Übungsaufgaben zur Vorbereitung der Mündlichen Prüfung Informatik |
![]() |
![]() |
Letztmalig dran rumgefummelt: 11.05.10 13:28:28 |
![]() |
Alle in der Übungsaufgaben gesetzten Schwerpunkte sind in den verfügbaren Prüfungsaufgaben auch enthalten. Sie bilden durchweg den Kern all dessen, was Informatikunterricht in den letzten zwei Jahren ausgemacht hat. Nicht mehr, aber, wie man schon bemerkt hat, auch nicht weniger! | ||||||
![]() |
0. Algorithmen-Begriff 1. ENIGMA-Verschlüsselung 2. CÄSAR-Verschlüsselung 3. Vigenère-Verschlüsselung 4. PLAYFAIR-Chiffre 5. Logikentwicklung 6. Prozessrechentechnik 7. Algorithmierung & Programmierung 8. Datenbanken und SQL 9. Steganographie & Semagramme 10. Zahlensysteme und Konvertierungen 11. Binäre Subtraktion 12. Transpositionschiffre ... 13. Transpositionschiffre ... 14. Verwandte Themen |
||||||
![]() |
|
0. Algorithmen-Begriff |
![]() |
![]() |
![]() |
![]() |
Der Algorithmenbegriff ist neben dem des Modells einer der fundamentalsten der gesamten Informatik. Streng genommen dreht sich alles darum und er bildet wentlich mehr ab, als eine Schrittfolge, mit welcher ich zu eindeutigen Lösungen kommen kann. | ||||||||||||
![]() |
|
||||||||||||
![]() |
|
1. ENIGMA-Verschlüsselung |
![]() |
![]() |
![]() |
![]() |
Nach Einstellung aller Konfigurationsvorgaben (mit den Advenced Settings beginnen und nicht "Save" vergessen) wird zwei mal hintereinander der Spruchschlüssel gesendet und anschließend die Indicator-Settings auf diesen gesetzt! | ||||||||||||||
![]() |
ENIGMA Chiffrierttext "Siehst Du diesen schlappen Lappen?"
|
||||||||||||||
![]() |
![]() |
||||||||||||||
![]() |
|
2. CÄSAR-Verschlüsselung |
![]() |
![]() |
![]() |
![]() |
Bereinige das Passwort um alle mehrfach enthaltenen Zeichen. Setze das Schlüsselwort ab der angegebenen Position unter das Plaintextalphabet, notiere danach alle verbleibenden Buchstaben des Alphabets. Die fehlenden Zeichen werden dann vorn unterm Plain-Alphabet gesetzt (die Zeichenfalgen müssen immer mit 26 Buchstaben aufgehen!). | ||||||||
![]() |
CÄSAR mit Keyword ROUNDABOUT ab Position 10 "Siehst Du diesen schlappen Lappen? | ||||||||
![]() |
|
3. Vigenère-Verschlüsselung |
![]() |
![]() |
![]() |
![]() |
Hier zeigen wir sowohl global Geltendes, als auch die kleine Schule im Vorland des Erzgebirges selbst auf. Alle globalen Bestimmungen gelten so wie so - nu schauen wir nach den Schwerpunkten, welche im Kleinen Gültigkeit tragen. | ||||||
![]() |
Ver- und entschlüsseln Sie von Hand (also mit Vigenère-Tafel) und dem ab Position 12 eingesetzten Passwort "Oberbayern" den folgenden Plaintext: „Pflichten entstehen dadurch, dass man nicht beizeiten ‘nein’ sagt.“ | ||||||
![]() |
|
4. PLAYFAIR-Chiffre |
![]() |
![]() |
![]() |
![]() |
PLAYFAIR ist eine Mischung aus Substitution und Transposition, was durch die Vorgehensweise über die Zeichenpaare begründet ist. Der Algorithmus ist raffiniert und verschleiert stark die Zeichenposition und auch das Zeichen selbst. Dennoch bleiben Muster und die Anzahl der Alphabete ist relativ begrenzt, wenn ab Anfang und mit verwandten Passworten gearbeitet wird. | ||||||||
![]() |
Verschlüsseln Sie von Hand den folgenden Textmittels PLAYFAIR-Chiffre sowie dem Keyword: ARMIN DER CHERUSKER: "Große Unternehmen erfordern große Risiken" Bill Gates | ||||||||
![]() |
Grundlage des Verfahrens:
|
||||||||
![]() |
|
5. Logikentwicklung |
![]() |
![]() |
![]() |
![]() |
Für kleinere Logiken mit wenigen Ein- und Ausgängen setzt man noch immer Logikschaltungen ein. Erst, wenn der Aufwand an möglichen Bedingungen groß wird (größer 6), dann greift man schon aus Kostengründen zu Mikrocontrollern. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
aktiviere für y0 die Zeilen: 1, 3, 4, 6, 7, 8, 11, 15, 16 aktiviere für y1 die Zeilen: 0, 1, 3, 8, 11, 16 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
6. Prozessrechentechnik |
![]() |
![]() |
![]() |
![]() |
Steuerungen werden wir in der Prüfungszeit nicht aufbauen können, so dass sich Interrupts oder irgendwelche Peripherie-Programmierung von vorn herein erledigt haben. Wir nutzen ganz einfach die Implementierung irgendwelcher Algorithmen mit einem Block von Zahlen und alle Quellen sowie auch Ergebnisse obliegen auf definierten RAM-Bereichen. | |||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Sortieren Sie die auf dem Speicher im Bereich von
2200H bis
2209H liegenden Elementen
nach einem von Ihnen gewählten Algorithmus!
