IT Biztonság
Windows 10

28. feladatsor

Gyakorlati feladatok

30 / 15.

Gyakorlati feladatok Gyakorlati feladatsor

Az alábbiak közül melyik egy már nem biztonságos vezeték nélküli hálózati forgalom titkosítási módszer?