id int64 18 18.8k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 14:51:09 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 14:51:09 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,557 | 2026-02-24T12:27:20.864000Z | 2026-02-24T12:27:20.864000Z | Lec. | После скачивания «обновления видеоплеера» на офисных компьютерах администраторы заметили связь с внешним сервером: неизвестный пользователь получил полный доступ к файловой системе, мог удаленно запускать команды и изменять настройки системы, а все попытки обнаружения скрывались от штатных средств администрирования | false | true | false | |
15,556 | 2026-02-24T12:27:19.161000Z | 2026-02-24T12:27:19.161000Z | Lec. | Какую цель преследует данная программа при атаке на сеть?. № 77 | true | true | false | |
15,555 | 2026-02-24T12:27:17.510000Z | 2026-02-24T12:27:17.510000Z | Lec. | К какому виду вредоносных программ следует отнести данный образец? | false | true | false | |
15,554 | 2026-02-24T12:27:16.087000Z | 2026-02-24T12:27:16.087000Z | Lec. | Тщательный анализ показал, что на одном из серверов запущен автоматический модуль, который сканирует соседние IP‑адреса и копирует себя на незакрытые порты, после чего запускает там вредоносный код, перегружая каналы связи | false | true | false | |
15,553 | 2026-02-24T12:27:14.297000Z | 2026-02-24T12:27:14.297000Z | Lec. | В корпоративной сети энергокомпании зафиксирован резкий рост сетевого трафика и многочисленные попытки соединения с неизвестными узлами | false | true | false | |
15,552 | 2026-02-24T12:27:12.535000Z | 2026-02-24T12:27:12.535000Z | Lec. | Какой характерной особенностью обладает это программное обеспечение?. № 76 | false | true | false | |
15,551 | 2026-02-24T12:27:10.119000Z | 2026-02-24T12:27:10.119000Z | Lec. | К какому типу вредоносных программ можно отнести описанное ПО? | false | true | false | |
15,550 | 2026-02-24T12:27:08.635000Z | 2026-02-24T12:27:08.635000Z | Lec. | Расследование показало, что в одном из распространенных пакетов макросов для отчетов был внедрен код, автоматически заражающий каждый открываемый документ и создающий свою копию в соседних файлах на локальных дисках | false | true | false | |
15,549 | 2026-02-24T12:27:06.768000Z | 2026-02-24T12:27:06.768000Z | Lec. | В филиале крупного банка сотрудники начали жаловаться на неожиданные перезагрузки рабочих станций и повреждение офисных документов | false | true | false | |
15,548 | 2026-02-24T12:27:05.217000Z | 2026-02-24T12:27:05.217000Z | Lec. | Оцените корректность решения Виктора и объясните свой выбор. № 75 | false | false | false | |
15,547 | 2026-02-24T12:27:03.743000Z | 2026-02-24T12:27:03.743000Z | Lec. | Директор компании Борис очень обеспокоен безопасностью персональных данных своих сотрудников, поэтому он поручил разработчику написать программу, которая может искать в интернете и слитых базах данных всю информацию по ФИО его подчиненных, список которых прописывается в системе и не может расширяться за счет третьих ли... | true | true | false | |
15,546 | 2026-02-24T12:27:02.034000Z | 2026-02-24T12:27:02.034000Z | Lec. | Оцените корректность решения Виктора и объясните свой выбор. № 74 | false | false | false | |
15,545 | 2026-02-24T12:27:00.546000Z | 2026-02-24T12:27:00.546000Z | Lec. | Специалист отдела безопасности Виктор посмотрел получившийся продукт и заявил, что разработанная программа является вредоносным программным обеспечением | false | true | false | |
15,544 | 2026-02-24T12:26:59.081000Z | 2026-02-24T12:26:59.081000Z | Lec. | Директор компании Борис очень обеспокоен безопасностью своих персональных данных, поэтому он поручил разработчику написать программу, которая может искать в интернете и слитых базах данных всю информацию по заданным ФИО | true | true | false | |
15,543 | 2026-02-24T12:26:57.520000Z | 2026-02-24T12:26:57.520000Z | Lec. | Оцените корректность решения Василия и объясните свой выбор. № 73 | false | false | false | |
15,542 | 2026-02-24T12:26:55.854000Z | 2026-02-24T12:26:55.854000Z | Lec. | Безопасник Василий, оценив логику работы программы, сказал, что Петр не разбирается во вредоносном программном обеспечении, разработанная им программа - не антивирус, и запускать ее на реальных устройствах нельзя | true | true | false | |
15,541 | 2026-02-24T12:26:54.168000Z | 2026-02-24T12:26:54.168000Z | Lec. | Разработанная программа удаляет все одинаковые фрагменты байт-кода, встречающиеся в разных файлах | false | true | false | |
15,540 | 2026-02-24T12:26:52.572000Z | 2026-02-24T12:26:52.572000Z | Lec. | Петр уверен, что трояны славятся быстрым самокопированием. | false | true | false | |
15,539 | 2026-02-24T12:26:50.843000Z | 2026-02-24T12:26:50.843000Z | Lec. | Программист Петр решил помочь отделу информационной безопасности и написал программу-антивирус, которая должна бороться с троянами | false | true | false | |
