На компьютерах применяются локальные политики безопасности …

  • аудита
  • подстановки
  • гаммирования
  • прав пользователей
  • параметров безопасности
  • симметричных криптографических преобразований

У вас остались какие-либо вопросы или не нашли ответ на ваш тест?

свяжитесь с нами