Betrieb Komplexer IT-Systeme/Mündliche Prüfung WiSe 1011: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „Dozent: Matthias Hovestadt Dauer: ca. 20 Minuten Fragen u.a.: * Definition Identity Management (wortwörtlich, siehe Folien) * Ebenen des Identity Management *…“) |
Joti (Diskussion | Beiträge) (noch eine prüfung.) |
||
Zeile 5: | Zeile 5: | ||
Fragen u.a.: | Fragen u.a.: | ||
− | * Definition Identity Management (wortwörtlich, siehe Folien) | + | * Definition Identity Management (wortwörtlich, siehe Folien) +1 |
− | * Ebenen des Identity Management | + | * Ebenen des Identity Management +1 |
− | * Chinese Wall Modell | + | * Chinese Wall Modell +1 |
− | * Stanford-Modell zur Rollenbildung | + | * Stanford-Modell zur Rollenbildung +1 |
− | * DNSSec Funktionsweise relativ ausführlich - welcher Key ist wofür | + | * DNSSec Funktionsweise relativ ausführlich - welcher Key ist wofür +1 |
* Logbasiertes Dateisystem relativ ausführlich | * Logbasiertes Dateisystem relativ ausführlich | ||
* Funktionsweise von Honeypots | * Funktionsweise von Honeypots | ||
Fragen zu festgelegten Themen, angenehme Prüfungsatmosphäre | Fragen zu festgelegten Themen, angenehme Prüfungsatmosphäre | ||
+ | |||
+ | Meine Prüfung (SS2011) hatte oben angemerktes und: | ||
+ | * Needham-Schroeder und Kerberos en detail, schrittweise | ||
+ | * Fiber Channel | ||
+ | * Firewall, DMZ | ||
+ | * Kein Logbasiertes Dateisystem | ||
+ | * angenehme Athmosphäre. Empfehlenswerte Veranstaltung und Dozent. |
Version vom 14. September 2011, 14:24 Uhr
Dozent: Matthias Hovestadt
Dauer: ca. 20 Minuten
Fragen u.a.:
- Definition Identity Management (wortwörtlich, siehe Folien) +1
- Ebenen des Identity Management +1
- Chinese Wall Modell +1
- Stanford-Modell zur Rollenbildung +1
- DNSSec Funktionsweise relativ ausführlich - welcher Key ist wofür +1
- Logbasiertes Dateisystem relativ ausführlich
- Funktionsweise von Honeypots
Fragen zu festgelegten Themen, angenehme Prüfungsatmosphäre
Meine Prüfung (SS2011) hatte oben angemerktes und:
* Needham-Schroeder und Kerberos en detail, schrittweise * Fiber Channel * Firewall, DMZ * Kein Logbasiertes Dateisystem * angenehme Athmosphäre. Empfehlenswerte Veranstaltung und Dozent.