id
int64
18
18.8k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 14:51:09
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 14:51:09
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,657
2026-02-24T12:30:15.405000Z
2026-02-24T12:30:15.405000Z
Lec.
Служба безопасности (внутренний субъект ИС) подозревает, что сотрудник Алиса передает конфиденциальную информацию, составляющую коммерческую тайну, используя стеганографическую систему
false
true
false
15,656
2026-02-24T12:30:13.549000Z
2026-02-24T12:30:13.549000Z
Lec.
Если да, то какую служебную информацию он может передавать (кроме самого факта, что это банкнота)?. № 94
false
true
false
15,655
2026-02-24T12:30:11.743000Z
2026-02-24T12:30:11.743000Z
Lec.
Является ли такой встроенный ЦВЗ скрытым каналом передачи информации
false
true
false
15,654
2026-02-24T12:30:10.275000Z
2026-02-24T12:30:10.275000Z
Lec.
Какое свойство основных понятий ИБ (конфиденциальность, целостность, доступность) эта технология помогает защитить в отношении денежных знаков, предотвращая их несанкционированное воспроизведение?
false
true
false
15,653
2026-02-24T12:30:08.396000Z
2026-02-24T12:30:08.396000Z
Lec.
Какой стеганографический метод, основанный на внедрении скрытых цифровых водяных знаков (ЦВЗ), используется для защиты защищаемой информации (банкнот) от копирования и обработки? (Укажите общее название технологии или ее характерный признак, упомянутый в лекции)
false
true
false
15,652
2026-02-24T12:30:06.649000Z
2026-02-24T12:30:06.649000Z
Lec.
Это срабатывание системы защиты от подделки денежных знаков
false
true
false
15,651
2026-02-24T12:30:05.011000Z
2026-02-24T12:30:05.011000Z
Lec.
Однако программное обеспечение сканера (или графический редактор типа Photoshop при последующем открытии) выдает ошибку или искажает изображение, ссылаясь на невозможность обработки изображений банкнот
false
true
false
15,650
2026-02-24T12:30:03.318000Z
2026-02-24T12:30:03.318000Z
Lec.
Сотрудник рекламного агентства пытается отсканировать современную банкноту для использования ее изображения в макете
false
true
false
15,649
2026-02-24T12:30:01.817000Z
2026-02-24T12:30:01.817000Z
Lec.
В чем заключается проблема безопасности WEP, если алгоритм известен (согласно Принципу Керкгоффса, это не должно быть проблемой)?. № 93
false
true
false
15,648
2026-02-24T12:29:59.511000Z
2026-02-24T12:29:59.511000Z
Lec.
Нарушается ли Принцип Керкгоффса самим фактом использования известного алгоритма RC4 в WEP?
true
true
false
15,647
2026-02-24T12:29:57.254000Z
2026-02-24T12:29:57.254000Z
Lec.
Злоумышленник, зная алгоритм, легко взламывает сеть
false
true
false
15,646
2026-02-24T12:29:55.525000Z
2026-02-24T12:29:55.525000Z
Lec.
Однако сам стандарт WEP признан криптографически слабым из-за уязвимостей в протоколе и короткой длины ключа
false
true
false
15,645
2026-02-24T12:29:53.891000Z
2026-02-24T12:29:53.891000Z
Lec.
Компания для защиты своего Wi-Fi использует стандарт WEP (Wired Equivalent Privacy), алгоритм которого (RC4) хорошо известен
false
true
false
15,644
2026-02-24T12:29:52.208000Z
2026-02-24T12:29:52.208000Z
Lec.
Согласно Принципу Керкгоффса, что должно оставаться единственным секретным элементом криптосистемы?. № 92
false
true
false
15,643
2026-02-24T12:29:50.210000Z
2026-02-24T12:29:50.210000Z
Lec.
Поясните свой ответ, опираясь на формулировку принципа из лекции
false
true
false
15,642
2026-02-24T12:29:47.948000Z
2026-02-24T12:29:47.948000Z
Lec.
Нарушает ли такой подход Принцип Керкгоффса
true
true
false
15,641
2026-02-24T12:29:45.237000Z
2026-02-24T12:29:45.237000Z
Lec.
В течении десятка лет тайна работы этой машины хранилась в секрете, но когда в открытый доступ случайно попало внутреннее устройство машины, все зашифрованные когда-то тайные документы быстро расшифровали, хотя и не зная ключей
false
true
false
15,640
2026-02-24T12:29:43.396000Z
2026-02-24T12:29:43.396000Z
Lec.
Шифрование получалось очень трудным к дешифровке
false
true
false
15,639
2026-02-24T12:29:41.530000Z
2026-02-24T12:29:41.530000Z
Lec.
