Medienberufe (technisch) STUFE II - Berufsschule 2

Transcription

Medienberufe (technisch) STUFE II - Berufsschule 2
ZERTIFIKATSPRÜFUNG
ENGLISCH FÜR GEWERBLICH-TECHNISCHE BERUFE
Hier: Medienberufe (technisch)
STUFE II (THRESHOLD)
Schuljahr 2007/2008
Zugelassene Hilfsmittel:
Zweisprachiges allgemeinsprachliches Wörterbuch
nur für die schriftliche Prüfung
Datum:
Donnerstag, 08. Mai 2008
Name, Vorname:
..................................................................................................
Geburtsdatum, Geburtsort:
.............................................. in:...............................................
Ausbildungsberuf/Klasse:
..................................................................................................
Letzter Schulabschluss:
..................................................................................................
Ergebnisse:
Schriftliche Prüfung:
Teil 1 (Reception):
Aufgabe 1:
Aufgabe 2:
gesamt:
Höchstpunktzahl
erreichte
Punkte
19
21
40
Teil 2 (Production):
Aufgabe 3:
30
Teil 3 (Mediation):
Aufgabe 4:
30
gesamt:
100
=
%
=
%
Mündliche Prüfung:
30
Teil 4 (Interaction):
Bestanden:
 ja
 nein
1. Korrektor(in): .......................................
2. Korrektor(in): ...........................................
Medienberufe – Stufe II
Schuljahr 2007/2008
2
Name:____________________________________________
19 Punkte
Aufgabe 1: Hörverstehen (Reception)
In Ihrer Firma wird eine Fortbildung zum Thema ‚Sicherheit im Internet’ vorbereitet. Zu diesem
Zweck erhalten Sie von Ihrem Chef die Aufgabe, sich folgendes Radiointerview anzuhören und die
wesentlichen Informationen auf Deutsch zu notieren. Sie hören das Interview zweimal.
1. Welchen Beruf übt Richard Brown in
welcher Branche aus?
- ............................................................................
Branche: .............................................................
(2)
2. Welche Unternehmen werden durch
gefälschte Phishing E-Mails besonders
häufig imitiert?
- ........................................................................
- .........................................................................
(2)
3. Welche Merkmale lassen Phishing E-Mails - ..............................................................................
authentisch erscheinen?
- ..............................................................................
(2)
4. Auf welche Formulierungen in Phishing
E-Mails sollte der Benutzer besonders
achten?
- ............................................................................
............................................................................
- ...........................................................................
- ...........................................................................
............................................................................
(3)
5. Mr Brown gibt Tipps, wie man auf
verdächtige E-Mails reagieren sollte.
Bringen Sie die Vorschläge in die richtige
Reihenfolge, indem Sie die Zahlen 1 bis 6
in die entsprechenden Kästchen eintragen.
a) Prüfen Sie das Sicherheitszertifikat, bevor
Sie persönliche oder finanzielle Daten in
eine Webseite eingeben.
Nr …..
b) Geben Sie persönliche und finanzielle
Daten nie in Pop-up Fenster ein.
Nr …..
c) Klicken Sie keine Links in E-Mails an.
Nr …..
d) Melden Sie verdächtige E-Mails der
„gefälschten“ Firma.
Nr …..
e) Reagieren Sie nicht auf eine verdächtige
E-Mail.
Nr …..
f) Schreiben Sie Adressen direkt in Ihren
Browser oder verwenden Sie Ihre
persönlichen Favoriten.
Nr …..
(6)
Fortsetzung siehe nächste Seite
Medienberufe – Stufe II
Schuljahr 2007/2008
3
Name: ___________________________________
6. Welche Maßnahmen soll der Benutzer
ergreifen, wenn er irrtümlicherweise auf
eine betrügerische Mail geantwortet hat?
(2 Maßnahmen)
7. Welche Maßnahmen werden zum
Selbstschutz noch empfohlen?
- .............................................................................
- ............................................................................
(2)
- ...........................................................................
..........................................................................
- ...........................................................................
............................................................................
(2)
Aufgabe 2: Leseverstehen (Reception)
21 Punkte
Sie arbeiten in der Werbeabteilung einer Firma, die auch das Internet als Medium einsetzt. Ihr Chef
ist auf einen englischen Text gestoßen (siehe Seite 5) und bittet Sie, diesen Text im Hinblick auf
Informationen, die für Ihre Firma wichtig sind, auszuwerten. Füllen Sie bitte hierzu das unten
stehende Aufgabenblatt auf Deutsch aus.
1. Um den Umsatz zu steigern, möchte Facebook _________________________________
_________________________________________________________________________
(2)
2. Google ist diesen Weg aus zwei Gründen nicht gegangen:
- _________________________________________________________________________
- ________________________________________________________________________
3. Mr Kelly hat
 starke
 einige
 keine
(2)
Bedenken, dass Facebook wegen verletzter Urheberrechte
bzw. Rufmord vor Gericht gezogen werden könnte.
(1)
4. Laut Mr Kelly könnten Facebook-Anwender durch die eigene Einflussnahme auf den Umfang
ihrer Daten im Web ihre Anonymität immer noch wahren.
richtig  falsch 
(1)
5. In der Woche vor dem Erscheinen dieses Artikels entschied Facebook, Zugang zu folgenden
Informationen zu ermöglichen:
- __________________________________________________________________________
- _______________________________________________________________________
Dieser Zugang soll über _______________________________________ erfolgen.
(2)
(1)
Fortsetzung siehe nächste Seite
Medienberufe – Stufe II
Schuljahr 2007/2008
4
6. Keith Reed hat starke Bedenken dieser Entwicklung gegenüber, weil
 es für eine Firma leicht wäre, illegal hinter die Identität ihrer Kunden zu kommen.
 Kriminelle problemlos den Personalausweis von Facebook-Anwendern fälschen könnten.
 Verbrecher leicht Daten herausfinden können, um die Identität eines Menschen
anzunehmen.
 die zur Verfügung stehenden Daten es Kriminellen ermöglichen würden, die Identität eines
Menschen leicht zu missbrauchen.
