id int64 18 18.8k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 14:51:09 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 14:51:09 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,657 | 2026-02-24T12:30:15.405000Z | 2026-02-24T12:30:15.405000Z | Lec. | Служба безопасности (внутренний субъект ИС) подозревает, что сотрудник Алиса передает конфиденциальную информацию, составляющую коммерческую тайну, используя стеганографическую систему | false | true | false | |
15,656 | 2026-02-24T12:30:13.549000Z | 2026-02-24T12:30:13.549000Z | Lec. | Если да, то какую служебную информацию он может передавать (кроме самого факта, что это банкнота)?. № 94 | false | true | false | |
15,655 | 2026-02-24T12:30:11.743000Z | 2026-02-24T12:30:11.743000Z | Lec. | Является ли такой встроенный ЦВЗ скрытым каналом передачи информации | false | true | false | |
15,654 | 2026-02-24T12:30:10.275000Z | 2026-02-24T12:30:10.275000Z | Lec. | Какое свойство основных понятий ИБ (конфиденциальность, целостность, доступность) эта технология помогает защитить в отношении денежных знаков, предотвращая их несанкционированное воспроизведение? | false | true | false | |
15,653 | 2026-02-24T12:30:08.396000Z | 2026-02-24T12:30:08.396000Z | Lec. | Какой стеганографический метод, основанный на внедрении скрытых цифровых водяных знаков (ЦВЗ), используется для защиты защищаемой информации (банкнот) от копирования и обработки? (Укажите общее название технологии или ее характерный признак, упомянутый в лекции) | false | true | false | |
15,652 | 2026-02-24T12:30:06.649000Z | 2026-02-24T12:30:06.649000Z | Lec. | Это срабатывание системы защиты от подделки денежных знаков | false | true | false | |
15,651 | 2026-02-24T12:30:05.011000Z | 2026-02-24T12:30:05.011000Z | Lec. | Однако программное обеспечение сканера (или графический редактор типа Photoshop при последующем открытии) выдает ошибку или искажает изображение, ссылаясь на невозможность обработки изображений банкнот | false | true | false | |
15,650 | 2026-02-24T12:30:03.318000Z | 2026-02-24T12:30:03.318000Z | Lec. | Сотрудник рекламного агентства пытается отсканировать современную банкноту для использования ее изображения в макете | false | true | false | |
15,649 | 2026-02-24T12:30:01.817000Z | 2026-02-24T12:30:01.817000Z | Lec. | В чем заключается проблема безопасности WEP, если алгоритм известен (согласно Принципу Керкгоффса, это не должно быть проблемой)?. № 93 | false | true | false | |
15,648 | 2026-02-24T12:29:59.511000Z | 2026-02-24T12:29:59.511000Z | Lec. | Нарушается ли Принцип Керкгоффса самим фактом использования известного алгоритма RC4 в WEP? | true | true | false | |
15,647 | 2026-02-24T12:29:57.254000Z | 2026-02-24T12:29:57.254000Z | Lec. | Злоумышленник, зная алгоритм, легко взламывает сеть | false | true | false | |
15,646 | 2026-02-24T12:29:55.525000Z | 2026-02-24T12:29:55.525000Z | Lec. | Однако сам стандарт WEP признан криптографически слабым из-за уязвимостей в протоколе и короткой длины ключа | false | true | false | |
15,645 | 2026-02-24T12:29:53.891000Z | 2026-02-24T12:29:53.891000Z | Lec. | Компания для защиты своего Wi-Fi использует стандарт WEP (Wired Equivalent Privacy), алгоритм которого (RC4) хорошо известен | false | true | false | |
15,644 | 2026-02-24T12:29:52.208000Z | 2026-02-24T12:29:52.208000Z | Lec. | Согласно Принципу Керкгоффса, что должно оставаться единственным секретным элементом криптосистемы?. № 92 | false | true | false | |