Военное ведомство таинственной страны Квадрония решила использовать новую шифровальную машину
false
true
false
15,638
2026-02-24T12:29:39.777000Z
2026-02-24T12:29:39.777000Z
Lec.
Для защиты какого свойства информации Аня решила использовать систему шифрования?. № 91
false
true
false
15,637
2026-02-24T12:29:38.229000Z
2026-02-24T12:29:38.229000Z
Lec.
Система выбранная Аней является симметричной или асимметричной системой шифрования?
false
true
false
15,636
2026-02-24T12:29:36.763000Z
2026-02-24T12:29:36.763000Z
Lec.
Он зашифровал сообщение и попытался применить тот же ключ для расшифрования сообщения для Ани, но текст остался непонятным
false
true
false
15,635
2026-02-24T12:29:35.136000Z
2026-02-24T12:29:35.136000Z
Lec.
Боря решил проверить, правильный ли способ шифрования выбрала Аня для того, чтобы делиться ключём
false
true
false
15,634
2026-02-24T12:29:33.706000Z
2026-02-24T12:29:33.706000Z
Lec.
Аня поделилась ключём с Борей и сказала, что он может делиться им со всеми, кто хочет написать ей
true
true
false
15,633
2026-02-24T12:29:32.012000Z
2026-02-24T12:29:32.012000Z
Lec.
Она очень сильно обеспокоилась этим и решила использовать одну из известных схем шифрования для защиты сообщений, отправляемых ей от других
true
true
false
15,632
2026-02-24T12:29:30.087000Z
2026-02-24T12:29:30.087000Z
Lec.
Аня на курсах по безопасности в интернете узнала, что есть много нарушителей, которые любят просматривать сообщения
false
true
false
15,631
2026-02-24T12:29:28.252000Z
2026-02-24T12:29:28.252000Z
Lec.
Какое свойство основных понятий ИБ обеспечивается шифрованием сообщения шифром «Кузнечик»?. № 90
false
true
false
15,630
2026-02-24T12:29:26.290000Z
2026-02-24T12:29:26.290000Z
Lec.
Какая атака, рассмотренная в лекции, может быть применена активным или злоумышленным нарушителем против протокола Диффи-Хеллмана, если стороны не аутентифицируют друг друга?
true
true
false
15,629
2026-02-24T12:29:24.259000Z
2026-02-24T12:29:24.259000Z
Lec.
Какую основную проблему симметричных шифров решает использование протокола Диффи-Хеллмана в данном случае?
false
true
false
15,628
2026-02-24T12:29:22.370000Z
2026-02-24T12:29:22.370000Z
Lec.
Для передачи ключа они используют протокол Диффи-Хеллмана, обмениваясь по открытому каналу несекретными параметрами и результатами вычислений
false
true
false
15,627
2026-02-24T12:29:20.681000Z
2026-02-24T12:29:20.681000Z
Lec.
Однако у них нет заранее установленного общего секретного ключа, а канал связи (Интернет) считается открытым каналом
false
true
false
15,626
2026-02-24T12:29:19.052000Z
2026-02-24T12:29:19.052000Z
Lec.
Алиса хочет отправить Бобу сообщение, зашифрованное симметричным шифром (например, ГОСТ «Кузнечик»)
false
true
false
15,625
2026-02-24T12:29:17.389000Z
2026-02-24T12:29:17.389000Z
Lec.
К какому виду защищаемой информации может относиться коммерческая тайна?. № 89
false
true
false
15,624
2026-02-24T12:29:15.725000Z
2026-02-24T12:29:15.725000Z
Lec.
Что является источником информативного сигнала, а что – средой распространения наводки до нарушителя?
false
true
false
15,623
2026-02-24T12:29:14.041000Z
2026-02-24T12:29:14.041000Z
Lec.
Какой радиоэлектронный канал утечки информации (категория ПЭМИН) здесь используется?
false
true
false
15,622
2026-02-24T12:29:12.509000Z
2026-02-24T12:29:12.509000Z
Lec.
Нарушитель подключается к этим проводам за пределами офиса и перехватывает наводки
false
true
false
15,621
2026-02-24T12:29:10.881000Z
2026-02-24T12:29:10.881000Z
Lec.
Из-за паразитных связей информационные сигналы из сети наводятся на провода сигнализации
false
true
false
15,620
2026-02-24T12:29:09.114000Z
2026-02-24T12:29:09.114000Z
Lec.
