id int64 18 18.8k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 14:51:09 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 14:51:09 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,957 | 2026-02-24T12:39:11.462000Z | 2026-02-24T12:39:11.462000Z | Lec. | Уроки и рассказ о вреде — морально-этическая мера ЗИ | false | true | false | |
15,956 | 2026-02-24T12:39:09.708000Z | 2026-02-24T12:39:09.708000Z | Lec. | Принятие закона — законодательная мера ЗИ | false | true | false | |
15,955 | 2026-02-24T12:39:07.960000Z | 2026-02-24T12:39:07.960000Z | Lec. | Стеганографические: 4. № 100 | false | true | false | |
15,954 | 2026-02-24T12:39:06.299000Z | 2026-02-24T12:39:06.299000Z | Lec. | Криптографические: 3 | false | true | false | |
15,953 | 2026-02-24T12:39:04.830000Z | 2026-02-24T12:39:04.830000Z | Lec. | Меры технической защиты: 1, 2, 5 | false | false | false | |
15,952 | 2026-02-24T12:39:03.217000Z | 2026-02-24T12:39:03.217000Z | Lec. | Программно-технические: 2, 4, 6. № 99 | false | true | false | |
15,951 | 2026-02-24T12:39:01.352000Z | 2026-02-24T12:39:01.352000Z | Lec. | Организационные: 1, 3, 5 | false | true | false | |
15,950 | 2026-02-24T12:38:59.877000Z | 2026-02-24T12:38:59.877000Z | Lec. | Организационно-технические: 2, 3, 4. № 98 | false | true | false | |
15,949 | 2026-02-24T12:38:58.040000Z | 2026-02-24T12:38:58.040000Z | Lec. | Административные: 1 | false | true | false | |
15,948 | 2026-02-24T12:38:56.180000Z | 2026-02-24T12:38:56.180000Z | Lec. | Программно-технические: 4, 6. № 97 | false | true | false | |
15,947 | 2026-02-24T12:38:54.521000Z | 2026-02-24T12:38:54.521000Z | Lec. | Организационные: 1, 2, 3, 5, 7 | false | true | false | |
15,946 | 2026-02-24T12:38:53.011000Z | 2026-02-24T12:38:53.011000Z | Lec. | Хотя само сообщение (если оно не было извлечено) может оставаться конфиденциальным и целостным внутри поврежденного контейнера, доступ к нему утерян. № 96 | false | true | false | |
15,945 | 2026-02-24T12:38:51.385000Z | 2026-02-24T12:38:51.385000Z | Lec. | Нарушается свойство доступности скрытого сообщения для легитимного получателя | false | true | false | |
15,944 | 2026-02-24T12:38:49.412000Z | 2026-02-24T12:38:49.412000Z | Lec. | Он пытается реализовать угрозу разрушения скрытого сообщения путем повреждения контейнера, не позволяя легитимному получателю извлечь его | false | true | false | |
15,943 | 2026-02-24T12:38:47.677000Z | 2026-02-24T12:38:47.677000Z | Lec. | Он не имеет ключа и не пытается извлечь/подменить скрытое сообщение (что характерно для злоумышленного), но он активно вмешивается, модифицируя контейнер | false | true | false | |
15,942 | 2026-02-24T12:38:45.873000Z | 2026-02-24T12:38:45.873000Z | Lec. | Действия Максима Игоревича относятся к классу активного нарушителя | true | true | false | |
15,941 | 2026-02-24T12:38:44.123000Z | 2026-02-24T12:38:44.123000Z | Lec. | С точки зрения Алисы (потенциального нарушителя, передающего коммерческую тайну), Вилли (служба безопасности) действует как активный или даже злоумышленный нарушитель стеганографической системы, так как он не просто наблюдает, но и активно вмешивается в процесс передачи, пытаясь вскрыть или разрушить канал. № 95 | true | true | false | |
15,940 | 2026-02-24T12:38:41.431000Z | 2026-02-24T12:38:41.431000Z | Lec. | Если канал будет обнаружен, следующим шагом может быть попытка извлечения скрытого сообщения | false | true | false | |
15,939 | 2026-02-24T12:38:39.830000Z | 2026-02-24T12:38:39.830000Z | Lec. | В первую очередь Вилли пытается реализовать угрозу обнаружения стеганографического канала (подтвердить сам факт его использования) | false | true | false | |
15,938 | 2026-02-24T12:38:38.188000Z | 2026-02-24T12:38:38.188000Z | Lec. | Он ограничивает среду передачи, заставляя Алису использовать контейнеры, которые ему легче анализировать | false | true | false | |
15,937 | 2026-02-24T12:38:36.588000Z | 2026-02-24T12:38:36.588000Z | Lec. | Вилли применяет атаку с выбором контейнера | false | true | false | |
15,936 | 2026-02-24T12:38:35.160000Z | 2026-02-24T12:38:35.160000Z | Lec. | Он передает как минимум служебный сигнал «это банкнота», но может содержать и дополнительную идентификационную информацию (например, код страны, номинал, уникальные метки для отслеживания). № 94 | false | true | false | |
15,935 | 2026-02-24T12:38:33.385000Z | 2026-02-24T12:38:33.385000Z | Lec. | Да, такой ЦВЗ является скрытым каналом передачи информации | false | true | false | |
15,934 | 2026-02-24T12:38:31.860000Z | 2026-02-24T12:38:31.860000Z | Lec. | Эта технология помогает защитить целостность финансовой системы, предотвращая легкое создание фальшивых банкнот, и косвенно доступность легальных денег (защищая от инфляции из-за фальшивомонетничества) | false | true | false | |
15,933 | 2026-02-24T12:38:29.967000Z | 2026-02-24T12:38:29.967000Z | Lec. | Это мера технической защиты | false | true | false | |
15,932 | 2026-02-24T12:38:28.447000Z | 2026-02-24T12:38:28.447000Z | Lec. | Характерным признаком, упомянутым в лекции (по аналогии с «Кольцами Омрона», хотя это не единственный метод), является графический узор или структура, незаметная глазу, но распознаваемая техническими средствами | false | true | false | |
15,931 | 2026-02-24T12:38:26.433000Z | 2026-02-24T12:38:26.433000Z | Lec. | Используется технология внедрения скрытых цифровых водяных знаков (ЦВЗ) | false | true | false | |
15,930 | 2026-02-24T12:38:24.868000Z | 2026-02-24T12:38:24.868000Z | Lec. | Проблема WEP заключается не в секретности алгоритма RC4, а в уязвимостях протокола его использования (слабый вектор инициализации, предсказуемость потока ключей) и недостаточной длине ключа, что позволяет нарушителю легко его вычислить или обойти защиту. № 93 | false | true | false | |
15,929 | 2026-02-24T12:38:23.158000Z | 2026-02-24T12:38:23.158000Z | Lec. | Нет, использование известного алгоритма RC4 не нарушает Принцип Керкгоффса | false | true | false | |
15,928 | 2026-02-24T12:38:21.609000Z | 2026-02-24T12:38:21.609000Z | Lec. | Единственным секретным элементом должен быть ключ. № 92 | false | true | false | |
15,927 | 2026-02-24T12:38:20.034000Z | 2026-02-24T12:38:20.034000Z | Lec. | Стойкость должна зависеть от ключа, а не от секретности алгоритма | true | true | false | |
15,926 | 2026-02-24T12:38:18.910000Z | 2026-02-24T12:38:18.910000Z | Lec. | Да, такой подход нарушает Принцип Керкгоффса, который гласит: «Сама система не должна быть секретной, а ее попадание в руки противника не должно вызывать никаких неудобств» | false | true | false | |
15,925 | 2026-02-24T12:38:17.335000Z | 2026-02-24T12:38:17.335000Z | Lec. | Конфиденциальности. № 91 | false | true | false | |
15,924 | 2026-02-24T12:38:15.053000Z | 2026-02-24T12:38:15.053000Z | Lec. | Ассиметричной | false | true | false | |
15,923 | 2026-02-24T12:38:13.476000Z | 2026-02-24T12:38:13.476000Z | Lec. | Шифрование сообщения обеспечивает его конфиденциальность. № 90 | false | true | false | |
