Welche Technik wird zur Verhinderung unbefugten Zugriffs auf ein Netzwerk eingesetzt?
Authentifizierung
Integrität
Rechenschaftspflicht
Autorisierung

Wirtschaftsinformatik Übungen werden geladen ...