Провода датчиков проходят рядом с кабелями локальной вычислительной сети, по которым передается информация, составляющая коммерческую тайну
false
true
false
15,619
2026-02-24T12:29:07.483000Z
2026-02-24T12:29:07.483000Z
Lec.
В офисе установлено вспомогательное техническое средство (ВТСС) – система охранной сигнализации с проводными датчиками
false
true
false
15,618
2026-02-24T12:29:05.765000Z
2026-02-24T12:29:05.765000Z
Lec.
Поясните. № 88
false
true
false
15,617
2026-02-24T12:29:04.209000Z
2026-02-24T12:29:04.209000Z
Lec.
Влияет ли на возможность этой атаки использование шифрования передаваемых по оптическому волокну данных
true
true
false
15,616
2026-02-24T12:29:02.795000Z
2026-02-24T12:29:02.795000Z
Lec.
Какое свойство основных понятий ИБ было нарушено?
false
true
false
15,615
2026-02-24T12:29:01.341000Z
2026-02-24T12:29:01.341000Z
Lec.
Какой технический канал утечки информации был реализован?
true
true
false
15,614
2026-02-24T12:28:59.516000Z
2026-02-24T12:28:59.516000Z
Lec.
Злоумышленник получает физический доступ к кабелю, делает на нем изгиб и с помощью фотодетектора снимает часть светового сигнала, содержащего защищаемую информацию
false
true
false
15,613
2026-02-24T12:28:57.846000Z
2026-02-24T12:28:57.846000Z
Lec.
Для передачи данных между двумя корпусами организации используется волоконно-оптический кабель, проложенный в общей кабельной канализации
false
true
false
15,612
2026-02-24T12:28:56.210000Z
2026-02-24T12:28:56.210000Z
Lec.
Что является средой распространения сигнала в данном случае?. № 87
false
true
false
15,611
2026-02-24T12:28:54.532000Z
2026-02-24T12:28:54.532000Z
Lec.
К какому подтипу канала он относится?
false
true
false
15,610
2026-02-24T12:28:53.192000Z
2026-02-24T12:28:53.192000Z
Lec.
Какой технический канал утечки информации используется
false
true
false
15,609
2026-02-24T12:28:51.516000Z
2026-02-24T12:28:51.516000Z
Lec.
Нарушитель в соседнем помещении использует электронный стетоскоп, приложенный к стене, для прослушивания разговора
false
true
false
15,608
2026-02-24T12:28:49.780000Z
2026-02-24T12:28:49.780000Z
Lec.
Конфиденциальный разговор происходит в комнате с тонкими стенами
false
true
false
15,607
2026-02-24T12:28:48.150000Z
2026-02-24T12:28:48.150000Z
Lec.
Какая мера защиты направлена на изоляцию источника от среды распространения?. № 86
false
true
false
15,606
2026-02-24T12:28:46.243000Z
2026-02-24T12:28:46.243000Z
Lec.
Что является источником информации и средой распространения в данном канале утечки?
false
true
false
15,605
2026-02-24T12:28:44.748000Z
2026-02-24T12:28:44.748000Z
Lec.
Назовите технический канал утечки информации, который был использован?
false
true
false
15,604
2026-02-24T12:28:43.275000Z
2026-02-24T12:28:43.275000Z
Lec.
Нарушитель с помощью специального радиоприемника за пределами контролируемой зоны перехватывает побочные электромагнитные излучения (ПЭМИН) от монитора, что позволяет ему восстановить отображаемую на экране информацию
false
true
false
15,603
2026-02-24T12:28:41.510000Z
2026-02-24T12:28:41.510000Z
Lec.
В помещении, где обрабатывается защищаемая информация, находится техническое средство обработки информации - компьютер с ЭЛТ-монитором
false
true
false
15,602
2026-02-24T12:28:39.874000Z
2026-02-24T12:28:39.874000Z
Lec.
Какая(-ие) функция(-ии) ЭЦП позволяет(-ют) работнику утверждать, что такая ситуация невозможна?. № 85
false
true
false
15,601
2026-02-24T12:28:38.064000Z
2026-02-24T12:28:38.064000Z
Lec.
Могла ли операция быть проведена без ведома Элеоноры, если использовалась ЭЦП?
false
true
false
15,600
2026-02-24T12:28:36.522000Z
2026-02-24T12:28:36.522000Z
Lec.
Секретный ключ Элеоноры хранится только на отдельном флеш накопителе, который у нее всегда с собой на браслете.
false
true
false
15,599
2026-02-24T12:28:34.788000Z
2026-02-24T12:28:34.788000Z
Lec.
