IT-Security

12345678910
Across
  1. 3. Wie wird Mobbing mit Hilfe von elektronischen Medien genannt?
  2. 4. Welche Programme, protokollieren die Tastatureingabe mit?
  3. 5. Wie werden Personen genannt, die illegal in ein Computersystem eindringen und Sicherheitssysteme überwinden?
  4. 8. Wie lautet der Überbegriff für unerwünschte, schädliche Software?
  5. 9. Wie werden unerwünschte Werbemails genannt?
  6. 10. Was versteckt sich hinter einem scheinbar nützlichem Programm?
Down
  1. 1. Wie wird eine Hintertüre zu einem anderen Computer, die sich ein Angreifer über einen Virus oder einen Trojaner öffnet genannt?
  2. 2. Wie wird der Diebstahl von Daten, die unachtsam weggeworfen werden genannt?
  3. 6. Wie wird das Chatten in Echtzeit genannt?
  4. 7. Wie nennt sich der Virus, der sich direkt über das Internet verbreitet?