Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
2.5.3.GRAFIKASMARTART...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
.221
2.5.4.POZOSTAŁEELEMENTYGRAFICZNE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
.226
2.5.5.OBIEKTYAUDIOIWIDEO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
..234
2.5.6.PRACAZOBIEKTAMI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
..240
2.5.6.1.ZMIANAROZMIARUIPOŁOŻENIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...240
2.5.6.2.KOPIOWANIEOBIEKTÓW...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.242
2.5.6.3.PRZENOSZENIEOBIEKTÓW...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
.245
2.5.6.4.GRUPOWANIEIUSTAWIANIEOBIEKTÓW...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
..247
2.5.6.5.USUWANIEOBIEKTÓW...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
.249
2.6.PRZYGOTOWANIEPOKAZUSLAJDÓW...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
..253
2.6.1.EFEKTYPRZEJŚCIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
..253
2.6.1.1.ZARZĄDZANIEEFEKTAMIPRZEJŚCIA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
.254
2.6.2.ANIMACJE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..255
2.6.2.1.KONTROLAANIMACJI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
..258
2.6.3.ELEMENTYNAWIGACYJNE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
..260
2.6.4.PRZYGOTOWANIEPOKAZUSLAJDÓW...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
..262
2.6.4.1.UKRYWANIESLAJDÓW...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...263
2.6.4.2.URUCHOMIENIEPREZENTACJI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
..264
2.6.5.ORIENTACJASLAJDÓW...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
..266
2.6.6.ORTOGRAFIAPRZEDEWSZYSTKIM!...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
..267
2.6.7.NOTATKIDLAPRELEGENTA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...269
2.6.8.MOBILNAPREZENTACJA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
..270
2.6.9.OSTATECZNYZAPIS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...273
2.6.10.DRUKOWANIEPREZENTACJI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.274
CZĘŚĆIII-S3-ITSECURITY
3.1.KWESTIEBEZPIECZEŃSTWA...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..281
3.1.1.DANEIINFORMACJE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
..281
3.1.2.CYBERPRZESTĘPCZOŚĆ...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
.281
3.1.3.HACKING,CRACKINGIHACKINGETYCZNY...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
..282
3.1.4.ZAGROŻENIANATURALNE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...284
3.1.5.DZIAŁANIAOSÓBTRZECICH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...284
3.1.6.OCHRONADANYCHOSOBOWYCH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
.285
3.1.7.KOMERCYJNAOCHRONADANYCHOSOBOWYCH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..286
3.1.8.ZABEZPIECZENIEDANYCHZAPOMOCĄHASEŁ...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....286
3.1.9.POUFNOŚĆ,INTEGRALNOŚĆ,DOSTĘPNOŚĆ...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...287
3.1.10.WYMOGIPRAWNE...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
.287
6