Работник банка утверждает, что это невозможно, так как все заявления на перевод денежных средств подписываются электронной цифровой подписью (ЭЦП)
false
true
false
15,598
2026-02-24T12:28:32.944000Z
2026-02-24T12:28:32.944000Z
Lec.
Элеонора Ринатовна пришла в банк «Копейка» с жалобой на то, что ее денежные средства были переведены на счет в другом банке Тимуром Булатовичем, который представлялся ее именем
true
true
false
15,597
2026-02-24T12:28:31.017000Z
2026-02-24T12:28:31.017000Z
Lec.
Как называются меры защиты, которые использовала Надежда, для предотвращения утечки информации?. № 84
false
true
false
15,596
2026-02-24T12:28:29.533000Z
2026-02-24T12:28:29.533000Z
Lec.
Как называются каналы утечки информации, которые использовал злоумышленник?
false
true
false
15,595
2026-02-24T12:28:27.837000Z
2026-02-24T12:28:27.837000Z
Lec.
Тогда злоумышленник, наконец, оставил Надежду в покое
false
true
false
15,594
2026-02-24T12:28:26.201000Z
2026-02-24T12:28:26.201000Z
Lec.
Тогда Надежда стала включать музыку возле окна во время занятий, а занятия проводить в конце кабинета, чтобы музыка ей не мешала
false
true
false
15,593
2026-02-24T12:28:24.457000Z
2026-02-24T12:28:24.457000Z
Lec.
Но кто-то все равно ходил у окна, в надежде подслушать
false
true
false
15,592
2026-02-24T12:28:22.812000Z
2026-02-24T12:28:22.812000Z
Lec.
Надежда решила повесить на окна жалюзи, чтобы избавиться от наблюдателя
false
true
false
15,591
2026-02-24T12:28:20.890000Z
2026-02-24T12:28:20.890000Z
Lec.
Она заметила, что кто-то постоянно ходит за окном во время занятий, подслушивает и подсматривает, не желая платить за курсы
false
true
false
15,590
2026-02-24T12:28:19.097000Z
2026-02-24T12:28:19.097000Z
Lec.
На занятиях она часто использует презентации и видеоролики
false
true
false
15,589
2026-02-24T12:28:17.340000Z
2026-02-24T12:28:17.340000Z
Lec.
Надежда преподает в частной школе курс маркетинга
false
true
false
15,588
2026-02-24T12:28:15.607000Z
2026-02-24T12:28:15.607000Z
Lec.
Какой канал утечки информации нейтрализовал Николай, какой мерой воспользовался для этого?. № 83
false
true
false
15,587
2026-02-24T12:28:14.063000Z
2026-02-24T12:28:14.063000Z
Lec.
Николай когда-то увлекался информационной безопасностью и подумал, что конкуренты могут использовать лазерный стетоскоп, чтобы узнать, что говорят в зале совещаний, направив его на окно, для защиты он поставил на окна генераторы вибрации
false
true
false
15,586
2026-02-24T12:28:12.283000Z
2026-02-24T12:28:12.283000Z
Lec.
В зале совещания есть окна и компьютер с проектором
false
true
false
15,585
2026-02-24T12:28:10.535000Z
2026-02-24T12:28:10.535000Z
Lec.
Внутрь офиса, а значит и в зал совещаний, конкурентам не попасть
false
true
false
15,584
2026-02-24T12:28:08.883000Z
2026-02-24T12:28:08.883000Z
Lec.
На конференции он случайно узнал, что конкурирующая компания хочет похитить информацию с их предстоящего совещания
false
true
false
15,583
2026-02-24T12:28:07.048000Z
2026-02-24T12:28:07.048000Z
Lec.
Николай – сотрудник крупной маркетинговой организации
false
true
false
15,582
2026-02-24T12:28:05.027000Z
2026-02-24T12:28:05.027000Z
Lec.
Назовите технические каналы утечки информации, которые мог обнаружить Петр, исходя из этих наблюдений. № 82
false
true
false
15,581
2026-02-24T12:28:03.138000Z
2026-02-24T12:28:03.138000Z
Lec.
Также Петр узнал, что все совещания проходят прямо в учебном корпусе
false
true
false
15,580
2026-02-24T12:28:01.321000Z
2026-02-24T12:28:01.321000Z
Lec.
Начав работу над проектом, Петр отметил, что сервер, отвечающий за работу сайта университета и хранение информации о студентах находится прямо в здании, в одном из кабинетов
false
true
false
15,579
2026-02-24T12:27:59.485000Z
2026-02-24T12:27:59.485000Z
Lec.
Заметив сообразительность ученика, один из преподавателей предложил Петру проект по информационной безопасности университета
false
true
false
15,578
2026-02-24T12:27:57.730000Z
2026-02-24T12:27:57.730000Z
Lec.
