Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать
- 1, 2, 3
- 1, 2, 5
- 2, 3, 5
- 3, 4, 5
К сожалению, у нас пока нет статистики ответов на данный вопрос,
но мы работаем над этим.