Sobes.tech
Junior — Middle
27

Какими способами осуществляется контроль доступа к ячейкам памяти в системе?