de it fr

114 Mettre en œuvre des systèmes de codification, de compression et d’encryptage.

Module
Mettre en œuvre des systèmes de codification, de compression et d’encryptage.
Compétence
Mettre en œuvre des systèmes de codification, de compression et d’encryptage.
Objectifs opérationnels
1 Choisir et utiliser des procédures de compression appropriées d´archivage des informations. Démontrer quels sont les effets de la codification sur la transmission des données.
  Connaissances opérationnelles nécessaires:
1 Connaître les types les plus importants de code binaires (ASCII, ANSI, BCD, EAN, 1 de n, UTF, Uni-Code, etc.) et pouvoir préciser au moyen de leurs caractéristiques (jeu de caractères, redondance) comment ceux-ci se différencient en ce qui concerne la capacité de numération, la sensibilité aux erreurs et la capacité de calcul.
2 Connaître les propriétés les plus importantes des images (dessin aux traits N/B, photo couleurs, images animées, vectoriels, orientés pixels, etc.) et pouvoir décrire, comment la qualité d´image (résolution, profondeur de couleurs), la construction d´image et le besoin en mémoire peuvent être influencés.
3 Connaître les systèmes numériques tels que binaire, octal et hexadécimal ainsi que les opérateurs logiques tels que OR, AND, NOT, y compris la procédure de conversion d’un système numérique à l’autre.
4 Connaître la procédure de codification binaire de nombre (par ex. des nombres négatifs, complément à deux, à virgule flottante).
5 Connaître des procédures pour la représentation des couleurs (par ex. RGB, CMYK).
 
2 Choisir et utiliser selon directives des procédures de compression pour la sauvegarde, la restauration et la transmission de données.
  Connaissances opérationnelles nécessaires:
1 Connaître les caractéristiques (taux de compression, perte de la qualité) pour les principales procédures de compression.
2 Connaître les principales normes et standards (par ex. JPEG, PNG, MPEG, H261/263, Huffmann) ainsi que les domaines types où elles sont appliquées.
 
3 Choisir et utiliser des procédures de cryptage pour la sécurité des informations contre l´accès non autorisé en mémoires et sur des voies de transmission.
  Connaissances opérationnelles nécessaires:
1 Connaître le principe fondamental du cryptage des informations (cryptographie/stéganographie) et pouvoir préciser, au moyen d´un concept de cryptage simple, comment des informations peuvent ainsi être chiffrées et déchiffrées.
 
4 Utiliser des procédures sûres de transfert de fichiers au moyen de procédures de cryptage asymétriques et symétriques. Prendre en considération les aspects tels que clés publics/clés privées, les certificats, les protocoles et les normes.
  Connaissances opérationnelles nécessaires:
1 Connaître les principales différences entre un cryptage symétrique et asymétrique (mot de passe, clé public, clé privée) et pouvoir décrire, comment celles-ci se répercutent sur le degré de protection des données.
2 Connaître le principe des systèmes de signature électronique et pouvoir préciser au moyen d’exemples, comment la sécurité de la transmission peut ainsi être garantie (authentification, intégrité).
3 Connaître le but des certificats numériques et pouvoir décrire par des exemples, comment la confiance peut ainsi être garantie entre prestataires et destinataires.
 
Domaine de compétence
Gestion de la sécurité
Objet
Informations à sauvegarder et à transmettre
Niveau
2
Pré-requis
Aucun
Nombre de leçons
40
Reconnaissance
Certificat fédéral de capacité
Publié: 12.08.2014 19:03:55
Titre DEP Module 114-1 - 3 Eléments - Examen écrit individuel, Examen écrit individuel, Examen écrit individuel
Institution Ecole des Arches
Aperçu La première chose à comprendre est que toutes les informations sont binaires. Puis, l'optique prise pour cette évaluation, et de principalement vérifier que l'élève ait compris toute la chaîne logique, depuis l'aspect visuel d'un document quelconque jusqu'à la représentation des bits en mémoire. L'encodage ASCII et l'encodage des nombres doivent impérativement être saisis, et prennent donc une part importante dans les évaluations. Ensuite, on vérifie les connaissances générales en encodage de textes, les formats des images (bitmap, vectoriel et leurs différences), les formats de compressions (et d'archivages). On vérifie aussi leurs connaissances générales sur l'application de la cryptographie. Des algorithmes simples de compressions sont aussi traités.
Complément L'idée pédagogique est d'apprendre à encoder en binaire des informations de plus en plus complexes. On commence par de petits nombres, puis du texte ASCII, puis on comprend le principe des images et autres documents, notamment le principe du XML. Cette méthode permet de bien faire saisir aux élèves le sens de la digitalisation, ainsi que de les évaluer tout au long du module. Les algorithmes de compression de Hoffmann et LZW sont tout à fait abordables et intéressant à comprendre à la fin du cours.

