Имеются две модели, на которых можно основывать стратегии безопасности:
Выберите один или несколько ответов:
a. модель контроля потока информации
b. модель контроля потока посещений
c. модель контроля пользователя
d. модель контроля доступа