Tools:Klausurumgebung

Aus Delixs
Zur Navigation springen Zur Suche springen


Baustelle Archiv: Dieser Artikel beschreibt nicht die Funktionalität des derzeit aktuellen delixs-Servers. Er beschreibt ältere Schulserver-Funktionen und dient dem Zweck der Archivierung.


die Klausurumgebung

der Begriff der Klausurumgebung

Eine Klausurumgebung dient dazu, an einer bestimmten Gruppe von Computern, in den meisten Fällen ein PC-Raum, eine sichere und komfortable Durchführung von Kontrollen, Klassenarbeiten, Klausuren oder Prüfungen am Rechner zu ermöglichen. Neben der eher klassischen Form von Kontrollen wird als weiteres Ziel die Nutzung für Multiple-Choice-Tests gesehen.

Obwohl in der letzten Zeit der Begriff der Klausurumgebung zum Modewort avanciert und jeder darunter etwas anderes versteht, doch noch ein paar Bemerkungen zum Anspruch. Alle genannten Arten von Kontrollen gehen davon aus, dass die Schüler allein arbeiten. Die Kontrollen unterscheiden sich aber im Aufwand, der betrieben wird, dieses durchzusetzen.

der Anspruch an eine Klausurumgebung

Bei traditionellen Kontrollen sorgt der Lehrer dafür, dass keinerlei Betrugsversuche stattfinden. Es wird vom Lehrer nicht der maximal mögliche Aufwand erwartet, sondern ein angemessener Aufwand entsprechend der Bedeutung der Zensur.

  1. Bei kleinen Leistungskontrollen wird die Aufsicht durch den Lehrer oft als ausreichend angesehen.
  2. Bei Klassenarbeiten werden häufig zusätzliche Maßnahmen ergriffen wie Umsetzen der Schüler oder Arbeiten in Gruppen mit verschiedenen Aufgabenstellungen.
  3. Bei Klausuren in der Abiturstufe wird der Aufwand deutlich gesteigert, indem meist ein großer Raum gewählt wird, sodass jeder Schüler einen eigenen Tisch bekommt und Arbeitsmittel z.B. Tafelwerk werden stichprobenhaft kontrolliert.
  4. Bei Prüfungen sind die Anforderungen noch höher, indem z.B. 2 Lehrer zur Aufsicht anwesend sind, alle Tafelwerke kontrolliert werden, gestempeltes Papier bereitgestellt wird und Schüler die Schultaschen und Handys abgeben müssen.

Auch bei Arbeiten am PC sollte immer versucht werden, alle Möglichkeiten des unehrlichen Arbeitens zu unterbinden. Genau wie bei traditionellen Kontrollen sind aber die (Mindest-)Anforderungen an die Klausurumgebung entsprechend der Bedeutung der Arbeit zu stellen. So könnte es durchaus schon reichen, wenn

  1. bei Leistungskontrollen am PC sollten nur die Programme gestartet werden können, die für die Kontrolle gebraucht werden, Freigaben unterbunden werden, Einstellmöglichkeiten von Windows ausgeblendet sind, die Schüler umgesetzt werden und auf alle wichtigen Ressourcen von Arktur der Zugriff unterbunden wird.
  2. Für Klassenarbeiten sollten sicherlich zusätzlich Wächterkarten zum Einsatz kommen und auf jeden Arbeitsplatz eine "personal Firewall" installiert werden.
  3. Für Klausuren liese sich das noch steigern, indem z.B. eine spezielle Windowsinstallation gebootet wird, bei der nur die Programme installiert wurden, die für die Klausuren gebraucht werden.
  4. Für Prüfungen ist von Seiten des Gesetzgebers (zumindest bei uns) vorgeschrieben, dass die Rechner vom Netz gehen.

