id
int64
18
18.8k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 14:51:09
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 14:51:09
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,957
2026-02-24T12:39:11.462000Z
2026-02-24T12:39:11.462000Z
Lec.
Уроки и рассказ о вреде — морально-этическая мера ЗИ
false
true
false
15,956
2026-02-24T12:39:09.708000Z
2026-02-24T12:39:09.708000Z
Lec.
Принятие закона — законодательная мера ЗИ
false
true
false
15,955
2026-02-24T12:39:07.960000Z
2026-02-24T12:39:07.960000Z
Lec.
Стеганографические: 4. № 100
false
true
false
15,954
2026-02-24T12:39:06.299000Z
2026-02-24T12:39:06.299000Z
Lec.
Криптографические: 3
false
true
false
15,953
2026-02-24T12:39:04.830000Z
2026-02-24T12:39:04.830000Z
Lec.
Меры технической защиты: 1, 2, 5
false
false
false
15,952
2026-02-24T12:39:03.217000Z
2026-02-24T12:39:03.217000Z
Lec.
Программно-технические: 2, 4, 6. № 99
false
true
false
15,951
2026-02-24T12:39:01.352000Z
2026-02-24T12:39:01.352000Z
Lec.
Организационные: 1, 3, 5
false
true
false
15,950
2026-02-24T12:38:59.877000Z
2026-02-24T12:38:59.877000Z
Lec.
Организационно-технические: 2, 3, 4. № 98
false
true
false
15,949
2026-02-24T12:38:58.040000Z
2026-02-24T12:38:58.040000Z
Lec.
Административные: 1
false
true
false
15,948
2026-02-24T12:38:56.180000Z
2026-02-24T12:38:56.180000Z
Lec.
Программно-технические: 4, 6. № 97
false
true
false
15,947
2026-02-24T12:38:54.521000Z
2026-02-24T12:38:54.521000Z
Lec.
Организационные: 1, 2, 3, 5, 7
false
true
false
15,946
2026-02-24T12:38:53.011000Z
2026-02-24T12:38:53.011000Z
Lec.
Хотя само сообщение (если оно не было извлечено) может оставаться конфиденциальным и целостным внутри поврежденного контейнера, доступ к нему утерян. № 96
false
true
false
15,945
2026-02-24T12:38:51.385000Z
2026-02-24T12:38:51.385000Z
Lec.
Нарушается свойство доступности скрытого сообщения для легитимного получателя
false
true
false
15,944
2026-02-24T12:38:49.412000Z
2026-02-24T12:38:49.412000Z
Lec.
Он пытается реализовать угрозу разрушения скрытого сообщения путем повреждения контейнера, не позволяя легитимному получателю извлечь его
false
true
false
15,943
2026-02-24T12:38:47.677000Z
2026-02-24T12:38:47.677000Z
Lec.
Он не имеет ключа и не пытается извлечь/подменить скрытое сообщение (что характерно для злоумышленного), но он активно вмешивается, модифицируя контейнер
false
true
false
15,942
2026-02-24T12:38:45.873000Z
2026-02-24T12:38:45.873000Z
Lec.
Действия Максима Игоревича относятся к классу активного нарушителя
true
true
false
15,941
2026-02-24T12:38:44.123000Z
2026-02-24T12:38:44.123000Z
Lec.
С точки зрения Алисы (потенциального нарушителя, передающего коммерческую тайну), Вилли (служба безопасности) действует как активный или даже злоумышленный нарушитель стеганографической системы, так как он не просто наблюдает, но и активно вмешивается в процесс передачи, пытаясь вскрыть или разрушить канал. № 95
true
true
false
15,940
2026-02-24T12:38:41.431000Z
2026-02-24T12:38:41.431000Z
Lec.
Если канал будет обнаружен, следующим шагом может быть попытка извлечения скрытого сообщения
false
true
false
15,939
2026-02-24T12:38:39.830000Z
2026-02-24T12:38:39.830000Z
Lec.
В первую очередь Вилли пытается реализовать угрозу обнаружения стеганографического канала (подтвердить сам факт его использования)
false
true
false
15,938
2026-02-24T12:38:38.188000Z
2026-02-24T12:38:38.188000Z
Lec.
Он ограничивает среду передачи, заставляя Алису использовать контейнеры, которые ему легче анализировать
false
true
false
15,937
2026-02-24T12:38:36.588000Z
2026-02-24T12:38:36.588000Z
Lec.
Вилли применяет атаку с выбором контейнера
false
true
false
15,936
2026-02-24T12:38:35.160000Z
2026-02-24T12:38:35.160000Z
Lec.
