US Army Counter Terror Strike
lime Studio
ນັກພັດທະນາໄດ້ໃຫ້ຂໍ້ມູນນີ້ກ່ຽວກັບວ່າແອັບນີ້ເກັບກຳ,​ ແບ່ງປັນ ແລະ ຈັດການກັບຂໍ້ມູນຂອງທ່ານແນວໃດ

ຄວາມປອດໄພຂອງຂໍ້ມູນ

ນີ້ແມ່ນຂໍ້ມູນເພີ່ມເຕີມທີ່ນັກພັດທະນາໃຫ້ກ່ຽວກັບປະເພດຂໍ້ມູນທີ່ແອັບນີ້ເກັບກຳ ແລະ ແບ່ງປັນ ແລະ ວິທີປະຕິບັດກ່ຽວກັບຄວາມປອດໄພທີ່ແອັບອາດຈະປະຕິບັດຕາມ. ວິທີປະຕິບັດກ່ຽວກັບຂໍ້ມູນອາດຈະແຕກຕ່າງກັນອີງຕາມເວີຊັນແອັບ, ການນຳໃຊ້, ພາກພື້ນ ແລະ ອາຍຸຂອງທ່ານ. ສຶກສາເພີ່ມເຕີມ

ຂໍ້ມູນທີ່ແບ່ງປັນ

ຂໍ້ມູນທີ່ອາດຈະມີການແບ່ງປັນກັບບໍລິສັດ ຫຼື ອົງການອື່ນ
ຂໍ້ມູນທີ່ແບ່ງປັນ ແລະ ເພື່ອຈຸດປະສົງຫຍັງ

ID ອຸປະກອນ ຫຼື ID ອື່ນໆ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ
ຂໍ້ມູນທີ່ແບ່ງປັນ ແລະ ເພື່ອຈຸດປະສົງຫຍັງ

ສະຖານທີ່ໂດຍປະມານ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ

ສະຖານທີ່ແບບລະອຽດ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ
ຂໍ້ມູນທີ່ແບ່ງປັນ ແລະ ເພື່ອຈຸດປະສົງຫຍັງ

ບັນທຶກການຂັດຂ້ອງ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ

ການວິນິໄສ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ

ຂໍ້ມູນປະສິດທິພາບແອັບອື່ນໆ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ

ຂໍ້ມູນທີ່ເກັບກຳ

ຂໍ້ມູນທີ່ແອັບນີ້ອາດຈະເກັບກຳ
ຂໍ້ມູນທີ່ເກັບກຳ ແລະ ເພື່ອຈຸດປະສົງຫຍັງ

ID ອຸປະກອນ ຫຼື ID ອື່ນໆ · ບໍ່ບັງຄັບ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ
ຂໍ້ມູນທີ່ເກັບກຳ ແລະ ເພື່ອຈຸດປະສົງຫຍັງ

ສະຖານທີ່ໂດຍປະມານ · ບໍ່ບັງຄັບ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ

ສະຖານທີ່ແບບລະອຽດ · ບໍ່ບັງຄັບ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ
ຂໍ້ມູນທີ່ເກັບກຳ ແລະ ເພື່ອຈຸດປະສົງຫຍັງ

ບັນທຶກການຂັດຂ້ອງ · ບໍ່ບັງຄັບ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ

ການວິນິໄສ · ບໍ່ບັງຄັບ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ

ຂໍ້ມູນປະສິດທິພາບແອັບອື່ນໆ · ບໍ່ບັງຄັບ

ຟັງຊັນການນຳໃຊ້ແອັບ, ຂໍ້ມູນການວິເຄາະ

ວິທີປະຕິບັດກ່ຽວກັບການຮັກສາຄວາມປອດໄພ

ລະບົບບໍ່ໄດ້ເຂົ້າລະຫັດຂໍ້ມູນ

ລະບົບບໍ່ໄດ້ສົ່ງຂໍ້ມູນຂອງທ່ານຜ່ານການເຊື່ອມຕໍ່ທີ່ປອດໄພ

ລຶບຂໍ້ມູນບໍ່ໄດ້

ນັກພັດທະນາບໍ່ມີຊ່ອງທາງໃຫ້ທ່ານຂໍລຶບຂໍ້ມູນຂອງທ່ານ
ສຳລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບຂໍ້ມູນທີ່ເກັບກຳ ແລະ ແບ່ງປັນ, ກະລຸນາເບິ່ງ ນະໂຍບາຍຄວາມເປັນສ່ວນຕົວ ຂອງນັກພັດທະນາ