Partie 1
Pondération 20%
Durée indicative (recommandation) 1
Description de l'élément Petite épreuve théorique écrite sur papier pour évaluation en cours de module.
Moyens d'aide - Aucune documentation autorisée
- Une mini calculatrice sans conversion binaire est autorisée
Evaluation - L'élève a compris le principe du "tout binaire" informatique, ses avantages, ses limites, ainsi que le vocabulaire utile associé.
- L'élève sait convertir des nombres entiers en binaire et réciproquement, autant pour les nombres signés que non-signés.
- L'élève sait faire des opérations simples en binaire (additions et soustractions), et détecter les overflow pour les nombres non-signés.
- L'élève comprends la représentation des nombres entiers signés et non-signés, leurs limitations (overflow dans les opérations).
- L'élève sait convertir des chiffres, des cas (par exemple un nombre limité de couleurs), ou un nombre de cas, en un code binaire minimal.
- L'élève comprend l'encodage ASCII, et sait convertir une petite chaîne des caractères ASCII en binaire et réciproquement.
- L'élève sait convertir des codes binaires et hexadécimaux, ainsi que faire le lien avec les cas précédents (nombre et encodage ASCII).
- L'élève comprend les nombres à virgule fixe et l'encodage IEEE754 (standard pour les Floats et Double). Il peut encoder et décoder des cas simples.
Relation à la pratique - Permet de comprendre que toutes les informations sont binaires, les avantages et les limites, en particulier sur la qualité des informations.
- Permet de comprendre toute la chaîne logique depuis l'aspect visuel d'un document quelconque jusqu'à la représentation des bits en mémoire.
- Permet de savoir utiliser un éditeur hexadécimal, nécessaire pour un large éventail de formes de débogage.
- Permet de choisir quel encodage binaire choisir dans une mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de comprendre que plus l'information est précise, plus elle prend de place, et ainsi faire des choix judicieux lors du choix d'en encodage.
- Permet de comprendre comment certaines erreurs de codage peuvent arriver, les détecter et les corriger.

Partie 2
Pondération 20%
Durée indicative (recommandation) 1
Description de l'élément Petite épreuve théorique écrite sur papier pour évaluation en cours de module.
Moyens d'aide - Aucune documentation autorisée
- Une mini calculatrice sans conversion binaire est autorisée
Evaluation - L'élève comprend les principes des différents encodages de texte (UTF), leurs avantages et inconvénients.
- L'élève comprend les différents types d'encodages (texte ASCII, format binaire, et XML compressés), et quel logiciel utiliser pour visualiser ces données.
- L'élève sait utiliser un éditeur hexadécimal.
- L'élève comprend les différences entre les images bitmap et les images vectorielles, ainsi que leurs propriétés, avantages et inconvénients.
- L'élève connaît des formats audio et quelques propriétés, les différences en termes de type de compression (avec ou sans perte).
- L'élève sait calculer l'espace mémoire nécessaire pour l'enregistrement d'un son audio digitalisé en fonction de ses paramètres.
- L'élève connaît des formats d'images et quelques propriétés, les différences en termes de type de compression (avec ou sans perte).
- L'élève sait calculer l'espace mémoire nécessaire pour l'enregistrement d'un bitmap d'une image en fonction de ses paramètres.
Relation à la pratique - Permet de choisir un format (ou un encodage) de texte, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir un format (ou un encodage) d'image, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir un format (ou un encodage) de son, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir une compression, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de comprendre l'utilisation d'un éditeur hexadécimal, nécessaire pour diverses formes de débogage.
- Permet de comprendre comment certaines erreurs de codage peuvent arriver, les détecter et les corriger.

