2. Offline
-Input/Output
Die Bedienung dieser
Schnittstelle erfolgt ebenfalls durch den Menschen. Über diese
Schnittstelle können Schad- oder Sabotageprogramme implementiert werden.
Gleichzeitig können über diese Schnittstelle Daten und andere
Informationen entnommen werden ( Möglichkeit des Datendiebstahls ).