Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема управления доступом системы защиты информации должна обеспечивать

  • 1, 2, 3
  • 1, 2, 5
  • 2, 3, 5
  • 3, 4, 5

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.