Információbiztonság Személy Lista - Legjobb? Legrosszabb? Szavazz!

 
 
Votes cast on this list:
Up-Votes: 0
Down-Votes: 0
Views: 3432
 
Best-Votes: 0
Worst-Votes: 0
Total Votes: 0
Download List in Excel/CSV Format
Download List in Mind Map/Freemind Format
Download List in PDF Format
  1. 1
    abelwike
    0
    0
    0
    0
  2. 2
    Miiro Sabiradin
    0
    0
    0
    0
  3. 3
    Joseph Odipo
    0
    0
    0
    0
  4. 4
    Keith Marlow
    0
    0
    0
    0
 
comments powered by Disqus
 

Zavazási Szabályokat

  • Lehet szavazni felfelé vagy lefelé. Kérjük, mindig vegye figyelembe a helyi a szavazásnál, mint például a dal kell szavazni felfelé vagy lefelé, tekintettel a többi dal található az albumon, a színész teljesítményét, összehasonlítva más szereplőkkel ugyanazt a filmet, a könyv, az egyéb könyvet ugyanettől a szerzőtől, vagy ugyanazon műfaj.
  • A szavazást törölhető egyszerűen kattintson a másik szavazást követő 24 órán belül. Ezután szavazni ismét ugyanazt a tételt.
  • Minden felhasználónak van egy szavazat tétel egy konkrét listát 24 óránként. 24 óra elteltével lehet szavazni újra ugyanazt a tételt, az ugyanazon a listán.
  • Lehet szavazni annyi elem, amennyit csak akar egy listát, vagy az ugyanazt a tételt, ha ez része egy másik listán. Például lehet szavazni David Bowie felfelé vagy lefelé a listán, a pop zenei művészek, valamint a listán a indie rock művészek és a listán a rock zenei művészek, stb
  • Boldog szavazás!

Kapcsolódó YouTube Videos

Information Security... What you need to know

Information security is becoming more and more important. Criminals are stealing our information and using it for profit. We need to be more aware of what we ...

Information security: Anish Bhimani at TEDxUConn 2013

The future of information security is changing, as the technologies we have are becoming more advanced and permeating deeper into our everyday lives.

Introduction to Computer Security - Information Security Lesson #1 of 12

Dr. Soper provides an introduction to computer security. Topics covered include dependence on technology, information assets, threats, vulnerabilities, controls, ...