1. Klausur Sek. II JG 11 im Schuljahr 2008/09 |
![]() |
![]() |
Letztmalig dran rumgefummelt: 12.12.08 12:45:45 |
![]() |
In letzter Zeit kursieren Beschreibungen von Verschlüsselungsverfahren - nicht mit grundsätzlich neuem Hintergrund - aber auf Basis völlig neuer Technologien. Materialisiert rutschen die Verschlüsselungsverfahren in den atomaren Bereich. | |||||||
![]() |
1. Aufgabe 2. Aufgabe 3. Aufgabe 4. Aufgabe |
|||||||
![]() |
|
1. Aufgabe |
![]() |
![]() |
![]() |
![]() |
Für unsere Passwort verwenden wir aus der Gesamtmenge der 26 möglichen Großbuchstaben 12. Dabei wird vereinbart, dass der Nutzer ein Passwort von 5 Zeichen Länge zu setzen hat. Zahlen sind nicht zulässig. Verwenden Sie zur Darlegung konkrete beispiele und stellen sie dar, wie viele Eingabemöglichkeiten ein potentieller Angreifer untersuchen muss |
![]() |
Wiederholungen von Zeichen sind nicht zugelassen |
![]() |
Was ändert sich, wenn der Reihe nach 2, 3, 4 oder 5 Wiederholungen zugelassen werden (Sicherheitsaspekte werden für unsere Betrachtungen außer acht gelassen!)? |
![]() |
2. Aufgabe |
![]() |
![]() |
![]() |
![]() |
Konfigurieren Sie einen DHCP-Server für den Subnetbereich 192.168.0.X! Für die gesamte Arbeit stehen Ihnen einschließlich Durchlesen 10 Minuten zur Verfügung! Stellen Sie erst schriftlich alle Adressen sowie benötigten Daten zusammen! |
![]() |
Dimensionieren Sie den Adressbereich beginnend mit 192.168.0.100 und schließen Sie mit 192.168.0.120! |
![]() |
Reservieren Sie für den Client ZWERG1 die IP-Adresse 192.168.0.115 und für ZWERG2 192.168.0.116 |
![]() |
Sperren Sie den gesamten verbleibenden Adressbereich |
![]() |
3. Aufgabe |
![]() |
![]() |
![]() |
![]() |
Diese Aufgabe erhalten sie auf einem Extra-Dokument in Papierform - Die Ergebnisse schreiben oder kopieren Sie bitte in eine Datei! Decodieren Sie den Lochstreifen und notieren Sie den Polybius-Code in eine Text-Datei. Da für "I" und "J" ein Code geschrieben wird, erstellen Sie zwei Texte und dechiffrieren Sie beide. |
![]() |
4. Aufgabe |
![]() |
![]() |
![]() |
![]() |
Anders wird in diesem Block lediglich das Ausgangsverfahren für die Chiffrierung gehandhabt - es wird eben Morsecode verwendet, welcher in sich POLYBIUS-Code birgt. Erst wenn diese Codes ausgelesen sind, geht's ans eigentliche Dechiffrieren der Nachricht. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
gegebener Plaintext: "Er würgte seine Klapperschlangen, bis ihre
Klappern schlapper klangen!"
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 5. Dezember 2008 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |