IT Biztonság
Windows 10

14. feladatsor

Gyakorlati feladatok

30 / 15.

Az alábbiak közül melyik egy már nem biztonságos vezetéknélküli hálózati forgalom titkosítási módszer?