Повернутися до подробиць статті
МОДЕЛІ І МЕТОДИ ЗАХИСТУ ВІД ЗАГРОЗЛИВИХ ПРОГРАМ ІНФОРМАЦІЙНИХ СИСТЕМ
Завантажити
Завантажити PDF