Partie 3
Pondération 60%
Durée indicative (recommandation) 3
Description de l'élément Examen théorique écrit complet évaluant l'ensemble des compétences.
Moyens d'aide - Aucune documentation autorisée
- Une mini calculatrice sans conversion binaire est autorisée
Evaluation - L'élève a compris le principe du "tout binaire" informatique, ses avantages, ses limitations, ainsi que le vocabulaire utile associé.
- L'élève sait convertir des nombres entiers en binaire et réciproquement, autant pour les nombres signés que non-signés.
- L'élève sait faire des opérations simples en binaire (additions et soustractions), et détecter les overflow pour les nombres non-signés.
- L'élève comprend la représentation des nombres entiers signés et non-signés, leur limites (overflow dans les opérations).
- L'élève sait convertir des chiffres, des cas (par exemple un nombre limité de couleurs), ou un nombre de cas, en un code binaire minimal.
- L'élève comprend l'encodage ASCII, et sait convertir une petite chaîne des caractères ASCII en binaire et réciproquement.
- L'élève sait convertir des code binaires et hexadécimaux, ainsi que faire le lien avec les cas précédents (nombre et encodage ASCII).
- L'élève comprend les nombres à virgule fixe et l'encodage IEEE754 (standard pour les Floats et Double). Il peut encoder et décoder des cas simples.
- L'élève comprend les principes des différents encodages de texte (UTF), leurs avantages et inconvénients.
- L'élève comprend les différents types d'encodages (texte ASCII, format binaire, et XML compressés), et quel logiciel utiliser pour visualiser ces données.
- L'élève sait utiliser un éditeur hexadécimal.
- L'élève comprend les différences entre les images bitmap et les images vectorielles, ainsi que leurs propriétés, avantages et inconvénients.
- L'élève connaît des formats audio et quelques propriétés, les différences en terme de type de compression (avec ou sans perte).
- L'élève sait calculer l'espace mémoire nécessaire pour l'enregistrement d'un son audio digitalisé en fonction de ses paramètres.
- L'élève connaît des formats d'images et quelques propriétés, les différences en terme de type de compression (avec ou sans perte).
- L'élève sait calculer l'espace mémoire nécessaire pour l'enregistrement d'un bitmap d'une image en fonction de ses paramètres.
- L'élève sait chiffrer, déchiffrer et casser des codes cryptographiques simples.
- L'élève comprend les différences entre les algorithmes cryptographiques symétriques et asymétriques, ainsi que quand appliquer l'un ou l'autre.
Relation à la pratique - Permet de comprendre que toutes les informations sont binaires, les avantages et les limites, en particulier sur la qualité des informations.
- Permet de comprendre toute la chaîne logique depuis l'aspect visuel d'un document quelconque jusqu'à la représentation des bits en mémoire.
- Permet de choisir quel encodage binaire choisir dans une mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de comprendre que plus l'information est précise, plus elle prend de place, et ainsi faire des choix judicieux lors du choix d'un encodage.
- Permet de choisir un format (ou un encodage) de texte, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir un format (ou un encodage) d'image, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir un format (ou un encodage) de son, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de choisir une compression, dans tout cadre de mise en œuvre ou la création d'un programme, d'un protocole, ou de formatage (structure) d'un fichier.
- Permet de comprendre l'utilisation d'un éditeur hexadécimal, nécessaire pour diverses formes de débogage.
- Permet de comprendre comment certaines erreurs de codage peuvent arriver, les détecter et les corriger.
- Permet de choisir quel algorithmes cryptographiques choisir en fonction du cas lors d'une mise en œuvre.
Publié: 20.11.2015 14:24:19
Date de péremption: Pas de date de péremption
Titre DEP Module 114-2 - 3 Eléments - Travail / rapport écrit, Présentation des résultats d'un travail, Travail pratique de mise en oeuvre
Institution Gewerbliche Berufsschule Chur
Aperçu DEP en trois parties avec un travail écrit spécifique (rapport sur l'âge de l'information), une présentation des résultats du travail (technique de mise en place des structures avec des termes spécifiques au module) et un travail pratique de mise en oeuvre (codification d'un e-mail).
Complément Le travail écrit spécifique est réalisé durant le module. La technique de mise en place d'une structure peut être limité sur un thème donné (codification, compression, cryptage).

