Across
- 2. Wenn Daten doppelt vorhanden sind (Sicherheitskopie) ist es ein ?
- 6. Sie sind in ein Dokument/Datei eingebettet und nennen sich ...
- 7. Was ist der Überbegriff für unerwünschte, schädliche Software?
- 9. und Junke E-Mails Wie werden unerwünschte Werbemails genannt?
- 10. Durch was wird versucht gefälschte Daten Zugang zu den Passwörtern zu erlangen?
Down
- 1. Was versteckt sich in einem scheinbar nützlichen Programm ?
- 3. Mithilfe von elektronischen Medien wird ... durchgeführt
- 4. Was wird auf dem Rechner gespeichert wenn sie eine Website besuchen ?
- 5. Was baut den Schutz zwischen dem Internet und dem Heimcomputer her ?
- 8. Bei was werden gefälschte Webseiten umgeleitet ?
