Informatik (Wahlfach)
Leitgedanken zum Kompetenzerwerb
Prozessbezogene Kompetenzen zurücksetzen
  • 2.1 Strukturieren und Vernetzen
    • 2.1 Strukturieren und Vernetzen
    • mit dem Schulnetz (zum Beispiel Homeverzeichnis, Tauschverzeichnis, mobile Datenträger, Netzwerkdrucker) zielorientiert arbeiten
    • Dateien und Bezeichner (zum Beispiel für Variablen, Unterprogramme) aussagekräftig benennen
    • Beziehungen zwischen Daten/Objekten (zum Beispiel Hierarchien in Verzeichnisbäumen oder Stammbäumen, die Struktur des Internets, Verkehrsnetz als Graph) erkennen und erläutern
    • gleichartige Daten in geeigneten Datenstrukturen zusammenfassen (zum Beispiel Namensliste einer Klasse, Pixel einer Rastergrafik etc.)
    • Handlungsschritte chronologisch ordnen (auch aufgrund von kausalen Zusammenhängen)
    • Teillösungen zur Lösung des Gesamtproblems nutzen
    • Schnittstellen für Teilbereiche definieren, die unabhängig voneinander bearbeitet werden (zum Beispiel Gruppenarbeit, Protokolle bei Client-Server, Parameter und Rückgabewerte bei Unterprogrammen)
  • 2.2 Modellieren und Implementieren
    • 2.2 Modellieren und Implementieren
    • die für die Problemstellung relevanten Informationen herausarbeiten und fehlende beziehungsweise ergänzende Informationen beschaffen
    • für (Teil‑)Abläufe notwendige Eingabedaten und Ergebnisse beschreiben und in Form von Testfällen formalisieren
    • vorliegende Informationen für die Lösung geeignet aufbereiten (zum Beispiel durch Filtern, Reduktion, Kategorisieren)
    • charakteristische und verallgemeinerbare Bestandteile herausarbeiten (Abstraktion)
    • relevante Abläufe, Daten und ihre Beziehungen in informatischen Modellen darstellen
    • passende Strukturen und Lösungsstrategien für gegebene Problemstellungen auswählen
    • geeignete Programme und Hilfsmittel zur grafisch gestützten Modellierung einsetzen
    • unterschiedliche Perspektiven in die Entwicklung einer Lösung miteinbeziehen
    • Abläufe in einer (zum Beispiel grafischen) Programmiersprache implementieren
    • geeignete Codebausteine aus verschiedenen Quellen auswählen, gegebenenfalls adaptieren und in eigene Programme einbauen
    • Programme gezielt gegen vorab formulierte Testfälle testen
    • Fehler in der Implementierung systematisch aufspüren und beheben (zum Beispiel Debugger)
    • die Angemessenheit von Lösungen und die erreichten Resultate bewerten
  • 2.3 Kommunizieren und Kooperieren
    • 2.3 Kommunizieren und Kooperieren
    • fachspezifische Schreib- und Notationsweisen verwenden
    • Sachverhalte, eigene Ideen, Lösungswege und Ergebnisse zielgruppenorientiert und unter Beachtung der informatischen Terminologie erläutern und strukturiert darstellen
    • eigenen und fremden Programmcode in geeigneter Weise kommentieren und dokumentieren
    • vorhandene Dokumentationen und kommentierten Programmcode lesen und verstehen
    • arbeitsteilig als Team ihre Aufgaben planen, strukturieren, ausführen, reflektieren und präsentieren
    • zielorientiert auf einer vorhandenen Infrastruktur kommunizieren und geeignete digitale Werkzeuge zum Teilen von Informationen (zum Beispiel Arbeitsergebnisse, Fragen, Programmcode) einsetzen
    • in Erarbeitung, Kooperation und Darstellung alltagsrelevante rechtliche Regelungen befolgen und verantwortungsvoll mit eigenen und fremden personenbezogenen Daten umgehen
    • charakteristische Merkmale verschiedener Kommunikationsformen (Mensch-Mensch, Mensch-Maschine, Maschine-Maschine) auf Gemeinsamkeiten und Unterschiede analysieren und deren gesellschaftliche Auswirkungen bewerten
    • Sicherheitsaspekte bei ihrem Kommunikationsverhalten berücksichtigen und die gesellschaftliche Relevanz von verschlüsselter Kommunikation reflektieren
    • Aspekte von Toleranz und Akzeptanz von Vielfalt im Kontext informatischer Fragestellungen diskutieren
  • 2.4 Analysieren und Bewerten
    • 2.4 Analysieren und Bewerten
    • durch Analyse (zum Beispiel „gezieltes Anwenden“/Blackbox oder auch Codebetrachtung/Whitebox) Erkenntnisse über das Verhalten von informatischen Systemen gewinnen
    • informatische Modelle mit der jeweiligen Realsituation vergleichen
    • unterschiedliche Lösungsansätze und Vorgehensweisen miteinander vergleichen und bewerten
    • Optimierungsbedarf ermitteln und gegebenenfalls Lösungswege optimieren
    • Kenntnisse über den inneren Ablauf informatischer Systeme im Alltag nutzen
    • Einsatzbereiche und Grenzen von Modellen erkennen
    • Entscheidungen auf der Grundlage informatischen Sachverstands treffen und diese sachegrecht begründen
    • Auswirkungen von Computersystemen auf Gesellschaft, Berufswelt und persönliches Lebensumfeld aus verschiedenen Perspektiven bewerten
    • im Zusammenhang einer digitalisierten Gesellschaft einen eigenen Standpunkt zu ethischen Fragen in der Informatik einnehmen und ihn argumentativ vertreten

