Medienberufe (technisch) STUFE II - Berufsschule 2
Transcription
Medienberufe (technisch) STUFE II - Berufsschule 2
ZERTIFIKATSPRÜFUNG ENGLISCH FÜR GEWERBLICH-TECHNISCHE BERUFE Hier: Medienberufe (technisch) STUFE II (THRESHOLD) Schuljahr 2007/2008 Zugelassene Hilfsmittel: Zweisprachiges allgemeinsprachliches Wörterbuch nur für die schriftliche Prüfung Datum: Donnerstag, 08. Mai 2008 Name, Vorname: .................................................................................................. Geburtsdatum, Geburtsort: .............................................. in:............................................... Ausbildungsberuf/Klasse: .................................................................................................. Letzter Schulabschluss: .................................................................................................. Ergebnisse: Schriftliche Prüfung: Teil 1 (Reception): Aufgabe 1: Aufgabe 2: gesamt: Höchstpunktzahl erreichte Punkte 19 21 40 Teil 2 (Production): Aufgabe 3: 30 Teil 3 (Mediation): Aufgabe 4: 30 gesamt: 100 = % = % Mündliche Prüfung: 30 Teil 4 (Interaction): Bestanden: ja nein 1. Korrektor(in): ....................................... 2. Korrektor(in): ........................................... Medienberufe – Stufe II Schuljahr 2007/2008 2 Name:____________________________________________ 19 Punkte Aufgabe 1: Hörverstehen (Reception) In Ihrer Firma wird eine Fortbildung zum Thema ‚Sicherheit im Internet’ vorbereitet. Zu diesem Zweck erhalten Sie von Ihrem Chef die Aufgabe, sich folgendes Radiointerview anzuhören und die wesentlichen Informationen auf Deutsch zu notieren. Sie hören das Interview zweimal. 1. Welchen Beruf übt Richard Brown in welcher Branche aus? - ............................................................................ Branche: ............................................................. (2) 2. Welche Unternehmen werden durch gefälschte Phishing E-Mails besonders häufig imitiert? - ........................................................................ - ......................................................................... (2) 3. Welche Merkmale lassen Phishing E-Mails - .............................................................................. authentisch erscheinen? - .............................................................................. (2) 4. Auf welche Formulierungen in Phishing E-Mails sollte der Benutzer besonders achten? - ............................................................................ ............................................................................ - ........................................................................... - ........................................................................... ............................................................................ (3) 5. Mr Brown gibt Tipps, wie man auf verdächtige E-Mails reagieren sollte. Bringen Sie die Vorschläge in die richtige Reihenfolge, indem Sie die Zahlen 1 bis 6 in die entsprechenden Kästchen eintragen. a) Prüfen Sie das Sicherheitszertifikat, bevor Sie persönliche oder finanzielle Daten in eine Webseite eingeben. Nr ….. b) Geben Sie persönliche und finanzielle Daten nie in Pop-up Fenster ein. Nr ….. c) Klicken Sie keine Links in E-Mails an. Nr ….. d) Melden Sie verdächtige E-Mails der „gefälschten“ Firma. Nr ….. e) Reagieren Sie nicht auf eine verdächtige E-Mail. Nr ….. f) Schreiben Sie Adressen direkt in Ihren Browser oder verwenden Sie Ihre persönlichen Favoriten. Nr ….. (6) Fortsetzung siehe nächste Seite Medienberufe – Stufe II Schuljahr 2007/2008 3 Name: ___________________________________ 6. Welche Maßnahmen soll der Benutzer ergreifen, wenn er irrtümlicherweise auf eine betrügerische Mail geantwortet hat? (2 Maßnahmen) 7. Welche Maßnahmen werden zum Selbstschutz noch empfohlen? - ............................................................................. - ............................................................................ (2) - ........................................................................... .......................................................................... - ........................................................................... ............................................................................ (2) Aufgabe 2: Leseverstehen (Reception) 21 Punkte Sie arbeiten in der Werbeabteilung einer Firma, die auch das Internet als Medium einsetzt. Ihr Chef ist auf einen englischen Text gestoßen (siehe Seite 5) und bittet Sie, diesen Text im Hinblick auf Informationen, die für Ihre Firma wichtig sind, auszuwerten. Füllen Sie bitte hierzu das unten stehende Aufgabenblatt auf Deutsch aus. 1. Um den Umsatz zu steigern, möchte Facebook _________________________________ _________________________________________________________________________ (2) 2. Google ist diesen Weg aus zwei Gründen nicht gegangen: - _________________________________________________________________________ - ________________________________________________________________________ 3. Mr Kelly hat starke einige keine (2) Bedenken, dass Facebook wegen verletzter Urheberrechte bzw. Rufmord vor Gericht gezogen werden könnte. (1) 4. Laut Mr Kelly könnten Facebook-Anwender durch die eigene Einflussnahme auf den Umfang ihrer Daten im Web ihre Anonymität immer noch wahren. richtig falsch (1) 5. In der Woche vor dem Erscheinen dieses Artikels entschied Facebook, Zugang zu folgenden Informationen zu ermöglichen: - __________________________________________________________________________ - _______________________________________________________________________ Dieser Zugang soll über _______________________________________ erfolgen. (2) (1) Fortsetzung siehe nächste Seite Medienberufe – Stufe II Schuljahr 2007/2008 4 6. Keith Reed hat starke Bedenken dieser Entwicklung gegenüber, weil es für eine Firma leicht wäre, illegal hinter die Identität ihrer Kunden zu kommen. Kriminelle problemlos den Personalausweis von Facebook-Anwendern fälschen könnten. Verbrecher leicht Daten herausfinden können, um die Identität eines Menschen anzunehmen. die zur Verfügung stehenden Daten es Kriminellen ermöglichen würden, die Identität eines Menschen leicht zu missbrauchen. (1) 7. Facebook-Anwender können sich aus der neuen Facebook-Maßnahme ausklinken. richtig falsch (1) 8. Facebook will sich von ______________________________________________________ zu _________________________________________________________________________ ___________________________________________________________ entwickeln. (2) 9. Laut Charmath Palihapitiya will Facebook durch die Auswertung des „Social Graph“ ________________________________________________________________________ (1) 10. Firmen, die über Facebook werben, werden voraussichtlich sehr gut verdienen. richtig falsch Begründung: ________________________________________________________________ Als Beispiele hierfür dienen: ________________________________________________ (3) 11. Facebook scheint die eigenen Zukunftschancen zu überschätzen unterschätzen weil die bisherigen Einnahmen vermutlich _____________________________ waren, die Firma aber bereits angedeutet hat, dass sie innerhalb von zwei Jahren ________________________________________________________________________ ___________________________________________________________________ 12. Bei den Analysten gilt die Gewinnprognose für 2008 als: hervorragend gut mäßig (3) (1) Medienberufe – Stufe II Schuljahr 2007/2008 5 Text zu Aufgabe 2: Leseverstehen (Reception) Facebook shrugs off privacy fears with plan for targeted advertising Facebook plans to escalate its use of personal data to target advertisements to individual users, despite mounting privacy concerns surrounding social networking sites. Owen Van Natta, the company’s chief revenue officer, told The Times that Facebook regards making adverts more personal as a priority in its campaign to boost revenue. 5 10 Chris Kelly, the chief privacy officer, added: “We have always said that information [submitted by users] may be used to target adverts.” Making online advertising as targeted as possible has become the holy grail of e-commerce, with groups such as Google insisting that they “do not yet know enough” about their users to realise their commercial potential. They also realise that, amid efforts to learn more about individuals’ online habits, privacy is proving an increasingly controversial issue. Mr Kelly said yesterday that the group was “very comfortable” about its position on a range of legal issues – including privacy protection, copyright and the prospect of being drawn into libel cases should users post defamatory comments on the website. He suggested that internet-users could no longer expect to remain anonymous online but could control the amount of information about them that is available on the web. 15 Asked about last week’s decision by Facebook to make basic details, including names and photographs, of its users accessible through search engines including Google for the first time, Mr Kelly said that the result would be the internet equivalent of a telephone directory listing and represented no threat to privacy. Keith Reed, of Trend Micro, the internet security group, said: “The concern is the ease with which criminals can find information on the individual which can be used for ID theft.” 20 Facebook users would be accessible through a search engine only if they did not opt out of the system, Mr Kelly said. One in five Facebook users had altered their privacy settings to reduce their visability, he added. According to Mr Kelly, Facebook compares favourably with alternative websites, such as blogs, where information is “completely discoverable”. 25 30 The comments came as senior Facebook executives gave an insight into the privately owned company’s long-term thinking. In particular, the group is publicizing its investment in what it calls the “Social Graph” a vast database of its users’ social and professional relationships. Facebook suggested that the project is key in its plans to evolve from an online talking shop to a “massive distributive network” for services and advertising. The Graph project is at the root of its efforts to make greater use of the vast amounts of social and demographic information its users entrust to it. Chamath Palihapitiya, vice-president for product marketing and operations, said that “being able to abstract . . . the Social Graph” was key in setting Facebook apart from a host of rival social networking companies. Facebook also revealed that it had secured an office in Soho to expand its operations in Britain, its fastestgrowing market. 35 40 The Facebook site is considered a potential goldmine for advertisers because of the amount of data that it gathers, ranging from favourite music tracks to details of life events such as birthdays and engagements. Its success in reaping revenues, however, is thought to have been limited – a key concern for a group that has suggested that it could float for as much as $10 billion within two years. The site, which began three years ago, claims 40 million active users. “We are adding 200,000 more every day,” Mr Van Natta said. It declined to detail its financial performance, but analysts have suggested that Facebook will post a $30 million (£15 million) profit this year on revenues of $150 million – levels considered poor, given its online reach. Adapted from: http://technology.timesonline.co.uk/tol/news/tech_and_web/the_web/article2426470.ece Medienberufe – Stufe II Schuljahr 2007/2008 Aufgabe 3: Schriftstücke erstellen (Production) 6 30 Punkte Ihre Firma – Hoffmann Druck und Medien, München ([email protected]) – will sich auf dem englischen Markt etablieren. Ihr Chef bittet Sie deshalb, bei UK Copyright Service (www.copyright.org.uk) Informationen zu einer eventuellen Registrierung einzuholen. Schreiben Sie in englischer Sprache eine formal und inhaltlich korrekte E-Mail an UK Copyright ([email protected]) und konzentrieren Sie sich dabei auf die unten stehenden Punkte. - Möglichkeit für deutsches Unternehmen ein englisches Copyright zu beantragen - Dauer des Produktschutzes - Anforderungen an Formate (bei Bildern, Dateien) und die Qualität der Vorlagen - Möglichkeit des Schutzes von Namen, Titeln und Formulierungen (z. B. Werbeslogans) - Schutz für Veröffentlichungen im Internet - Preise Raum für Notizen: Medienberufe – Stufe II Schuljahr 2007/2008 Name: ____________________________________ Zu Aufgabe 3: Schriftstücke erstellen (Production) Ihre E-Mail 7 Medienberufe – Stufe II Schuljahr 2007/2008 Aufgabe 4: Texte wiedergeben (Mediation) 8 30 Punkte Um auf die zunehmende Gefahr durch Hacker aufmerksam zu machen, bittet Sie Ihr Chef, den nachfolgenden Artikel zu einem Memo für alle Mitarbeiter auf Deutsch in ca. 130 Wörtern zusammenzufassen. Gehen Sie dabei nur auf die folgenden Gliederungspunkte ein: 1. Wie gehen Hacker vor? 2. Welche Mittel setzen sie dabei ein? 3. Welche Ziele verfolgen sie? Hackers: their methods, tools and aims Modern computer hacking relies on the same basic technology that millions of people use every day - the internet. Thanks to the huge numbers of computers that are online, hackers are able to use a series of simple steps to sneak access to secret information. The starting point is to find out which computers it is possible to attack. Every machine connected to the net has a unique address to which the hacker can send messages. Depending on the response they get, criminals are able to identify computers that may be more susceptible to hacking. Usually they simply conduct a wide sweep of addresses in order to find a likely looking machine to focus their efforts on. Once a target has been picked out, the hackers will then start the process of breaking in. Sometimes this will involve a "brute force attack" - using a code-breaking program to try to crack the machine's passwords. In other cases, the hacker will use an existing flaw in the computer's software to trick their way inside the computer system. Most of the software used for hacking is available to download free from the internet. Some of the more sophisticated tools are bought from unpublicised websites or swapped on discussion forums; hardcore hackers will write their own programs to exploit new weaknesses they have found. Nothing is too much trouble when it comes to gaining access to the secret data that can lead to money. But many incidents of so-called "cyber warfare" do not involve hacking into the target systems. Instead they are aimed at bringing the critical systems to a halt, and often involve demanding a ransom. http://www.guardian.co.uk/technology/2007/sep/05/4 Medienberufe – Stufe II Schuljahr 2007/2008 Name: zu Aufgabe 4: Texte wiedergeben (Mediation) Ihr deutscher Text 9 Medienberufe – Stufe II Schuljahr 2007/2008 10 HINWEISE UND MATERIALIEN FÜR DIE LEHRKRÄFTE Die Prüfung ist bestanden, wenn sowohl im schriftlichen als auch im mündlichen Prüfungsteil mindestens die Hälfte der ausgewiesenen Punktzahl erreicht wird. Durchführung der Prüfung 1. Schriftliche Prüfung: 1.1 Vorbereitung: 1.1.1 Bitte erstellen Sie die Prüfungsbögen für die Teilnehmer/-innen an der Prüfung, indem Sie die Aufgaben für die schriftliche Prüfung (= S. 1 bis 9 dieses Materialiengehefts) in entsprechender Anzahl kopieren und zusammenheften. 1.1.2 Die Hörverstehenstexte befinden sich – jeweils einmal - auf der zu den Zertifikatsprüfungen gehörenden CD. In der Prüfung wird jeder Hörtext jedoch zweimal (mit einer Pause von ca. 15 Sek. dazwischen) vorgespielt. Sorgen Sie bei großen Teilnehmerzahlen und Verteilung der Prüflinge auf mehrere Klassenzimmer für CDs und Abspielgeräte in der benötigten Anzahl. Kopieren Sie ggf. die CD auch auf Audiokassette. 1.1.3 Bitte sorgen Sie dafür, dass am Tag der schriftlichen Prüfung darüber hinaus in allen Prüfungsräumen vorhanden sind: - Konzeptpapier - Wörterbücher (vgl. Titelblatt des Prüfungsbogens). 1.2 Zeitansatz der schriftlichen Prüfung: 1.2.1 Die Stufe Threshold sieht für die schriftliche Prüfung insgesamt 90 Minuten vor. 1.2.2 Der Hörverstehenstext zur Aufgabe 1 dauert (2x vorgespielt) ca. 13 Minuten. Die Kandidat(inn)en benötigen darüber hinaus jedoch noch etwas Zeit, um sich mit der Aufgabe vertraut zu machen und das Informationsraster zu studieren. 1.2.3 In der verbleibenden Zeit bearbeiten die Kandidat(inn)en alle übrigen schriftlichen Aufgaben. Sie teilen sich die Zeit dafür selbst ein. 2. Mündliche Prüfung: 2.1 Zeitansatz der mündlichen Prüfung: 2.1.1 Die Stufe Threshold sieht für die mündliche Prüfung 15 Minuten pro Prüfling vor. 2.1.2 Die Prüfung ist hier als Gruppenprüfung gestaltet, bei der zwei Kandidat(inn)en gleichzeitig geprüft werden. Die Dauer einer Prüfung verlängert sich dadurch allerdings nur geringfügig. Da die Teile der Prüfung so gestaltet sind, dass beide Kandidat(inn)en miteinander interagieren, somit also gleichzeitig aktiv sind, ist von der Organisation der mündlichen Prüfungen her ein Zeitansatz von 20 – 25 Minuten pro Gruppe ausreichend. 2.2 Vorbereitung der Prüfung: 2.2.1 Die Prüflinge sollten wissen, was von ihnen in der mündlichen Prüfung verlangt wird und worauf es ankommt. Geben Sie daher bitte vor der Prüfung bei einer passenden Gelegenheit die folgenden Details bekannt: Medienberufe – Stufe II Schuljahr 2007/2008 11 Das müssen die Teilnehmer/-innen über die mündliche Prüfung wissen: • Um die Zertifikatsprüfung insgesamt zu bestehen, müssen sie sowohl die schriftliche als auch die mündliche Prüfung bestehen. • Die mündliche Prüfung ist eine Gruppenprüfung, bei der sie Gespräche persönlichen und fachlichen Inhalts auf Englisch führen sollen. • Es kommt vor allem darauf an, dass sie dem Prüfer, aber auch einander gut zuhören, dass sie sich auch spontan äußern und dass sie versuchen, sich verständlich zu machen. • Die Prüfung besteht aus drei Teilen: 1. Die Kandidat(inn)en werden vom Prüfer einzeln aufgefordert, ein paar persönliche Sachverhalte zu beschreiben. Dieses Warming-up muss nicht in die Beurteilung der Leistungen mit eingehen. 2. Die Kandidat(inn)en sollen gemeinsam in einem Rollenspiel einen Dialog führen, in dem ein fachliches Problem zu lösen ist. 3. Sie sollen beide ein freieres Rollenspiel durchführen. Dazu erhalten sie vom Prüfer Karten, auf denen eine Situation beschrieben ist, die sie spielen sollen. 2.2.2 Die für die Prüfungen benötigten Materialien sind in genügender Anzahl zu kopieren. Bei großen Kandidat(inn)enzahlen reichen die hier mitgelieferten Rollenkarten evtl. nicht aus. Um die Prüfungen variieren zu können, müssen ggf. weitere RollenspielSituationen vorbereitet werden. 2.2.3 Der Bewertungsbogen für die Sprechfertigkeitsprüfung ist in der Anzahl der Teilnehmer/innen an der Prüfung zu vervielfältigen. 2.3 Durchführung der Prüfung: 2.3.1 Zwei Englischlehrkräfte nehmen die Prüfung mit folgender Aufgabenverteilung ab: • Die erste Lehrkraft führt das Prüfungsgespräch nach vorgegebenen Anweisungen (siehe Lehrerblatt). Zur Sicherung annähernd gleicher Redeanteile der Prüflinge wird die Lehrkraft u. U. steuernd in das Gespräch eingreifen müssen. • Die zweite Lehrkraft beteiligt sich nicht an dem Gespräch. Sie beobachtet und macht Notizen. Bei ungerader Kandidatenzahl wird empfohlen, einen bereits geprüften Schüler zu bitten, eine Rolle zu übernehmen, ohne dass er jedoch selbst noch einmal bewertet wird. Idealerweise sollte er die Rolle übernehmen, die er vorher nicht bereits gespielt hatte. Stellt sich kein Schüler freiwillig zur Verfügung, müsste der Prüfer einspringen. 2.3.2 Das folgende Lehrerblatt enthält Vorschläge für die Aufgabenstellung in der Prüfung: Medienberufe – Stufe II Schuljahr 2007/2008 12 Teil 4: Gespräche führen (Interaction) – Lehrerblatt) Teil I (ca. 3-4 Minuten) Die Kandidat(inn)en stellen sich dem ihnen nicht bekannten Zweitprüfer vor. Dieser stellt Fragen zur Person, zum Heimatort, zu Familie und Freizeit (vgl. Fragenkatalog I, S .13). Interlocutor: My colleague here (who doesn't know you) would like to get to know you. Please introduce yourself and tell him/her about yourself. Respond to her/his questions and to what your classmate says. Teil II (ca. 6-8 Minuten) Ein gelenktes Rollenspiel (ohne Flowchart) zu einer berufsbezogenen Situation. (siehe Vorlagen S.14) In this part I'd like you to play the roles specified on your worksheets. Teil III (ca. 10 Minuten) Ein freies Rollenspiel zu einer berufsbezogenen Situation: Beschreibung einer Grafik und Gespräch zu deren Inhalt. Hierzu ist bei großen Gruppenzahlen weiteres geeignetes Material zu sichten und für die Prüflinge aufzubereiten. Weitere Hinweise siehe S. 15/16. Bewertung siehe Anlage 3. Medienberufe – Stufe II Schuljahr 2007/2008 Materialien für die mündliche Prüfung, Teil I Allgemeines Interesse / private Situation - Where are you from? Tell me about the village / town/ city. If I came to your village / town/ city, where would you take me? Why? What is special about your village / town/ city? Why? - Do you live in a house or a flat? Give further information about your home. How many floors has it got? Do you like it? Why? Why not? Talk about your flat or your room. Are there any facilities or features that you like best? - Do you live with your parents? Why? When did you move out? Do you have a large family? Please tell us more about your family. - Talk about your leisure activities or hobbies. What is special about your favourite hobby / sport / Why do you do/ play it? When did you start this activity or hobby? Where can you practise it in your area? - Talk about a book you have read / a film you have seen recently. - What place or country would you like to visit during your next holidays? Why? If you had enough money, where would you like to travel to? Where have you been to on your last holiday? - What kind of music do you enjoy most? Why? Do you have any favourite TV programmes? Why? - Do you frequently surf the WWW? What do you use it for? Can it help you to learn and improve your English? Could you live without it? - When did you get your latest mobile (cell) phone? Why is it necessary for you to use mobile phones? Talk about the costs. Contract or prepaid card? - Talk about a typical weekend in your life. Are there certain weekend activities that you particularly like or dislike? Why? Do you watch football or any other sport? Why? Do you go to restaurants, pubs, cafés, discos, etc.? Describe the places. How do you get there? 13 Medienberufe – Stufe II Schuljahr 2007/2008 14 Rollenkarte für die mündliche Prüfung, Teil II Candidate A Ein großes englisches Unternehmen (evtl. Branche vorgeben) möchte eine umfassende Werbekampagne in Deutschland starten und denkt über sinnvolle Werbeträger nach. Sie vertreten das englische Unternehmen und treffen sich heute zu einer Vorbesprechung mit dem/der Vertreter/-in der deutschen Werbeagentur. Das Gespräch findet auf Englisch statt. ● Begrüßung / Small Talk ● Nach Aufforderung: Vorstellung Ihres Produkts ● Werbeträger, die Ihrer Meinung nach am meisten Beachtung finden ● Werbeträger (Zeitung, Radio, TV, Internet), die sie einsetzen möchten ● Aufwand, Zeitdauer für die Fertigstellung der Werbekampagne ● Termine ● Kosten Gehen Sie auf Vorschläge Ihres Gesprächspartners angemessen ein. Rollenkarte für die mündliche Prüfung, Teil II Candidate B B beginnt das Gespräch Ein großes englisches Unternehmen möchte eine umfassende Werbekampagne in Deutschland starten und denkt über sinnvolle Werbeträger nach. Sie vertreten die deutsche Werbeagentur und empfangen heute eine/n Vertreter/-in des englischen Unternehmens. Das Gespräch findet auf Englisch statt. ● Begrüßung / Small Talk / Getränke / Frage nach Hotel, Reise etc. ● Bitte um Produktbeschreibung Wichtig: - Sie gehen angemessen auf die Vorschläge Ihres Gesprächspartners ein. - Ihr Unternehmen hat viel Erfahrung mit Radio- und TV-Werbung und die geeigneten Geschäftspartner für die Realisierung. - Sie gehen auf Ihren Geschäftspartner ein und beantworten die Fragen Ihres Geschäftspartners sinnvoll. - Sie vereinbaren am Ende einen Termin für ein weiteres Gespräch, bei dem Sie ein konkretes Konzept vorlegen werden. Medienberufe – Stufe II Schuljahr 2007/2008 Mündliche Prüfung Teil III Beide Prüfungsteilnehmer/-innen erhalten die gleiche Grafik: ● Sie beschreiben die Grafik gemeinsam, ● diskutieren die Ergebnisse, ● suchen nach Auffälligkeiten und versuchen diese zu begründen, ● geben eigene Einschätzungen zum Thema ab, ● überlegen, welche Entwicklung die Zukunft bringen könnte. Grafik 1: Netto-Werbeeinnahmen erfassbarer Werbeträger 2005 in Milliarden Euro Quelle: ZAW/BDZV http://www.bdzv.de/schaubilder+M59b3b5ae184.html 15 Medienberufe – Stufe II Schuljahr 2007/2008 16 Grafik 2: Werbeaufwendungen in der Bundesrepublik Deutschland 1995-2005, Marktanteile der Medien in Prozent Bei der Addition können sich Rundungsdifferenzen ergeben. 1) Verzeichnis-Medien, Außen-, Fachzeitschriften- und Filmtheaterwerbung 2) Bei Zeitungssupplements werden ab 2002 Vertriebs- und Anzeigenerlöse miteinander verrechnet und als Gesamtergebnis dargestellt. Dadurch ergibt sich ein geringfügig höherer Marktanteil. Quelle: BDZV/ZAW http://www.bdzv.de/schaubilder+M55115f75523.html Medienberufe – Stufe II Schuljahr 2007/2008 17 Bewertungsbogen für die mündliche Prüfung Schule: _____________________________________________________________ Name des Kandidaten/der Kandidatin: _______________________________________ Klasse: _______________ Datum: _________________________________ Zeit: ________________ Vergeben Sie Punkte von 0 (schlechtester Wert) bis 15 (bester Wert) für die folgenden Teilleistungen der Kandidat(inn)en. Markieren Sie die vergebene Punktzahl eindeutig durch Ankreuzen oder Einkreisen. Zählen Sie die Werte beider Spalten zusammen. INTERAKTIVE KOMPETENZ UND AUFGABENBEWÄLTIGUNG SPRACHBEHERRSCHUNG (accuracy, range, fluency, adequacy, comprehensibility) 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0 SUMME: __________ Punkte 1. Prüfer(in): ____________________ 2. Prüfer(in): ____________________ Medienberufe – Stufe II Schuljahr 2007/2008 18 Tapescript zu Aufgabe 1 A. = Tamara Allen B. = Richard Brown A: Good morning, my name is Tamara Allen, I’m your host for this morning’s radio programme on computing and I’m pleased to welcome our expert for today, Mr Richard Brown. He’s a software developer specialising in computer security and he’s going to talk to us about phishing scams and fraudulent e-mails. Mr Brown, what is phishing exactly? B: First of all, good morning to you all. Now, phishing is a type of deception designed to steal your valuable personal data, such as credit card numbers, passwords, account data or other information. Con artists might send millions of fraudulent e-mail messages that appear to come from websites you trust, and particularly from your bank or credit card company, and request that you provide personal information. A: So what do phishing scams look like? Why is it so difficult to recognize them? B: Well, the problem is that they often contain official-looking logos from real organizations and other identifying information taken directly from legitimate websites. And to make these phishing e-mail messages look even more legitimate, the criminals may well place a link in them that appears to go straight to the legitimate website. A: So how can I tell if an e-mail message is fraudulent? B: First of all, genuine businesses never ask you to send passwords, login names, Social Security numbers, or other personal information by e-mail, so that’s a sure sign. A: Right, that’s good to know. And I’ve heard there is a special phishing language. Can you tell us specific phrases to look out for? B: Certainly, and I must say it’s very important to know them. Look out for sentences like "If you don't respond within 48 hours, your account will be closed." Such messages convey a sense of urgency so that you'll respond immediately without thinking. Phishing e-mail might even claim that your response is required because your account might have been compromised. Another example is the phrase "Dear Valued Customer." Phishing e-mail messages are usually sent out in bulk and often don’t contain your first or last name. And then you might read something like "Click the link below to gain access to your account." Finally, HTMLformatted messages may contain links or forms that you can fill out just as you'd fill out a form on a website. A: Well Mr Brown, I think that is very helpful information so that our listeners can recognize suspicious e-mails. Maybe you could also recommend ways to handle a suspicious e-mail successfully once you think you’ve recognized one. B: I’ll be pleased to. I believe most users don’t have anything to worry about if they stick to the following basic suggestions or rules. Most importantly, if you think you've received a phishing e-mail message, don’t respond to it. That’s the easiest thing to do, and it’ll probably save you a lot of problems. Secondly, report suspicious e-mails to whoever they claim to come from, like your bank. Thirdly, never click on links in e-mail messages – that’s asking for trouble and won’t save you a lot of time and effort anyway. Instead, always type addresses directly into your browser or use your personal bookmarks. Be sure to check the security certificate before you enter personal or financial information into a website. And finally, don’t enter personal or financial information into pop-up windows. A: Thank you Mr Brown, I’m sure our listeners will appreciate those guidelines. Now, to finish off, do you have any final tips you’d like to give us? B: Yes, I have, actually. If the damage has already been done and you’ve responded to a fraudulent e-mail, immediately contact the company or organisation that has been forged and change the passwords on all your online accounts. As far as protection is concerned, we, the software developers, will continue to make improvements to our software to help protect your computer. So don’t forget: when updates are released, you have to make sure you install them! And finally, of course: listen to programmes like this to keep up-to-date on what these criminals are up to! A: Well, I wholeheartedly agree with you there, Mr Brown! Thank you very much indeed. B: My pleasure. A: And thank you, too, to our listeners for being with us. I hope you’ll join us again next week. Good-bye for now. (adapted from http://www.microsoft.com/protect/yourself/phishing/identify.mspx and related links) Medienberufe – Stufe II Schuljahr 2007/2008 19 Lösungsvorschläge und Bewertungskriterien Die von den Aufgabenerstellern hiermit vorgelegten Lösungen stellen Vorschläge dar. Über andere/zusätzliche Eintragungen, Kreuzchen, Markierungen, Formulierungen etc. entscheiden die Lehrkräfte einer Schule in eigener pädagogischer Verantwortung – OHNE RÜCKFRAGEN beim ISB. Dies gilt auch für den Fall, dass sich in die Lösungsvorschläge ein sachlicher Fehler eingeschlichen haben sollte oder eine weitere mögliche Lösung übersehen wurde. Aufgabe 1: Hörverstehen (Reception) 1. Welchen Beruf übt Richard Brown in welcher Branche aus? 2. Welche Unternehmen werden durch gefälschte Phishing E-Mails besonders häufig imitiert? 3. Welche Merkmale lassen Phishing E-Mails authentisch erscheinen? 4. Auf welche Formulierungen in Phishing E- Mails sollte der Benutzer besonders achten? 5. Mr Brown gibt Tipps, wie man auf verdächtige E-Mails reagieren sollte. Bringen Sie die Vorschläge in die richtige Reihenfolge, indem Sie die Zahlen 1 bis 6 in die entsprechenden Kästchen eintragen. 19 Punkte - Software-Entwickler/Designer Branche: Computersicherheit - Banken (2) - Kreditkartenfirmen/-anbieter (2) - echt aussehende Firmenlogos - Links, die angeblich direkt zum Website führen (2) - Falls Sie nicht innerhalb 48 Stunden antworten, wird Ihr Konto aufgelöst. - Sehr verehrte(r) Kunde/ Kundin - Link unten anklicken, um Zugang zu Ihrem Konto zu erhalten (3) a) Prüfen Sie das Sicherheitszertifikat, bevor Sie persönliche oder finanzielle Daten in eine Webseite eingeben. Nr 5 b) Geben Sie persönliche und finanzielle Daten nie in Pop-up Fenster ein. Nr 6 c) Klicken Sie keine Links in E-Mails an. Nr 3 d) Melden Sie verdächtige E-Mails der „gefälschten“ Firma. Nr 2 e) Reagieren Sie nicht auf eine verdächtige EMail. Nr 1 f) Schreiben Sie Adressen direkt in Ihren Browser oder verwenden Sie Ihre persönlichen Favoriten. Nr 4 (6) 6. Welche Maßnahmen soll der Benutzer - „gefälschte“ Firma informieren ergreifen, wenn er irrtümlicherweise auf - Passwörter aller Online-Konten ändern eine betrügerische E-Mail geantwortet hat? (2) 7. Welche Maßnahmen werden zum - Immer daran denken, Updates zu Selbstschutz noch empfohlen? installieren - solche Sendungen anhören, um über neue kriminelle Tricks informiert zu sein (2) Medienberufe – Stufe II Schuljahr 2007/2008 Aufgabe 2: Leseverstehen (Reception) 20 21 Punkte 1. Um den Umsatz zu steigern, möchte Facebook Anzeigen individuell auf die Anwender abstimmen und personalisieren. 2 2. Google ist diesen Weg aus zwei Gründen nicht gegangen: - ihre Anwenderdaten reichen angeblich nicht aus. - die (Verletzung der) Privatsphäre erweist sich als ein zunehmend umstrittenes Thema 2 3. Mr Kelly hat starke einige keine Bedenken, dass Facebook wegen verletzter Urheberrechte bzw. Rufmord vor Gericht gezogen werden könnte. 1 4. Laut Mr Kelly könnten Facebook-Anwender durch die eigene Einflussnahme auf den Umfang ihrer Daten im Web ihre Anonymität immer noch wahren. richtig falsch 1 5. In der Woche vor dem Erscheinen dieses Artikels entschied Facebook, Zugang zu folgenden Informationen zu ermöglichen: (1) Basisdaten wie Namen (2) Fotos 2 Dieser Zugang soll über Suchmaschinen wie Google erfolgen 1 6. Keith Reed hat starke Bedenken dieser Entwicklung gegenüber, weil es für eine Firma leicht wäre, illegal hinter die Identität ihrer Kunden zu kommen. Kriminelle problemlos den Personalausweis von Facebook-Anwendern fälschen könnten. Verbrecher leicht Daten herausfinden könnten, um die Identität eines Menschen anzunehmen. die zur Verfügung stehenden Daten es Kriminellen ermöglichen würden, die Identität eines Menschen leicht zu missbrauchen. 1 7. Facebook-Anwender können sich aus der neuen Facebook-Maßnahme ausklinken. richtig falsch 8. Facebook will sich von einer Kommunikationsplattform zu einem leistungsstarken Verteilernetzwerk für Dienstleistungen und Werbung entwickeln. 1 2 9. Laut Charmath Palihapitiya will Facebook durch die Auswertung des „Social Graph“ sich von seinen Konkurrenten absetzen. 1 10. Firmen, die über Facebook werben, werden voraussichtlich sehr gut verdienen. richtig falsch Begründung: Datenmenge Als Beispiele hierfür dienen: Lieblingsmusik der Anwender, Ereignisse aus dem Privatleben (wie Geburtstage und Verlobungen). 3 11. Facebook scheint die eigenen Zukunftschancen zu überschätzen unterschätzen weil die bisherigen Einnahmen vermutlich begrenzt waren, die Firma aber bereits angedeutet hat, dass sie innerhalb von zwei Jahren für 10 Milliarden Dollar an die Börse gehen könnte. 3 11. Bei den Analysten gilt die Gewinnprognose für 2008 als: hervorragend gut mäßig 1 Medienberufe – Stufe II Schuljahr 2007/2008 Aufgabe 3: Schriftstücke erstellen (Production) 21 30 Punkte Bewertung: siehe Anlage 1. Aufgabe 4: Texte wiedergeben (Mediation) 30 Punkte Bewertung: siehe Anlage 2. Lösungsvorschlag: 1. Hacker schreiben gewöhnlich eine Vielzahl von Computer-Adressen an, um herauszufinden, ob Computer für das Hacken anfällig sind. Dann verwenden sie entweder ein spezielles Programm, das die Passwörter des Computers knackt, oder sie nutzen eine bestehende Schwachstelle in der Software des Computers, um in das System einzudringen. 2. Ein Großteil der Hacker-Software kann kostenlos im Internet herunter geladen werden. Komplexe / ausgeklügelte / hochentwickelte / raffinierte / ausgefeilte Programme kann man auf nicht öffentlichen Webseiten kaufen oder in Foren tauschen. Der harte Kern der Hacker schreibt seine Programme selbst, um neueste Schwächen, die sie entdeckt haben, auszunützen. 3. Ihr Ziel ist es, entweder an geheime Daten zu kommen, mit denen sie Geld machen können, oder wichtige Systeme zum Stillstand zu bringen. Oft ist damit auch eine Forderung nach Lösegeld verbunden. (129) Medienberufe – Stufe II Schuljahr 2007/2008 Anlage 1: BEWERTUNG SCHRIFTLICHER SPRACHPRODUKTIVER LEISTUNGEN (STUFE II) Punkte Definition der Leistung 15 - 14 Die Aufgabe ist vollständig gelöst. Der Text ist sofort verständlich und flüssig lesbar. 15 - 14 Orthografie und Strukturengebrauch sind überwiegend korrekt; Wortwahl und Redewendungen sind dem Anlass gemäß gewählt und im Wesentlichen idiomatisch verwendet. 13 - 12 Die Aufgabe ist vollständig oder nahezu vollständig gelöst. Der Text ist verständlich und erfüllt seinen Zweck. 13 - 12 Der Lesefluss wird zwar gelegentlich durch kleinere Fehler unterbrochen, aber diese behindern das Verständnis nicht. Ein Bemühen um situationsadäquate und idiomatische Ausdrucksweise wird deutlich. 11 - 10 Der Text erfüllt seine Hauptfunktionen, auch wenn die Aufgabe nicht in allen Einzelheiten vollständig ausgeführt ist. 11 - 10 Orthografie, Strukturen- und Wortgebrauch sind nicht fehlerfrei, erfordern aber kaum eine Rekonstruktionsleistung vom Leser. Ansätze zu situationsadäquater idiomatischer Ausdrucksweise sind erkennbar. 9-8 Der Text kann seinen Zweck erfüllen, auch wenn die Aufgabe nicht ganz vollständig ausgeführt ist. 9-8 Der Text enthält gelegentlich den einen oder anderen sinnstörenden Fehler. Aber auch nicht den Sinn störende Fehler fallen durch Häufung auf und verlangsamen die Lektüre. Ansätze zu situationsadäquater idiomatischer Ausdrucksweise sind kaum zu erkennen. 7-5 Der Text erfüllt seinen Zweck kaum mehr. 7-5 Eine verbal wie strukturell stark von der Muttersprache geprägte unidiomatische Ausdrucksweise behindert den Lesefluss erheblich. Das Gemeinte ist an etlichen Stellen nicht verständlich und muss vom Leser mühsam rekonstruiert werden. 4-0 Der Text erfüllt seinen Zweck nicht mehr. 4-0 Der Text enthält, wenn überhaupt, nur rudimentäre Satzstrukturen und/oder ist nur noch mit Fantasie vom Leser zu entschlüsseln. 22 Medienberufe – Stufe II Schuljahr 2007/2008 Anlage 2: BEWERTUNG SCHRIFTLICHER MEDIATIVER LEISTUNGEN (STUFE II) Punkte Definition der Leistung 30 – 27 Die Aufgabe ist vollständig gelöst. Die Darstellungsform wird der gegebenen Kommunikationssituation voll gerecht. Der Text könnte nach nur geringfügigen sprachlichen Verbesserungen für den vorgesehenen Zweck verwendet werden. 26 – 23 Die Aufgabe ist weitgehend gelöst. Darstellungsform und Sprache werden der gegebenen Kommunikationssituation im Wesentlichen gerecht. Um für den vorgesehenen Zweck verwendet werden zu können, müsste der Text jedoch etwas überarbeitet werden. 22 – 19 Der Darstellung mangelt es zwar etwas an Klarheit und Übersichtlichkeit und/oder sie enthält Fehler, die zu Irritationen beim Adressaten führen könnten. Der Text könnte jedoch nach einiger Überarbeitung zweckgemäß verwendet werden. 18 – 15 14 – 10 9–0 Der Adressat müsste über sprachliche Flüchtigkeitsfehler und Unklarheiten in der Darstellung großzügig hinwegsehen und/oder die eine oder andere Sinnentstellung durch eigene Rekonstruktionsleistungen ausgleichen, um den Text zweckgemäß verwenden zu können. Die Aufgabe kann kaum als gelöst betrachtet werden. Der Adressat müsste an etlichen Stellen Sinnentstellungen durch eigene Rekonstruktionsleistungen ausgleichen, um den Text überhaupt zweckgemäß verwenden zu können. Die Aufgabe ist nicht gelöst, weil die Darstellung verworren und der Textinhalt nur noch mit Fantasie vom Adressaten zu entschlüsseln ist. 23 Medienberufe – Stufe II Schuljahr 2007/2008 24 Anlage 3: BEWERTUNG DER MÜNDLICHEN LEISTUNGEN (STUFE II) Leitfaden für Korrektoren Die folgenden Auflistungen von sogenannten qualifiers mag für die Anwendung von Deskriptoren in mündlichen Prüfungen als hilfreich erachtet werden: qualifier Bedeutung ausschließlich, vollständig, durchgehend, überhaupt keine Abweichung von der absolut Anforderung gegeben weitgehend, fast durchgehend Anforderung in hohem Maß, nur mit wenigen Abstrichen erfüllt überwiegend, mehrheitlich Anforderung über 50% erfüllt stellenweise Anforderung nur sporadisch erfüllt ansatzweise qualifier Bedeutung häufig, gehäuft in auffallend vielen Fällen mehrfach, wiederholt, einige, etliche in über die gesamte Sprachproduktion hinweg immer wiederkehrenden Fällen vereinzelt, selten, gelegentlich, stellenweise in sehr wenigen und zahlenmäßig schnell ermittelbaren Fällen ansatzweise, kaum in verschwindend wenigen Fällen (1-2) Medienberufe – Stufe II Schuljahr 2007/2008 BEWERTUNG INTERAKTIVER LEISTUNGEN (STUFE II, B1) Globalbeschreibung: Der Prüfling kann gängige berufsrelevante Gesprächssituationen unter Einbeziehung des Gesprächspartners in der Fremdsprache bewältigen [...]. Dabei kann er kurz eigene Meinungen und Pläne erklären und begründen. Er ist dabei fähig, wesentliche landestypische Unterschiede zu berücksichtigen. Aussprache, Wortwahl und Strukturengebrauch können noch von der Muttersprache geprägt sein. Punkte Interaktive Kompetenz und Aufgabenbewältigung 15 - 14 Die Situation wird unter intensivem und gezieltem Eingehen auf den Gesprächspartner und ohne jegliche Mithilfe des Gesprächspartners oder Prüfers angemessen bewältigt. Hauptpunkte werden erkannt, präzise umgesetzt und so die Aufgabe eindeutig gelöst. 13 - 12 Die Situation wird unter häufigem Eingehen auf den Gesprächspartner und ohne jegliche Mithilfe des Gesprächspartners oder Prüfers weitgehend bewältigt. Die Aufgabe wird fast durchgehend gut gelöst. 11 - 10 Die Situation wird unter gelegentlichem Eingehen auf den Gesprächspartner und mit geringer Mithilfe des Gesprächspartners oder Prüfers überwiegend bewältigt. Die Aufgabe wird weitgehend bearbeitet und zufriedenstellend gelöst. 9–8 Die Situation wird unter ansatzweisem Eingehen auf den Gesprächspartner und mit häufiger Mithilfe des Gesprächspartners oder Prüfers noch mehrheitlich bewältigt. Die Aufgabe wird noch ausreichend bearbeitet und im Wesentlichen gelöst. 7–5 4-0 Die Situation wird ansatzweise bewältigt. Der Gesprächspartner wird kaum einbezogen. Die Aufgabe ist nicht ausreichend gelöst. Die Situation wird nicht bewältigt. Der Gesprächspartner wird nicht einbezogen. Die Aufgabe ist nicht gelöst. Punkte Sprachbeherrschung (accuracy, fluency, range, adequacy, comprehensibility) 15 - 14 Aussprache und Strukturengebrauch sind im Wesentlichen korrekt; Wortwahl und Redewendungen weitgehend dem Anlass gemäß gewählt und stellenweise idiomatisch verwendet. Die Äußerungen sind relativ flüssig, zusammenhängend und gut verständlich. 13 - 12 Aussprache und Strukturengebrauch sind im Wesentlichen korrekt; Wortwahl und Redewendungen weitgehend dem Anlass gemäß gewählt und ansatzweise idiomatisch verwendet. Der Redefluss wird zwar gelegentlich durch Fehler unterbrochen, aber diese behindern das Verständnis nicht. Ein Bemühen um situationsangemessene und idiomatische Ausdrucksweise wird deutlich. 11 - 10 Aussprache, Strukturen- und Wortgebrauch sind nicht fehlerfrei, erfordern jedoch kaum Rekonstruktionsleistung vom Zuhörer. Die Äußerungen sind überwiegend flüssig. Ansätze zu situationsangemessener idiomatischer Ausdrucksweise sind erkennbar. 9–8 Die Aussagen enthalten gelegentlich den einen oder anderen sinnstörenden Fehler, und erschweren das Verständnis. Die Äußerungen sind stellenweise stockend. Ansätze zu situationsadäquater idiomatischer Ausdrucksweise sind nur stellenweise zu erkennen. 7–5 Eine verbal wie strukturell stark von der Muttersprache geprägte unidiomatische und fehlerbehaftete Ausdrucksweise behindert den Redefluss erheblich. Das Gemeinte ist an etlichen Stellen nicht verständlich und muss vom Zuhörer mühsam rekonstruiert werden. 4-0 Die Aussagen sind verbal wie strukturell durchgehend von der Muttersprache geprägt. Die unidiomatische und fehlerbehaftete Ausdrucksweise behindert den Redefluss durchgehend. Das Gemeinte ist häufig nicht verständlich und kann vom Zuhörer nicht rekonstruiert werden. 25