Erwartetes Ergebnis: Je Lernende/r ein PDF-Dokument mit den Antworten der Fragen
Ausgangslage
Im IT-Umfeld wird der Zugriff auf Ressourcen aller Art durch Zugriffsberechtigungen gesteuert. Ressourcen können ebenso Applikationsprozesse wie auch Hardware-Ressourcen wie Drucker, etc. sein.
Arbeitsauftrag
a) Art des Zugriffsschutzes
Im Arbeitsdossier „Berechtigungskonzepte_Theorie“ finden Sie drei Arten von Berechtigungskonzepten (Kapitel 3). Nennen und beschreiben Sie diese drei Arten.
b) Konkrete Produkte
Ergänzen Sie jede ihrer Varianten durch ein entsprechendes Beispiel aus der Applikationswelt (Anwendung).
c) Einordnen
Nachfolgend finden Sie einige der weitverbreitetsten Softwareprodukte der Welt. Ordnen Sie diesen Produkten das passende Berechtigungskonzept zu.
MS Windows
Linux
MySQL Datenbanken
Oracle Datenbanken
MacOS
d) LINUX-Berechtigungen
Welcher LINUX-Berechtigungsstufe (rwx) entspricht die Ziffernfolge 664, 775 und 777?