Pamiętamy, że bezpieczeństwo teleinformatyczne zapewnia się przez:

Poprzedni slajd Następny slajd Cofnij do pierwszego slajdu Podgląd wersji graficznej