Übungsaufgaben zur Vorbereitung der Mündlichen Prüfung Informatik history menue Letztmalig dran rumgefummelt: 11.05.10 13:28:28
Alle in der Übungsaufgaben gesetzten Schwerpunkte sind in den verfügbaren Prüfungsaufgaben auch enthalten. Sie bilden durchweg den Kern all dessen, was Informatikunterricht in den letzten zwei Jahren ausgemacht hat. Nicht mehr, aber, wie man schon bemerkt hat, auch nicht weniger!
  0. Algorithmen-Begriff
  1. ENIGMA-Verschlüsselung
  2. CÄSAR-Verschlüsselung
  3. Vigenère-Verschlüsselung
  4. PLAYFAIR-Chiffre
  5. Logikentwicklung
  6. Prozessrechentechnik
  7. Algorithmierung & Programmierung
  8. Datenbanken und SQL
  9. Steganographie & Semagramme
10. Zahlensysteme und Konvertierungen
11. Binäre Subtraktion
12. Transpositionschiffre ...
13. Transpositionschiffre ...
14. Verwandte Themen

Informatikprüfung

Übungsaufgaben

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene


0. Algorithmen-Begriff history menue scroll up
Der Algorithmenbegriff ist neben dem des Modells einer der fundamentalsten der gesamten Informatik. Streng genommen dreht sich alles darum und er bildet wentlich mehr ab, als eine Schrittfolge, mit welcher ich zu eindeutigen Lösungen kommen kann.
  • erklären Sie den Begriff Algorithmus, setzen Sie sich mit Aufwand, Effizienz, Berechenbarkeit auseinander!
  • beschreiben sie mächtige Algorithmen, wie das Rundreiseproblem, Perfect Numbers, Narzißzahlen usw.
... siehe auch:

Algorithmentheorie

Probleme & Problemlösungsverfahren

Komplexität, Mächtigkeit und Aufwand

die Komplexität eines Problems & Komplexitätsklassen

Grundalgorithmen

Muhammad ibn Musa, Abu Dscha'far al-Kwarizmi

NP-vollständige sowie NP-schwere Probleme

Worst-Case-Denken


1. ENIGMA-Verschlüsselung history menue scroll up
Nach Einstellung aller Konfigurationsvorgaben (mit den Advenced Settings beginnen und nicht "Save" vergessen) wird zwei mal hintereinander der Spruchschlüssel gesendet und anschließend die Indicator-Settings auf diesen gesetzt!

ENIGMA Chiffrierttext "Siehst Du diesen schlappen Lappen?"

  • Vierrotor-Maschine
  • Umkehrwalze: C
  • Thin-Rotor: Gamma
  • Walzenlage:825
  • :Steckerfeld: BD GI AZ FJ MQ
  • Indicator-Settings: BBCQ
  • Spruchschlüssel: AZPM
Download ENIGMA-Emulator als ZIP-Archiv
... siehe auch:

ENIGMA

Maximen der Kryptologie

Kryptologie

die Kryptoanalyse

 

Allgemeines Modell der Kryptologie

Allgemeines Modell der Kryptologie


2. CÄSAR-Verschlüsselung history menue scroll up
Bereinige das Passwort um alle mehrfach enthaltenen Zeichen. Setze das Schlüsselwort ab der angegebenen Position unter das Plaintextalphabet, notiere danach alle verbleibenden Buchstaben des Alphabets. Die fehlenden Zeichen werden dann vorn unterm Plain-Alphabet gesetzt (die Zeichenfalgen müssen immer mit 26 Buchstaben aufgehen!).
CÄSAR mit Keyword ROUNDABOUT ab Position 10 "Siehst Du diesen schlappen Lappen?
... siehe auch:

CÄSAR-Chiffre

Schneewittchen-Verschlüsselung

Allgemeine Schablone zum Üben mit CÄSAR-Geheimwort-Chiffre

CÄSAR-Chiffrier-, Dechiffrier- und Knackprogramm zum Download als ZIP-Datei


3. Vigenère-Verschlüsselung history menue scroll up
Hier zeigen wir sowohl global Geltendes, als auch die kleine Schule im Vorland des Erzgebirges selbst auf. Alle globalen Bestimmungen gelten so wie so - nu schauen wir nach den Schwerpunkten, welche im Kleinen Gültigkeit tragen.
Ver- und entschlüsseln Sie von Hand (also mit Vigenère-Tafel) und dem ab Position 12 eingesetzten Passwort "Oberbayern" den folgenden Plaintext: „Pflichten entstehen dadurch, dass man nicht beizeiten ‘nein’ sagt.“
... siehe auch:

Vigenère-Chiffre

Cäsar'sche Verschiebetabelle nach links verschoben wird zur Basis des Vigenere-Chiffre

der Babbage bzw. Kasiski-Test


4. PLAYFAIR-Chiffre history menue scroll up
PLAYFAIR ist eine Mischung aus Substitution und Transposition, was durch die Vorgehensweise über die Zeichenpaare begründet ist. Der Algorithmus ist raffiniert und verschleiert stark die Zeichenposition und auch das Zeichen selbst. Dennoch bleiben Muster und die Anzahl der Alphabete ist relativ begrenzt, wenn ab Anfang und mit verwandten Passworten gearbeitet wird.
Verschlüsseln Sie von Hand den folgenden Textmittels PLAYFAIR-Chiffre sowie dem Keyword: ARMIN DER CHERUSKER: "Große Unternehmen erfordern große Risiken" Bill Gates

Grundlage des Verfahrens:

  • Zunächst wird der zu verschlüsselnde Text in Großbuchstaben umgewandelt
  • Umlaute werden aufgelöst, Leerzeichen und Satzzeichen werden weggelassen
  • der Klartext wird in Paaren aufgeschrieben. J wird zu I umgewandelt
  • aufeinander folgende gleiche Buchstaben werden durch "X" oder ein anderes selten in Texten vorkommendes Zeichen ("Q" oder auch "Y") getrennt
  • sollte als letztes ein einzelner Buchstabe stehen wird diesem auch noch ein "X" nachgestellt
  • wähle ein Schlüsselwort
  • aus einem Schlüsselwort oder -satz wird ein permutiertes Alphabet mit 25 Buchstaben (ohne J) gewonnen. Dieses wird in 5er Reihen aufgeschrieben: Dabei wird das Schlüsselwort zeilenweise in eine 5 × 5 Matrix eingetragen, wobei bereits eingetragene Buchstaben übersprungen werden. Danach werden die zum kompletten Alphabet (ohne j) fehlenden Zeichen in alphabetischer Reihenfolge ergänzt.es werden immer Paare zu Paaren chiffriert
  • stehen beide Buchstaben in der gleichen Zeile bzw. Spalte, werden jeweils die rechten bzw. unteren Nachbarn genommen
  • stehen die Buchstaben am Rand wird oben bzw. links fortgesetzt (das Quadrat ist also links und rechts sowie oben und unten als verbunden anzunehmen)
  • andernfalls ersetzt man den ersten Buchstaben durch den in der selben Zeile aber in der Spalte des zweiten liegenden
  • der zweite Buchstabe wird durch den in der selben Zeile aber in der Spalte des ersten liegenden Buchstaben ersetzt
  • das Klartextpaar bildet also die gegenüber liegenden Ecken eines Rechtecks, das Geheimtextpaar wird aus den jeweils benachbarten Ecken gebildet
... siehe auch:

Programm zum Playfair-Chiffre nach Herrn Heisrath

Maximen der Kryptologie

   

5. Logikentwicklung history menue scroll up
Für kleinere Logiken mit wenigen Ein- und Ausgängen setzt man noch immer Logikschaltungen ein. Erst, wenn der Aufwand an möglichen Bedingungen groß wird (größer 6), dann greift man schon aus Kostengründen zu Mikrocontrollern.
Zeile x3 x2 x1 x0 y1 y0 HEX-Code
1. 0 0 0 0 00H
2. 0 0 0 1 01H
3. 0 0 1 0 02H
4. 0 0 1 1 03H
5. 0 1 0 0 04H
6. 0 1 0 1 05H
7. 0 1 1 0 06H
8. 0 1 1 1 07H
9. 1 0 0 0 08H
10. 1 0 0 1 09H
11. 1 0 1 0 0AH
12. 1 0 1 1 0BH
13. 1 1 0 0 0CH
14. 1 1 0 1 0DH
15. 1 1 1 0 0EH
16. 1 1 1 1 0FH

aktiviere für y0 die Zeilen: 1, 3, 4, 6, 7, 8, 11, 15, 16

aktiviere für y1 die Zeilen: 0, 1, 3, 8, 11, 16

... siehe auch:

Projekt zum Download als ZIP-Archiv (Achtung: vollständig extrahieren lassen)

Bool'sches Aussagenkalküls

Kanonischen Normalformen

Sauschwere Logiktabelle mit 5 Eingängen und 4 Ausgängen


6. Prozessrechentechnik history menue scroll up
Steuerungen werden wir in der Prüfungszeit nicht aufbauen können, so dass sich Interrupts oder irgendwelche Peripherie-Programmierung von vorn herein erledigt haben. Wir nutzen ganz einfach die Implementierung irgendwelcher Algorithmen mit einem Block von Zahlen und alle Quellen sowie auch Ergebnisse obliegen auf definierten RAM-Bereichen.

