Report - Bezpieczeństwo danych i systemów informatycznychii.uwb.edu.pl/rybnik/BDiSI/BDiSI W2.pdf · 2. Kontrola dostępu do danych Dwie ogólne metody kontroli dostępu do danych: uznaniową

Please pass captcha verification before submit form