Он передает как минимум служебный сигнал «это банкнота», но может содержать и дополнительную идентификационную информацию (например, код страны, номинал, уникальные метки для отслеживания). № 94
false
true
false
15,935
2026-02-24T12:38:33.385000Z
2026-02-24T12:38:33.385000Z
Lec.
Да, такой ЦВЗ является скрытым каналом передачи информации
false
true
false
15,934
2026-02-24T12:38:31.860000Z
2026-02-24T12:38:31.860000Z
Lec.
Эта технология помогает защитить целостность финансовой системы, предотвращая легкое создание фальшивых банкнот, и косвенно доступность легальных денег (защищая от инфляции из-за фальшивомонетничества)
false
true
false
15,933
2026-02-24T12:38:29.967000Z
2026-02-24T12:38:29.967000Z
Lec.
Это мера технической защиты
false
true
false
15,932
2026-02-24T12:38:28.447000Z
2026-02-24T12:38:28.447000Z
Lec.
Характерным признаком, упомянутым в лекции (по аналогии с «Кольцами Омрона», хотя это не единственный метод), является графический узор или структура, незаметная глазу, но распознаваемая техническими средствами
false
true
false
15,931
2026-02-24T12:38:26.433000Z
2026-02-24T12:38:26.433000Z
Lec.
Используется технология внедрения скрытых цифровых водяных знаков (ЦВЗ)
false
true
false
15,930
2026-02-24T12:38:24.868000Z
2026-02-24T12:38:24.868000Z
Lec.
Проблема WEP заключается не в секретности алгоритма RC4, а в уязвимостях протокола его использования (слабый вектор инициализации, предсказуемость потока ключей) и недостаточной длине ключа, что позволяет нарушителю легко его вычислить или обойти защиту. № 93
false
true
false
15,929
2026-02-24T12:38:23.158000Z
2026-02-24T12:38:23.158000Z
Lec.
Нет, использование известного алгоритма RC4 не нарушает Принцип Керкгоффса
false
true
false
15,928
2026-02-24T12:38:21.609000Z
2026-02-24T12:38:21.609000Z
Lec.
Единственным секретным элементом должен быть ключ. № 92
false
true
false
15,927
2026-02-24T12:38:20.034000Z
2026-02-24T12:38:20.034000Z
Lec.
Стойкость должна зависеть от ключа, а не от секретности алгоритма
true
true
false
15,926
2026-02-24T12:38:18.910000Z
2026-02-24T12:38:18.910000Z
Lec.
Да, такой подход нарушает Принцип Керкгоффса, который гласит: «Сама система не должна быть секретной, а ее попадание в руки противника не должно вызывать никаких неудобств»
false
true
false
15,925
2026-02-24T12:38:17.335000Z
2026-02-24T12:38:17.335000Z
Lec.
Конфиденциальности. № 91
false
true
false
15,924
2026-02-24T12:38:15.053000Z
2026-02-24T12:38:15.053000Z
Lec.
Ассиметричной
false
true
false
15,923
2026-02-24T12:38:13.476000Z
2026-02-24T12:38:13.476000Z
Lec.
Шифрование сообщения обеспечивает его конфиденциальность. № 90
false
true
false
15,922
2026-02-24T12:38:11.747000Z
2026-02-24T12:38:11.747000Z
Lec.
Активный нарушитель может применить атаку «Человек посередине» (Man-in-the-Middle), установив отдельные сеансы с Алисой и Бобом и выдавая себя за другого абонента
false
true
false
15,921
2026-02-24T12:38:10.158000Z
2026-02-24T12:38:10.158000Z
Lec.
Основная проблема — распределение (передача) секретного ключа по открытому каналу
false
true
false
15,920
2026-02-24T12:38:08.627000Z
2026-02-24T12:38:08.627000Z
Lec.
Коммерческая тайна – это один из видов защищаемой информации, доступ к которой ограничен на основании федерального закона и внутренних документов организации. № 89
false
true
false
15,919
2026-02-24T12:38:06.893000Z
2026-02-24T12:38:06.893000Z
Lec.
Среда распространения наводки – электромагнитное поле между кабелями ЛВС и проводами сигнализации, а затем сами провода сигнализации как направляющая линия
false
true
false
15,918
2026-02-24T12:38:05.335000Z
2026-02-24T12:38:05.335000Z
Lec.
Источник информативного сигнала – кабели ЛВС
false
true
false
15,917
2026-02-24T12:38:03.760000Z
2026-02-24T12:38:03.760000Z
Lec.