15,643 | 2026-02-24T12:29:50.210000Z | 2026-02-24T12:29:50.210000Z | Lec. | Поясните свой ответ, опираясь на формулировку принципа из лекции | false | true | false | |
15,642 | 2026-02-24T12:29:47.948000Z | 2026-02-24T12:29:47.948000Z | Lec. | Нарушает ли такой подход Принцип Керкгоффса | true | true | false | |
15,641 | 2026-02-24T12:29:45.237000Z | 2026-02-24T12:29:45.237000Z | Lec. | В течении десятка лет тайна работы этой машины хранилась в секрете, но когда в открытый доступ случайно попало внутреннее устройство машины, все зашифрованные когда-то тайные документы быстро расшифровали, хотя и не зная ключей | false | true | false | |
15,640 | 2026-02-24T12:29:43.396000Z | 2026-02-24T12:29:43.396000Z | Lec. | Шифрование получалось очень трудным к дешифровке | false | true | false | |
15,639 | 2026-02-24T12:29:41.530000Z | 2026-02-24T12:29:41.530000Z | Lec. | Военное ведомство таинственной страны Квадрония решила использовать новую шифровальную машину | false | true | false | |
15,638 | 2026-02-24T12:29:39.777000Z | 2026-02-24T12:29:39.777000Z | Lec. | Для защиты какого свойства информации Аня решила использовать систему шифрования?. № 91 | false | true | false | |
15,637 | 2026-02-24T12:29:38.229000Z | 2026-02-24T12:29:38.229000Z | Lec. | Система выбранная Аней является симметричной или асимметричной системой шифрования? | false | true | false | |
15,636 | 2026-02-24T12:29:36.763000Z | 2026-02-24T12:29:36.763000Z | Lec. | Он зашифровал сообщение и попытался применить тот же ключ для расшифрования сообщения для Ани, но текст остался непонятным | false | true | false | |
15,635 | 2026-02-24T12:29:35.136000Z | 2026-02-24T12:29:35.136000Z | Lec. | Боря решил проверить, правильный ли способ шифрования выбрала Аня для того, чтобы делиться ключём | false | true | false | |
15,634 | 2026-02-24T12:29:33.706000Z | 2026-02-24T12:29:33.706000Z | Lec. | Аня поделилась ключём с Борей и сказала, что он может делиться им со всеми, кто хочет написать ей | true | true | false | |
15,633 | 2026-02-24T12:29:32.012000Z | 2026-02-24T12:29:32.012000Z | Lec. | Она очень сильно обеспокоилась этим и решила использовать одну из известных схем шифрования для защиты сообщений, отправляемых ей от других | true | true | false | |
15,632 | 2026-02-24T12:29:30.087000Z | 2026-02-24T12:29:30.087000Z | Lec. | Аня на курсах по безопасности в интернете узнала, что есть много нарушителей, которые любят просматривать сообщения | false | true | false | |
15,631 | 2026-02-24T12:29:28.252000Z | 2026-02-24T12:29:28.252000Z | Lec. | Какое свойство основных понятий ИБ обеспечивается шифрованием сообщения шифром «Кузнечик»?. № 90 | false | true | false | |
15,630 | 2026-02-24T12:29:26.290000Z | 2026-02-24T12:29:26.290000Z | Lec. | Какая атака, рассмотренная в лекции, может быть применена активным или злоумышленным нарушителем против протокола Диффи-Хеллмана, если стороны не аутентифицируют друг друга? | true | true | false | |
15,629 | 2026-02-24T12:29:24.259000Z | 2026-02-24T12:29:24.259000Z | Lec. | Какую основную проблему симметричных шифров решает использование протокола Диффи-Хеллмана в данном случае? | false | true | false | |
15,628 | 2026-02-24T12:29:22.370000Z | 2026-02-24T12:29:22.370000Z | Lec. | Для передачи ключа они используют протокол Диффи-Хеллмана, обмениваясь по открытому каналу несекретными параметрами и результатами вычислений | false | true | false | |
15,627 | 2026-02-24T12:29:20.681000Z | 2026-02-24T12:29:20.681000Z | Lec. | Однако у них нет заранее установленного общего секретного ключа, а канал связи (Интернет) считается открытым каналом | false | true | false | |
