Welche Implementierung von Zugriffskontrolllisten ist für UNIX-ähnliche Betriebssysteme typisch?
Posix-Berechtigungen
Macintosh-Berechtigungen
NTFS-Berechtigungen
Windows-Berechtigungen

Betriebssysteme Übungen werden geladen ...