Используется радиоэлектронный канал утечки информации за счет паразитных связей и наводок (одна из категорий ПЭМИН)
false
true
false
15,916
2026-02-24T12:38:01.862000Z
2026-02-24T12:38:01.862000Z
Lec.
Шифрование не предотвращает сам факт перехвата сигнала, но делает утечку осмысленной информации невозможной или крайне затруднительной. № 88
false
true
false
15,915
2026-02-24T12:38:00.143000Z
2026-02-24T12:38:00.143000Z
Lec.
Даже если злоумышленник сможет физически перехватить световой сигнал, он получит лишь зашифрованные данные, которые бесполезны без ключа расшифрования
false
true
false
15,914
2026-02-24T12:37:58.485000Z
2026-02-24T12:37:58.485000Z
Lec.
Шифрование защищает содержимое передаваемой информации
false
true
false
15,913
2026-02-24T12:37:56.629000Z
2026-02-24T12:37:56.629000Z
Lec.
Нарушено свойство конфиденциальности информации
false
true
false
15,912
2026-02-24T12:37:55.151000Z
2026-02-24T12:37:55.151000Z
Lec.
Реализован технический канал утечки информации по оптическому (волоконно-оптическому) каналу связи
false
true
false
15,911
2026-02-24T12:37:53.513000Z
2026-02-24T12:37:53.513000Z
Lec.
Средой распространения акустического сигнала (вибраций) являются твердые тела – конструкции здания (стена). № 87
false
true
false
15,910
2026-02-24T12:37:51.878000Z
2026-02-24T12:37:51.878000Z
Lec.
Используется акустический канал утечки информации, подтип – виброакустический (или акустовибрационный) канал
false
true
false
15,909
2026-02-24T12:37:50.074000Z
2026-02-24T12:37:50.074000Z
Lec.
Мера для изоляции источника от среды – экранирование (помещения или самого ТСОИ). № 86
false
true
false
15,908
2026-02-24T12:37:48.520000Z
2026-02-24T12:37:48.520000Z
Lec.
Среда распространения – воздух
false
true
false
15,907
2026-02-24T12:37:46.629000Z
2026-02-24T12:37:46.629000Z
Lec.
Источник информации – ТСОИ (техническое средство обработки информации - монитор и его кабели)
false
true
false
15,906
2026-02-24T12:37:45.099000Z
2026-02-24T12:37:45.099000Z
Lec.
Канал утечки: Использован радиоэлектронный канал утечки информации
false
true
false
15,905
2026-02-24T12:37:43.369000Z
2026-02-24T12:37:43.369000Z
Lec.
Аутентификация автора сообщения, обеспечение невозможности отказа от авторства. № 85
false
true
false
15,904
2026-02-24T12:37:41.583000Z
2026-02-24T12:37:41.583000Z
Lec.
Нет, никто кроме Элеоноры не имел доступ к ее секретному ключу
false
true
false
15,903
2026-02-24T12:37:39.946000Z
2026-02-24T12:37:39.946000Z
Lec.
Экранирование, зашумление. № 84
false
true
false
15,902
2026-02-24T12:37:38.225000Z
2026-02-24T12:37:38.225000Z
Lec.
Оптический, акустический
false
false
false
15,901
2026-02-24T12:37:36.578000Z
2026-02-24T12:37:36.578000Z
Lec.
Акустический, зашумление. № 83
false
true
false
15,900
2026-02-24T12:37:34.868000Z
2026-02-24T12:37:34.868000Z
Lec.
Радиоэлектронный, Акустический, Оптический (технические каналы). № 82
false
false
false
15,899
2026-02-24T12:37:33.068000Z
2026-02-24T12:37:33.068000Z
Lec.
По каналам низкочастотного акустоэлектрического преобразования (НЧ АЭП) и высокочастотного навязывания (ВЧН) потому, что перехват информации по этим каналам происходит в линиях и отходящих коммуникациях, а в переговорной компании «Инфо+» находится телефон. № 81
false
true
false
15,898
2026-02-24T12:37:31.262000Z
2026-02-24T12:37:31.262000Z
Lec.
Он не может обнаружить новые ВПО и модифицированные известные ВПО. № 80
false
false
false
15,897
2026-02-24T12:37:29.696000Z
2026-02-24T12:37:29.696000Z
Lec.
Сигнатурный анализ
false
true
false
15,896
2026-02-24T12:37:27.941000Z
2026-02-24T12:37:27.941000Z
Lec.
Нарушение конфиденциальности через сбор пользовательских данных и затруднение работы в системе. № 79
false
true
false
15,895
2026-02-24T12:37:26.292000Z
2026-02-24T12:37:26.292000Z
Lec.