Operatoren

Anhänge zu Fachplänen

3.3.4 In­for­ma­ti­ons­ge­sell­schaft und Da­ten­si­cher­heit

Aus Klas­sen­stu­fe 7 sind den Schü­le­rin­nen und Schü­lern die Cä­sar-Ver­schlüs­se­lung und ih­re Schwach­stel­len be­kannt. An­hand ih­rer Wei­ter­ent­wick­lung, der Vi­genè­re-Ver­schlüs­se­lung, ler­nen die Schü­le­rin­nen und Schü­ler Si­cher­heits­as­pek­te von Ver­schlüs­se­lungs­ver­fah­ren ken­nen. Die­se As­pek­te füh­ren sie auf das ab­so­lut si­che­re One-Time-Pad und mo­der­ne Ver­fah­ren. Die Schü­le­rin­nen und Schü­ler wen­den ak­tu­el­le Ver­schlüs­se­lungs­soft­ware an, um ih­re Da­ten ge­gen­über Drit­ten zu schüt­zen.

Die Schü­le­rin­nen und Schü­ler kön­nen

G

M

E

(1)

das Vi­genè­re-Ver­fah­ren er­klä­ren und durch­füh­ren

(1)

das Vi­genè­re-Ver­fah­ren er­klä­ren und durch­füh­ren

(1)

das Vi­genè­re-Ver­fah­ren er­klä­ren und durch­füh­ren

(2)

das One-Time-Pad-Ver­fah­ren als ab­so­lut si­che­res Ver­schlüs­se­lungs­ver­fah­ren er­klä­ren

(2)

das One-Time-Pad-Ver­fah­ren er­klä­ren und be­grün­den, dass es sich um ein ab­so­lut si­che­res Ver­schlüs­se­lungs­ver­fah­ren han­delt

(3)

be­schrei­ben, dass Ver­schlüs­se­lungs­ver­fah­ren ein Kom­pro­miss zwi­schen Si­cher­heit und Prak­ti­ka­bi­li­tät sind

(3)

be­schrei­ben, dass Ver­schlüs­se­lungs­ver­fah­ren ein Kom­pro­miss zwi­schen Si­cher­heit und Prak­ti­ka­bi­li­tät sind

(3)

er­läu­tern, dass mo­der­ne sym­me­tri­sche Ver­schlüs­se­lungs­ver­fah­ren auf ele­men­ta­ren Ver­schlüs­se­lungs­ver­fah­ren ba­sie­ren und ein Kom­pro­miss zwi­schen Si­cher­heit und Prak­ti­ka­bi­li­tät sind

(4)

An­wen­dungs­be­rei­che nen­nen, in de­nen Ver­schlüs­se­lung ein­ge­setzt wird (z. B. ver­schlüs­sel­te Spei­che­rung von Da­ten, Kom­mu­ni­ka­ti­on über https oder Mes­sen­ger)

(4)

An­wen­dungs­be­rei­che be­schrei­ben, in de­nen Ver­schlüs­se­lung ein­ge­setzt wird (z. B. ver­schlüs­sel­te Spei­che­rung von Da­ten, Kom­mu­ni­ka­ti­on über https oder Mes­sen­ger)

(4)

An­wen­dungs­be­rei­che be­schrei­ben, in de­nen Ver­schlüs­se­lung ein­ge­setzt wird (z. B. ver­schlüs­sel­te Spei­che­rung von Da­ten, Kom­mu­ni­ka­ti­on über https oder Mes­sen­ger)

(5)

die Ver­schlüs­se­lung ei­ge­ner Da­ten mit­hil­fe ei­nes ge­eig­ne­ten Pro­gramms durch­füh­ren

(5)

die Ver­schlüs­se­lung ei­ge­ner Da­ten mit­hil­fe ei­nes ge­eig­ne­ten Pro­gramms durch­füh­ren

(5)

die Ver­schlüs­se­lung ei­ge­ner Da­ten mit­hil­fe ei­nes ge­eig­ne­ten Pro­gramms durch­füh­ren


Umsetzungshilfen
Hinweis
Die Beispielcurricula, Synopsen und Kompetenzraster sind bei den inhaltsbezogenen Kompetenzen des jeweiligen Faches zu finden.