✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Column A (Device) | Column B (Function) |
---|---|
1. Proxy Server | A. Logs keystrokes of attackers |
2. Honeypot | B. Filters harmful websites |
3. Internet Content Filter | C. Acts as intermediary for client requests |
4. Protocol Analyzer | D. Captures and decodes network packets |
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!