Technik: Unterschied zwischen den Versionen
Aus E-Assessment-Wiki
(→Adaptive Ansätze) |
(→Betrugssicherheit) |
||
| Zeile 101: | Zeile 101: | ||
== Betrugssicherheit == | == Betrugssicherheit == | ||
[[Bild:E-Klausur-Sicherheit.png|thumb|400px|Sicherheit bei E-Klausuren, mgl. Angriffspunkte und Maßnahmen]] | [[Bild:E-Klausur-Sicherheit.png|thumb|400px|Sicherheit bei E-Klausuren, mgl. Angriffspunkte und Maßnahmen]] | ||
| − | + | ||
| − | * USB-Anschluss deaktivieren ( | + | === Idealer Prozess === |
| − | * Chat zwischen Prüflingen (oder externen Experten) ausschließen | + | # Prüfling arbeitet mit vorgesehener Hardware, z.B. Terminal, Tastatur, Headset etc. |
| − | * | + | # Hardware gestattet Zugriff auf lokale Prüfungssoftware, z.B. den Client eines Assessment-Systems, ein Arbeitsmittel oder einen Browser |
| − | * | + | # Lokale Software ermöglicht Zugang zum Prüfungsserver, auf dem sich z.B. E-Klausur-System oder ein Lernmanagementsystem mit entsprechender Funktionalität befindet |
| + | # Der Prüfungsserver übermittelt Aufzeichnungen und Ergebnisse an die Prüfungsverwaltung oder das digitale Hochschularchiv | ||
| + | |||
| + | === Angriffspunkte === | ||
| + | * Fremde Personen | ||
| + | * Fremdhardware | ||
| + | * Fremdsoftware | ||
| + | * Fremdserver | ||
| + | * Fremd-Erfassung | ||
| + | |||
| + | === Lösungsansätze === | ||
| + | * Kontrolle vor Ort durch geschulte Aufsichten | ||
| + | * Voreinstellungen der Hardware, z.B. USB-Anschluss deaktivieren (um USB-Sticks mit vorbereiteten Lösungen zu vermeiden) | ||
| + | * Einschränken der Funktionalität des Prüfungssystems | ||
| + | ** Installation nur der notwendigen Software | ||
| + | ** Bereitstellen eines Secure Browsers für den Zugriff (z.B. Safe Exam Browser) | ||
| + | ** Internetzugriff (z.B. auf externe Webseiten wie Wikipedia, Twittern von Prüfungsfragen) einschränken | ||
| + | ** Chat zwischen Prüflingen (oder externen Experten) ausschließen | ||
| + | * Einschränken der Zugriffsmöglichkeiten | ||
| + | ** Voreinstellung des Secure Browsers auf den Server des Prüfungssystems | ||
| + | * Einschränken der serverseitigen Möglichkeiten z.B. durch Aktivieren eines Kiosk-Modus im LMS während der Prüfung | ||
| + | * Vermeiden der Fremderfassung der Prüfungsergebnisse, z.B. durch Karrierebörsen, Headhunter, zur Darstellung auf eigenen Profilseiten oder für Informationsdienste zu Absolventen | ||
| + | * IT-Sicherheit herstellen nach IT-Grunschutzhandbuch | ||
== Konnektivität == | == Konnektivität == | ||
Version vom 21. Februar 2011, 10:32 Uhr
Inhaltsverzeichnis
Marktüberblick
| System (alphabetisch)
und bekannter Einsatzort |
E-Unterstützung von Prüfungs- | Hauptsächlich eingesetzt bei | Spezielle Hardware nötig? | ||||||
|---|---|---|---|---|---|---|---|---|---|
| Vorbereitung | Durchführung | Auswertung | Info | Auswahl | Formativ | Summativ | QS | ||
CASUS
|
+ | + | + | + | |||||
| CLIX Testing and Assessment | + | + | + | + | + | ||||
C-Test
|
+ | + | + | + | |||||
DoIT (Stud.IP)
|
+ | + (Peer Review) | + | ||||||
| EvaExam | + | auf Papierbogen | + (nach Scan) | + | + | ||||
EvaSys
|
+ | + (auch auf Papier) | + | + | + | ||||
HN Navigator
|
+ | + | + | + | |||||
Interactive Voting System
|
+ | + | + | ||||||
LON CAPA
|
+ | + | + | + | + | ||||
| mobiTED | + | + | + | ||||||
Online eXam (ILIAS)
|
+ | + | + | + | + | ||||
OpenMark (moodle)
|
+ | + | + | + | |||||
PowerVote TED-System
|
+ | + | + | ||||||
| Questionmark Perception | + | + | + | + | + | ||||
Q[kju:]-Exam (Codiplan)
|
+ | + | + | + | + | + | |||
| Respondus (WebCT) | + | + | + | + | + | ||||
| SAMigo (Sakai) | + | + | + | + | + | ||||
testMaker
|
+ | + | |||||||
TestStudio (LPLUS)
|
+ | + | + | + | |||||
Virtuelles Prüfungssystem (Stud.IP)
|
+ | + | + | + | + | ||||
Visopoly
|
+ | + | |||||||
| Vista Quiz (Blackboard/WebCT) | + | + | + | + | + | ||||
Adaptive Ansätze
- Adaptives Testen; die aufgeführten Systeme arbeiten derzeit ausschließlich mit MC-Fragen.
- Adaptive Fragen; aufgeführte Systeme stammen aus wissenschaftlichen Veröffentlichungen, befinden sich also im Experimentalstadium und liegen i.d.R. nur als Prototyp vor.
- CosyQTI
- iAdaptTest
Betrugssicherheit
Idealer Prozess
- Prüfling arbeitet mit vorgesehener Hardware, z.B. Terminal, Tastatur, Headset etc.
- Hardware gestattet Zugriff auf lokale Prüfungssoftware, z.B. den Client eines Assessment-Systems, ein Arbeitsmittel oder einen Browser
- Lokale Software ermöglicht Zugang zum Prüfungsserver, auf dem sich z.B. E-Klausur-System oder ein Lernmanagementsystem mit entsprechender Funktionalität befindet
- Der Prüfungsserver übermittelt Aufzeichnungen und Ergebnisse an die Prüfungsverwaltung oder das digitale Hochschularchiv
Angriffspunkte
- Fremde Personen
- Fremdhardware
- Fremdsoftware
- Fremdserver
- Fremd-Erfassung
Lösungsansätze
- Kontrolle vor Ort durch geschulte Aufsichten
- Voreinstellungen der Hardware, z.B. USB-Anschluss deaktivieren (um USB-Sticks mit vorbereiteten Lösungen zu vermeiden)
- Einschränken der Funktionalität des Prüfungssystems
- Installation nur der notwendigen Software
- Bereitstellen eines Secure Browsers für den Zugriff (z.B. Safe Exam Browser)
- Internetzugriff (z.B. auf externe Webseiten wie Wikipedia, Twittern von Prüfungsfragen) einschränken
- Chat zwischen Prüflingen (oder externen Experten) ausschließen
- Einschränken der Zugriffsmöglichkeiten
- Voreinstellung des Secure Browsers auf den Server des Prüfungssystems
- Einschränken der serverseitigen Möglichkeiten z.B. durch Aktivieren eines Kiosk-Modus im LMS während der Prüfung
- Vermeiden der Fremderfassung der Prüfungsergebnisse, z.B. durch Karrierebörsen, Headhunter, zur Darstellung auf eigenen Profilseiten oder für Informationsdienste zu Absolventen
- IT-Sicherheit herstellen nach IT-Grunschutzhandbuch
Konnektivität
- Im- und Export von Prüfungsfragen
- Standards wie IMS QTI
- Austauschbarkeit von und Recherche nach Fragepools
- evtl. Unterstützung von Lehrverbünden durch zentrale Repostories
- Einbettung in Hochschulsystemlandschaft
- Anbindung an Nutzerverwaltung zwecks Authentifizierung
- Anbindung an Prüfungsverwaltungssystem zwecks Import von Prüflingen und Export von Ergebnissen
Zuverlässigkeit der Systeme
- Störungsfreiheit, Strategien zur Pannenvermeidung (evtl. BSI Grundschutzhandbuch einbinden)
- Fehlertoleranz berücksichtigen (z.B. bei Buchstabendrehern, fehlerhaft festgelegten Wertebereichen, etc.)