IT Biztonság
Windows 10

4. feladatsor

Gyakorlati feladatok

30 / 15.

Az alábbiak közül melyik egy már nem biztonságos vezeték nélküli hálózati forgalom titkosítási módszer?