Wróć do informacji o e-podręczniku Wydrukuj Pobierz materiał do PDF Zaloguj się, aby dodać do ulubionych Zaloguj się, aby skopiować i edytować materiał Zaloguj się, aby udostępnić materiał Zaloguj się, aby dodać całą stronę do teczki
1
Polecenie 1

Przeanalizuj mapę myśli dotyczącą bezpieczeństwa danych osobowych, a następnie uzupełnij ją przykładami. Czy stosujesz się do wszystkich wymienionych zasad?

R7xhY7KM3SdXE
Mapa myśli. Lista elementów:
  • Nazwa kategorii: bezpieczeństwo danych osobowych
    • Elementy należące do kategorii bezpieczeństwo danych osobowych
    • Nazwa kategorii: sprzęt
      • Elementy należące do kategorii sprzęt
      • Nazwa kategorii: komputer
        • Elementy należące do kategorii komputer
        • Nazwa kategorii: program antywirusowy
        • Koniec elementów należących do kategorii komputer
      • Nazwa kategorii: telefon komórkowy
      • Koniec elementów należących do kategorii sprzęt
    • Nazwa kategorii: sieć
      • Elementy należące do kategorii sieć
      • Nazwa kategorii: wiarygodne źródła
      • Nazwa kategorii: hasła
        • Elementy należące do kategorii hasła
        • Nazwa kategorii: ustawianie trudnych haseł
        • Koniec elementów należących do kategorii hasła
      • Nazwa kategorii: udostępnianie danych
      • Koniec elementów należących do kategorii sieć
    • Nazwa kategorii: codzienność
      • Elementy należące do kategorii codzienność
      • Nazwa kategorii: karty płatnicze
      • Nazwa kategorii: dokumenty
        • Elementy należące do kategorii dokumenty
        • Nazwa kategorii: niszczenie dokumentów zawierających dane wrażliwe
        • Koniec elementów należących do kategorii dokumenty
        Koniec elementów należących do kategorii codzienność
      Koniec elementów należących do kategorii bezpieczeństwo danych osobowych
Źródło: Contentplus.pl Sp. z o.o., licencja: CC BY-SA 3.0.
RULI4HpH5c639
(Uzupełnij).