Рис. 3.
Схема вызова защищенной функции