Wstecz
Zadanie 27. ,

Aby utworzyć bezpieczny wirtualny tunel między dwoma komputerami podłączonymi do Internetu, należy zastosować technologię
  1. EVN (Easy Virtual Network)
  2. VPN (Virtual Private Network)
  3. VoIP (Voice over Internet Protocol)
  4. VLAN (Virtual Local Area Network)
B