Nie pamiętasz hasła?Hasło? Kliknij tutaj
Netykieta - podobnie jak zwykłe zasady przyzwoitego zachowania, nie jest dokładnie skodyfikowana, nikt też nie zajmuje się systematycznym karaniem osób łamiących te zasady, jednak uparte łamanie zasad netykiety może się wiązać z różnymi...
terroryzmu i budowaniu partnerskich stosunków z innymi krajami. Jako członek Unii Europejskiej Polska wzmocniła swoje bezpieczeństwo poprzez realizowanie wspólnej polityki, np. w zakresie bezpieczeństwa
Bezpieczeństwo zasobów informatycznych Najważniejszymi zagrożeniami są: *przechwycenie informacji – naruszenie poufności *modyfikacja lub utrata informacji – naruszenie integralności
np. Patryk11, co oznacza Wasze imię i wiek, powinna być to raczej Wasza ksywka np. Ronaldinho. Jeśli na Gadu – Gadu napisze do Was ktoś, kogo nie znacie, a w KATLAOGU PUBLICZNYM pisać będzie, że ma
. Dostęp komputera do sieci komputerowej odbywa się za pośrednictwem interfejsu sieciowego. Niektóre z komputerów działających w sieci mogą pełnić specjalne funkcje, np. bram, mostów lub ruterów, inne po
, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych