Welche der folgenden Methoden schützt Daten vor unbefugtem Zugriff, indem sie verschlüsselt werden?
Hashing
Autorisierung
Authentifizierung
Verschlüsselung

Informationsverarbeitung Übungen werden geladen ...