Sezione Informatica - Contenuti completamente gratuiti
Domanda 138
1 punto
Quale dei modelli di cybersicurezza viene applicato dagli aggressori in contrapposizione al modello CIA (Confidentiality, Integrity, Availability)?