Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации — подсистема регистрации и учета системы защиты информации должна обеспечивать

  • 1, 2
  • 1, 4
  • 2, 3
  • 3, 4

К сожалению, у нас пока нет статистики ответов на данный вопрос, но мы работаем над этим.