Partie 1
Pondération 35%
Durée indicative (recommandation) 4
Description de l'élément Les personnes en formation collectent durant le module et dans les journaux, les revues spécialisées, tous les articles qui peuvent être attribués d'une façon ou l'autre à la technologie de l'information. Ceux-ci sont rassemblés selon le contenu technique (ordinateurs, multimédia, téléphonie mobile, téléphonie fixe, entre autres.) ou selon l'évaluation technique (positif ou négatif) ou selon l'apparence (orienté technique, orienté économie, orienté social). Un rapport d'environ une à deux pages A4 explique la signification de la technique d'information et se rapporte aux articles recherchés.
Moyens d'aide Journaux, offres d'emploi, revues spécialisées, Internet.
Evaluation 20 - 30% les articles sont attribués aux catégories
10 - 20% les articles sont attribués aux domaines (codification, compression, cryptage)
5 - 10% tous les domaines ont été pris en compte (codification, compression, cryptage)
20 - 30% Explication de la signification de la technique d'information
5 - 10% la relation aux articles est visible dans le rapport
Relation à la pratique Enregistrer les besoins et discuter les solutions possibles, s’entretenir avec le client/supérieur sur les restrictions des exigences.
Analyser la quantité de travail sur la base des documents existants et élaborer une planification du travail.
Elaborer le rapport final du projet (Réflexion en méthodes, déroulement, temps et ressources).

Partie 2
Pondération 30%
Durée indicative (recommandation) 1
Description de l'élément Les principaux termes sur un thème (par ex. cryptage) sont traités et les relations sont mise en évidence.
Moyens d'aide Libre
Evaluation 20 - 40% les termes prescrits sont expliqués et leurs relations sont mises en évidence
30 - 40% les relations sont justifiées / leur attribution clairement justifiée
20 - 40% la comparaison du travail du partenaire est visible dans des notices
Relation à la pratique Prendre en compte les conditions de communication, par ex. communication asynchrone et veiller à de bonnes performances.
Présenter et démontrer des solutions.
Refléter le travail du projet et assurer le transfert des connaissances.
Communiquer dans le cadre du projet avec toutes les personnes concernées par le biais de contacts réguliers et discussions sur l’avancement des travaux, les interfaces, les nouvelles solutions, les problèmes.

Partie 3
Pondération 35%
Durée indicative (recommandation) 1
Description de l'élément Envoyer un e-mail crypté à l'aide d'une infrastructure de clé publique. A cet effet, une paire de clé sont générées pour sa propre adresse de messagerie et la clé publique est publiée.
Moyens d'aide Libre
Evaluation 10 - 20% paire de clés générées
20 - 40& publication de la bonne clé
30 - 40% envoi de l'e-mail crypté
Relation à la pratique Evaluation des modes de déroulement et des applications appropriées.
Prendre en compte les conditions de communication, par ex. communication asynchrone et veiller à de bonnes performances.
Assurer la sécurité des données (sauvegarde, disponibilité, etc.) et la protection des données (e.a. les droits d’accès).
Publié: 11.01.2016 15:24:14
Date de péremption: Pas de date de péremption
Titre DEP Module 114-3 - 1 Elément - Travail pratique de mise en oeuvre
Institution Berufsfachschule BBB Baden
Aperçu Examen orienté compétence comportant divers devoirs en relation avec les objectifs opérationnels. Les devoirs sont résolus à l'ordinateur, et les résultats sont livrés sous forme électronique. Les devoirs sont indépendants les uns des autres. Les personnes en formation montrent ainsi qu'elles peuvent appliquer les compétences acquises.
Complément Die Prüfung soll kein theoretisches Wissen abrufen sondern Handlungen beinhalten, welche nur mit dem entsprechenden Wissen machbar sind.