(1)
7. Facebook-Anwender können sich aus der neuen Facebook-Maßnahme ausklinken.
richtig 
falsch 
(1)
8. Facebook will sich von ______________________________________________________
zu _________________________________________________________________________
___________________________________________________________ entwickeln.
(2)
9. Laut Charmath Palihapitiya will Facebook durch die Auswertung des „Social Graph“
________________________________________________________________________
(1)
10. Firmen, die über Facebook werben, werden voraussichtlich sehr gut verdienen.
richtig 
falsch 
Begründung: ________________________________________________________________
Als Beispiele hierfür dienen: ________________________________________________
(3)
11. Facebook scheint die eigenen Zukunftschancen zu
 überschätzen
 unterschätzen
weil die bisherigen Einnahmen vermutlich _____________________________ waren,
die Firma aber bereits angedeutet hat, dass sie innerhalb von zwei Jahren
________________________________________________________________________
___________________________________________________________________
12. Bei den Analysten gilt die Gewinnprognose für 2008 als:  hervorragend
 gut
 mäßig
(3)
(1)
Medienberufe – Stufe II
Schuljahr 2007/2008
5
Text zu Aufgabe 2: Leseverstehen (Reception)
Facebook shrugs off privacy fears with plan for targeted advertising
Facebook plans to escalate its use of personal data to target advertisements to individual users, despite
mounting privacy concerns surrounding social networking sites. Owen Van Natta, the company’s chief
revenue officer, told The Times that Facebook regards making adverts more personal as a priority in its
campaign to boost revenue.
5
10
Chris Kelly, the chief privacy officer, added: “We have always said that information [submitted by users]
may be used to target adverts.”
Making online advertising as targeted as possible has become the holy grail of e-commerce, with groups
such as Google insisting that they “do not yet know enough” about their users to realise their commercial
potential. They also realise that, amid efforts to learn more about individuals’ online habits, privacy is
proving an increasingly controversial issue.
Mr Kelly said yesterday that the group was “very comfortable” about its position on a range of legal issues –
including privacy protection, copyright and the prospect of being drawn into libel cases should users post
defamatory comments on the website. He suggested that internet-users could no longer expect to remain
anonymous online but could control the amount of information about them that is available on the web.
15
Asked about last week’s decision by Facebook to make basic details, including names and photographs, of
its users accessible through search engines including Google for the first time, Mr Kelly said that the result
would be the internet equivalent of a telephone directory listing and represented no threat to privacy.
Keith Reed, of Trend Micro, the internet security group, said: “The concern is the ease with which criminals
can find information on the individual which can be used for ID theft.”
20
Facebook users would be accessible through a search engine only if they did not opt out of the system, Mr
Kelly said. One in five Facebook users had altered their privacy settings to reduce their visability, he added.
According to Mr Kelly, Facebook compares favourably with alternative websites, such as blogs, where
information is “completely discoverable”.
25
30
The comments came as senior Facebook executives gave an insight into the privately owned company’s
long-term thinking. In particular, the group is publicizing its investment in what it calls the “Social Graph” a vast database of its users’ social and professional relationships. Facebook suggested that the project is key
in its plans to evolve from an online talking shop to a “massive distributive network” for services and
advertising. The Graph project is at the root of its efforts to make greater use of the vast amounts of social
and demographic information its users entrust to it. Chamath Palihapitiya, vice-president for product
marketing and operations, said that “being able to abstract . . . the Social Graph” was key in setting Facebook
apart from a host of rival social networking companies.
Facebook also revealed that it had secured an office in Soho to expand its operations in Britain, its fastestgrowing market.
35
40
The Facebook site is considered a potential goldmine for advertisers because of the amount of data that it
gathers, ranging from favourite music tracks to details of life events such as birthdays and engagements. Its
success in reaping revenues, however, is thought to have been limited – a key concern for a group that has
suggested that it could float for as much as $10 billion within two years.
The site, which began three years ago, claims 40 million active users. “We are adding 200,000 more every
day,” Mr Van Natta said. It declined to detail its financial performance, but analysts have suggested that
Facebook will post a $30 million (£15 million) profit this year on revenues of $150 million – levels
considered poor, given its online reach.
Adapted from: http://technology.timesonline.co.uk/tol/news/tech_and_web/the_web/article2426470.ece
Medienberufe – Stufe II
Schuljahr 2007/2008
Aufgabe 3: Schriftstücke erstellen (Production)
6
30 Punkte
Ihre Firma – Hoffmann Druck und Medien, München (hoffmann@druckmedien.de) – will sich auf
dem englischen Markt etablieren. Ihr Chef bittet Sie deshalb, bei UK Copyright Service
(www.copyright.org.uk) Informationen zu einer eventuellen Registrierung einzuholen. Schreiben
Sie in englischer Sprache eine formal und inhaltlich korrekte E-Mail an UK Copyright (websupport@copyrightservice.co.uk) und konzentrieren Sie sich dabei auf die unten stehenden Punkte.
-
Möglichkeit für deutsches Unternehmen ein englisches Copyright zu beantragen
-
Dauer des Produktschutzes
-
Anforderungen an Formate (bei Bildern, Dateien) und die Qualität der Vorlagen
-
Möglichkeit des Schutzes von Namen, Titeln und Formulierungen (z. B. Werbeslogans)
-
Schutz für Veröffentlichungen im Internet
-
Preise
Raum für Notizen:
Medienberufe – Stufe II
Schuljahr 2007/2008
Name: ____________________________________
Zu Aufgabe 3: Schriftstücke erstellen (Production)
Ihre E-Mail
7
Medienberufe – Stufe II
Schuljahr 2007/2008
Aufgabe 4: Texte wiedergeben (Mediation)
8
30 Punkte
Um auf die zunehmende Gefahr durch Hacker aufmerksam zu machen, bittet Sie Ihr Chef, den
nachfolgenden Artikel zu einem Memo für alle Mitarbeiter auf Deutsch in ca. 130 Wörtern zusammenzufassen.
Gehen Sie dabei nur auf die folgenden Gliederungspunkte ein:
1. Wie gehen Hacker vor?
2. Welche Mittel setzen sie dabei ein?
3. Welche Ziele verfolgen sie?
Hackers: their methods, tools and aims
Modern computer hacking relies on the same basic technology that millions of people use every day
- the internet. Thanks to the huge numbers of computers that are online, hackers are able to use a
series of simple steps to sneak access to secret information.
The starting point is to find out which computers it is possible to attack. Every machine connected
to the net has a unique address to which the hacker can send messages. Depending on the response
they get, criminals are able to identify computers that may be more susceptible to hacking.
Usually they simply conduct a wide sweep of addresses in order to find a likely looking machine to
focus their efforts on.
Once a target has been picked out, the hackers will then start the process of breaking in. Sometimes
this will involve a "brute force attack" - using a code-breaking program to try to crack the machine's
passwords. In other cases, the hacker will use an existing flaw in the computer's software to trick
their way inside the computer system.
Most of the software used for hacking is available to download free from the internet. Some of the
more sophisticated tools are bought from unpublicised websites or swapped on discussion forums;
hardcore hackers will write their own programs to exploit new weaknesses they have found.
Nothing is too much trouble when it comes to gaining access to the secret data that can lead to
money.
But many incidents of so-called "cyber warfare" do not involve hacking into the target systems.
Instead they are aimed at bringing the critical systems to a halt, and often involve demanding a
ransom.
http://www.guardian.co.uk/technology/2007/sep/05/4
Medienberufe – Stufe II
Schuljahr 2007/2008
Name:
zu Aufgabe 4: Texte wiedergeben (Mediation)
Ihr deutscher Text
9
Medienberufe – Stufe II
Schuljahr 2007/2008
10
HINWEISE UND MATERIALIEN
FÜR DIE LEHRKRÄFTE
Die Prüfung ist bestanden, wenn sowohl im schriftlichen als auch im mündlichen Prüfungsteil
mindestens die Hälfte der ausgewiesenen Punktzahl erreicht wird.
Durchführung der Prüfung
1.
Schriftliche Prüfung:
1.1
Vorbereitung:
1.1.1 Bitte erstellen Sie die Prüfungsbögen für die Teilnehmer/-innen an der Prüfung, indem Sie
die Aufgaben für die schriftliche Prüfung (= S. 1 bis 9 dieses Materialiengehefts) in entsprechender Anzahl kopieren und zusammenheften.
1.1.2 Die Hörverstehenstexte befinden sich – jeweils einmal - auf der zu den Zertifikatsprüfungen
gehörenden CD. In der Prüfung wird jeder Hörtext jedoch zweimal (mit einer Pause von ca.
15 Sek. dazwischen) vorgespielt. Sorgen Sie bei großen Teilnehmerzahlen und Verteilung
der Prüflinge auf mehrere Klassenzimmer für CDs und Abspielgeräte in der benötigten Anzahl. Kopieren Sie ggf. die CD auch auf Audiokassette.
1.1.3 Bitte sorgen Sie dafür, dass am Tag der schriftlichen Prüfung darüber hinaus in allen
Prüfungsräumen vorhanden sind:
- Konzeptpapier
- Wörterbücher (vgl. Titelblatt des Prüfungsbogens).
1.2
Zeitansatz der schriftlichen Prüfung:
1.2.1 Die Stufe Threshold sieht für die schriftliche Prüfung insgesamt 90 Minuten vor.
1.2.2 Der Hörverstehenstext zur Aufgabe 1 dauert (2x vorgespielt) ca. 13 Minuten. Die Kandidat(inn)en benötigen darüber hinaus jedoch noch etwas Zeit, um sich mit der Aufgabe vertraut zu machen und das Informationsraster zu studieren.
1.2.3 In der verbleibenden Zeit bearbeiten die Kandidat(inn)en alle übrigen schriftlichen Aufgaben. Sie teilen sich die Zeit dafür selbst ein.
2.
Mündliche Prüfung:
2.1
Zeitansatz der mündlichen Prüfung:
2.1.1 Die Stufe Threshold sieht für die mündliche Prüfung 15 Minuten pro Prüfling vor.
2.1.2 Die Prüfung ist hier als Gruppenprüfung gestaltet, bei der zwei Kandidat(inn)en gleichzeitig
geprüft werden. Die Dauer einer Prüfung verlängert sich dadurch allerdings nur geringfügig. Da die Teile der Prüfung so gestaltet sind, dass beide Kandidat(inn)en miteinander interagieren, somit also gleichzeitig aktiv sind, ist von der Organisation der mündlichen Prüfungen her ein Zeitansatz von 20 – 25 Minuten pro Gruppe ausreichend.
2.2
Vorbereitung der Prüfung:
2.2.1 Die Prüflinge sollten wissen, was von ihnen in der mündlichen Prüfung verlangt wird und
worauf es ankommt. Geben Sie daher bitte vor der Prüfung bei einer passenden Gelegenheit
die folgenden Details bekannt:
Medienberufe – Stufe II
Schuljahr 2007/2008
11
Das müssen die Teilnehmer/-innen über die mündliche Prüfung wissen:
• Um die Zertifikatsprüfung insgesamt zu bestehen, müssen sie sowohl die schriftliche als auch die
mündliche Prüfung bestehen.
• Die mündliche Prüfung ist eine Gruppenprüfung, bei der sie Gespräche persönlichen und
fachlichen Inhalts auf Englisch führen sollen.
• Es kommt vor allem darauf an, dass sie dem Prüfer, aber auch einander gut zuhören, dass sie sich
auch spontan äußern und dass sie versuchen, sich verständlich zu machen.
• Die Prüfung besteht aus drei Teilen:
1. Die Kandidat(inn)en werden vom Prüfer einzeln aufgefordert, ein paar persönliche Sachverhalte
zu beschreiben. Dieses Warming-up muss nicht in die Beurteilung der Leistungen mit eingehen.
2. Die Kandidat(inn)en sollen gemeinsam in einem Rollenspiel einen Dialog führen, in dem ein
fachliches Problem zu lösen ist.
3. Sie sollen beide ein freieres Rollenspiel durchführen. Dazu erhalten sie vom Prüfer Karten, auf
denen eine Situation beschrieben ist, die sie spielen sollen.
2.2.2 Die für die Prüfungen benötigten Materialien sind in genügender Anzahl zu kopieren. Bei
großen Kandidat(inn)enzahlen reichen die hier mitgelieferten Rollenkarten evtl. nicht
aus. Um die Prüfungen variieren zu können, müssen ggf. weitere RollenspielSituationen vorbereitet werden.
2.2.3 Der Bewertungsbogen für die Sprechfertigkeitsprüfung ist in der Anzahl der Teilnehmer/innen an der Prüfung zu vervielfältigen.
2.3
Durchführung der Prüfung:
2.3.1 Zwei Englischlehrkräfte nehmen die Prüfung mit folgender Aufgabenverteilung ab:
• Die erste Lehrkraft führt das Prüfungsgespräch nach vorgegebenen Anweisungen (siehe
Lehrerblatt). Zur Sicherung annähernd gleicher Redeanteile der Prüflinge wird die Lehrkraft u. U. steuernd in das Gespräch eingreifen müssen.
• Die zweite Lehrkraft beteiligt sich nicht an dem Gespräch. Sie beobachtet und macht Notizen.
Bei ungerader Kandidatenzahl wird empfohlen, einen bereits geprüften Schüler zu bitten,
eine Rolle zu übernehmen, ohne dass er jedoch selbst noch einmal bewertet wird. Idealerweise sollte er die Rolle übernehmen, die er vorher nicht bereits gespielt hatte. Stellt sich
kein Schüler freiwillig zur Verfügung, müsste der Prüfer einspringen.
2.3.2 Das folgende Lehrerblatt enthält Vorschläge für die Aufgabenstellung in der Prüfung:
Medienberufe – Stufe II
Schuljahr 2007/2008
12
Teil 4: Gespräche führen (Interaction) – Lehrerblatt)
Teil I (ca. 3-4 Minuten)
Die Kandidat(inn)en stellen sich dem ihnen nicht bekannten Zweitprüfer vor. Dieser stellt Fragen
zur Person, zum Heimatort, zu Familie und Freizeit (vgl. Fragenkatalog I, S .13).
Interlocutor: My colleague here (who doesn't know you) would like to get to know you.
Please introduce yourself and tell him/her about yourself. Respond to her/his questions and to what
your classmate says.
Teil II (ca. 6-8 Minuten)
Ein gelenktes Rollenspiel (ohne Flowchart) zu einer berufsbezogenen Situation.
(siehe Vorlagen S.14)
In this part I'd like you to play the roles specified on your worksheets.
Teil III (ca. 10 Minuten)
Ein freies Rollenspiel zu einer berufsbezogenen Situation:
Beschreibung einer Grafik und Gespräch zu deren Inhalt.
Hierzu ist bei großen Gruppenzahlen weiteres geeignetes Material zu sichten und für die Prüflinge
aufzubereiten.
Weitere Hinweise siehe S. 15/16.
Bewertung siehe Anlage 3.
Medienberufe – Stufe II
Schuljahr 2007/2008
Materialien für die mündliche Prüfung, Teil I
Allgemeines Interesse / private Situation
-
Where are you from?
Tell me about the village / town/ city.
If I came to your village / town/ city, where would you take me? Why?
What is special about your village / town/ city? Why?
-
Do you live in a house or a flat?
Give further information about your home.
How many floors has it got?
Do you like it? Why? Why not?
Talk about your flat or your room.
Are there any facilities or features that you like best?
-
Do you live with your parents? Why? When did you move out?
Do you have a large family?
Please tell us more about your family.
-
Talk about your leisure activities or hobbies.
What is special about your favourite hobby / sport / Why do you do/ play it?
When did you start this activity or hobby?
Where can you practise it in your area?
-
Talk about a book you have read / a film you have seen recently.
-
What place or country would you like to visit during your next holidays? Why?
If you had enough money, where would you like to travel to?
Where have you been to on your last holiday?
-
What kind of music do you enjoy most? Why?
Do you have any favourite TV programmes? Why?
-
Do you frequently surf the WWW?
What do you use it for?
Can it help you to learn and improve your English?
Could you live without it?
-
When did you get your latest mobile (cell) phone?
Why is it necessary for you to use mobile phones?
Talk about the costs. Contract or prepaid card?
-
Talk about a typical weekend in your life.
Are there certain weekend activities that you particularly like or dislike? Why?
Do you watch football or any other sport? Why?
Do you go to restaurants, pubs, cafés, discos, etc.?
Describe the places.
How do you get there?
13
Medienberufe – Stufe II
Schuljahr 2007/2008
14
Rollenkarte für die mündliche Prüfung, Teil II
Candidate A
Ein großes englisches Unternehmen (evtl. Branche vorgeben) möchte eine umfassende Werbekampagne in Deutschland starten und denkt über sinnvolle Werbeträger nach. Sie vertreten das englische Unternehmen und treffen sich heute zu einer Vorbesprechung mit dem/der Vertreter/-in der
deutschen Werbeagentur. Das Gespräch findet auf Englisch statt.
● Begrüßung / Small Talk
● Nach Aufforderung: Vorstellung Ihres Produkts
● Werbeträger, die Ihrer Meinung nach am meisten Beachtung finden
● Werbeträger (Zeitung, Radio, TV, Internet), die sie einsetzen möchten
● Aufwand, Zeitdauer für die Fertigstellung der Werbekampagne
● Termine
● Kosten
Gehen Sie auf Vorschläge Ihres Gesprächspartners angemessen ein.
Rollenkarte für die mündliche Prüfung, Teil II
Candidate B
B beginnt das Gespräch
Ein großes englisches Unternehmen möchte eine umfassende Werbekampagne in Deutschland
starten und denkt über sinnvolle Werbeträger nach. Sie vertreten die deutsche Werbeagentur und
empfangen heute eine/n Vertreter/-in des englischen Unternehmens. Das Gespräch findet auf
Englisch statt.
● Begrüßung / Small Talk / Getränke / Frage nach Hotel, Reise etc.
● Bitte um Produktbeschreibung
Wichtig:
- Sie gehen angemessen auf die Vorschläge Ihres Gesprächspartners ein.
- Ihr Unternehmen hat viel Erfahrung mit Radio- und TV-Werbung und die geeigneten Geschäftspartner für die Realisierung.
- Sie gehen auf Ihren Geschäftspartner ein und beantworten die Fragen Ihres
Geschäftspartners sinnvoll.
- Sie vereinbaren am Ende einen Termin für ein weiteres Gespräch, bei dem Sie ein
konkretes Konzept vorlegen werden.
Medienberufe – Stufe II
Schuljahr 2007/2008
Mündliche Prüfung Teil III
Beide Prüfungsteilnehmer/-innen erhalten die gleiche Grafik:
● Sie beschreiben die Grafik gemeinsam,
● diskutieren die Ergebnisse,
● suchen nach Auffälligkeiten und versuchen diese zu begründen,
● geben eigene Einschätzungen zum Thema ab,
● überlegen, welche Entwicklung die Zukunft bringen könnte.
Grafik 1:
Netto-Werbeeinnahmen erfassbarer Werbeträger 2005 in Milliarden Euro
Quelle: ZAW/BDZV
http://www.bdzv.de/schaubilder+M59b3b5ae184.html
15
Medienberufe – Stufe II
Schuljahr 2007/2008
16
Grafik 2:
Werbeaufwendungen in der Bundesrepublik Deutschland 1995-2005,
Marktanteile der Medien in Prozent
Bei der Addition können sich Rundungsdifferenzen ergeben.
1) Verzeichnis-Medien, Außen-, Fachzeitschriften- und Filmtheaterwerbung
2) Bei Zeitungssupplements werden ab 2002 Vertriebs- und Anzeigenerlöse miteinander verrechnet und als Gesamtergebnis dargestellt. Dadurch ergibt sich ein geringfügig höherer Marktanteil.
Quelle: BDZV/ZAW
http://www.bdzv.de/schaubilder+M55115f75523.html
Medienberufe – Stufe II
Schuljahr 2007/2008
17
Bewertungsbogen für die mündliche Prüfung
Schule: _____________________________________________________________
Name des Kandidaten/der Kandidatin:
_______________________________________
Klasse: _______________
Datum: _________________________________
Zeit: ________________
Vergeben Sie Punkte von 0 (schlechtester Wert) bis 15 (bester Wert) für die folgenden
Teilleistungen der Kandidat(inn)en. Markieren Sie die vergebene Punktzahl eindeutig
durch Ankreuzen oder Einkreisen. Zählen Sie die Werte beider Spalten zusammen.
INTERAKTIVE KOMPETENZ
UND
AUFGABENBEWÄLTIGUNG
SPRACHBEHERRSCHUNG
(accuracy, range, fluency, adequacy,
comprehensibility)
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
15
14
13
12
11
10
9
8
7
6
5
4
3
2
1
0
SUMME: __________ Punkte
1. Prüfer(in): ____________________
2. Prüfer(in): ____________________
Medienberufe – Stufe II
Schuljahr 2007/2008
18
Tapescript zu Aufgabe 1
A. = Tamara Allen
B. = Richard Brown
A: Good morning, my name is Tamara Allen, I’m your host for this morning’s radio programme on computing and I’m
pleased to welcome our expert for today, Mr Richard Brown. He’s a software developer specialising in computer
security and he’s going to talk to us about phishing scams and fraudulent e-mails. Mr Brown, what is phishing exactly?
B: First of all, good morning to you all. Now, phishing is a type of deception designed to steal your valuable personal
data, such as credit card numbers, passwords, account data or other information. Con artists might send millions of
fraudulent e-mail messages that appear to come from websites you trust, and particularly from your bank or credit card
company, and request that you provide personal information.
A: So what do phishing scams look like? Why is it so difficult to recognize them?
B: Well, the problem is that they often contain official-looking logos from real organizations and other identifying
information taken directly from legitimate websites.
And to make these phishing e-mail messages look even more legitimate, the criminals may well place a link in them
that appears to go straight to the legitimate website.
A: So how can I tell if an e-mail message is fraudulent?
B: First of all, genuine businesses never ask you to send passwords, login names, Social Security numbers, or other
personal information by e-mail, so that’s a sure sign.
A: Right, that’s good to know. And I’ve heard there is a special phishing language. Can you tell us specific phrases to
look out for?
B: Certainly, and I must say it’s very important to know them. Look out for sentences like "If you don't respond within
48 hours, your account will be closed." Such messages convey a sense of urgency so that you'll respond immediately
without thinking. Phishing e-mail might even claim that your response is required because your account might have
been compromised.
Another example is the phrase "Dear Valued Customer." Phishing e-mail messages are usually sent out in bulk and
often don’t contain your first or last name.
And then you might read something like "Click the link below to gain access to your account." Finally, HTMLformatted messages may contain links or forms that you can fill out just as you'd fill out a form on a website.
A: Well Mr Brown, I think that is very helpful information so that our listeners can recognize suspicious e-mails.
Maybe you could also recommend ways to handle a suspicious e-mail successfully once you think you’ve recognized
one.
B: I’ll be pleased to. I believe most users don’t have anything to worry about if they stick to the following basic
suggestions or rules. Most importantly, if you think you've received a phishing e-mail message, don’t respond to it.
That’s the easiest thing to do, and it’ll probably save you a lot of problems. Secondly, report suspicious e-mails to
whoever they claim to come from, like your bank. Thirdly, never click on links in e-mail messages – that’s asking for
trouble and won’t save you a lot of time and effort anyway. Instead, always type addresses directly into your browser or
use your personal bookmarks. Be sure to check the security certificate before you enter personal or financial information into a website. And finally, don’t enter personal or financial information into pop-up windows.
A: Thank you Mr Brown, I’m sure our listeners will appreciate those guidelines. Now, to finish off, do you have any
final tips you’d like to give us?
B: Yes, I have, actually. If the damage has already been done and you’ve responded to a fraudulent e-mail, immediately
contact the company or organisation that has been forged and change the passwords on all your online accounts.
As far as protection is concerned, we, the software developers, will continue to make improvements to our software to
help protect your computer. So don’t forget: when updates are released, you have to make sure you install them! And
finally, of course: listen to programmes like this to keep up-to-date on what these criminals are up to!
A: Well, I wholeheartedly agree with you there, Mr Brown! Thank you very much indeed.
B: My pleasure.
A: And thank you, too, to our listeners for being with us. I hope you’ll join us again next
week. Good-bye for now.
(adapted from http://www.microsoft.com/protect/yourself/phishing/identify.mspx and related links)
Medienberufe – Stufe II
Schuljahr 2007/2008
19
Lösungsvorschläge und Bewertungskriterien
Die von den Aufgabenerstellern hiermit vorgelegten Lösungen stellen Vorschläge dar. Über
andere/zusätzliche Eintragungen, Kreuzchen, Markierungen, Formulierungen etc. entscheiden die Lehrkräfte einer Schule in eigener pädagogischer Verantwortung – OHNE RÜCKFRAGEN beim ISB. Dies gilt auch für den Fall, dass sich in die Lösungsvorschläge ein
sachlicher Fehler eingeschlichen haben sollte oder eine weitere mögliche Lösung übersehen
wurde.
Aufgabe 1: Hörverstehen (Reception)
1. Welchen Beruf übt Richard Brown in
welcher Branche aus?
2. Welche Unternehmen werden durch
gefälschte Phishing E-Mails besonders
häufig imitiert?
3. Welche Merkmale lassen Phishing E-Mails
authentisch erscheinen?
4. Auf welche Formulierungen in Phishing
E- Mails sollte der Benutzer besonders
achten?
5. Mr Brown gibt Tipps, wie man auf
verdächtige E-Mails reagieren sollte.
Bringen Sie die Vorschläge in die richtige
Reihenfolge, indem Sie die Zahlen 1 bis 6
in die entsprechenden Kästchen eintragen.
19 Punkte
- Software-Entwickler/Designer
Branche: Computersicherheit
- Banken
(2)
- Kreditkartenfirmen/-anbieter
(2)
- echt aussehende Firmenlogos
- Links, die angeblich direkt zum Website führen
(2)
- Falls Sie nicht innerhalb 48 Stunden
antworten, wird Ihr Konto aufgelöst.
- Sehr verehrte(r) Kunde/ Kundin
- Link unten anklicken, um Zugang zu Ihrem
Konto zu erhalten
(3)
a) Prüfen Sie das Sicherheitszertifikat, bevor
Sie persönliche oder finanzielle Daten in
eine Webseite eingeben.
Nr 5
b) Geben Sie persönliche und finanzielle
Daten nie in Pop-up Fenster ein.
Nr 6
c) Klicken Sie keine Links in E-Mails an. Nr 3
d) Melden Sie verdächtige E-Mails der
„gefälschten“ Firma.
Nr 2
e) Reagieren Sie nicht auf eine verdächtige EMail.
Nr 1
f) Schreiben Sie Adressen direkt in Ihren
Browser oder verwenden Sie Ihre
persönlichen Favoriten.
Nr 4
(6)
6. Welche Maßnahmen soll der Benutzer
- „gefälschte“ Firma informieren
ergreifen, wenn er irrtümlicherweise auf
- Passwörter aller Online-Konten ändern
eine betrügerische E-Mail geantwortet hat?
(2)
7. Welche Maßnahmen werden zum
- Immer daran denken, Updates zu
Selbstschutz noch empfohlen?
installieren
- solche Sendungen anhören, um über neue
kriminelle Tricks informiert zu sein
(2)
Medienberufe – Stufe II
Schuljahr 2007/2008
Aufgabe 2: Leseverstehen (Reception)
20
21 Punkte
1. Um den Umsatz zu steigern, möchte Facebook Anzeigen individuell auf die Anwender
abstimmen und personalisieren.
2
2. Google ist diesen Weg aus zwei Gründen nicht gegangen:
- ihre Anwenderdaten reichen angeblich nicht aus.
- die (Verletzung der) Privatsphäre erweist sich als ein zunehmend umstrittenes Thema
2
3. Mr Kelly hat  starke
 einige
 keine
Bedenken, dass Facebook wegen verletzter Urheberrechte bzw. Rufmord vor Gericht gezogen
werden könnte.
1
4. Laut Mr Kelly könnten Facebook-Anwender durch die eigene Einflussnahme auf den Umfang
ihrer Daten im Web ihre Anonymität immer noch wahren.
richtig 
falsch 
1
5. In der Woche vor dem Erscheinen dieses Artikels entschied Facebook, Zugang zu folgenden
Informationen zu ermöglichen:
(1) Basisdaten wie Namen
(2) Fotos
2
Dieser Zugang soll über Suchmaschinen wie Google erfolgen
1
6. Keith Reed hat starke Bedenken dieser Entwicklung gegenüber, weil
 es für eine Firma leicht wäre, illegal hinter die Identität ihrer Kunden zu kommen.
 Kriminelle problemlos den Personalausweis von Facebook-Anwendern fälschen könnten.
 Verbrecher leicht Daten herausfinden könnten, um die Identität eines Menschen
anzunehmen.
 die zur Verfügung stehenden Daten es Kriminellen ermöglichen würden, die Identität eines
Menschen leicht zu missbrauchen.
1
7. Facebook-Anwender können sich aus der neuen Facebook-Maßnahme ausklinken.
richtig 
falsch 
8. Facebook will sich von einer Kommunikationsplattform zu einem leistungsstarken
Verteilernetzwerk für Dienstleistungen und Werbung entwickeln.
1
2
9. Laut Charmath Palihapitiya will Facebook durch die Auswertung des „Social Graph“ sich von
seinen Konkurrenten absetzen.
1
10. Firmen, die über Facebook werben, werden voraussichtlich sehr gut verdienen.
richtig 
falsch 
Begründung: Datenmenge
Als Beispiele hierfür dienen: Lieblingsmusik der Anwender, Ereignisse aus dem Privatleben
(wie Geburtstage und Verlobungen).
3
11. Facebook scheint die eigenen Zukunftschancen zu
überschätzen
unterschätzen
weil die bisherigen Einnahmen vermutlich begrenzt waren,
die Firma aber bereits angedeutet hat, dass sie innerhalb von zwei Jahren
für 10 Milliarden Dollar an die Börse gehen könnte.
3
11. Bei den Analysten gilt die Gewinnprognose für 2008 als:  hervorragend
 gut
 mäßig
1
Medienberufe – Stufe II
Schuljahr 2007/2008
Aufgabe 3: Schriftstücke erstellen (Production)
21
30 Punkte
Bewertung: siehe Anlage 1.
Aufgabe 4: Texte wiedergeben (Mediation)
30 Punkte
Bewertung: siehe Anlage 2.
Lösungsvorschlag:
1. Hacker schreiben gewöhnlich eine Vielzahl von Computer-Adressen an, um herauszufinden, ob
Computer für das Hacken anfällig sind.
Dann verwenden sie entweder ein spezielles Programm, das die Passwörter des Computers knackt,
oder sie nutzen eine bestehende Schwachstelle in der Software des Computers, um in das System
einzudringen.
2. Ein Großteil der Hacker-Software kann kostenlos im Internet herunter geladen werden. Komplexe / ausgeklügelte / hochentwickelte / raffinierte / ausgefeilte Programme kann man auf nicht
öffentlichen Webseiten kaufen oder in Foren tauschen. Der harte Kern der Hacker schreibt seine
Programme selbst, um neueste Schwächen, die sie entdeckt haben, auszunützen.
3. Ihr Ziel ist es, entweder an geheime Daten zu kommen, mit denen sie Geld machen können, oder
wichtige Systeme zum Stillstand zu bringen. Oft ist damit auch eine Forderung nach Lösegeld
verbunden. (129)
Medienberufe – Stufe II
Schuljahr 2007/2008
Anlage 1:
BEWERTUNG SCHRIFTLICHER SPRACHPRODUKTIVER LEISTUNGEN (STUFE II)
Punkte
Definition der Leistung
15 - 14
Die Aufgabe ist vollständig gelöst.
Der Text ist sofort verständlich
und flüssig lesbar.
15 - 14 Orthografie und Strukturengebrauch
sind überwiegend korrekt; Wortwahl
und Redewendungen sind dem Anlass
gemäß gewählt und im Wesentlichen
idiomatisch verwendet.
13 - 12
Die Aufgabe ist vollständig oder
nahezu vollständig gelöst. Der
Text ist verständlich und erfüllt
seinen Zweck.
13 - 12 Der Lesefluss wird zwar gelegentlich
durch kleinere Fehler unterbrochen,
aber diese behindern das Verständnis
nicht. Ein Bemühen um situationsadäquate und idiomatische Ausdrucksweise wird deutlich.
11 - 10
Der Text erfüllt seine Hauptfunktionen, auch wenn die Aufgabe
nicht in allen Einzelheiten vollständig ausgeführt ist.
11 - 10 Orthografie, Strukturen- und Wortgebrauch sind nicht fehlerfrei,
erfordern aber kaum eine Rekonstruktionsleistung vom Leser. Ansätze zu
situationsadäquater idiomatischer
Ausdrucksweise sind erkennbar.
9-8
Der Text kann seinen Zweck
erfüllen, auch wenn die Aufgabe
nicht ganz vollständig ausgeführt
ist.
9-8
Der Text enthält gelegentlich den
einen oder anderen sinnstörenden
Fehler. Aber auch nicht den Sinn
störende Fehler fallen durch Häufung
auf und verlangsamen die Lektüre.
Ansätze zu situationsadäquater
idiomatischer Ausdrucksweise sind
kaum zu erkennen.
7-5
Der Text erfüllt seinen Zweck
kaum mehr.
7-5
Eine verbal wie strukturell stark von
der Muttersprache geprägte unidiomatische Ausdrucksweise behindert den
Lesefluss erheblich. Das Gemeinte ist
an etlichen Stellen nicht verständlich
und muss vom Leser mühsam rekonstruiert werden.
4-0
Der Text erfüllt seinen Zweck
nicht mehr.
4-0
Der Text enthält, wenn überhaupt, nur
rudimentäre Satzstrukturen und/oder
ist nur noch mit Fantasie vom Leser zu
entschlüsseln.
22
Medienberufe – Stufe II
Schuljahr 2007/2008
Anlage 2:
BEWERTUNG SCHRIFTLICHER MEDIATIVER LEISTUNGEN (STUFE II)
Punkte
Definition der Leistung
30 – 27
Die Aufgabe ist vollständig gelöst. Die Darstellungsform wird der gegebenen
Kommunikationssituation voll gerecht. Der Text könnte nach nur geringfügigen
sprachlichen Verbesserungen für den vorgesehenen Zweck verwendet werden.
26 – 23
Die Aufgabe ist weitgehend gelöst. Darstellungsform und Sprache werden der
gegebenen Kommunikationssituation im Wesentlichen gerecht. Um für den
vorgesehenen Zweck verwendet werden zu können, müsste der Text jedoch etwas
überarbeitet werden.
22 – 19
Der Darstellung mangelt es zwar etwas an Klarheit und Übersichtlichkeit und/oder
sie enthält Fehler, die zu Irritationen beim Adressaten führen könnten. Der Text
könnte jedoch nach einiger Überarbeitung zweckgemäß verwendet werden.
18 – 15
14 – 10
9–0
Der Adressat müsste über sprachliche Flüchtigkeitsfehler und Unklarheiten in der
Darstellung großzügig hinwegsehen und/oder die eine oder andere Sinnentstellung
durch eigene Rekonstruktionsleistungen ausgleichen, um den Text zweckgemäß
verwenden zu können.
Die Aufgabe kann kaum als gelöst betrachtet werden. Der Adressat müsste an
etlichen Stellen Sinnentstellungen durch eigene Rekonstruktionsleistungen
ausgleichen, um den Text überhaupt zweckgemäß verwenden zu können.
Die Aufgabe ist nicht gelöst, weil die Darstellung verworren und der Textinhalt
nur noch mit Fantasie vom Adressaten zu entschlüsseln ist.
23
Medienberufe – Stufe II
Schuljahr 2007/2008
24
Anlage 3:
BEWERTUNG DER MÜNDLICHEN LEISTUNGEN (STUFE II)
Leitfaden für Korrektoren
Die folgenden Auflistungen von sogenannten qualifiers mag für die Anwendung von Deskriptoren
in mündlichen Prüfungen als hilfreich erachtet werden:
qualifier
Bedeutung
ausschließlich, vollständig, durchgehend,
überhaupt keine Abweichung von der
absolut
Anforderung gegeben
weitgehend, fast durchgehend
Anforderung in hohem Maß, nur mit wenigen
Abstrichen erfüllt
überwiegend, mehrheitlich
Anforderung über 50% erfüllt
stellenweise
Anforderung nur sporadisch erfüllt
ansatzweise
qualifier
Bedeutung
häufig, gehäuft
in auffallend vielen Fällen
mehrfach, wiederholt, einige, etliche
in über die gesamte Sprachproduktion
hinweg immer wiederkehrenden Fällen
vereinzelt, selten, gelegentlich, stellenweise
in sehr wenigen und zahlenmäßig schnell
ermittelbaren Fällen
ansatzweise, kaum
in verschwindend wenigen Fällen (1-2)
Medienberufe – Stufe II
Schuljahr 2007/2008
BEWERTUNG INTERAKTIVER LEISTUNGEN (STUFE II, B1)
Globalbeschreibung: Der Prüfling kann gängige berufsrelevante Gesprächssituationen unter Einbeziehung des
Gesprächspartners in der Fremdsprache bewältigen [...]. Dabei kann er kurz eigene Meinungen und Pläne erklären
und begründen. Er ist dabei fähig, wesentliche landestypische Unterschiede zu berücksichtigen. Aussprache,
Wortwahl und Strukturengebrauch können noch von der Muttersprache geprägt sein.
Punkte
Interaktive Kompetenz
und Aufgabenbewältigung
15 - 14
Die Situation wird unter intensivem
und gezieltem Eingehen auf den
Gesprächspartner und ohne jegliche
Mithilfe des Gesprächspartners oder
Prüfers
angemessen
bewältigt.
Hauptpunkte werden erkannt, präzise
umgesetzt und so die Aufgabe
eindeutig gelöst.
13 - 12
Die Situation wird unter häufigem
Eingehen auf den Gesprächspartner
und ohne jegliche Mithilfe des
Gesprächspartners
oder
Prüfers
weitgehend bewältigt. Die Aufgabe
wird fast durchgehend gut gelöst.
11 - 10
Die Situation wird unter gelegentlichem Eingehen auf den Gesprächspartner und mit geringer Mithilfe des
Gesprächspartners
oder
Prüfers
überwiegend bewältigt. Die Aufgabe
wird weitgehend bearbeitet und
zufriedenstellend gelöst.
9–8
Die Situation wird unter ansatzweisem Eingehen auf den Gesprächspartner und mit häufiger Mithilfe des
Gesprächspartners oder Prüfers noch
mehrheitlich bewältigt. Die Aufgabe
wird noch ausreichend bearbeitet und
im Wesentlichen gelöst.
7–5
4-0
Die Situation wird ansatzweise
bewältigt. Der Gesprächspartner wird
kaum einbezogen. Die Aufgabe ist
nicht ausreichend gelöst.
Die Situation wird nicht bewältigt.
Der Gesprächspartner wird nicht
einbezogen. Die Aufgabe ist nicht
gelöst.
Punkte
Sprachbeherrschung
(accuracy, fluency, range,
adequacy, comprehensibility)
15 - 14
Aussprache und Strukturengebrauch sind im
Wesentlichen korrekt; Wortwahl und
Redewendungen weitgehend dem Anlass
gemäß gewählt und stellenweise idiomatisch
verwendet. Die Äußerungen sind relativ
flüssig, zusammenhängend und gut verständlich.
13 - 12
Aussprache und Strukturengebrauch sind im
Wesentlichen korrekt; Wortwahl und
Redewendungen weitgehend dem Anlass
gemäß gewählt und ansatzweise idiomatisch
verwendet. Der Redefluss wird zwar
gelegentlich durch Fehler unterbrochen, aber
diese behindern das Verständnis nicht. Ein
Bemühen um situationsangemessene und
idiomatische Ausdrucksweise wird deutlich.
11 - 10
Aussprache, Strukturen- und Wortgebrauch
sind nicht fehlerfrei, erfordern jedoch kaum
Rekonstruktionsleistung vom Zuhörer. Die
Äußerungen sind überwiegend flüssig.
Ansätze zu situationsangemessener idiomatischer Ausdrucksweise sind erkennbar.
9–8
Die Aussagen enthalten gelegentlich den
einen oder anderen sinnstörenden Fehler, und
erschweren das Verständnis. Die Äußerungen
sind stellenweise stockend. Ansätze zu
situationsadäquater
idiomatischer
Ausdrucksweise sind nur stellenweise zu
erkennen.
7–5
Eine verbal wie strukturell stark von der
Muttersprache geprägte unidiomatische und
fehlerbehaftete Ausdrucksweise behindert
den Redefluss erheblich. Das Gemeinte ist an
etlichen Stellen nicht verständlich und muss
vom Zuhörer mühsam rekonstruiert werden.
4-0
Die Aussagen sind verbal wie strukturell
durchgehend von der Muttersprache geprägt.
Die unidiomatische und fehlerbehaftete
Ausdrucksweise behindert den Redefluss
durchgehend. Das Gemeinte ist häufig nicht
verständlich und kann vom Zuhörer nicht
rekonstruiert werden.
25