b) ověřuje způsobilost informačního systému k nakládání s utajovanými informacemi,