IT Biztonság
Windows 10

23. feladatsor

Gyakorlati feladatok

30 / 16.

Az alábbiak közül melyik egy már nem biztonságos vezeték nélküli hálózati forgalom titkosítási módszer?