Partie 1
Pondération 100%
Durée indicative (recommandation) 2
Description de l'élément Les personnes en formation reçoivent plusieurs devoirs d'examen. Ceux-ci sont résolus à l'ordinateur, et les résultats sont livrés sous forme électronique. Les devoirs sont indépendants les uns des autres. Les personnes en formation disposent de 90-120 minutes pour résoudre les devoirs.
OO1: Convertir un jeu de caractères dans un autre. Identifier un jeu de caractères
OO1: Identifier les grandeurs mémoire et convertir d'un préfixe décimal vers un préfixe binaire.
OO2: Identifier les problèmes de compression avec un fichier existant, analyse, choisir et appliquer une compression appropriée à la mise en exploitation.
OO3: Crypter des données avec une procédure symétrique appropriée. Documenter le déroulement.
OO4: Réaliser une paire de clés asymétriques selon directives. Crypter la paire de clé avec la clé publique de la personne en formation et lui envoyer par messagerie.
OO4: Expliquer les termes "authenticité" et "obligation" avec un exemple de cas.
Moyens d'aide Libre
Evaluation Il sera appliqué des critères avec des points allant de 0 à 3. Chaque critère peut être pondéré avec un facteur 1,2 ou 3. Le nombre total de points est d'au moins 60 et maximum 100.
Pondération des objectifs opérationnels:
OO1: 20-30%
OO2: 20-30%
OO3: 20-30%
OO4: 20-30%
Directives administratives: 5%
Relation à la pratique La codification se présente lors de l'utilisation des jeux de caractères ASCII, ANSI et Unicode.
Les données sont aujourd'hui cryptées symétriquement pour la sécurité et l'archivage.
Le cryptage asymétrique est utilisé dans l'échange de messages.
La combinaison des deux procédures se présente en HTTPS.
Les certificats jouent aujourd'hui un rôle important dans la transmission cryptée de données.
Publié: 26.05.2016 08:40:01
Date de péremption: Pas de date de péremption
Titre DEP Module 114-4 - 2 Eléments - Travail pratique de mise en oeuvre, Travail pratique de mise en oeuvre
Institution Informatikschule Olten GmbH
Aperçu Comportement correct, compréhension et application des divers types de cryptages, procédures de compression et leur mise en oeuvre sur l'ordinateur.
Complément Auf Wunsch des Modulverantwortlichen geänder tauf nur zwei LB

Partie 1
Pondération 50%
Durée indicative (recommandation) 2
Description de l'élément OO1 - codage: mise en oeuvre pratique de codages simples à moyens avec diverses procédures.
OO2 - matériel: application pratique pour la transmission de fichiers vers l'écran et leurs divers formats de fichiers.
OO3 - cryptage de données: application pratique pour la compression et le cryptage de fichiers
Moyens d'aide Libre
Evaluation OO1 - codage: 30-40% du total de points
OO2 - matériel: 30-40% du total de points
OO3 - cryptage de données: 30-40% du total de points
Relation à la pratique Pouvoir mettre en oeuvre, sur la base des compétences acquises, des procédures de codage/décodage de manière optimale.
Pouvoir mettre en oeuvre, sur la base des compétences acquises, appliquer, compresser, crypter et décrypter les formats optimaux lors de la transmission privées de données.

Partie 2
Pondération 50%
Durée indicative (recommandation) 2
Description de l'élément OO3 - cryptage 1: mise en oeuvre pratique d'un cryptage/décryptage à l'ordinateur
OO4 - cryptage 2: mise en oeuvre pratique d'un cryptage/décryptage d'image, et de son exploitation
OO4 - cryptage 3: structure d'un cryptage de message selon le standard PGP et de sa fonction correcte
OO2 - compression: compression de fichiers pour la transmission sécurisée par une liaison de messagerie.
Moyens d'aide Libre
Evaluation OO3 - cryptage 1: 20-30% du total des points
OO4 - cryptage 2: 20-30% du total des points
OO4 - cryptage 3: 20-30% du total des points
OO2 - compression: 20-30% du total des points
Relation à la pratique Pouvoir mettre en oeuvre, sur la base des compétences acquises, protéger des données contre des accès non autorisés sur les voies de transmission.
Pouvoir mettre en oeuvre, sur la base des compétences acquises, mettre en oeuvre des cryptage d'images.
Pouvoir mettre en oeuvre, sur la base des compétences acquises, installer et utiliser une procédure symétrique/asymétrique de cryptage.
Publié: 27.05.2016 16:50:36
Date de péremption: Pas de date de péremption
Titre DEP Module 114-5 - Eléments - Examen écrit individuel, Examen écrit individuel
Institution BZZ Bildungszentrum Zürichsee
Aperçu Les divers domaines de chaque thème sont vérifiés, sur la base d'un bref test orienté action, sur la compréhension et la mise en oeuvre. L'EP finale relie divers domaines des thèmes à l'aide d'un devoir pratique orienté compétences opérationnelles.
Complément Dieser LBV berücksichtigt die unterschiedlichen Voraussetzungen und Lerntempi der Lernenden. Innerhalb eines vorgegebenen Zeitrahmens und Ablaufs können die Lernenden die ihr Vorgehen und Tempo selber mitplanen. Sie können die Kurztests (Element 1) dann abschliessen, wenn Sie die notwendigen Kenntnisse und Fertigkeiten erworben haben.

Partie 1
Pondération 50%
Durée indicative (recommandation) 3
Description de l'élément Les objectifs et connaissances opérationnelles sont subdivisés en 7 domaines:
1) Codes binaires pour les caractères (ASCII, UTF8, etc.) et nombres (nombres entiers, à virgule flottante)
2) Opération mathématiques et logiques avec des nombres entiers
3) Coder des images et des couleurs
4) Choisir et appliquer un processus de compression
5) Textes avec des procédures symétriques de cryptage/décryptage
6) Signer des informations avec des procédures asymétriques
7) Elaborer et mettre en oeuvre des certificats

L'élément 1 vérifie l'application des compétences de chaque domaine avec un bref test sur la base d'un devoir pratique.
Chaque test est évalué séparément et dure 15-20 minutes.
Les test des domaines 1 et 2 doivent être réalisés par toutes les personnes en formation.
Moyens d'aide Table des codes ASCII et UTF8
Calculette de poche
Résumé (1 page A4 par domaine)
Evaluation 70-90% les résultats sont corrects
10-30% représentation formelle correcte/notation des résultats
Relation à la pratique Résoudre les prescriptions d’entreprises avec des directives techniques (web, mobile, desktop, automates).
Concevoir et évaluer des systèmes de sauvegarde de données en tenant compte des besoins du client, des dispositions juridiques, des besoins en sécurité et protection des données, du réemploi (même à long terme, par ex. 20 ans) ainsi que de l’environnement.
Conseil à la clientèle en regard de la sécurité et l’archivage des données, recueillir et analyser les besoins du client et, au besoin, aviser sur les effets du risque.
Installer les services réseaux (par ex. les services cloud, CMS, serveurs web et d‘applications, etc.) incl. les langages des scripts ou de programmation côté serveur en tenant compte des précautions nécessaires de sécurité, de la performance et de la disponibilité.

Partie 2
Pondération 50%
Durée indicative (recommandation) 2
Description de l'élément L'élément contient 3 devoirs pratiques qui relient les divers domaines à vérifier.
1) Crypter et/ou signer un fichier texte avec une procédure asymétrique (par ex. PGP) puis l'envoyer par e-mail.
2) Coder un nombre entier en binaire et exécuter une opération logique.
3) Représenter un texte en code binaire compressé et comparer avec le code binaire non compressé.
Moyens d'aide Ordinateur avec messagerie
Calculette de poche
Evaluation 10-20% Echange, importation de la clé publique
10-20% Cryptage avec une procédure asymétrique
10-20% Coder un nombre entier en binaire
10-20% Opération logique binaire
20-40% Représenter un texte sous forme de code binaire compressé
10-20% Comparer des codes binaires compressés et non-compressés
Relation à la pratique Installer les services réseaux (par ex. les services cloud, CMS, serveurs web et d‘applications, etc.) incl. les langages des scripts ou de programmation côté serveur en tenant compte des précautions nécessaires de sécurité, de la performance et de la disponibilité.
Résoudre les prescriptions d’entreprises avec des directives techniques (web, mobile, desktop, automates).
Conseil à la clientèle en regard de la sécurité et l’archivage des données, recueillir et analyser les besoins du client et, au besoin, aviser sur les effets du risque.
Publié: 27.05.2016 16:51:43
Date de péremption: Pas de date de péremption
Titre DEP Module 114-6 - 2 Eléments - Examen écrit individuel, Examen écrit individuel
Institution gibb Gewerblich-Industrielle Berufsschule Bern
Aperçu DEP subdivisée en 3 parties comprenant des examens écrits. 1. Elément avec codification et systèmes numériques mit Codierung und Zahlensystemen 2. Elément avec procédures de compression et de cryptage
Complément

Partie 1
Pondération 50%
Durée indicative (recommandation) 2
Description de l'élément Travail écrit individuel avec les contenus suivants:
- Systèmes de chiffres
- Codification chiffrée
- Correction des erreurs
- Opération logiques
- Codification des signes
Type de questions des niveaux C1 à C3
Moyens d'aide Résumé personnel d'une double page A4
Pas de moyen électronique
Ouvrage utilisé dans les cours
Evaluation 40-60% CO 1.1 Connaître les types les plus importants de code binaires (ASCII, ANSI, BCD, EAN, 1 de n, UTF, Uni-Code, etc.) et pouvoir préciser au moyen de leurs caractéristiques (jeu de caractères, redondance) comment ceux-ci se différencient en ce qui concerne la capacité de numération, la sensibilité aux erreurs et la capacité de calcul.
20-30% CO 1.3 Connaître les systèmes numériques tels que binaire, octal et hexadécimal ainsi que les opérateurs logiques tels que OR, AND, NOT, y compris la procédure de conversion d’un système numérique à l’autre.
20-30% CO 1.4 Connaître la procédure de codification binaire de nombre (par ex. des nombres négatifs, complément à deux, à virgule flottante).
Relation à la pratique Percevoir que toutes les informations sont mémorisées de manière binaire.
Connaître les effets de la représentation binaire et de leur besoin en mémoire.
Connaître des opérations logiques simples et savoir les appliquer en relations (par ex: semi-additionneur)
Exécuter la conversion entre divers systèmes.
Choix de la codification appropriée selon les besoins.
Reconnaître la relation entre une représentation des signes et la représentation binaire et choisir la représentation appropriée selon les besoins.

Partie 2
Pondération 50%
Durée indicative (recommandation) 2
Description de l'élément Travail écrit individuel avec les contenus suivants:
- Comprendre et appliquer les procédures de compression, ainsi que les calculs
- Bases des types de cryptage ainsi que forces et faiblesses selon les diverses procédures
- Comprendre et appliquer les procédures sysmétriques et asymétriques
Type de questions des niveaux C1 à C3
Moyens d'aide Résumé personnel d'une double page A4
Calculette personnelle
Ouvrage utilisé dans les cours
Evaluation 10-20% CO 2.1 Connaître les caractéristiques (taux de compression, perte de la qualité) pour les principales procédures de compression.
10-20% CO 2.2 Connaître les principales normes et standards (par ex. JPEG, PNG, MPEG, H261/263, Huffmann) ainsi que les domaines types où elles sont appliquées.
10-30% CO 3.1 Connaître le principe fondamental du cryptage des informations (cryptographie/stéganographie) et pouvoir préciser, au moyen d´un concept de cryptage simple, comment des informations peuvent ainsi être chiffrées et déchiffrées.
20-30% CO 4.1 Connaître les principales différences entre un cryptage symétrique et asymétrique (mot de passe, clé public, clé privée) et pouvoir décrire, comment celles-ci se répercutent sur le degré de protection des données.
20-30% CO 4.3 Connaître le but des certificats numériques et pouvoir décrire par des exemples, comment la confiance peut ainsi être garantie entre prestataires et destinataires.
Relation à la pratique Compréhension des possibilités et détermination des limites des procédures de compression.
Mise en oeuvre correcte de procédures de compression sur divers systèmes.
Acquérir une compréhension fondamentale sur les divers types de cryptage, de sorte à les appliquer correctement dans la pratique professionnelle.
Sensibilisation sur les possibilités d'accès sur des données cryptées.
Planification et mise en oeuvre de procédures publiques ou privles de cryptage.
Publié:
Date de péremption: Pas de date de péremption
Titre LBV Modul 114-8 - 2 Elemente - Schriftliche Einzelprüfung / Schriftlicher Test, Praktische Umsetzungsarbeit
Institution ICT-Berufsbildung Schweiz
Aperçu
Complément

Partie 1
Pondération 80%
Durée indicative (recommandation) 2
Description de l'élément Schriftlicher Test zu
HZ1:
Zahlensysteme verstehen, umrechnen
Zahlencodierung anwenden (Ganze Zahlen, negative ganze Zahlen, Fliesskommazahlen)
Fehlerkorrektur anwenden
Logische Operatoren (AND, OR, NOT) anwenden
Zeichencodierungen: Zeichen in verschiedenen Zeichensätzen darstellen.
Unterschied Pixel-, Vektor-Grafik
Speicherbedarf von Text/Bildern/Ton/(Video)
HZ2:
Verschiedene Formate kennen, Kompression, Reduktion verstehen
Geeignete Formate (Kompression, Reduktion) auswählen
HZ3:
Symmetrisches Verschlüsselungsverfahren anwenden (verschlüsseln, entschlüsseln)
HZ4:
Aufzeigen, wann symmetrische und wann asymmetrische Verschlüsselung eingesetzt wird.
Einsatzzweck von digitalen Zertifikaten erläutern.
Moyens d'aide Nach Vorgabe der Schule
Evaluation Jedes Handlungsziel wird mit ca.20% bewertet. Fragen auf Stufe K1-K3
Relation à la pratique Das Modul 114 ist sehr theorielastig. Es ist wichtig, dass die Lernenden die Grundlagen begriffen haben, da sie die Basis für weitere Module bildet.
- Ermöglicht zu verstehen, dass alle Informationen binär sind, Vorteile und Grenzen, insbesondere in Bezug auf die Qualität der Informationen.
- Ermöglicht, die gesamte logische Kette zu verstehen – vom visuellen Aspekt eines beliebigen Dokuments bis zur Darstellung der Bits in einem Speicher.
Ermöglicht die Auswahl einer binären Codierung bei der Umsetzung oder Entwicklung eines Programms, eines Protokolls oder einer Formatierung (Struktur) einer Datei.
- Ermöglicht zu verstehen, dass, je präziser eine Information ist, sie umso mehr Platz braucht, und somit bei der Auswahl der Codierung eine sinnvolle Wahl zu treffen.
- Ermöglicht die Wahl eines Textformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl eines Bildformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl eines Ton/Videoformats (oder einer Codierung) im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht die Wahl einer Kompression im Rahmen einer jeden Umsetzung oder Entwicklung eines Programms, eines Protokolls oder der Formatierung (Struktur) einer Datei.
- Ermöglicht zu verstehen, wie bestimmte Codierungsfehler auftreten können, sie aufzudecken und zu korrigieren.
- Ermöglicht bei einer Umsetzung, die geeigneten kryptografischen Algorithmen zu wählen.

Partie 2
Pondération 20%
Durée indicative (recommandation) 1
Description de l'élément HZ3: Daten mit einem geeigneten symmetrischen
Verfahren verschlüsseln und Komprimieren. Zum Beispiel ein Passwortgeschütztes Zip erstellen.
HZ4: Asymmetrisches
Schlüsselpaar nach Vorgaben erstellen. Schlüsselpaar mit öffentlichem
Schlüssel der Lehrperson verschlüsseln und per E-Mail an die Lehrperson
senden.HZ4: Die Begriffe "Authentizität" und "Verbindlichkeit" an einem
Fallbeispiel erläutern.
Moyens d'aide Nach Vorgabe der Schule
Evaluation Jedes Handlungsziel wird mit ca.10% bewertet.
Relation à la pratique Informatiker versenden sensible Informationen wie z.B. Personendaten
und Passwörter. Dabei wenden Sie Public-Key-
Verschlüsselungsverfahren an, um den Datenschutz und die
Datensicherheit zu gewährleisten.
Informatiksysteme setzen verschiedene
Kompressionsverfahren zur Speicherung und Übermittlung von Daten
ein. Ein Informatiker muss geeignete Verfahren auswählen und
einsetzen können.
Publié:
Date de péremption: Pas de date de péremption
Retour