Termin 1.
1. Opisz atak fishing
2. Opisz atak .... ( nie zapisany został)
3. Wymień i opisz atrybuty bezpieczeństwa
4. Opisz audyt wewnętrzny i zewnętrzny.
5. Na czym polega logowanie z wykorzystaniem trzeciej strony
6. Opisz zaporę typu proxy
7. Wymień i podaj przykład metody weryfikacji tożsamości.