15,922 | 2026-02-24T12:38:11.747000Z | 2026-02-24T12:38:11.747000Z | Lec. | Активный нарушитель может применить атаку «Человек посередине» (Man-in-the-Middle), установив отдельные сеансы с Алисой и Бобом и выдавая себя за другого абонента | false | true | false | |
15,921 | 2026-02-24T12:38:10.158000Z | 2026-02-24T12:38:10.158000Z | Lec. | Основная проблема — распределение (передача) секретного ключа по открытому каналу | false | true | false | |
15,920 | 2026-02-24T12:38:08.627000Z | 2026-02-24T12:38:08.627000Z | Lec. | Коммерческая тайна – это один из видов защищаемой информации, доступ к которой ограничен на основании федерального закона и внутренних документов организации. № 89 | false | true | false | |
15,919 | 2026-02-24T12:38:06.893000Z | 2026-02-24T12:38:06.893000Z | Lec. | Среда распространения наводки – электромагнитное поле между кабелями ЛВС и проводами сигнализации, а затем сами провода сигнализации как направляющая линия | false | true | false | |
15,918 | 2026-02-24T12:38:05.335000Z | 2026-02-24T12:38:05.335000Z | Lec. | Источник информативного сигнала – кабели ЛВС | false | true | false | |
15,917 | 2026-02-24T12:38:03.760000Z | 2026-02-24T12:38:03.760000Z | Lec. | Используется радиоэлектронный канал утечки информации за счет паразитных связей и наводок (одна из категорий ПЭМИН) | false | true | false | |
15,916 | 2026-02-24T12:38:01.862000Z | 2026-02-24T12:38:01.862000Z | Lec. | Шифрование не предотвращает сам факт перехвата сигнала, но делает утечку осмысленной информации невозможной или крайне затруднительной. № 88 | false | true | false | |
15,915 | 2026-02-24T12:38:00.143000Z | 2026-02-24T12:38:00.143000Z | Lec. | Даже если злоумышленник сможет физически перехватить световой сигнал, он получит лишь зашифрованные данные, которые бесполезны без ключа расшифрования | false | true | false | |
15,914 | 2026-02-24T12:37:58.485000Z | 2026-02-24T12:37:58.485000Z | Lec. | Шифрование защищает содержимое передаваемой информации | false | true | false | |
15,913 | 2026-02-24T12:37:56.629000Z | 2026-02-24T12:37:56.629000Z | Lec. | Нарушено свойство конфиденциальности информации | false | true | false | |
15,912 | 2026-02-24T12:37:55.151000Z | 2026-02-24T12:37:55.151000Z | Lec. | Реализован технический канал утечки информации по оптическому (волоконно-оптическому) каналу связи | false | true | false | |
15,911 | 2026-02-24T12:37:53.513000Z | 2026-02-24T12:37:53.513000Z | Lec. | Средой распространения акустического сигнала (вибраций) являются твердые тела – конструкции здания (стена). № 87 | false | true | false | |
15,910 | 2026-02-24T12:37:51.878000Z | 2026-02-24T12:37:51.878000Z | Lec. | Используется акустический канал утечки информации, подтип – виброакустический (или акустовибрационный) канал | false | true | false | |
15,909 | 2026-02-24T12:37:50.074000Z | 2026-02-24T12:37:50.074000Z | Lec. | Мера для изоляции источника от среды – экранирование (помещения или самого ТСОИ). № 86 | false | true | false | |
15,908 | 2026-02-24T12:37:48.520000Z | 2026-02-24T12:37:48.520000Z | Lec. | Среда распространения – воздух | false | true | false | |
15,907 | 2026-02-24T12:37:46.629000Z | 2026-02-24T12:37:46.629000Z | Lec. | Источник информации – ТСОИ (техническое средство обработки информации - монитор и его кабели) | false | true | false | |
15,906 | 2026-02-24T12:37:45.099000Z | 2026-02-24T12:37:45.099000Z | Lec. | Канал утечки: Использован радиоэлектронный канал утечки информации | false | true | false | |
15,905 | 2026-02-24T12:37:43.369000Z | 2026-02-24T12:37:43.369000Z | Lec. | Аутентификация автора сообщения, обеспечение невозможности отказа от авторства. № 85 | false | true | false | |
15,904 | 2026-02-24T12:37:41.583000Z | 2026-02-24T12:37:41.583000Z | Lec. | Нет, никто кроме Элеоноры не имел доступ к ее секретному ключу | false | true | false | |
15,903 | 2026-02-24T12:37:39.946000Z | 2026-02-24T12:37:39.946000Z | Lec. | Экранирование, зашумление. № 84 | false | true | false | |
15,902 | 2026-02-24T12:37:38.225000Z | 2026-02-24T12:37:38.225000Z | Lec. | Оптический, акустический | false | false | false | |
15,901 | 2026-02-24T12:37:36.578000Z | 2026-02-24T12:37:36.578000Z | Lec. | Акустический, зашумление. № 83 | false | true | false | |
15,900 | 2026-02-24T12:37:34.868000Z | 2026-02-24T12:37:34.868000Z | Lec. | Радиоэлектронный, Акустический, Оптический (технические каналы). № 82 | false | false | false | |
15,899 | 2026-02-24T12:37:33.068000Z | 2026-02-24T12:37:33.068000Z | Lec. | По каналам низкочастотного акустоэлектрического преобразования (НЧ АЭП) и высокочастотного навязывания (ВЧН) потому, что перехват информации по этим каналам происходит в линиях и отходящих коммуникациях, а в переговорной компании «Инфо+» находится телефон. № 81 | false | true | false | |
15,898 | 2026-02-24T12:37:31.262000Z | 2026-02-24T12:37:31.262000Z | Lec. | Он не может обнаружить новые ВПО и модифицированные известные ВПО. № 80 | false | false | false | |
15,897 | 2026-02-24T12:37:29.696000Z | 2026-02-24T12:37:29.696000Z | Lec. | Сигнатурный анализ | false | true | false | |
15,896 | 2026-02-24T12:37:27.941000Z | 2026-02-24T12:37:27.941000Z | Lec. | Нарушение конфиденциальности через сбор пользовательских данных и затруднение работы в системе. № 79 | false | true | false | |
15,895 | 2026-02-24T12:37:26.292000Z | 2026-02-24T12:37:26.292000Z | Lec. | Демонстратор назойливой рекламы | false | true | false | |
15,894 | 2026-02-24T12:37:24.814000Z | 2026-02-24T12:37:24.814000Z | Lec. | Предоставляет скрытое удаленное управление системой. № 78 | false | true | false | |
15,893 | 2026-02-24T12:37:23.273000Z | 2026-02-24T12:37:23.273000Z | Lec. | Дестабилизация работы сети и перегрузка каналов связи/отказ в обслуживании. № 77 | false | false | false | |
15,892 | 2026-02-24T12:37:21.304000Z | 2026-02-24T12:37:21.304000Z | Lec. | Сетевой червь | false | false | false | |
15,891 | 2026-02-24T12:37:19.760000Z | 2026-02-24T12:37:19.760000Z | Lec. | Саморазмножение путем внедрения в файлы макросов и заражения соседних документов. № 76 | false | true | false | |
15,890 | 2026-02-24T12:37:17.869000Z | 2026-02-24T12:37:17.869000Z | Lec. | В связи с этим опасения Виктора оправданы только в том случае, если сбор данных производится без ведома сотрудников компании, однако разработанная программа не является вредоносным программным обеспечением в силу определения – она не предназначена для получения НСД к вычислительным ресурсам ЭВМ или к информации, храним... | false | true | false | |
15,889 | 2026-02-24T12:37:15.523000Z | 2026-02-24T12:37:15.523000Z | Lec. | Если сотрудники компании при устройстве подписывают согласие на получение начальством подобных сведений в сети Интернет, то нарушений со стороны организации не будет, в противном случае она может быть включена в реестр нарушителей прав субъектов персональных данных | false | true | false | |
15,888 | 2026-02-24T12:37:13.902000Z | 2026-02-24T12:37:13.902000Z | Lec. | Разработанная программа по принципу действия может является незаконной и нарушающей права людей на неприкосновенность частной жизни, личную и семейную тайну | false | true | false | |