Демонстратор назойливой рекламы
false
true
false
15,894
2026-02-24T12:37:24.814000Z
2026-02-24T12:37:24.814000Z
Lec.
Предоставляет скрытое удаленное управление системой. № 78
false
true
false
15,893
2026-02-24T12:37:23.273000Z
2026-02-24T12:37:23.273000Z
Lec.
Дестабилизация работы сети и перегрузка каналов связи/отказ в обслуживании. № 77
false
false
false
15,892
2026-02-24T12:37:21.304000Z
2026-02-24T12:37:21.304000Z
Lec.
Сетевой червь
false
false
false
15,891
2026-02-24T12:37:19.760000Z
2026-02-24T12:37:19.760000Z
Lec.
Саморазмножение путем внедрения в файлы макросов и заражения соседних документов. № 76
false
true
false
15,890
2026-02-24T12:37:17.869000Z
2026-02-24T12:37:17.869000Z
Lec.
В связи с этим опасения Виктора оправданы только в том случае, если сбор данных производится без ведома сотрудников компании, однако разработанная программа не является вредоносным программным обеспечением в силу определения – она не предназначена для получения НСД к вычислительным ресурсам ЭВМ или к информации, храним...
false
true
false
15,889
2026-02-24T12:37:15.523000Z
2026-02-24T12:37:15.523000Z
Lec.
Если сотрудники компании при устройстве подписывают согласие на получение начальством подобных сведений в сети Интернет, то нарушений со стороны организации не будет, в противном случае она может быть включена в реестр нарушителей прав субъектов персональных данных
false
true
false
15,888
2026-02-24T12:37:13.902000Z
2026-02-24T12:37:13.902000Z
Lec.
Разработанная программа по принципу действия может является незаконной и нарушающей права людей на неприкосновенность частной жизни, личную и семейную тайну
false
true
false
15,887
2026-02-24T12:37:12.204000Z
2026-02-24T12:37:12.204000Z
Lec.
В связи с этим опасения Виктора оправданы, однако разработанная программа не является вредоносным программным обеспечением в силу определения - она не предназначена для получения НСД к вычислительным ресурсам ЭВМ или к информации, хранимой на ЭВМ с целью несанкционированного использования ресурсов ЭВМ или причинения вр...
false
true
false
15,886
2026-02-24T12:37:10.504000Z
2026-02-24T12:37:10.504000Z
Lec.
Разработанная программа по принципу действия является незаконной и нарушающей права людей на неприкосновенность частной жизни, личную и семейную тайну, поэтому может быть включена в реестр нарушителей прав субъектов персональных данных
true
true
false
15,885
2026-02-24T12:37:08.743000Z
2026-02-24T12:37:08.743000Z
Lec.
Запускать программу на реальных устройствах действительно нельзя, так как удаление одинакового байт-кода, встречающегося в файлах, нанесет большой вред всем файлам системы, так как, например, все подключаемые библиотеки в легальных программах будут представлять собой «одинаковый байт-код». № 73
false
true
false
15,884
2026-02-24T12:37:07.074000Z
2026-02-24T12:37:07.074000Z
Lec.
Из пункта 1 следует, что разработанная Петром программа не защищает устройства от троянов
true
true
false
15,883
2026-02-24T12:37:05.263000Z
2026-02-24T12:37:05.263000Z
Lec.
Трояны не могут самокопироваться, поэтому Петр действительно не разбирается в ВПО
false
true
false
15,882
2026-02-24T12:37:03.544000Z
2026-02-24T12:37:03.544000Z
Lec.
Запуск данной программы на реальных устройствах не принесет вреда хранящейся и защищаемой на них информации в силу удаления программой только тех данных, которые были заявлены как вредоносные программные вставки. № 72
false
true
false
15,881
2026-02-24T12:37:01.785000Z
2026-02-24T12:37:01.785000Z
Lec.
Антивирус может удалять вредоносное программное обеспечение из «зараженных» объектов, что и делает программа Петра, поэтому разработанная им программа может считаться антивирусом в контексте лечения зараженных объектов
false
true
false
15,880
2026-02-24T12:36:59.943000Z
2026-02-24T12:36:59.943000Z
Lec.
Василий неправ, так как:
false
true
false
15,879
2026-02-24T12:36:54.555000Z
2026-02-24T12:36:54.555000Z
Lec.
Запускать программу на реальных устройствах действительно нельзя в силу возможного ущерба, а именно отсутствии доступа к важной информации в файлах, которые она посчитает зараженными. № 71
true
true
false
15,878
2026-02-24T12:36:52.741000Z
2026-02-24T12:36:52.741000Z
Lec.