15,626 | 2026-02-24T12:29:19.052000Z | 2026-02-24T12:29:19.052000Z | Lec. | Алиса хочет отправить Бобу сообщение, зашифрованное симметричным шифром (например, ГОСТ «Кузнечик») | false | true | false | |
15,625 | 2026-02-24T12:29:17.389000Z | 2026-02-24T12:29:17.389000Z | Lec. | К какому виду защищаемой информации может относиться коммерческая тайна?. № 89 | false | true | false | |
15,624 | 2026-02-24T12:29:15.725000Z | 2026-02-24T12:29:15.725000Z | Lec. | Что является источником информативного сигнала, а что – средой распространения наводки до нарушителя? | false | true | false | |
15,623 | 2026-02-24T12:29:14.041000Z | 2026-02-24T12:29:14.041000Z | Lec. | Какой радиоэлектронный канал утечки информации (категория ПЭМИН) здесь используется? | false | true | false | |
15,622 | 2026-02-24T12:29:12.509000Z | 2026-02-24T12:29:12.509000Z | Lec. | Нарушитель подключается к этим проводам за пределами офиса и перехватывает наводки | false | true | false | |
15,621 | 2026-02-24T12:29:10.881000Z | 2026-02-24T12:29:10.881000Z | Lec. | Из-за паразитных связей информационные сигналы из сети наводятся на провода сигнализации | false | true | false | |
15,620 | 2026-02-24T12:29:09.114000Z | 2026-02-24T12:29:09.114000Z | Lec. | Провода датчиков проходят рядом с кабелями локальной вычислительной сети, по которым передается информация, составляющая коммерческую тайну | false | true | false | |
15,619 | 2026-02-24T12:29:07.483000Z | 2026-02-24T12:29:07.483000Z | Lec. | В офисе установлено вспомогательное техническое средство (ВТСС) – система охранной сигнализации с проводными датчиками | false | true | false | |
15,618 | 2026-02-24T12:29:05.765000Z | 2026-02-24T12:29:05.765000Z | Lec. | Поясните. № 88 | false | true | false | |
15,617 | 2026-02-24T12:29:04.209000Z | 2026-02-24T12:29:04.209000Z | Lec. | Влияет ли на возможность этой атаки использование шифрования передаваемых по оптическому волокну данных | true | true | false | |
15,616 | 2026-02-24T12:29:02.795000Z | 2026-02-24T12:29:02.795000Z | Lec. | Какое свойство основных понятий ИБ было нарушено? | false | true | false | |
15,615 | 2026-02-24T12:29:01.341000Z | 2026-02-24T12:29:01.341000Z | Lec. | Какой технический канал утечки информации был реализован? | true | true | false | |
15,614 | 2026-02-24T12:28:59.516000Z | 2026-02-24T12:28:59.516000Z | Lec. | Злоумышленник получает физический доступ к кабелю, делает на нем изгиб и с помощью фотодетектора снимает часть светового сигнала, содержащего защищаемую информацию | false | true | false | |
15,613 | 2026-02-24T12:28:57.846000Z | 2026-02-24T12:28:57.846000Z | Lec. | Для передачи данных между двумя корпусами организации используется волоконно-оптический кабель, проложенный в общей кабельной канализации | false | true | false | |
15,612 | 2026-02-24T12:28:56.210000Z | 2026-02-24T12:28:56.210000Z | Lec. | Что является средой распространения сигнала в данном случае?. № 87 | false | true | false | |
15,611 | 2026-02-24T12:28:54.532000Z | 2026-02-24T12:28:54.532000Z | Lec. | К какому подтипу канала он относится? | false | true | false | |
15,610 | 2026-02-24T12:28:53.192000Z | 2026-02-24T12:28:53.192000Z | Lec. | Какой технический канал утечки информации используется | false | true | false | |
15,609 | 2026-02-24T12:28:51.516000Z | 2026-02-24T12:28:51.516000Z | Lec. | Нарушитель в соседнем помещении использует электронный стетоскоп, приложенный к стене, для прослушивания разговора | false | true | false | |