... verwenden Sie dazu ein Ihnen geeignet erscheinendes Programm |
|||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
7. Algorithmierung & Programmierung |
![]() |
![]() |
![]() |
![]() |
Sortieralgorithmen fallen nicht mehr in den Bereich der Grundstrukturen von Programmen - sie nutzen diese schon wie eine Art Baustein - diese bilden in Praxis dann oft eine Subroutine, welche in geeigneter Weise meist auch mehrfach aufgerufen wird. | ||||||||||||
![]() |
|
||||||||||||
![]() |
|
8. Datenbanken und SQL |
![]() |
![]() |
![]() |
![]() |
Datenbanken sind die Grundlage des modernen Webdesigns aber auch der modernen Geschäftsverwaltung schlechthin. Da geht inzwischen ohne Datenbanken gar nichts mehr. Auch das gesamte Finanzmanagement ist ohne Datenbanken nicht mehr denkbar | ||||||||
![]() |
|
||||||||
![]() |
|
9. Steganographie & Semagramme |
![]() |
![]() |
![]() |
![]() |
Erste Form der Gehiemhaltung war auch schon historisch gesehen das Verstecken der Information. Das geht nach wie vor vom Prinzip her am schnellsten - und: es ist extrem wirkungsvoll und schwer zu durchschauen. Wiederum: wenn ich weiß, dass es angewandt wird, erkenne ich das schon und dann ist die Menge der Möglichkeiten zwar groß, aber im Interesse der gewinnbaren Information betreibt man eben auch schon mal ein wenig Aufwand! | ||||
![]() |
|
||||
![]() |
|
10. Zahlensysteme und Konvertierungen |
![]() |
![]() |
![]() |
![]() |
Es gibt zehn Arten von Menschen: die einen kennen das Binärsystem, die anderen nicht. In kurzen Worten - evtl. noch ergänzt um die Bemerkung: "... Nullen und Einsen sind der Soundtrack des nächsten Jahrtausends". | ||||||
![]() |
Rechnen Sie um: 45629D in HEX! | ||||||
![]() |
|
11. Zahlensysteme und Konvertierungen |
![]() |
![]() |
![]() |
![]() |
Computer sind doof auf extrem hohem Niveau - schöner kann man die binäre Mathematik nicht fassen - und: Dieser spruch ist von mir, wenngleich ihn jeder entdecken kann, wenn er nur will. Einziges Problem: das wollen nicht alle, oder noch präziser: das wollen eigentlich nur sehr wenige ;-) | ||
![]() |
Sutrahieren Sie binär 6435D von 23661D! | ||
![]() |
|
12. Transpositionschiffre ... |
![]() |
![]() |
![]() |
![]() |
... sind schon so etwas wie die kleinen Hämmerchen unter den Chiffriermethoden - bleiben doch zum systematischen Knacken eigentlich nur "Brute Force"-Angriffe, von denen jeder Kryptologe weiß, das bereits bei den 26 Zeichen des englischen Alphabets 16! Möglichkeiten der Permutatationen bestehen, wenn sich kein Zeichen wiederholt. Diese zahl quadrieren wir, wenn wir Wiederholungen zulassen und versuchen, einmal ausrechnen, wie lange wir brauchen, um alle Möglichkeiten untereinander zu schreiben, wenn alle 81 Mio Bundesbürger ohne Urlaub, Schlaf oder Freizeit, unabhängig vom Alter und vor allem fehlerfrei sowie auch ohne Wiederholungen mitmachen. | ||||||||
![]() |
Chiffrieren Sie nach vierzeiligem Gartenzaunchiffre: "Alles, was im Leben Spaß macht, ist entweder verboten, unmoralisch oder macht dick!" | ||||||||
![]() |
|
13. Serverkonfiguration |
![]() |
![]() |
![]() |
![]() |
Server sind die Dienstanbieter innerhalb eines Netzwerkes. Diese zu konfigurieren und die entsprechenden Domain zu verwalten, wobei auch noch ständig steigende Anforderungen an die Sicherheit gestellt werden, ist ein hehres Ziel. | ||||||||||||
![]() |
|
||||||||||||
![]() |
|
14. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
Wo fängt man hier an, geschweige denn davon zu reden, wo man aufhört. Läuft doch in diesem Punkt die gesamt Informatik und die Problemklasse Computer zusammen. Aber merke: Informatik ist nicht gleich Computer - dies als goldenen Worte aller derjenigen, die da meine, weil sie gerne etwas mit Computern machen, seien sie die geborenen Informatiker. | |||||||||||||||
![]() |
|
|||||||||||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 4. Mai 2010 um 13.34 Uhr |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |