Welche Methode wird zur Überprüfung der Identität von Nutzern in einem Netzwerk verwendet?
Authentifizierung
Steganografie
Kryptografie
Autorisierung

Informatik Übungen werden geladen ...