Zum Hauptinhalt springen
26P

26P Informatik

DatumThemaInhalt
Di. 30.01.KryptologieSymmetrische Verschlüsselung
Mi. 07.02. Concours: Math Sans Frontières
Di. 13.02. Sportwoche
Di. 20.02.KryptologieKerckhoff's Prinzip, Asymmetrische Verschlüsselung
Di. 27.02.KryptologieSignaturverfahren
Di. 05.03.Kryptologie und NetzwerkeWiederholung
Di. 12.03. Kryptologie und NetzwerkeTest
Di. 19.03.Programmieren 2Datenstrukturen, Listen, MicroBit
Di. 26.03. Sonderwoche
Di. 02.04. Frühlingsferien
Di. 09.04. Frühlingsferien
Di. 16.04.Programmieren 2Robotik
Di. 23.04.Programmieren 2Robotik
Di. 30.04.Programmieren 2Robotik
Di. 07.05. Programmieren 2Wettbewerb: Robotik
Do. 09.05. Auffahrt
Fr. 10.05. Auffahrt
Di. 14.05.Projekt🚀🚦🧨🪚⚙️🌡🤖
Mi. 15.05. Projekt + Abgabe Robotik Bericht🚀🚦🧨🪚⚙️🌡🤖
Mo. 20.05. Pfingstmontag
Di. 21.05.Projekt🚀🚦🧨🪚⚙️🌡🤖
Di. 28.05.Projekt🚀🚦🧨🪚⚙️🌡🤖
Di. 04.06.Projekt🚀🚦🧨🪚⚙️🌡🤖
Di. 11.06. Mündliche Maturwoche
Di. 18.06.Projekt: Abschluss und Abgabe🚀🚦🧨🪚⚙️🌡🤖
Mi. 19.06. Abgabe ProjektBis 22:00 Uhr
Di. 25.06.Projekt Austauschen, Abschluss
Do. 27.06. Notenschluss
Di. 02.07.Abschluss Informatik

Lernziele Netzwerke und Krypto

Prüfung

Dauer

90 Minuten

Form

Schriftlich auf Papier

Hilfsmittel

Taschenrechner (nicht programmierbar)

1 A4 Blatt (Handgeschrieben, beidseitig beschrieben. Kopierte oder ausgedruckte Notizblätter (bspw. von OneNote ausgedruckt) sind nicht erlaubt und werden vor der Prüfung eingesammelt.)

