¿Qué dispositivos requieren medidas de seguridad para mitigar ataques de suplantación de direcciones MAC?
- Dispositivos de capa 2
- Dispositivos de capa 3
- Dispositivos de capa 7
- Dispositivos de capa 4
Más preguntas: Examen de punto de control: Examen del Grupo, Amenazas y Ataques
Please login or Register to submit your answer