15,608 | 2026-02-24T12:28:49.780000Z | 2026-02-24T12:28:49.780000Z | Lec. | Конфиденциальный разговор происходит в комнате с тонкими стенами | false | true | false | |
15,607 | 2026-02-24T12:28:48.150000Z | 2026-02-24T12:28:48.150000Z | Lec. | Какая мера защиты направлена на изоляцию источника от среды распространения?. № 86 | false | true | false | |
15,606 | 2026-02-24T12:28:46.243000Z | 2026-02-24T12:28:46.243000Z | Lec. | Что является источником информации и средой распространения в данном канале утечки? | false | true | false | |
15,605 | 2026-02-24T12:28:44.748000Z | 2026-02-24T12:28:44.748000Z | Lec. | Назовите технический канал утечки информации, который был использован? | false | true | false | |
15,604 | 2026-02-24T12:28:43.275000Z | 2026-02-24T12:28:43.275000Z | Lec. | Нарушитель с помощью специального радиоприемника за пределами контролируемой зоны перехватывает побочные электромагнитные излучения (ПЭМИН) от монитора, что позволяет ему восстановить отображаемую на экране информацию | false | true | false | |
15,603 | 2026-02-24T12:28:41.510000Z | 2026-02-24T12:28:41.510000Z | Lec. | В помещении, где обрабатывается защищаемая информация, находится техническое средство обработки информации - компьютер с ЭЛТ-монитором | false | true | false | |
15,602 | 2026-02-24T12:28:39.874000Z | 2026-02-24T12:28:39.874000Z | Lec. | Какая(-ие) функция(-ии) ЭЦП позволяет(-ют) работнику утверждать, что такая ситуация невозможна?. № 85 | false | true | false | |
15,601 | 2026-02-24T12:28:38.064000Z | 2026-02-24T12:28:38.064000Z | Lec. | Могла ли операция быть проведена без ведома Элеоноры, если использовалась ЭЦП? | false | true | false | |
15,600 | 2026-02-24T12:28:36.522000Z | 2026-02-24T12:28:36.522000Z | Lec. | Секретный ключ Элеоноры хранится только на отдельном флеш накопителе, который у нее всегда с собой на браслете. | false | true | false | |
15,599 | 2026-02-24T12:28:34.788000Z | 2026-02-24T12:28:34.788000Z | Lec. | Работник банка утверждает, что это невозможно, так как все заявления на перевод денежных средств подписываются электронной цифровой подписью (ЭЦП) | false | true | false | |
15,598 | 2026-02-24T12:28:32.944000Z | 2026-02-24T12:28:32.944000Z | Lec. | Элеонора Ринатовна пришла в банк «Копейка» с жалобой на то, что ее денежные средства были переведены на счет в другом банке Тимуром Булатовичем, который представлялся ее именем | true | true | false | |
15,597 | 2026-02-24T12:28:31.017000Z | 2026-02-24T12:28:31.017000Z | Lec. | Как называются меры защиты, которые использовала Надежда, для предотвращения утечки информации?. № 84 | false | true | false | |
15,596 | 2026-02-24T12:28:29.533000Z | 2026-02-24T12:28:29.533000Z | Lec. | Как называются каналы утечки информации, которые использовал злоумышленник? | false | true | false | |
15,595 | 2026-02-24T12:28:27.837000Z | 2026-02-24T12:28:27.837000Z | Lec. | Тогда злоумышленник, наконец, оставил Надежду в покое | false | true | false | |
15,594 | 2026-02-24T12:28:26.201000Z | 2026-02-24T12:28:26.201000Z | Lec. | Тогда Надежда стала включать музыку возле окна во время занятий, а занятия проводить в конце кабинета, чтобы музыка ей не мешала | false | true | false | |
15,593 | 2026-02-24T12:28:24.457000Z | 2026-02-24T12:28:24.457000Z | Lec. | Но кто-то все равно ходил у окна, в надежде подслушать | false | true | false | |