Welcher Aufwand als angemessen zu betrachten und zu leisten ist, ist die Entscheidung des Lehrers, die er entsprechend der Gegebenheiten vor Ort (Klassensituation, techn. Voraussetzungen, notwendiges "Know How", ...) schaffen muss. Es muss aber gewährleistet sein, dass gegen jede Möglichkeit des Betrugs eine Absicherung oder zumindest eine ausreichende Kontrolle gewährleistet ist. Nur so ist gewährleistet, dass auch im Falle eines erfolgreichen Betrugs die Schuldfrage nicht dem Lehrer angelastet werden kann, sondern das eindeutig als ein Angriff des Schülers auf das System interpretiert werden kann.

die Sicherheit der Klausurumgebung

Firewall-Konzept

Für Firewalls gibt es zwei verschiedene Konzepte:

  • Es ist alles erlaubt, was nicht verboten ist.
  • Es ist alles verboten, was nicht erlaubt ist.

Für diese Klausurumgebung kommt nur das 2. Konzept in Betracht. Das bedeutet, es wird zuerst alles gesperrt und dann das freigegeben, was erlaubt werden soll.

Client im Käfig

folgendes Modell wird hier zu Grunde gelegt: angenommen man macht eine Spritztour in die Südsee und möchte tauchen. Es wird von großen gefährlichen Haien berichtet. Eine Lösung wäre, diesen großen gefährlichen Hai zu fangen und in einen Käfig zu sperren. Als viel bessere Lösung wird hier betrachtet, sich selbst in einen Käfig zu setzen, der auch gegen noch nicht gesichtete Haie schützen würde.

100%ige Sicherheit gibt es nicht

Natürlich ist jedem klar, dass es 100%ige Sicherheit nirgends gibt. Trotzdem wird genauso wie der Sicherheitsgurt genauso wie der Sturzhelm trotzdem nicht darauf verzichtet. Es fragt sich doch eher, welche Sicherheit ist denn ausreichend. Das gilt auch für Klausuren. Ein Beispiel:
Wenn ich eine Leistungskontrolle schreibe, dann möchte ich natürlich nicht, dass die Schüler vorsagen. Eine Lösung wäre, jeden Schüler mit Pflaster den Mund zuzukleben. Aber obwohl diese Lösung 100%ig sicher wäre (gegen Vorsagen), nutze ich diese im allgemeinen nicht, sondern mir reicht es, wenn ich sehr aufmerksam die Schüler beobachte und wenn jemand erwischt wird, dieser wegen Betrugsversuch bestraft wird.

Versuch einer Definition

Ein Klausurumgebung gilt als sicher, wenn bei korrekter Installation, Konfiguration und Bedienung

  • ohne Angriff auf das System kein Täuschungsversuch möglich ist
  • wenn ein Täuschungsversuch nachvollziehbar und dem betreffenden Schüler zuzuordnen ist und
  • wenn die Hürden für einen erfolgreichen Angriff auf das System auch für sehr gute Schüler sehr hoch sind.

Konsequenzen

  • im Fall eines bekanntgewordenen Täuschungsversuchs muss also ein Schüler angegriffen haben. Damit ist erstmal nicht der Lehrer schuld, dass er versäumt hat, irgendwelche Lücken geschlossen zu haben. Das Thema Fahrlässigkeit ist m.E. vom Tisch.
  • wenn man denn einen Sündenbock braucht, dann wird der betreffende Schüler auch gefunden und kann bestraft werden.
  • wegen der hohen Hürden kann auch ein guter Schüler sich nicht rausreden. Der Betrugsversuch ist offensichtlich vorsätzlich erfolgt.

die Rolle von Arktur

Arktur stellt für Sie bereit:

  • standardmäßig 4 mal 40 spezielle Accounts für die Klausurnutzer
  • Tools zur Einrichtung und Verwaltung dieser Klausurnutzer und von 4 seperaten Klausurräumen
  • Tools zur Einrichtung von "personalisierten" Klausurumgebungen
  • Webinterface zur Auswahl der Klausurräume und der "personalisierten" Klausurumgebung
  • spezielle Laufwerke zum Bereitstellen von Materialien und zum Einsammeln der Ergebnisse
  • eine Absicherung der Ressourcen auf Arktur durch eine spezielle Firewall
  • einen speziellen Webserver für Multiple-Choice-Prüfungen
  • aufbereitete Logfiles zur Kontrolle der Zugriffe auf die Shares ebenso wie auf den speziellen Webserver

Allerdings kann Arktur nicht für Sie die Clients einrichten und ans Netz bringen. Auch die eigentliche Absicherung müssen Sie selbst machen. Für Win98 wird hier exemplarisch eine Musterlösung angegeben, die sich in vielen Punkten auch bei anderen Betriebssystemen nachnutzen oder zumindest leicht angepasst werden kann.

