Sitzung: Jeden Freitag in der Vorlesungszeit ab 16 Uhr c. t. im MAR 0.005. In der vorlesungsfreien Zeit unregelmäßig (Jemensch da?). Macht mit!

Betrieb Komplexer IT-Systeme/Mündliche Prüfung WiSe 1011: Unterschied zwischen den Versionen

(Die Seite wurde neu angelegt: „Dozent: Matthias Hovestadt Dauer: ca. 20 Minuten Fragen u.a.: * Definition Identity Management (wortwörtlich, siehe Folien) * Ebenen des Identity Management *…“)
 
(noch eine prüfung.)
Zeile 5: Zeile 5:
 
Fragen u.a.:
 
Fragen u.a.:
  
* Definition Identity Management (wortwörtlich, siehe Folien)
+
* Definition Identity Management (wortwörtlich, siehe Folien) +1
* Ebenen des Identity Management
+
* Ebenen des Identity Management +1
* Chinese Wall Modell
+
* Chinese Wall Modell +1
* Stanford-Modell zur Rollenbildung  
+
* Stanford-Modell zur Rollenbildung +1
* DNSSec Funktionsweise relativ ausführlich - welcher Key ist wofür
+
* DNSSec Funktionsweise relativ ausführlich - welcher Key ist wofür +1
 
* Logbasiertes Dateisystem relativ ausführlich
 
* Logbasiertes Dateisystem relativ ausführlich
 
* Funktionsweise von Honeypots
 
* Funktionsweise von Honeypots
  
 
Fragen zu festgelegten Themen, angenehme Prüfungsatmosphäre
 
Fragen zu festgelegten Themen, angenehme Prüfungsatmosphäre
 +
 +
Meine Prüfung (SS2011) hatte oben angemerktes und:
 +
  * Needham-Schroeder und Kerberos en detail, schrittweise
 +
  * Fiber Channel
 +
  * Firewall, DMZ
 +
  * Kein Logbasiertes Dateisystem
 +
  * angenehme Athmosphäre. Empfehlenswerte Veranstaltung und Dozent.

Version vom 14. September 2011, 14:24 Uhr

Dozent: Matthias Hovestadt

Dauer: ca. 20 Minuten

Fragen u.a.:

  • Definition Identity Management (wortwörtlich, siehe Folien) +1
  • Ebenen des Identity Management +1
  • Chinese Wall Modell +1
  • Stanford-Modell zur Rollenbildung +1
  • DNSSec Funktionsweise relativ ausführlich - welcher Key ist wofür +1
  • Logbasiertes Dateisystem relativ ausführlich
  • Funktionsweise von Honeypots

Fragen zu festgelegten Themen, angenehme Prüfungsatmosphäre

Meine Prüfung (SS2011) hatte oben angemerktes und:

 * Needham-Schroeder und Kerberos en detail, schrittweise
 * Fiber Channel
 * Firewall, DMZ
 * Kein Logbasiertes Dateisystem
 * angenehme Athmosphäre. Empfehlenswerte Veranstaltung und Dozent.