Welche der folgenden Methoden dient der Zugriffskontrolle, um zu regeln, wer auf welche Ressourcen zugreifen darf?
Verschlüsselung
Firewall
Rollenbasierte Zugriffskontrolle (RBAC)

Informatik Übungen werden geladen ...