Lecture Data communications and computer networks: A business user's approach (8E) - Chapter 12

Lecture Data communications and computer networks: A business user's approach (8E) - Chapter 12. After reading this chapter, you should be able to: recognize the basic forms of system attacks; recognize the concepts underlying physical protection measures; cite the techniques used to control access to computers and networks; discuss the strengths and weaknesses of passwords; . Please refer to the content of document. |

Không thể tạo bản xem trước, hãy bấm tải xuống
TÀI LIỆU MỚI ĐĂNG
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.