IT-Security - Datenschutz/Datensicherheit

12345678910
Across
  1. 2. Wenn Daten doppelt vorhanden sind (Sicherheitskopie) ist es ein ?
  2. 6. Sie sind in ein Dokument/Datei eingebettet und nennen sich ...
  3. 7. Was ist der Überbegriff für unerwünschte, schädliche Software?
  4. 9. und Junke E-Mails Wie werden unerwünschte Werbemails genannt?
  5. 10. Durch was wird versucht gefälschte Daten Zugang zu den Passwörtern zu erlangen?
Down
  1. 1. Was versteckt sich in einem scheinbar nützlichen Programm ?
  2. 3. Mithilfe von elektronischen Medien wird ... durchgeführt
  3. 4. Was wird auf dem Rechner gespeichert wenn sie eine Website besuchen ?
  4. 5. Was baut den Schutz zwischen dem Internet und dem Heimcomputer her ?
  5. 8. Bei was werden gefälschte Webseiten umgeleitet ?