Test wiedzy

Ukończone

Wybierz najlepszą odpowiedź na każde z poniższych pytań.

Sprawdź swoją wiedzę

1.

Które rozwiązanie służy do kontrolowania aplikacji, które muszą zdobyć zaufanie do uruchomienia?

2.

Która z poniższych opcji jest regułą zmniejszania obszaru podatnego na ataki, którą można skonfigurować?

3.

Które z poniższych elementów jest opcją wdrożenia?