Para restringir el acceso a redes inalámbricas, ¿cuál de las siguientes medidas de control de acceso se emplea habitualmente?
Encriptación de datos
Filtrado de direcciones MAC
Overlook minor misbehaviors
Impose harsh punishments for any infraction

Seguridad Informática Los ejercicios se están cargando. ...