Повернутися до подробиць статті МОДЕЛІ І МЕТОДИ ЗАХИСТУ ВІД ЗАГРОЗЛИВИХ ПРОГРАМ ІНФОРМАЦІЙНИХ СИСТЕМ Завантажити Завантажити PDF