4.1. Классификация систем защиты информации
4.2. "Привязка" программного продукта к компьютеру
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf. Вам доступно 20 стр. из этой главы.