Sortieren Sie die auf dem Speicher im Bereich von 2200H bis 2209H liegenden Elementen nach einem von Ihnen gewählten Algorithmus!
Verwenden Sie zum Beschreiben der Speicherzellen mit Suchwerten das folgende kleine Programmstück am Anfang Ihres Algorithmus: Dabei ist es auch möglich, das Programm mit dem ASide-Assembler zu schreiben. Das Programm muss auf dem LC-80 notiert werden (Vornullen und "H" für HEX-Zahlen nicht vergessen)!

Zeile Marke Block Adresse Hex-Code Assembler-Code Kommentar
0001 INIT ORG 2000H ;Adresse Programmbeginn organisieren
0002     02000H 01 0A 00 LD BC, 0000AH ;Anzahl der Kopiervorgänge in BC
0003     02003H 11 00 22 LD DE, 02200H ;Anfang  der Kopiervorgänge in DE
0004     02006H 21 00 02 LD HL, 00200H ;Anfang der Quelldressen der Kopiervorgänge in HL
0005     02009H ED B0 LDIR ;Kopiere von der Quelldresse auf die Zieladresse bis BC=0
0006     0200BH ... ... ;...

... verwenden Sie dazu ein Ihnen geeignet erscheinendes Programm

die Z80-CPU - alles Z80-Befehlssatz Z80-Befehlssatz und FLAG-Wirkung LC-80-Simulator - die Übersicht

Z80-CPU

die beliebte alphabetisch sortierte Schnell-Liste

die beliebte numerisch sortierte Schnell-Liste

FLAG-Wirkung auf OP-Code-Gruppen

Der LC-80 Simulator

LC-80 Monitorprogramme Z80-Befehlssatz Aside-Assembler für Z80-Befehlssatz LC-80 - komplexe Programme

LC-80-Monitor-Programme

die LC-80 Subroutinen

ASide-Assembler - ein Werkzeug zur schnellen Programmentwicklung

LC-80-Komplex-Programme


7. Algorithmierung & Programmierung history menue scroll up
Sortieralgorithmen fallen nicht mehr in den Bereich der Grundstrukturen von Programmen - sie nutzen diese schon wie eine Art Baustein - diese bilden in Praxis dann oft eine Subroutine, welche in geeigneter Weise meist auch mehrfach aufgerufen wird.
  • Sortieren Sie ein Feld von 200 Elementen via Index-Sort!
  • Geben Sie einen einzulesenden Text im Luftfahrt-Alphabet aus!
... siehe auch:

Index-Sort

Quick-Sort

Shaker-Sort

Bubble-Sort

       

8. Datenbanken und SQL history menue scroll up
Datenbanken sind die Grundlage des modernen Webdesigns aber auch der modernen Geschäftsverwaltung schlechthin. Da geht inzwischen ohne Datenbanken gar nichts mehr. Auch das gesamte Finanzmanagement ist ohne Datenbanken nicht mehr denkbar

gegebene Datenbasis

  • entwickeln Sie für die gegebene Datenbasis ein schlüssiges ERM mit einem Grafikprogramm!
  • Definieren Sie auf Grundlage Ihres ERM eine Primarykey-Zuordnung!
  • setzen Sie Ihren grafischen Entwurf im Datenbestand um, wobei Integritätsbedingungen gesetzt und Löschweitergabe geschalten sein sollten!
  • fügen Sie mindestens 5 weitere fiktive Mitarbeiter an und ordnen Sie Ihnen Projekte zu - Achtung!: zwei Mitarbeiter bekommen kein Projekt!
  • den einzelnen Abteilungen sind je zwei Dienstwagen beizufügen - binden Sie den Datenbestand an Ihr bestehendes Datenmodell!

vorgefertigtes ERM im CorelDraw 11.0-Format

  • wie viele Mitarbeiter hat die Abteilung Beratung?
  • welche Aufgabe hat Frau Brigitte Kaufmann bei Ihrem Projekt?
  • an welchem Projekt arbeitet Herr Probst
  • erstellen Sie weitere Abfragen im Zusammenhang Ihrer ergänzten Dateneinträge - fragen Sie auch, welche Mitarbeiter nicht mit einem Projekt betraut worden sind!
... siehe auch:
       

9. Steganographie & Semagramme history menue scroll up
Erste Form der Gehiemhaltung war auch schon historisch gesehen das Verstecken der Information. Das geht nach wie vor vom Prinzip her am schnellsten - und: es ist extrem wirkungsvoll und schwer zu durchschauen. Wiederum: wenn ich weiß, dass es angewandt wird, erkenne ich das schon und dann ist die Menge der Möglichkeiten zwar groß, aber im Interesse der gewinnbaren Information betreibt man eben auch schon mal ein wenig Aufwand!

