Sobes.tech
Junior — Middle
29

Какими способами осуществляется контроль доступа к ячейкам памяти в системе?