komme gerade aus Stuttgart zum Seminar von WEB02 bei Herrn Anton Zill...(?). Ich bin noch völlig hin und weg von der Moderationstechnik des Dozenten und seinen erfrischenden und atemberaubenden Vorträgen. Da werde ich noch meinen Enkeln von erzählen.

Nein, aber sorry. So was geht gar nicht! Um 10.00 Uhr hatten wir die Planung mal soweit abschlossen, wann die drei Pausen stattfinden.... und dann war Pause.....anschließend erstmal alte mitgebrachte Prüfungsfragen von Studenten kopiert...ich glaub da war es 11.00 Uhr....und dann "frisch" ans Werk.
Die Lektionen als PDFs auf seinen Laptop ziehen und den Stoff dann 1zu1 durchkaufen. Ob das was bringt??? Nein!! Auch auf die Fragen wurden nur sehr spärlich eingegangen. Das langweiligste Seminar in dem ich bisher war....und ich war schon in vielen. Kommen wir zum wirklichen wichtigen: Der Test!
Hier war nicht wirklich etwas Neues dabei, d. h. keine Frage, die nicht auch schon in Fernstudenten gepostet wurde. Was ich bei der Vorbereitung von WEB02 etwas vermisst habe, waren - im Gegensatz zu andern Modulen - wirklich gut strukturierte Zusammenfassungen ALLER relevanten Prüfungsfragen mit den dazugehörigen Antworten. Antworten sind vielleicht hierbei nicht ganz verkehrt, da insbesondere die Klausuren vom Prof. Riggert nicht ganz ohne sind, d. h. die Antworten zu manchen Fragen stehen manchmal nicht unmittelbar in den Lektionen, von wegen wie "Hat es Vorteile EDI-Nachrichten über ein Value-Added Network (VAN) zu verschicken?" etc..
Deshalb war ich so frei und stelle hier mal meine Zusammenfassung rein....wie immer ohne Gewähr

Wie erwähnt, war bei den Fragen nichts dabei, was ihr nicht auch in der beigefügten Zusammenfassung findet:
DETAIL (wie immer 20 Punkte):
1) Sicherheitsziele im EC nennen und kurz erklären + wie diese Ziele erreicht werden
2) Man sollte erläutern, auf was der RSA-Algorithmus beruht - 4 Punkte
3) Subjektive Sicherheit erklären - 6 Punkte
4) Unterschied zwischen wohlgeformten und validen XML erklären?
KOMPLEX (40 Punkte):
1) Welche möglichen Auswirkung können folgende Vorfälle haben und welche Datenschutzmaßnahmen können ergriffen werden (tabellarisch Aufstellung). Zusätzlich noch erklären, was man bei diesen Attacken geschieht.
- Virenbefall in der FiBu Abteilung
- Phishing Attacke bei Mitarbeiter in der *-Abteilung
- Social Engineering Attacke in der Personal-Abteilung
2) Dann sollte man das Hashwert-Verfahren erläutern
3) Digitale Signatur erklären und wo wird diese eingesetzt?
4) Die beiden grundsätzlich unterschiedlichen Verfahren der asymmetrischer Verschlüsselung erklären (oder so ähnlich)
5) Was passiert bei einem Angriff auf die Verfügbarkeit eines Systems (also DOS/DDOS nennen).
Ich glaube/hoffe das war´s. Kann mich zumindest an keine Komplex mehr erinnern. Die andere habe ich leider nicht angeschaut....vielleicht kann jemand ergänzen. Die war - wie üblich - das man aus einer DTD ein XML erstellen sollte etc..
Viel Glück bzw. Erfolg für alle, die es noch vor sich haben....
Der Easy