Abschnittsübersicht

    • Vernetzte Systeme

      Vernetzte Systeme

        • den Aufbau und die Arbeitsweise in einer Simulation analysieren, modifizieren und erweitern

      Kommunikation in einem Schichtenmodell

        • den Aufbau und den Nutzen eines Schichtenmodells beschreiben
        • den Datenfluss erläutern
        • Aufgaben von Protokollen beschreiben
        • die Kommunikation mithilfe von Sequenzdiagrammen interpretieren und darstellen

      Netzzugangsschicht

        • die Qualität der Netzverbindung anhand der Bandbreite, des Durchsatzes und der Antwortzeit beurteilen
        • die Eignung der Übertragungsmedien Draht-, Funk- und Lichtweg für verschiedene Anwendungsfälle bewerten
        • das Adressierungsprinzip mithilfe der MAC-Adresse beschreiben
        • die Aufgabe und die Funktionsweise des Netzkoppelelements Switch beschreiben

      Internetschicht

        • das Adressierungsprinzip mithilfe der klassenlosen IPv4-Adressierung erläutern
        • Aufgabe des Protokolls ARP beschreiben
        • Prinzip der statischen und dynamischen Zuweisung von IP-Adressen beschreiben
        • eine Grenze der IPv4-Adressierung bestimmen und die Vergrößerung des Adressraums durch IPv6 erläutern
        • die Aufgabe und die Funktionsweise des Netzkoppelelements Router beschreiben

      Transportschicht

        • das Prinzip der Zerlegung von Daten in Pakete beschreiben
        • die Protokolle UDP und TCP anhand der Merkmale Verbindung und Zuverlässigkeit vergleichen

      • Anwendungsschicht
        • Client-Server-Prinzip mithilfe von Protokollen erklären
        • die prinzipielle Funktionsweise des Dienstes DNS erläutern

      zusätzlich für den Leistungskurs

      • das Prinzip des Routings mithilfe von Routing-Tabellen erläutern
      • Protokolle mithilfe geeigneter RFC-Auszüge analysieren
      • das DoD-TCP-/IP-Schichtenmodell mit dem OSI-Schichtenmodell vergleichen
    • Sichere Kommunikation

      Aspekte der Kryptologie

        • Kommunikation mithilfe von Sequenzdiagrammen interpretieren und darstellen
        • die Sicherheitsziele Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit erläutern und begründen
        • die Sicherheit kryptografischer Verfahren mithilfe des Prinzips von Kerckhoffs prüfen
        • das Prinzip der asymmetrischen Verschlüsselung erläutern
        • die Prinzipien digital zertifizierter und signierter Daten erläutern
        • die Grenzen der modernen Kryptografie anhand der Einwegfunktionen erläutern

      zusätzlich für den Leistungskurs

        • das Prinzip der Einwegfunktion anhand einer Hashfunktion erläutern
        • das Prinzip der hybriden Verschlüsselung beschreiben und dessen Nutzen begründen