit wann gibt es das ARPA-Net, den Vorläufer des Internets?</Frage>
|
||||
<Antwort>1921</Antwort>
|
||||
<Antwort>1968</Antwort>
|
||||
<Antwort>1992</Antwort>
|
||||
<Antwort>2002</Antwort>
|
||||
<Richtig>2</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>60</Punkte>
|
||||
<Frage>Wie viele Geräte sind 2014 an das Internet angeschlossen gewesen?</Frage>
|
||||
<Antwort>ca. 50.000</Antwort>
|
||||
<Antwort>ca. 6.000.000</Antwort>
|
||||
<Antwort>ca. 800.000.000</Antwort>
|
||||
<Antwort>ca. 9.000.000.000</Antwort>
|
||||
<Richtig>4</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>80</Punkte>
|
||||
<Frage>Wann wurde das erste Youtube-Video hochgeladen?</Frage>
|
||||
<Antwort>1982</Antwort>
|
||||
<Antwort>1995</Antwort>
|
||||
<Antwort>2004</Antwort>
|
||||
<Antwort>2009</Antwort>
|
||||
<Richtig>3</Richtig>
|
||||
</Frage>
|
||||
<Frage>
|
||||
<Punkte>100</Punkte>
|
||||
<Frage>Wie viele Textseiten lassen sich pro Sekunde auf schnellen Internet-Datenleitungen (10 GBit/s) übertragen?</Frage>
|
||||
<Antwort>ca. 9.000</Antwort>
|
||||
<Antwort>ca. 700.000</Antwort>
|
||||
<Antwort>ca. 20.000.000</Antwort>
|
||||
<Antwort>ca. 1.500.000.000</Antwort>
|
||||
<Richtig>2</Richtig>
|
||||
</Frage>
|
||||
</Kategorie>
|
||||
|
||||
</Quiz>
|
||||
BIN
6_software/2_breakmono/BreakMono.jar
Normal file
BIN
6_software/2_breakmono/BreakMono.jar
Normal file
Binary file not shown.
BIN
6_software/2_breakmono/JEClasses.jar
Normal file
BIN
6_software/2_breakmono/JEClasses.jar
Normal file
Binary file not shown.
4
6_software/2_breakmono/LIZENZ_JEClasses.txt
Normal file
4
6_software/2_breakmono/LIZENZ_JEClasses.txt
Normal file
|
|
@ -0,0 +1,4 @@
|
|||
JEClasses.jar ist Teil der Distribution des JavaEditors
|
||||
von Gerhard Röhner
|
||||
http://javaeditor.org
|
||||
[Creativ Commons 3.0] (https://creativecommons.org/licenses/by-sa/3.0/)
|
||||
BIN
6_software/3_breakmono_alternativ/Häufigkeitsanalyse.exe
Normal file
BIN
6_software/3_breakmono_alternativ/Häufigkeitsanalyse.exe
Normal file
Binary file not shown.
Binary file not shown.
33
readme.adoc
33
readme.adoc
|
|
@ -1,11 +1,34 @@
|
|||
= Material :
|
||||
= Material der ZPG Informatik 7:
|
||||
|
||||
|===
|
||||
|Zuordnung|
|
||||
|Klassenstufe|
|
||||
|Zuordnung| Rechner und Netze
|
||||
|Klassenstufe| Inf 7
|
||||
|Bildungsplanbezug |
|
||||
|Werkzeug|
|
||||
|Autoren|
|
||||
|Werkzeug| Hilfsprogramme zur Kryptoanalyse
|
||||
|Autoren| Thomas Schaller
|
||||
|===
|
||||
|
||||
== Inhalt
|
||||
|
||||
=== Struktur des Internets
|
||||
- Was passiert mit einer WhatsApp-Nachricht?
|
||||
- Rollenspiel „Netzwerk aufbauen“: Schüler sind Computer, Switches und Router, Verbindungen durch Schnüre, Nachrichten auf Zetteln; vom LAN mit wenigen Teilnehmern zum WAN,
|
||||
- Struktur des Internets als vermaschtes Netz von Routern zeichnen
|
||||
- Struktur von Schulnetz beschreiben/zeichnen, Speicherorte identifizieren
|
||||
- Welche Daten werden über uns gesammelt?
|
||||
(z.B. http://myactivity.google.com)
|
||||
- Quiz als Wiederholung (Software: 1_quiz\Quizspiel.jar)
|
||||
|
||||
=== Urheberrecht und Datenschutz
|
||||
- Fallbeispiele (Fotos über WhatsApp verschicken / Fotoalbum auf Facebook, Artikel für die Homepage)
|
||||
|
||||
=== Kryptologie: Cäsar und allgemeine monoalphabetische Verschlüsselung
|
||||
- Internet als unsicherer Kanal am Beispiel eines Messengerdienstes
|
||||
- Cäsar-Verfahren
|
||||
* Identifizieren und Unterscheiden von Verfahren und Schlüssel
|
||||
* Verteilten Brute-Force-Angriff mit ganzer Klasse durchführen
|
||||
* Scratch-Projekt vorführen (04_run_caesar-chiffre.sb2)
|
||||
- Monoalphabetische Substitution als Verbesserung
|
||||
* Schlüsselanzahl bestimmen
|
||||
* Angriff durch Häufigkeitsanalyse
|
||||
* Angriff mit Software 2_breakmono\BreakMono.jar oder 3_breakmono_alternativ\Häufigkeitsanalyse.exe
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue