| 1 |
1.1 |
Connaître les types les plus importants de code binaires (ASCII, ANSI, BCD, EAN, 1 de n, UTF, Uni-Code, etc.) et pouvoir préciser au moyen de leurs caractéristiques (jeu de caractères, redondance) comment ceux-ci se différencient en ce qui concerne la capacité de numération, la sensibilité aux erreurs et la capacité de calcul. |
|
1.2 |
Connaître les propriétés les plus importantes des images (dessin aux traits N/B, photo couleurs, images animées, vectoriels, orientés pixels, etc.) et pouvoir décrire, comment la qualité d´image (résolution, profondeur de couleurs), la construction d´image et le besoin en mémoire peuvent être influencés. |
|
1.3 |
Connaître les systèmes numériques tels que binaire, octal et hexadécimal ainsi que les opérateurs logiques tels que OR, AND, NOT et leur utilisation en informatique, y compris leur conversion dans d’autres systèmes numériques (par exemple, les droits des fichiers Unix, adresses IP, couleurs-RGB, etc.) |
|
1.4 |
Connaître la procédure de codification binaire de nombre (par ex. des nombres négatifs, complément à deux, à virgule flottante). |
| 2 |
2.1 |
Connaître les caractéristiques (taux de compression, perte de la qualité) pour les principales procédures de compression avec et sans perte et sait où utiliser l’une d’entre elles. |
|
2.2 |
Connaître les principales normes et standards (par ex. JPEG, PNG, MPEG, H261/263, Huffmann) ainsi que les domaines types où elles sont appliquées, ainsi que la prise en compte des fichiers compressés multiples (par exemple, JPEG dans un *.Zip) et leurs conséquences défavorables. |
| 3 |
3.1 |
Connaître le principe fondamental du cryptage des informations (cryptographie/stéganographie) et pouvoir préciser, au moyen d´un concept de cryptage simple, comment des informations peuvent ainsi être chiffrées et déchiffrées. |
|
3.2 |
Connaître les applications actuelles ou futures qui peuvent être utilisées pour crypter des données (par exemple PGP, Keypass) et sait dans quels cas ces applications sont utiles. |
|
3.3 |
Connaître la configuration des applications de cryptage et peut les mettre en œuvre correctement selon les spécifications ou les instructions de l’entreprise. |
| 4 |
4.1 |
Connaître les principales différences entre un cryptage symétrique et asymétrique (mot de passe, clé public, clé privée) et pouvoir décrire, comment celles-ci se répercutent sur le degré de protection des données. |
|
4.2 |
Connaître le principe des systèmes de signature électronique et pouvoir préciser au moyen d’exemples, comment la sécurité de la transmission peut ainsi être garantie (authentification, intégrité), ainsi que les endroits où ils peuvent être utilisés aujourd’hui et à l’avenir. |
|
4.3 |
Connaître le but des certificats numériques et pouvoir décrire par des exemples, comment la confiance peut ainsi être garantie entre prestataires et destinataires. |
| 5 |
5.1 |
Connaître les lieux possibles liés à l’informatique, tels que les interfaces API, l’envoi de courriers électroniques, la manière dont ils doivent être cryptés lors de la transmission de données et le cryptage minimal des données qui doit être utilisé lors de la transmission conformément à la loi (par exemple, le nombre de bit du cryptage). |
|
5.2 |
Connaître les éventuels points faibles des procédures de chiffrement lors du cryptage ou de la transmission des données et peut les signaler. |