Wstecz
Zadanie 40. ,

Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to
  1. trojan.
  2. exploit.
  3. wabbit.
  4. keylogger.
A