Originalbild des Hetzdorfer Viadukts

Originaltext mit Zitaten

... siehe auch:

wie das technisch im Detail funktioniert, gibt's hier - und hier geht's zur Beschreibung des Programmes S-Tools

Steganographie


10. Zahlensysteme und Konvertierungen history menue scroll up
Es gibt zehn Arten von Menschen: die einen kennen das Binärsystem, die anderen nicht. In kurzen Worten  - evtl. noch ergänzt um die Bemerkung: "... Nullen und Einsen sind der Soundtrack des nächsten Jahrtausends".
Rechnen Sie um: 45629D in HEX!
... siehe auch:

1. Übung zum Konvertieren sowie Berechnen von Zahlen

2. Übung zum Konvertieren sowie Berechnen von Zahlen


11. Zahlensysteme und Konvertierungen history menue scroll up
Computer sind doof auf extrem hohem Niveau - schöner kann man die binäre Mathematik nicht fassen - und: Dieser spruch ist von mir, wenngleich ihn jeder entdecken kann, wenn er nur will. Einziges Problem: das wollen nicht alle, oder noch präziser: das wollen eigentlich nur sehr wenige ;-)
Sutrahieren Sie binär 6435D von 23661D!
... siehe auch:

2. Übung zum Konvertieren sowie Berechnen von Zahlen


12. Transpositionschiffre ... history menue scroll up
... sind schon so etwas wie die kleinen Hämmerchen unter den Chiffriermethoden - bleiben doch zum systematischen Knacken eigentlich nur "Brute Force"-Angriffe, von denen jeder Kryptologe weiß, das bereits bei den 26 Zeichen des englischen Alphabets 16! Möglichkeiten der Permutatationen bestehen, wenn sich kein Zeichen wiederholt. Diese zahl quadrieren wir, wenn wir Wiederholungen zulassen und versuchen, einmal ausrechnen, wie lange wir brauchen, um alle Möglichkeiten untereinander zu schreiben, wenn alle 81 Mio Bundesbürger ohne Urlaub, Schlaf oder Freizeit, unabhängig vom Alter und vor allem fehlerfrei sowie auch ohne Wiederholungen mitmachen.
Chiffrieren Sie nach vierzeiligem Gartenzaunchiffre: "Alles, was im Leben Spaß macht, ist entweder verboten, unmoralisch oder macht dick!"
... siehe auch:

Gartenzaun-Transpositions-Chiffre

Matrixchiffre

Sägezahn-Transpositions-Chiffre

Rotations-Schablonen-Chiffre


13. Serverkonfiguration history menue scroll up
Server sind die Dienstanbieter innerhalb eines Netzwerkes. Diese zu konfigurieren und die entsprechenden Domain zu verwalten, wobei auch noch ständig steigende Anforderungen an die Sicherheit gestellt werden, ist ein hehres Ziel.
  • Konfigurieren Sie für den vorbereiteten Server folgende Dienste mit nachfolgend aufgeführten Zuordnungen für die Workstation:
  • Server sowie Client stehen im selben Subnet
  • ungeroutetes Class III-Netzwerk
  • Subnet-Bereich 100
  • Dynamisch zugewiesene IP-Adresse für den Client 156
  • ermitteln sie die Namen von Server und Client und ermöglichen Sie eine Namensauflösung für beide Maschinen
  • richten Sie die Benutzer "Hinz" sowie "Kunz" einschließlich eines geschützen Zugriffs auf ihr Homedirectory ein, wobei der übergeordnete Ordner für die Stammverzeichnisse "private" heißen soll!
... siehe auch:

Local Area Network - kurz: LAN

OSI Referenz-Layer

Netzwerkdienste

Secuirty-Syteme in Netzwerken

Netzwerk-Management

Ethernets

   

14. Verwandte Themen history menue scroll up

Wo fängt man hier an, geschweige denn davon zu reden, wo man aufhört. Läuft doch in diesem Punkt die gesamt Informatik und die Problemklasse Computer zusammen. Aber merke: Informatik ist nicht gleich Computer - dies als goldenen Worte aller derjenigen, die da meine, weil sie gerne etwas mit Computern machen, seien sie die geborenen Informatiker.
Bereich Pädagogik

Bildungsstndort Deutschland

Informatikunterricht

Leitlinien und Prinzipien des Informatikunterrichts

Paradigmen des Informatikunterrichts

Pädagogik, Fachdidaktik sowie Methodik der Informatik

Medienkompetenz oder informatische Bildung

Bewertung und Zensierung

 fächerverbindender Unterricht

Informatik-Projekte am Gymnasium Flöha

der Pitko

Informatikprüfung

Informatik-Wettbewerbe

Bereich Informatik

Logische Struktur einer CPU

Informatik

Pardigmen des Informatikunterrichts



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 4. Mai 2010 um 13.34 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)