Welche der folgenden Methoden dient der Authentifizierung von Nutzern in Betriebssystemen?
Zugriffskontrolllisten (ACLs)
Firewalls
Verschlüsselung
Challenge-Response-Protokoll

Informatik Übungen werden geladen ...