Hinweis: Machen Sie sich als Admin vor dem Einsatz der Klausurumgebung unbedingt mit der gesamten Anleitung vertraut. Sollten Sie bestimmte Punkte nicht verstanden haben, klären Sie diese Probleme z.B. in der Liste schan-user.

Anforderungen an eine Klausurumgebung

  1. der Schüler darf nichts auf seinen Platz ablegen können
  2. der Schüler darf nicht mit anderen Schülern Kontakt aufnehmen
  3. der Schüler darf nur auf für ihn bereitgestellte Ressourcen zugreifen
  4. der Schüler darf nur den ihm zugewiesenen Klausuraccount nutzen
  5. der Lehrer kann seine Materialien bequem bereitstellen
  6. der Lehrer kann die Ergebnisse bequem einsammeln
  7. der Admin kann verschiedene Klausurumgebungen bereitstellen und verwalten


Forderung 1: der Schüler darf nichts auf seinen Platz ablegen können

Dieses Problem könnte man mit dem "Spickzettel" bei traditionellen Arbeiten vergleichen. Hier geht es darum, dass der Schüler keine Beispieltexte, Programmschnipsel, Bildschirmkopien u.a.m. zum Abschreiben oder gar als Vorlage zum Weiterverarbeiten verwendet. Mindestens eine der folgenden Möglichkeiten sollte zum Einsatz kommen:

  • Wächterkarten - damit sind alle lokal abgelegten Dateien der Schüler definitiv weg
Hinweis: Bei Einsatz von Wächterkarten oder vergleichbaren Systemen kann nur dann garantiert werden, dass keine "Spickzettel" auf den lokalen Festplatten sind, wenn vor der Klausur die PCs neu gebootet werden. Abmelden und neu Anmelden reicht nicht.
  • Umsetzen der Schüler - damit kann der Schüler nicht mehr auf seine hinterlegten Dateien zugreifen. Wirkungsvoll, aber es kann nicht garantiert werden, dass nicht auf hinterlegte Texte zugegriffen wird, die zwar nicht für ihn hinterlegt sind, ihn aber Vorteile bringen. Lösung ist deshalb als ein Notbehelf anzusehen.

Außerdem soll er keine eigenen Programme gleich welcher Art verwenden können.

  • Unter Punkt 2 wird gefordert, dass nur die Programme gestartet werden können, die der Lehrer explizit erlaubt. Durch die dort angegebene Lösung wird dieses Problem ebenfalls gelöst.

Forderung 2: der Schüler darf nicht mit anderen Schülern Kontakt aufnehmen

Dieses Problem könnte man mit dem "Vorsagen" bei traditionellen Arbeiten vergleichen. Das bedeutet, dass die Nutzung von Winpopup, u.ä. nicht möglich sein darf. Aber auch Kommunikationslösungen, die Arktur zur Verbindungsaufnahme brauchen, sollten nicht möglich sein (Mail, Chat, Forum, ...).

Ebenso muss unterbunden werden, dass Informationen ausgetauscht werden, indem Dateien weitergegeben oder zur Anzeige gebracht werden. Das bedeutet, es darf nicht auf andere Freigaben zugegriffen werden und es dürfen auch keine Freigaben bereitgestellt werden. Ebenso darf nicht auf die www-pub-Verzeichnisse anderer Schüler zugegriffen werden können und umgekehrt dürfen auch keine Informationen über diese Verzeichnisse weitergereicht werden können - auch nicht an Schüler, die keine Klausur schreiben.

  • Falls managebare Switches in dem Schulnetz eingesetzt werden, dann sollten jeweils der Server und eine Workstation in ein VLAN (virtual LAN) gepackt werden. Damit ist nur eine Kommunikation Server<->Workstation, nicht aber Workstation<->Workstation möglich.

Um die soeben genannten Forderungen durchsetzen zu können, muss die Arbeitsumgebung durch restriktive Vorgaben für das Betriebsystem so abgesichert werden, dass die aufgestellten Barrieren möglichst nicht ausgehebelt werden können.

Absicherung
  • Absicherung mit config.pol
Einstellungen für Windows
 * Benutzerprofile werden erzwungen
 * Nutzung von Poledit wird erzwungen
 * Nutzung von DHCP wird erzwungen
 * Nutzung von DNS wird erzwungen
 * Windows-NT-Anmeldung (Domänenname WORKGROUP) wird erzwungen
 * Arbeitsgruppe WORKGROUP wird erzwungen
 * Anmeldung des Users wird erzwungen
Absicherung für alle Rechner
 * Freigabe von Dateien und Ordnern wird verhindert
 * Freigabe von Druckern wird verhindert
 * MS-DOS-Programme ausführen wird verhindert
 * MS-DOS-Modus wird verhindert
 * Registrierungseditoren werden abgeschalten


  • Absicherung mit user.man
Schreibschutz für Systemordner
 * der Ordner "Autostart" wird von Laufwerk p geholt
 * der Ordner "Favoriten" wird von Laufwerk p geholt
 * der Ordner "Programme" wird von Laufwerk p geholt
 * der Ordner "Sendto" wird von Laufwerk p geholt
 * der Ordner "Eigene Dateien" wird auf Laufwerk u verlegt
Zugriff auf die Einstellmöglichkeiten wird verhindert
 * der Desktop wird komplett gelöscht und gesperrt
 * aus dem Startmenü wird der Punkt "Dokumente" ausgeblendet
 * aus dem Startmenü wird der Punkt "Einstellungen" komplett ausgeblendet
 * aus dem Startmenü wird der Punkt "Suchen" ausgeblendet
 * aus dem Startmenü wird der Punkt "Ausführen" ausgeblendet
 * aus dem Explorer wird der Punkt "Versteckte und Systemdateien ausblenden" ausgewählt
 * aus dem Explorer wird der Punkt "Datei - Eigenschaften" ausgeblendet
 * aus dem Explorer wird der Punkt "Ordneroptionen" ausgeblendet
 * aus dem Explorer wird der Punkt "Wechseln zu" ausgeblendet
 * aus dem Explorer wird der Punkt "Extras" (wegen "Netzlaufwerke verbinden") ausgeblendet
 * Es werden alle Laufwerke außer p: t: und u: ausgeblendet


  • Absicherung durch die logon.bat
 * das Profil "All Users" auf Laufwerk c wird geleert
 * eventuell vorhandenes Profil des Users auf Laufwerk c wird vorher gelöscht
 * winstart.bat, autoexec.bat, config.sys, ... wird überschrieben (vom Laufwerk p)
 * Es wird der Taskmanager stillgelegt


Barriere 1: Ports von Windows 98 sind dicht
  • alle eingehenden Ports von Windows 98 sind zu.
  • alle ausgehenden Ports von Windows 98 sind zu außer für DNS, DHCP, SMB, LDAP und einen weiteren Port für HTTPS. Über diese Ports darf nur die Verbindung zu Arktur mit der IP 192.168.0.1 hergestellt werden.
Realisierung mit Hilfe einer personal Firewall
Barriere 2: Programme zur Kommunikation sind gesperrt
  • keine Programme von Windows 98 zur Kommunikation stehen zur Verfügung, also kein Winpopup, Jabber, etc. Nur Programme, die vom Lehrer explizit erlaubt sind, können gestartet werden.
Durch ein CGI-Script wird eine passende reg-Datei generiert, die beim Anmelden durch die logon.bat auf den Rechner eingespielt wird
Barriere 3: Ports von Arktur sind dicht
  • alle Ports von Arktur sind zu außer für DNS, DHCP, SMB, LDAP und einen Port für HTTPS. Die Firewall von Arktur wird beim Anmelden der Klausurnutzer für diese Rechner aktiviert. Dadurch können von diesen Arbeitsplätzen keine (Kommunikations-)Dienste von Arktur genutzt werden.
Die Restriktionen auf dem Server sind in Arktur schon fest eingebaut und stehen sofort zur Verfügung, wenn sich der Schüler mit einen der vorgesehenen Klausuraccounts anmeldet. Diese Aussage gilt für alle Client-Betriebssysteme, sofern mit Samba auf den Fileserver zugegriffen wird.
Barriere 4: automatische Kontrolle der Monitore

Forderung 3: der Schüler darf nur auf für ihn bereitgestellte Ressourcen zugreifen

Das bedeutet, dass der Zugriff auf alle von Arktur bereitgestellten Inhalte und Programme (Webserver, Laufwerk p und t, Projektverzeichnisse, Datenbank, Portal, Wiki, etc.) verhindert werden muss. Aber auch der Zugriff auf alle Dienste des Internets muss verhindert werden (WWW, FTP, ...).

Ebenso muss der Zugriff auf Inhalte und Programme im Intranet unterbunden werden, die nicht auf Arktur, sondern z.B. durch Mitschüler auf anderen Rechnern des Schulnetzes temporär bereitgestellt werden oder auch, indem möglicherweise Laptops von Mitschülern ins Schulnetz eingebunden werden.

Barriere 1: Ports von Windows 98 sind dicht
  • alle ausgehenden Ports von Windows 98 sind zu außer für DNS, DHCP, SMB und ein Port für HTTPS. Über diese Ports darf nur die Verbindung zu Arktur mit der IP 192.168.0.1 hergestellt werden.
Das wurde schon bei der 2. Forderung realisiert. Damit wird der Zugriff auf alle Ressourcen auf allen anderen Rechnern verhindert mit Ausnahme der Shares auf Arktur.
Barriere 2: Programme zur Ressourcennutzung sind gesperrt
  • keine Programme von Windows 98 zum Zugriff auf diese Ressourcen stehen zur Verfügung, also kein FTP-Client, kein Browser, etc.
Auch das wurde schon bei der 2. Forderung realisiert. Damit wird ebenfalls der Zugriff auf alle Ressourcen auf allen anderen Rechnern verhindert mit Ausnahme der Shares auf Arktur.
Barriere 3: Ports von Arktur sind dicht
  • alle Ports von Arktur sind zu außer für DNS, DHCP, SMB, LDAP und ein Port für HTTPS.
Und auch das wurde schon bei der 2. Forderung realisiert. Und damit wird auch der Zugriff auf alle Ressourcen von Arktur verhindert mit Ausnahme der Shares auf Arktur.
  • keine Lese- und Schreibrechte für die Gruppe der Klausurnutzer für die Shares adm, tmp, homes und alle Projektverzeichnisse.
Damit kann unter dem Login der aktuellen Anmeldung nicht auf die standardmäßig bereitgestellten Ressourcen des Fileservers von Arktur zugegriffen werden.
Hinweis: Ein potentielles Risiko besteht darin, dass durch den Admin weitere Shares angelegt worden sind, bei denen der Zugriff durch die Klausurnutzer nicht unterbunden wurde. Außerdem verhindert diese Barriere nicht, dass der Klausurschreiber mit seinem normalen Account auf die Shares zugreifen kann.


Barriere 4: sein Account wird gesperrt
  • Passwort des normalen Accounts ungültig machen - für die Dauer der Klausur.
Damit ist der Zugriff auf alle Ressourcen auf Arktur gesperrt, auf die er sonst mit seinen Passwort Zugriff hat. Das sind insbesondere sein Homeverzeichnis, Projektverzeichnisse, sein Postfach, bei Anmeldezwang am Proxy auch der Zugriff auf das WWW (Internet).
Nicht erfaßt ist damit der Zugriff auf Shares mit dem Account eines Mitschülers, von dem er das Login und Passwort erhalten hat.
Es muss das Passwort des Schülers aus dem LDAP exportiert und gespeichert werden, danach wird dieses geändert (ungültig gesetzt) und nach der Klausur wird dieses gesicherte Passwort wieder eingespielt
Barriere 5: Kontrolle des Sambalogfiles
  • Kontrolle des Sambalogfiles - ein CGI-Script erstellt eine Übersicht für alle Klausurrechner, unter welchem Login zu welchem Share eine Verbindung erstellt wurde. Sollten sich hier Probleme offenbaren, wird das gesamte Logfile analysiert. Dieses CGI-Script wird unter Punkt 4.4 beschrieben.
Hinweis: Die Schüler müssen vorher (möglichst nachvollziehbar) belehrt worden sein, unter welchen Account sie auf welches Share zugreifen dürfen.


Forderung 4: der Schüler darf nur den ihm zugewiesenen Klausuraccount zu nutzen

Der Vollständigkeit wegen sei die Variante der BW-Musterlösung angegeben: der Lehrer meldet die Rechner am Netz an und gibt das Passwort nicht preis. Dadurch ist gewährleistet, dass kein Schüler vor und nach der Klausur keiner auf diese Klausurumgebung zugreifen kann und falls er während der Klausur den Account wechselt, sperrt er sich selbst aus. Wenn es nicht am Stundenende passiert, wird dieser Betrug sicherlich bemerkt. Durch diese Lösung wird nicht verhindert, dass er z.B. ein weiteres Netzlaufwerk zum Homeverzeichnis eines Mitschülers erstellt, von dem er Login und Passwort erfahren hat. Unschön ist, dass der Lehrer zwingend alle Rechner zu Beginn der Stunde selbst anmelden muss.

Für die Lösung für Arktur 4 wird folgende Strategie verfolgt:

Barriere 1: kein Zugriff auf Klausuraccounts vor oder nach der Klausur
  • Klausuraccounts werden vor und nach der Klausur gesperrt - dadurch wird durch Arktur verhindert, dass diese Accounts präpariert, manipuliert oder missbraucht werden können.
Für den Fall, dass durch den Lehrer diese Accounts nicht "disabled" wurden, wird durch Arktur mit Hilfe eines at-Jobs die Passwörter wieder auf einen ungültigen Wert gesetzt.
Barriere 2: feste Zuordnung der Klausuraccounts zu -nutzern
  • feste Zuordnung der Rechner zu den Klausuraccounts wird durch Arktur erzwungen. Dadurch wird u.a. gewährleistet, dass nicht 2 Schüler "versehentlich" den gleichen Account verwenden und damit Dateien austauschen können.
Damit wird nicht automatisch verhindert, dass sich nicht ein anderer Schüler, der keine Klausur schreibt, mit einem Klausuraccount anmeldet und damit auf die gleichen Ressourcen zugreift. Das bedeutet, dass die Passwörter für die Klausuraccounts bis zum Beginn der Klausur den Schülern nicht bekannt sein dürfen und während der Klausur nicht anderen Schülern zukommen können.
Barriere 3: Klausurnutzer muss sich authentifizieren
  • Authentifikation mit "normalen" Login und Passwort - dadurch kontrollierbar und nachvollziehbar, auch wenn die Schüler nicht persönlich bekannt sind, wer an welchen Rechner gearbeitet hat.
Idee: ein kleines Delphi- oder VB-Programm kommt in den Autostart-Ordner und der Schüler meldet sich an einen Share mit seinem Login und Passwort an. Sofort nach der Anmeldung an diesem Share wird die Verbindung wieder beendet. Damit wäre erreicht, dass das richtige Login im Logfile steht. durch ein postexec-Script wird dann dieser Account temporär stillgelegt, indem das Passwort gesichert wird und durch ein ungekanntes ersetzt wird.
Barriere 4: Kontrolle des Sambalogfile
  • Kontrolle durch aufbereitetes Logfile - durch ein CGI-Script werden vom Sambalogfile vom Zeitraum der Klausur von den Rechnern der betreffenden Raumes alle Shares aufgelistet, zu denen Verbindungen hergestellt worden sind. Angegeben wird die Zeit des 1. Zugriffs, der Rechner (bzw. die IP), das Login und das Share. Sollten Zugriffe auf die Homeverzeichnisse der Klausuraccounts oder das Einsammellaufwerk von anderen PCs (außerhalb der Klausurumgebung) erfolgen, werden diese auch aufgelistet.
Dem Lehrer wird empfohlen, die generierte Webseite in seinem Homeverzeichnis zu speichern. Aus Gründen des Datenschutzes (Datenminimierung) wird das Logfile selbst nur in begründeten Fällen dem Lehrer zur Verfügung gestellt.


Forderung 5: der Lehrer kann seine Materialien bequem bereitstellen

In den meisten Fällen sollten die Materialien auf Laufwerk p nicht oder nur teilweise genutzt werden können. Gleiches gilt für Programme. Es sollte während der Klausur deshalb für Laufwerk p ein spezielles Share eingebunden werden, welches nur Kopien der Dateien bzw. Programme enthält, die für die Klausur genutzt werden dürfen.

  • Share "/home/klausur" als Laufwerk p - für die Gruppe der Klausurnutzer wird dieses Share durch netlogon.bat mit Laufwerk p verbunden und enthält eine Kopie aller zugelassenen Programme und Dateien aus /home/adm.
Für den Fall, dass verschiedene Materialien an verschiedene Schüler verteilt werden müssen, werden diese Dateien direkt in die Homeverzeichnisse der Schüler kopiert.
Unter Windows könnte ein vorkonfiguriertes "Achat Lehrertool" zum Einsatz kommen
  • spezieller Webserver "klausur" für MC-Tests - dieser stellt über CGI-Scripte die Formulare zur Verfügung. Der Zugriff durch andere Schüler (die ja nicht unbedingt die Fragen kennen sollen) wird durch ein Passwort verhindert, welches der Lehrer vergibt.

Forderung 6: der Lehrer kann die Ergebnisse bequem einsammeln

Hier ist zu verstehen, dass der Lehrer die Dateien der Schüler erhält, wobei er diese möglichst "auf einen Ritt" auf seinen Datenspeicher bewegen kann. Dabei sollte auch hinterher die eindeutige Zuordnung der Dateien zu den verwendeten Logins gewährleistet werden können.

  • Einsammellaufwerk als Laufwerk t - dieses gewährleistet, dass auch beim Abgeben die Dateien der anderen nicht eingesehen werden können. Der betreffende Schüler kann sich aber vergewissern, welche Dateien er schon abgegeben hat. Für abgegebene Dateien wird festgelegt, dass diese Dateien nochmal einsehen, aber nicht mehr geändert werden können. ("abgegeben ist abgegeben"). Es werden vier Klausurräume unterstützt.
Der Lehrer kann bequem über die Netzwerkumgebung diese Dateien auf seinen Datenträger kopieren. Um diese Container zu säubern und damit für die nächste Klausur wieder nutzen zu können, werden spezielle Löschscripte bereitgestellt.
  • spezielle CGI-Scripte, die diese MC-Tests gleich auswerten und die Ergebnisse dem Lehrer aufbereitet zur Verfügung stellen. Außerdem muss ein Mechanismuss zur Freischaltung und zum Sperren eingerichtet werden.

Forderung 7: der Admin kann verschiedene Klausurumgebungen bereitstellen und verwalten

Eine Klassenarbeit in Medienkunde Klasse 7 könnte sich von einer Klausur im Informatik Leistungsfach Klasse 11 deutlich unterscheiden, sowohl was die zur Verfügung gestellten Programme betrifft als auch die bereitzustellenden Materialien. Und das vielleicht sogar beim gleichen Lehrer.

Von einer Klausurumgebung wird demnach erwartet, dass diese verschiedene ("personalisierte") Klausurumgebungen unterstützt. Die Unterschiede beziehen sich auf

  1. die bereitgestellten Daten (Einblenden eines anderen Datencontainers)
  2. die Programme (durch reg-Datei)
  3. die Einstellungen der Programme (durch anderes Profil)
  4. die Einstellungen von Windows selbst

Außerdem muss eine geeignete Möglichkeit zur Auswahl der gewünschten Umgebung angeboten werden. Für Lehrer, die sich noch keine solche "personalisierte" Klausurumgebung eingerichtet haben, muss gewährleistet werden, dass stets die Standardkonfiguration des Admins zum Einsatz kommt.

  • Webinterface zum Erweitern der Klausurumgebung - durch dieses CGI-Script kann der Admin dem Lehrer seine "personalisierte" Klausurumgebung einbinden
  • Webinterface zur Auswahl der Klausurumgebung - durch dieses CGI-Script kann der Lehrer seine "personalisierte" Klausurumgebung auswählen


-- Kirmse 09:36, 19. Apr 2005 (CEST)



zurück | Arktur4:Hauptseite