Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы — модель безопасности Хартстона описывается множествами

  • 2, 4, 6
  • 4, 5, 6
  • 1, 2, 3, 4
  • 1, 2, 4, 6

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.