Lernziele Netzwerke
  • Sie kennen das Prinzip sowie die Vorteile eines Schichten-Modells und können dies in eigenen Worten erklären
  • Sie kennen die vier Schichten des TCP/IP-Schichtenmodells und deren Reihenfolge
  • Sie wissen was die Funktion von Protokollen ist und können zwei Netzwerkprotokolle aufzählen
  • Sie wissen was ein Protokoll ist und können auf jeder Schicht (ausser der physikalischen Schicht) die konzeptuelle Funktionsweise folgender Protokolle beschreiben: HTTP/HTTPS, TCP/UDP, IP.
  • Sie kennen die Unterschiede zwischen HTTP und HTTPS sowie zwischen TCP und UDP.
  • Sie können in je einem Satz erklären, was die Aufgabe jeder einzelnen TCP/IP-Schicht ist
  • Sie können die Begriffe Server, Client, Host, Rechnernetz und Internet kurz erklären
  • Sie kennen die Funktionsweise eines Routers und wissen was der Standardgateway ist
  • Sie kennen die Funktionsweise von DNS und können am Computer Hostnamen in IP-Adressen umwandeln (und umgekehrt)
  • Sie wissen, was eine MAC-Adresse ist und wie sich diese von einer IP-Adresse unterscheidet
  • Sie können erklären, weshalb ein Router zwei Netzwerkkarten hat und wissen, welche Tabellen ein Router führt, um Nachrichten weiterzuleiten
  • Sie können Domain-Namen in ihrer Hierarchischen Struktur zerlegen und Einordnen (Baumstruktur, Top-Level-Domain, Second-Level-Domain, Sub-Domain)
  • Sie können für ein kleines Netzwerk die statischen Routing-Tabellen inkl. der Standardrouten eintragen
  • Sie können das Konzept des dynamischen Routings in eigenen Worten erklären
  • Sie wissen Bescheid über die praktischen Übungen im Unterricht (bspw. ping und tracert) und können Vorgehen und Ergebnisse wiedergeben
  • Sie können anhand eines Beispiels erklären, wie NAT (Network Address Translation) funktioniert und dadurch private und öffentliche Netzwerke verbunden werden
  • Sie können die Funktionsweise des TTL-Headers bei Nachrichten im Internet beschreiben und deren Notwendigkeit begründen
  • Auch Inhalte von den Übungsblättern und den Powerpoint-Präsentationen sind prüfungsrelevant
Lernziele Kryptologie
Verschlüsselungsverfahren
  • Sie verstehen das Prinzip symmetrischer Verschlüsselungsverfahren und verwenden das Wissen in Beispielen mit antiken Verfahren an.
  • Sie knacken antike symmetrische Verfahren (Häufigkeitsanalysen, Brute Force, ...).
  • Sie wissen, wie der ECB und CBC Modus funktionieren und können diese exemplarisch mit XOR als Verschlüsselungsalgorithums anwenden.
  • Sie kennen das Prinzip von Kerckhoffs und können nachvollziehen, wieso es sinnvoll ist, die Funktionsweise von Algorithmen nicht geheimzuhalten (Security through Obscurity).
  • Sie wissen, dass moderne symmetrische Verfahren mit Bitfolgen anstelle von Buchstaben arbeiten und mathematisch viel komplexer sind.
  • Sie erkennen das Problem des Schlüsselaustauschs bei symmetrischen Verfahren.
  • Sie kennen Man-in-the-Middle-Angriffe und verstehen, dass auch öffentliche Schlüssel auf ihre Echtheit überprüft werden müssen.
  • Sie begreifen asymmetrische Verfahren mit ihren Schlüsselpaaren als Hilfsmittel für einen sicheren Austausch (z.B. Vorhängeschloss/Schlüssel-Analogie oder die asymmetrischen Schlüssel-Boxen).
  • Sie verstehen, dass asymmetrische Verfahren umgekehrt werden können und damit sowohl die Integrität (es wurde nichts verändert) wie auch die Authentizität (die Absender:in kann verifiziert werden) gewährtleistet werden können. (Verschlüsselungsboxen mit mehreren öffentlichen Schlüsseln und nur jeweils einem privaten Schlüssel)
Hashfunktionen
  • Sie wissen, dass Passwörter nicht im Klartext gespeichert werden.
  • Sie kennen die Zielsetzung und die Funktionsweise von Hashverfahren (Stichworte sicheres Speichern von Passwörtern, Intregritätsprüfung)
  • Sie kennen Angriffsmöglichkeiten auf Passworthashes (Dictionnary, Brute Force).
Angriffe
  • Sie sind sich bewusst, dass für erfolgreiche Angriffe auf Systeme häufig ein Fehlverhalten von Personen verantwortlich ist.
  • Sie wissen, dass Personen daher ein beliebtes Angriffsziel sind (z.B. Social Engineering, Phishing).
  • Sie verstehen die Wichtigkeit, dieselben Passwörter nicht für mehrere Dienste/Systeme einzusetzen und kennst Möglichkeiten der Passwortverwaltung (z.B. Passwortmanager).
  • Sie verstehen, dass das Passwort des E-Mail-Accounts besonders wichtig ist (z.B. wegen der Passwortrücksetzung via E-Mail).
Unterrichtsinhalte

An der Prüfung können auch Inhalte/Diskussionen/Experimente zu den obigen Themen aufgegriffen werden, welche nur im Unterricht behandelt/diskutiert wurden.