15,592 | 2026-02-24T12:28:22.812000Z | 2026-02-24T12:28:22.812000Z | Lec. | Надежда решила повесить на окна жалюзи, чтобы избавиться от наблюдателя | false | true | false | |
15,591 | 2026-02-24T12:28:20.890000Z | 2026-02-24T12:28:20.890000Z | Lec. | Она заметила, что кто-то постоянно ходит за окном во время занятий, подслушивает и подсматривает, не желая платить за курсы | false | true | false | |
15,590 | 2026-02-24T12:28:19.097000Z | 2026-02-24T12:28:19.097000Z | Lec. | На занятиях она часто использует презентации и видеоролики | false | true | false | |
15,589 | 2026-02-24T12:28:17.340000Z | 2026-02-24T12:28:17.340000Z | Lec. | Надежда преподает в частной школе курс маркетинга | false | true | false | |
15,588 | 2026-02-24T12:28:15.607000Z | 2026-02-24T12:28:15.607000Z | Lec. | Какой канал утечки информации нейтрализовал Николай, какой мерой воспользовался для этого?. № 83 | false | true | false | |
15,587 | 2026-02-24T12:28:14.063000Z | 2026-02-24T12:28:14.063000Z | Lec. | Николай когда-то увлекался информационной безопасностью и подумал, что конкуренты могут использовать лазерный стетоскоп, чтобы узнать, что говорят в зале совещаний, направив его на окно, для защиты он поставил на окна генераторы вибрации | false | true | false | |
15,586 | 2026-02-24T12:28:12.283000Z | 2026-02-24T12:28:12.283000Z | Lec. | В зале совещания есть окна и компьютер с проектором | false | true | false | |
15,585 | 2026-02-24T12:28:10.535000Z | 2026-02-24T12:28:10.535000Z | Lec. | Внутрь офиса, а значит и в зал совещаний, конкурентам не попасть | false | true | false | |
15,584 | 2026-02-24T12:28:08.883000Z | 2026-02-24T12:28:08.883000Z | Lec. | На конференции он случайно узнал, что конкурирующая компания хочет похитить информацию с их предстоящего совещания | false | true | false | |
15,583 | 2026-02-24T12:28:07.048000Z | 2026-02-24T12:28:07.048000Z | Lec. | Николай – сотрудник крупной маркетинговой организации | false | true | false | |
15,582 | 2026-02-24T12:28:05.027000Z | 2026-02-24T12:28:05.027000Z | Lec. | Назовите технические каналы утечки информации, которые мог обнаружить Петр, исходя из этих наблюдений. № 82 | false | true | false | |
15,581 | 2026-02-24T12:28:03.138000Z | 2026-02-24T12:28:03.138000Z | Lec. | Также Петр узнал, что все совещания проходят прямо в учебном корпусе | false | true | false | |
15,580 | 2026-02-24T12:28:01.321000Z | 2026-02-24T12:28:01.321000Z | Lec. | Начав работу над проектом, Петр отметил, что сервер, отвечающий за работу сайта университета и хранение информации о студентах находится прямо в здании, в одном из кабинетов | false | true | false | |
15,579 | 2026-02-24T12:27:59.485000Z | 2026-02-24T12:27:59.485000Z | Lec. | Заметив сообразительность ученика, один из преподавателей предложил Петру проект по информационной безопасности университета | false | true | false | |
15,578 | 2026-02-24T12:27:57.730000Z | 2026-02-24T12:27:57.730000Z | Lec. | Петр поступил в крупный университет | false | true | false | |
15,577 | 2026-02-24T12:27:56.003000Z | 2026-02-24T12:27:56.003000Z | Lec. | Почему?. № 81 | false | true | false | |
15,576 | 2026-02-24T12:27:54.360000Z | 2026-02-24T12:27:54.360000Z | Lec. | По какому техническому каналу Игорь может перехватить информацию | true | true | false | |
15,575 | 2026-02-24T12:27:52.458000Z | 2026-02-24T12:27:52.458000Z | Lec. | Так как он новый сотрудник «Инфо+», в саму переговорную ему не попасть | false | true | false | |
15,574 | 2026-02-24T12:27:50.708000Z | 2026-02-24T12:27:50.708000Z | Lec. | Ему необходимо перехватить разговор, который ведется в переговорной компании «Инфо+» | false | true | false | |