Петр поступил в крупный университет
false
true
false
15,577
2026-02-24T12:27:56.003000Z
2026-02-24T12:27:56.003000Z
Lec.
Почему?. № 81
false
true
false
15,576
2026-02-24T12:27:54.360000Z
2026-02-24T12:27:54.360000Z
Lec.
По какому техническому каналу Игорь может перехватить информацию
true
true
false
15,575
2026-02-24T12:27:52.458000Z
2026-02-24T12:27:52.458000Z
Lec.
Так как он новый сотрудник «Инфо+», в саму переговорную ему не попасть
false
true
false
15,574
2026-02-24T12:27:50.708000Z
2026-02-24T12:27:50.708000Z
Lec.
Ему необходимо перехватить разговор, который ведется в переговорной компании «Инфо+»
false
true
false
15,573
2026-02-24T12:27:49.037000Z
2026-02-24T12:27:49.037000Z
Lec.
Компания-конкурент «Инфо-» внедрили Игоря в «Инфо+»
true
true
false
15,572
2026-02-24T12:27:47.470000Z
2026-02-24T12:27:47.470000Z
Lec.
В комнате нет окон, никаких технических средств, кроме телефона, и переговорная обустроена звукоизоляционными панелями
false
true
false
15,571
2026-02-24T12:27:45.721000Z
2026-02-24T12:27:45.721000Z
Lec.
Компания «Инфо+» проводит собрания особой важности в специальной переговорной
false
true
false
15,570
2026-02-24T12:27:43.954000Z
2026-02-24T12:27:43.954000Z
Lec.
Какой недостаток этого принципа сказался и не дал обнаружить ВПО?. № 80
false
true
false
15,569
2026-02-24T12:27:41.933000Z
2026-02-24T12:27:41.933000Z
Lec.
Каким принципом обнаружения ВПО пользуется антивирусное ПО на компьютере Ирины
false
true
false
15,568
2026-02-24T12:27:39.441000Z
2026-02-24T12:27:39.441000Z
Lec.
Отнесся компьютер в ремонт, его обследовали и выяснили, что это был модифицированный вариант распространенного демонстратора рекламы
false
true
false
15,567
2026-02-24T12:27:37.691000Z
2026-02-24T12:27:37.691000Z
Lec.
Ирина на все 100% уверена, что антивирус не был выключен, когда она скачивала фильм
false
true
false
15,566
2026-02-24T12:27:35.955000Z
2026-02-24T12:27:35.955000Z
Lec.
У нее на компьютере был установлен антивирус, и обновляется он автоматически, но вирус все же проник внутрь
false
true
false
15,565
2026-02-24T12:27:34.320000Z
2026-02-24T12:27:34.320000Z
Lec.
Тогда девочка решила скачать фильм в интернете, посмотреть новинку не удалось, а компьютер почему-то начал зависать и выдавать странные рекламные объявления
false
true
false
15,564
2026-02-24T12:27:32.536000Z
2026-02-24T12:27:32.536000Z
Lec.
Ирина Зайцева с нетерпением ждала, когда в кинотеатре выйдет новый фильм про супергероев, но все билеты на него были быстро распроданы на неделю вперед
false
true
false
15,563
2026-02-24T12:27:30.892000Z
2026-02-24T12:27:30.892000Z
Lec.
Какая основная угроза безопасности информации создается таким ПО?. № 79
false
false
false
15,562
2026-02-24T12:27:29.228000Z
2026-02-24T12:27:29.228000Z
Lec.
К какому виду вредоносных программ относится описанное ПО?
false
true
false
15,561
2026-02-24T12:27:27.792000Z
2026-02-24T12:27:27.792000Z
Lec.
При анализе было обнаружено, что вместе с бесплатным плагином для браузера установилась программа, которая периодически открывает рекламные страницы и собирает профили пользователей
true
true
false
15,560
2026-02-24T12:27:26.083000Z
2026-02-24T12:27:26.083000Z
Lec.
Сотрудники маркетингового отдела стали регулярно получать всплывающие окна с рекламой продвигаемого сервиса, которые не закрываются обычными средствами, при этом сбор статистики о кликах и просмотрах ведется без их ведома
false
true
false
15,559
2026-02-24T12:27:24.342000Z
2026-02-24T12:27:24.342000Z
Lec.
Какую основную функцию выполняет это ПО в зараженной системе?. № 78
false
true
false
15,558
2026-02-24T12:27:22.644000Z
2026-02-24T12:27:22.644000Z
Lec.
Какой класс троянских программ реализован в данном случае?
true
true
false