1. Semester

DatumThemaInhalt
Di. 16.08.EinstiegICT Einstieg
Di. 23.08.ICTBYOD Basics
Di. 30.08.ICTBYOD Basics
Di. 06.09.ICTOffice: Layout und Gliederung
Di. 13.09.ICTOffice: Layout und Gliederung
Di. 20.09. Sonderwoche
Di. 27.09. Herbstferien
Di. 04.10. Herbstferien
Di. 11.10. Herbstferien
Di. 18.10.ICTOffice: Layout und Gliederung
Di. 25.10.ICTOffice: Layout und Gliederung
Di. 01.11. ICTKurztest Office
Di. 08.11. Informatik BiberWettbewerb
Di. 15.11.Programmieren
Do. 17.11. Notenschluss Zwischenzeugnis
Di. 22.11.Programmieren
Di. 29.11.Programmieren
Di. 06.12. Kantonaler Fachschaftstag
Di. 13.12.Programmieren
Di. 13.12. Praktikum: A & BProbe (schriftlich & praktisch)
Di. 20.12.Programmieren
Di. 27.12. Winterferien
Mi. 04.01. Winterferien
Mi. 11.01.Codes und DatenEinstieg
Mi. 18.01.Codes und DatenZeichencodierung
Mi. 25.01.Codes und DatenZeichencodierung
Mi. 25.01. Notenschluss
Mi. 01.02.Codes und DatenZahlensysteme
Fr. 03.02. Semesterende
Mi. 08.02.Codes und DatenUTF-8, Dateien, Hexadezimal
Fr. 17.02. Sportwoche

2. Semester

DatumThemaInhalt
Fr. 10.02.Codes und DatenUTF-8, Dateien, Hexadezimal
Fr. 17.02. Sportwoche
Fr. 24.02.Codes und DatenAuftrag: Kompression
Fr. 03.03.Codes und DatenGrafikformate
Fr. 10.03.Codes und DatenAnwendungen
Fr. 17.03.Codes und DatenWiederholung
Fr. 24.03. Codes und DatenTest
Fr. 31.03.Codes und DatenAnwendungen
Fr. 07.04. SonderwocheSkilager
Fr. 14.04. Frühlingsferien
Fr. 21.04. Frühlingsferien
Fr. 28.04.Big Data
Fr. 05.05.Big Data
Fr. 12.05.Big Data
Fr. 19.05. Auffahrt
Fr. 26.05.Big Data
Fr. 02.06.Big Data
Fr. 09.06. Big DataVorträge
Fr. 16.06. Big DataVorträge
Fr. 23.06.Tabellenkalkulation
Do. 29.06. Notenschluss
Fr. 30.06.Tabellenkalkulation
Fr. 07.07.Abschluss 🎬

3. Semester

DatumThemaInhalt
Mi. 23.08.Daten und DatenbankenExcel
Mi. 30.08.Daten und DatenbankenExcel
Mi. 06.09.Daten und DatenbankenExcel und SQL
Mi. 13.09.Daten und DatenbankenSQL
Mi. 20.09.Daten und DatenbankenSQL
Mi. 27.09.Daten und DatenbankenSQL
Mi. 04.10. Sonderwoche
Mi. 11.10. Herbstferien
Mi. 18.10. Herbstferien
Mi. 25.10.Daten und DatenbankenWiederholung
Mi. 01.11. Daten und DatenbankenTest
Mi. 08.11. SET
Mi. 15.11. Informatik BiberWettbewerb
Mi. 15.11.NetzwerkeProtokolle, Schichtenmodell
Mi. 22.11.NetzwerkeRouting, IP-Adresse
Mi. 29.11.NetzwerkeTCP/IP
Mi. 06.12.NetzwerkeRouting, TCP/IP, DNS
Mi. 13.12.NetzwerkeRouting, DNS
Mi. 20.12.NetzwerkeRouting, DNS
Mi. 27.12. Winterferien
Mi. 03.01. Winterferien
Mi. 10.01.NetzwerkeDatenschutz
Mi. 17.01.KryptologieAntike Verschlüsselung
Mi. 24.01.KryptologieSymmetrische Verschlüsselung
Do. 25.01. Notenchluss
Mi. 31.01.KryptologieHashfunktion
So. 04.02. Semesterende