15,573 | 2026-02-24T12:27:49.037000Z | 2026-02-24T12:27:49.037000Z | Lec. | Компания-конкурент «Инфо-» внедрили Игоря в «Инфо+» | true | true | false | |
15,572 | 2026-02-24T12:27:47.470000Z | 2026-02-24T12:27:47.470000Z | Lec. | В комнате нет окон, никаких технических средств, кроме телефона, и переговорная обустроена звукоизоляционными панелями | false | true | false | |
15,571 | 2026-02-24T12:27:45.721000Z | 2026-02-24T12:27:45.721000Z | Lec. | Компания «Инфо+» проводит собрания особой важности в специальной переговорной | false | true | false | |
15,570 | 2026-02-24T12:27:43.954000Z | 2026-02-24T12:27:43.954000Z | Lec. | Какой недостаток этого принципа сказался и не дал обнаружить ВПО?. № 80 | false | true | false | |
15,569 | 2026-02-24T12:27:41.933000Z | 2026-02-24T12:27:41.933000Z | Lec. | Каким принципом обнаружения ВПО пользуется антивирусное ПО на компьютере Ирины | false | true | false | |
15,568 | 2026-02-24T12:27:39.441000Z | 2026-02-24T12:27:39.441000Z | Lec. | Отнесся компьютер в ремонт, его обследовали и выяснили, что это был модифицированный вариант распространенного демонстратора рекламы | false | true | false | |
15,567 | 2026-02-24T12:27:37.691000Z | 2026-02-24T12:27:37.691000Z | Lec. | Ирина на все 100% уверена, что антивирус не был выключен, когда она скачивала фильм | false | true | false | |
15,566 | 2026-02-24T12:27:35.955000Z | 2026-02-24T12:27:35.955000Z | Lec. | У нее на компьютере был установлен антивирус, и обновляется он автоматически, но вирус все же проник внутрь | false | true | false | |
15,565 | 2026-02-24T12:27:34.320000Z | 2026-02-24T12:27:34.320000Z | Lec. | Тогда девочка решила скачать фильм в интернете, посмотреть новинку не удалось, а компьютер почему-то начал зависать и выдавать странные рекламные объявления | false | true | false | |
15,564 | 2026-02-24T12:27:32.536000Z | 2026-02-24T12:27:32.536000Z | Lec. | Ирина Зайцева с нетерпением ждала, когда в кинотеатре выйдет новый фильм про супергероев, но все билеты на него были быстро распроданы на неделю вперед | false | true | false | |
15,563 | 2026-02-24T12:27:30.892000Z | 2026-02-24T12:27:30.892000Z | Lec. | Какая основная угроза безопасности информации создается таким ПО?. № 79 | false | false | false | |
15,562 | 2026-02-24T12:27:29.228000Z | 2026-02-24T12:27:29.228000Z | Lec. | К какому виду вредоносных программ относится описанное ПО? | false | true | false | |
15,561 | 2026-02-24T12:27:27.792000Z | 2026-02-24T12:27:27.792000Z | Lec. | При анализе было обнаружено, что вместе с бесплатным плагином для браузера установилась программа, которая периодически открывает рекламные страницы и собирает профили пользователей | true | true | false | |
15,560 | 2026-02-24T12:27:26.083000Z | 2026-02-24T12:27:26.083000Z | Lec. | Сотрудники маркетингового отдела стали регулярно получать всплывающие окна с рекламой продвигаемого сервиса, которые не закрываются обычными средствами, при этом сбор статистики о кликах и просмотрах ведется без их ведома | false | true | false | |
15,559 | 2026-02-24T12:27:24.342000Z | 2026-02-24T12:27:24.342000Z | Lec. | Какую основную функцию выполняет это ПО в зараженной системе?. № 78 | false | true | false | |
15,558 | 2026-02-24T12:27:22.644000Z | 2026-02-24T12:27:22.644000Z | Lec. | Какой класс троянских программ реализован в данном случае? | true | true | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.