Bewertungsraster
1. Präsentationsdokument (insgesamt 6 Punkte):
- Lesbarkeit/Schriftgröße: 1 Punkt
- Übersichtlichkeit/Struktur: 1 Punkt
- Vollständigkeit (das Dokument erklärt das Thema ohne Logiklücken): 1 Punkt
- Fehlerfreiheit: 3 Punkte
- 3 Punkte: keine Fehler
- 2 Punkte: 1–2 Fehler
- 1 Punkt: 3–5 Fehler
- 0 Punkte: mehr als 5 Fehler
- Klare Ausdrucksweise/Verständlichkeit: 1 Punkt
- Angemessene Lautstärke/Geschwindigkeit: 1 Punkt
- Motivationsfähigkeit: 1 Punkt
- Kompetenzausstrahlung/Selbstsicherheit: 1 Punkt
- Es werden nach dem Vortrag mindestens 5 Fragen gestellt, die hinreichend kompetent beantwortet werden müssen (maximal 5 Punkte).
- 3 Punkte: Eigene Schwächen und Stärken realistisch erkannt
- 2 Punkte: Eigene Schwächen erkannt, eigene Stärken nicht erkannt
- 1 Punkt: Eigene Stärken erkannt, Schwächen nicht erkannt
- 0 Punkte: komplette Fehleinschätzung
Die Quote aller Bewertungskategorien geht zu gleichen Teilen in die Gesamtnote ein. Das bedeutet, dass die Punkte der Kategorien auf 5 Punkte hochskaliert werden, bevor sie kategorieübergreifend verrechnet werden.
Erklärung: Zeitlich dürfen die 3. Welle-Vorträge erst nach den 2.-Welle und die wiederum erst nach den 1. Welle-Vorträgen gehalten werden. Die X.-Welle-Vorträge sind zeitlich unabhängig und können immer gehalten werden.
OSI/ISO-Schichtenmodell (1. Welle)
- Erklärung und visuelle Simulation (schematisch)
- Beispielsimulation für 3 verschiedene Sender-Empfänger-Anwendungsfälle
- z.B.:
- VPN-Verkehr zwischen Host und Client
- Signal-Nachrichten zwischen zwei Clients
- FPS-Gaming zwischen Client und Server
UDP/TCP (2. Welle)
- Einführung UDP inkl. anschaulicher Simulation
- Einführung TCP inkl. anschaulicher Simulation
- Erklären der Unterschiede zwischen UDP und TCP
- Ausblick auf QUIC (Quick UDP Internet Connections) -> Nur Vorteile gegenüber TCP/UDP?
Transportverschlüsselung (3. Welle)
- Einblick gewähren in den schematischen Ablauf folgender Verfahren:
- HTTPS-Verfahren
- TLS-Verfahren
- Open-VPN-/Wireguard-Verfahren
- Simulation eines der Verfahren an einem realistischen Beispiel
DNS im Detail (3. Welle)
- Erklärung und Simulation von DNS-Abfragen von Personal Computern zu DNS-Servern:
- DNS
- DNS over HTTPS
- Veranschaulichung des Updates zwischen DNS-Servern:
- AXFR
- IXFR
- NOTIFY
IP-Adressierung und IP-Zuweisung über DHCP (2. Welle)
- Netzwerkanteil/Hostanteil in IP-Adressen (IPV4 / IPV6 mit Beispielkonfiguartion für ein Beispielnetzwerk)
- Netzwerkpräfix vs. Netzmaske (IPv6 vs IPv4)
- Funktionsweise von DHCP inkl. einfache Filius-Simulation
- Unterschied DHCP (IPv4 und IPv6) vs SLAAC (IPv6)
(Internet-)Routing (Router) (3. Welle)
- Funktionsweise von Routern bei IPv4 (NAT-Prinzip bei öffentlichter/privater IP-Adresse)
- Nachempfindung/Visualisierung des Weges eines Datenpakets über das Internet modellhaft
- Simulation inkl. Gruppenübung mit Filius (LAN 1 (Webbrowser) -> Router 1 (mit LAN/WAN-IP) -> Router 2 (mit LAN/WAN-IP) -> LAN 2 (Webserver))
Modems (X. Welle)
- Erklärung des Begriffs
- Überblick über Funktionsweisen, Unterschiede und Einsatzzwecke verschiedener populärer Modemtypen:
- DSL-Modem
- Kabelmodem
- LTE/5G-Modem
- Glasfaser (ONT) - Modem
- Satellitenmodem
- Simulation eines realistischen Netzwerkverkehrbeispiels über ein oder mehrere dieser Modemarten
Authentifizierungsfaktoren (X. Welle)
- Übersicht und Vergleich verschiedener Multifaktorauthentifikationsverfahren hinsichtlich ihrer Sicherheit:
- Biometrische (Fingerabdruck, Face-ID, Retina)
- Wissensbasierte (Passwörter, PINs, Sicherheitsfragen)
- Besitzbasierte (Passkeys, Hardware-Token, USB-Keys, SMS-Codes, E-Mail-Codes)
HTML/CSS/JS/PHP (X. Welle)
- Übersicht über die Funktionsweise und das Ineinandergreifen der folgenden Website-Sprachen:
- HTML: Kurze Beispiele, ggf. Präsentation über Element-Inspektor
- CSS: Einbindungsmethoden in HTML, kurze Beispiele, ggf. Präsentation über Element-Inspektor
- JS: Einbindung in HTML, Zeitlicher Ablauf beim Laden einer Seite mit JS-Anteil
- PHP (Serverseitige HTML-Generierung)
- Kurze schematische Visualisierung einer modellhaften Website, die über PHP generiert wird, und auf ein externes JS-Script sowie ein externes CSS-Script zugreift um einen Countdown anzuzeigen (Nicht selbst programmieren, sondern zeigen, wie die Scripts dabei örtlich und zeitlich ineinandergreifen)
- Vorstellen der Schwachstellen der o.g. Sprachen, die Hacker nutzen könnten