15,887 | 2026-02-24T12:37:12.204000Z | 2026-02-24T12:37:12.204000Z | Lec. | В связи с этим опасения Виктора оправданы, однако разработанная программа не является вредоносным программным обеспечением в силу определения - она не предназначена для получения НСД к вычислительным ресурсам ЭВМ или к информации, хранимой на ЭВМ с целью несанкционированного использования ресурсов ЭВМ или причинения вр... | false | true | false | |
15,886 | 2026-02-24T12:37:10.504000Z | 2026-02-24T12:37:10.504000Z | Lec. | Разработанная программа по принципу действия является незаконной и нарушающей права людей на неприкосновенность частной жизни, личную и семейную тайну, поэтому может быть включена в реестр нарушителей прав субъектов персональных данных | true | true | false | |
15,885 | 2026-02-24T12:37:08.743000Z | 2026-02-24T12:37:08.743000Z | Lec. | Запускать программу на реальных устройствах действительно нельзя, так как удаление одинакового байт-кода, встречающегося в файлах, нанесет большой вред всем файлам системы, так как, например, все подключаемые библиотеки в легальных программах будут представлять собой «одинаковый байт-код». № 73 | false | true | false | |
15,884 | 2026-02-24T12:37:07.074000Z | 2026-02-24T12:37:07.074000Z | Lec. | Из пункта 1 следует, что разработанная Петром программа не защищает устройства от троянов | true | true | false | |
15,883 | 2026-02-24T12:37:05.263000Z | 2026-02-24T12:37:05.263000Z | Lec. | Трояны не могут самокопироваться, поэтому Петр действительно не разбирается в ВПО | false | true | false | |
15,882 | 2026-02-24T12:37:03.544000Z | 2026-02-24T12:37:03.544000Z | Lec. | Запуск данной программы на реальных устройствах не принесет вреда хранящейся и защищаемой на них информации в силу удаления программой только тех данных, которые были заявлены как вредоносные программные вставки. № 72 | false | true | false | |
15,881 | 2026-02-24T12:37:01.785000Z | 2026-02-24T12:37:01.785000Z | Lec. | Антивирус может удалять вредоносное программное обеспечение из «зараженных» объектов, что и делает программа Петра, поэтому разработанная им программа может считаться антивирусом в контексте лечения зараженных объектов | false | true | false | |
15,880 | 2026-02-24T12:36:59.943000Z | 2026-02-24T12:36:59.943000Z | Lec. | Василий неправ, так как: | false | true | false | |
15,879 | 2026-02-24T12:36:54.555000Z | 2026-02-24T12:36:54.555000Z | Lec. | Запускать программу на реальных устройствах действительно нельзя в силу возможного ущерба, а именно отсутствии доступа к важной информации в файлах, которые она посчитает зараженными. № 71 | true | true | false | |
15,878 | 2026-02-24T12:36:52.741000Z | 2026-02-24T12:36:52.741000Z | Lec. | Антивирус может блокировать и изолировать зараженные объекты, что и делает программа Петра, поэтому разработанная им программа может считаться антивирусом в контексте блокирования и изолирования | false | true | false | |
15,877 | 2026-02-24T12:36:50.912000Z | 2026-02-24T12:36:50.912000Z | Lec. | Василий частично прав, так как: | false | true | false | |
15,876 | 2026-02-24T12:36:46.074000Z | 2026-02-24T12:36:46.074000Z | Lec. | Это является недопустимым ущербом. № 70 | false | true | false | |
15,875 | 2026-02-24T12:36:44.414000Z | 2026-02-24T12:36:44.414000Z | Lec. | В случае ложного срабатывания (ошибочного определения легитимного файла как зараженного) программа удалит важные системные или пользовательские файлы, что приведет к нарушению целостности данных и доступности ИС или ее компонентов | false | true | false | |
15,874 | 2026-02-24T12:36:42.708000Z | 2026-02-24T12:36:42.708000Z | Lec. | Запуск такой программы на реальных устройствах недопустим из-за высокого риска несанкционированной модификации (уничтожения) информации | true | true | false | |
15,873 | 2026-02-24T12:36:40.889000Z | 2026-02-24T12:36:40.889000Z | Lec. | Поэтому программу Петра нельзя считать полноценным антивирусом | false | true | false | |
15,872 | 2026-02-24T12:36:39.225000Z | 2026-02-24T12:36:39.225000Z | Lec. | Простое удаление файла не является основной или единственной функцией антивируса, это крайняя мера | false | true | false | |
15,871 | 2026-02-24T12:36:37.688000Z | 2026-02-24T12:36:37.688000Z | Lec. | Современные Средства Антивирусной Защиты стремятся не просто удалить файл, а выполнить лечение – удалить только вредоносный код, сохранив полезные данные в файле, если это возможно | false | true | false | |
15,870 | 2026-02-24T12:36:36.044000Z | 2026-02-24T12:36:36.044000Z | Lec. | Василий прав, так как: | false | false | false | |
15,869 | 2026-02-24T12:36:31.018000Z | 2026-02-24T12:36:31.018000Z | Lec. | Не отключать встроенные средства защиты ОС. № 69 | false | true | false | |
15,868 | 2026-02-24T12:36:29.315000Z | 2026-02-24T12:36:29.315000Z | Lec. | Регулярно обновлять операционную систему и установленные программы | false | true | false | |
15,867 | 2026-02-24T12:36:27.556000Z | 2026-02-24T12:36:27.556000Z | Lec. | Установить и регулярно обновлять комплексное антивирусное решение до установки другого ПО | false | true | false | |
15,866 | 2026-02-24T12:36:25.939000Z | 2026-02-24T12:36:25.939000Z | Lec. | Меры предосторожности: Использовать только лицензионное ПО из доверенных источников | false | true | false | |
15,865 | 2026-02-24T12:36:24.204000Z | 2026-02-24T12:36:24.204000Z | Lec. | Доступность: Блокировка работы системы (шифровальщик-вымогатель), использование ресурсов компьютера для DDoS-атак или майнинга, замедление работы | false | false | false | |
15,864 | 2026-02-24T12:36:22.708000Z | 2026-02-24T12:36:22.708000Z | Lec. | Целостность: Шифрование или удаление файлов пользователя, модификация системных файлов | false | true | false | |
15,863 | 2026-02-24T12:36:21.110000Z | 2026-02-24T12:36:21.110000Z | Lec. | Конфиденциальность: Кража паролей, банковских данных, личных файлов | false | true | false | |
15,862 | 2026-02-24T12:36:19.534000Z | 2026-02-24T12:36:19.534000Z | Lec. | Могут быть нарушены: | false | false | false | |
15,861 | 2026-02-24T12:36:17.921000Z | 2026-02-24T12:36:17.921000Z | Lec. | Такое ПО часто бывает модифицировано для обхода антивирусных сигнатур или использует руткит-технологии для маскировки, что затрудняет обнаружение и удаление | false | true | false | |
15,860 | 2026-02-24T12:36:16.061000Z | 2026-02-24T12:36:16.061000Z | Lec. | Наиболее вероятно внедрение вредоносного ПО (вируса, трояна, червя, руткита), встроенного в нелицензионную копию ПО | false | true | false | |
15,859 | 2026-02-24T12:36:14.506000Z | 2026-02-24T12:36:14.506000Z | Lec. | Дискреционная. № 68 | false | true | false | |
15,858 | 2026-02-24T12:36:12.918000Z | 2026-02-24T12:36:12.918000Z | Lec. | Строгий запрет на передачу учетных данных и использование чужих УЗ, обучение персонала правилам работы с информацией разного уровня конфиденциальности, аудит действий пользователей с высокими привилегиями. № 67 | false | false | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.