Ответы на 0 вопросов по Информационная безопасность корпоративных сетей в твоем мобильном!
Метод пинга может быть перенесен на другие протоколы, которые
генерируют ответы на запросы, например, запрос на установление TCP-
соединения или запрос по протоколу UDP на порт 7 (эхо).
Добавить комментарий