IT-Security

123456789
Across
  1. 3. Wie wird eine Hintertüre zu einem anderen Computer, die sich ein Angreifer über einen Virus oder einen Trojaner öffnet genannt?
  2. 4. Wie wird das Chatten in Echtzeit genannt?
  3. 5. Wie werden Personen genannt, die illegal in ein Computersystem eindringen und Sicherheitssysteme überwinden?
  4. 6. Wie nennt sich der Virus, der sich direkt über das Internet verbreitet?
  5. 7. Wie werden unerwünschte Werbemails genannt?
  6. 9. Wie wird Mobbing mit Hilfe von elektronischen Medien genannt?
Down
  1. 1. Was versteckt sich hinter einem scheinbar nützlichem Programm?
  2. 2. Welche Programme, protokollieren die Tastatureingabe mit?
  3. 4. Wie wird der Diebstahl von Daten, die unachtsam weggeworfen werden genannt?
  4. 8. Wie lautet der Überbegriff für unerwünschte, schädliche Software?