Антивирус может блокировать и изолировать зараженные объекты, что и делает программа Петра, поэтому разработанная им программа может считаться антивирусом в контексте блокирования и изолирования
false
true
false
15,877
2026-02-24T12:36:50.912000Z
2026-02-24T12:36:50.912000Z
Lec.
Василий частично прав, так как:
false
true
false
15,876
2026-02-24T12:36:46.074000Z
2026-02-24T12:36:46.074000Z
Lec.
Это является недопустимым ущербом. № 70
false
true
false
15,875
2026-02-24T12:36:44.414000Z
2026-02-24T12:36:44.414000Z
Lec.
В случае ложного срабатывания (ошибочного определения легитимного файла как зараженного) программа удалит важные системные или пользовательские файлы, что приведет к нарушению целостности данных и доступности ИС или ее компонентов
false
true
false
15,874
2026-02-24T12:36:42.708000Z
2026-02-24T12:36:42.708000Z
Lec.
Запуск такой программы на реальных устройствах недопустим из-за высокого риска несанкционированной модификации (уничтожения) информации
true
true
false
15,873
2026-02-24T12:36:40.889000Z
2026-02-24T12:36:40.889000Z
Lec.
Поэтому программу Петра нельзя считать полноценным антивирусом
false
true
false
15,872
2026-02-24T12:36:39.225000Z
2026-02-24T12:36:39.225000Z
Lec.
Простое удаление файла не является основной или единственной функцией антивируса, это крайняя мера
false
true
false
15,871
2026-02-24T12:36:37.688000Z
2026-02-24T12:36:37.688000Z
Lec.
Современные Средства Антивирусной Защиты стремятся не просто удалить файл, а выполнить лечение – удалить только вредоносный код, сохранив полезные данные в файле, если это возможно
false
true
false
15,870
2026-02-24T12:36:36.044000Z
2026-02-24T12:36:36.044000Z
Lec.
Василий прав, так как:
false
false
false
15,869
2026-02-24T12:36:31.018000Z
2026-02-24T12:36:31.018000Z
Lec.
Не отключать встроенные средства защиты ОС. № 69
false
true
false
15,868
2026-02-24T12:36:29.315000Z
2026-02-24T12:36:29.315000Z
Lec.
Регулярно обновлять операционную систему и установленные программы
false
true
false
15,867
2026-02-24T12:36:27.556000Z
2026-02-24T12:36:27.556000Z
Lec.
Установить и регулярно обновлять комплексное антивирусное решение до установки другого ПО
false
true
false
15,866
2026-02-24T12:36:25.939000Z
2026-02-24T12:36:25.939000Z
Lec.
Меры предосторожности: Использовать только лицензионное ПО из доверенных источников
false
true
false
15,865
2026-02-24T12:36:24.204000Z
2026-02-24T12:36:24.204000Z
Lec.
Доступность: Блокировка работы системы (шифровальщик-вымогатель), использование ресурсов компьютера для DDoS-атак или майнинга, замедление работы
false
false
false
15,864
2026-02-24T12:36:22.708000Z
2026-02-24T12:36:22.708000Z
Lec.
Целостность: Шифрование или удаление файлов пользователя, модификация системных файлов
false
true
false
15,863
2026-02-24T12:36:21.110000Z
2026-02-24T12:36:21.110000Z
Lec.
Конфиденциальность: Кража паролей, банковских данных, личных файлов
false
true
false
15,862
2026-02-24T12:36:19.534000Z
2026-02-24T12:36:19.534000Z
Lec.
Могут быть нарушены:
false
false
false
15,861
2026-02-24T12:36:17.921000Z
2026-02-24T12:36:17.921000Z
Lec.
Такое ПО часто бывает модифицировано для обхода антивирусных сигнатур или использует руткит-технологии для маскировки, что затрудняет обнаружение и удаление
false
true
false
15,860
2026-02-24T12:36:16.061000Z
2026-02-24T12:36:16.061000Z
Lec.
Наиболее вероятно внедрение вредоносного ПО (вируса, трояна, червя, руткита), встроенного в нелицензионную копию ПО
false
true
false
15,859
2026-02-24T12:36:14.506000Z
2026-02-24T12:36:14.506000Z
Lec.
Дискреционная. № 68
false
true
false
15,858
2026-02-24T12:36:12.918000Z
2026-02-24T12:36:12.918000Z
Lec.
Строгий запрет на передачу учетных данных и использование чужих УЗ, обучение персонала правилам работы с информацией разного уровня конфиденциальности, аудит действий пользователей с высокими привилегиями. № 67
false
false
false