15,538 | 2026-02-24T12:26:49.077000Z | 2026-02-24T12:26:49.077000Z | Lec. | Оцените корректность решения Василия и объясните Ваш выбор. № 72 | false | false | false | |
15,537 | 2026-02-24T12:26:47.563000Z | 2026-02-24T12:26:47.563000Z | Lec. | Она поочередно сканирует файлы и удаляет фрагменты байт-кода, которые считает вредоносным программным обеспечением | false | true | false | |
15,536 | 2026-02-24T12:26:45.930000Z | 2026-02-24T12:26:45.930000Z | Lec. | Оцените корректность решения Василия и объясните Ваш выбор. № 71 | false | false | false | |
15,535 | 2026-02-24T12:26:44.433000Z | 2026-02-24T12:26:44.433000Z | Lec. | Она поочередно сканирует файлы и меняет права доступа тех из них, в которых обнаружены известные вирусы, на полное отсутствие прав на чтение, запись и исполнение для всех пользователей системы, тем самым помещая файлы в карантин | false | true | false | |
15,534 | 2026-02-24T12:26:42.780000Z | 2026-02-24T12:26:42.780000Z | Lec. | Оцените корректность решения Василия и объясните Ваш выбор. № 70 | false | true | false | |
15,533 | 2026-02-24T12:26:41.038000Z | 2026-02-24T12:26:41.038000Z | Lec. | Безопасник Василий, оценив логику работы программы, сказал, что это не антивирус, и запускать ее на реальных устройствах нельзя | true | true | false | |
15,532 | 2026-02-24T12:26:39.511000Z | 2026-02-24T12:26:39.511000Z | Lec. | Она поочередно сканирует файлы и удаляет те из них, в которых обнаружены известные вирусы | false | true | false | |
15,531 | 2026-02-24T12:26:37.830000Z | 2026-02-24T12:26:37.830000Z | Lec. | Программист Петр решил помочь отделу информационной безопасности и написал программу-антивирус, которая должна бороться с вредоносным программным обеспечением в компании | false | true | false | |
15,530 | 2026-02-24T12:26:35.880000Z | 2026-02-24T12:26:35.880000Z | Lec. | Какие меры предосторожности (организационные и технические) необходимо было предпринять Шнипельсону, чтобы избежать угроз, связанных с установкой ПО?. № 69 | false | true | false | |
15,529 | 2026-02-24T12:26:34.251000Z | 2026-02-24T12:26:34.251000Z | Lec. | Приведите примеры для каждого | false | true | false | |
15,528 | 2026-02-24T12:26:30.487000Z | 2026-02-24T12:26:30.487000Z | Lec. | Какие свойства информации (конфиденциальность, целостность, доступность) могут быть нарушены в результате работы такого вредоносного ПО | false | true | false | |
15,527 | 2026-02-24T12:26:28.989000Z | 2026-02-24T12:26:28.989000Z | Lec. | Какой способ реализации угрозы (или какой тип вредоносного ПО) наиболее вероятен в данной ситуации, учитывая источник ПО и трудности с обнаружением/удалением? | false | true | false | |
15,526 | 2026-02-24T12:26:27.279000Z | 2026-02-24T12:26:27.279000Z | Lec. | Спустя время ноутбук стал работать нестабильно, появились подозрительные процессы, а антивирусная программа, установленная позже, не смогла обнаружить и удалить причину проблем | false | true | false | |
15,525 | 2026-02-24T12:26:25.622000Z | 2026-02-24T12:26:25.622000Z | Lec. | Фридрих Генрихович Шниппельсон купил ноутбук и установил нелицензионное («пиратское») программное обеспечение (ПО) из ненадежного источника | true | true | false | |
15,524 | 2026-02-24T12:26:24.092000Z | 2026-02-24T12:26:24.092000Z | Lec. | Какая модель разграничения доступа используется в компании «МаркетЛаб»?. № 68 | false | true | false | |
15,523 | 2026-02-24T12:26:22.496000Z | 2026-02-24T12:26:22.496000Z | Lec. | Один из сотрудников передал свои учетные данные коллеге, и тот случайно удалил важные данные проекта | true | true | false | |
15,522 | 2026-02-24T12:26:20.895000Z | 2026-02-24T12:26:20.895000Z | Lec. | Руководитель отдела вручную настроил права доступа к файлам | false | true | false | |
15,521 | 2026-02-24T12:26:19.028000Z | 2026-02-24T12:26:19.028000Z | Lec. | В небольшой компании «МаркетЛаб» сотрудники отдела маркетинга работают над рекламными кампаниями | false | true | false | |
15,520 | 2026-02-24T12:26:17.230000Z | 2026-02-24T12:26:17.230000Z | Lec. | Какие организационные меры являются ключевыми для предотвращения таких ситуаций при использовании мандатной модели?. № 67 | false | true | false | |
15,519 | 2026-02-24T12:26:15.675000Z | 2026-02-24T12:26:15.675000Z | Lec. | Какую модель разграничения доступа использует университет? | false | true | false | |
15,518 | 2026-02-24T12:26:14.201000Z | 2026-02-24T12:26:14.201000Z | Lec. | В результате ассистент получил доступ к экзаменационным вопросам с уровнем «конфиденциально», что привело к их утечке среди студентов | false | true | false | |
15,517 | 2026-02-24T12:26:12.440000Z | 2026-02-24T12:26:12.440000Z | Lec. | Один из преподавателей попросил ассистента загрузить материалы в систему через свою учетную запись, так как у ассистента не было нужных прав | false | true | false | |
15,516 | 2026-02-24T12:26:10.764000Z | 2026-02-24T12:26:10.764000Z | Lec. | Каждому сотруднику присвоен уровень доступа: преподавателям — «конфиденциально» (для учебных планов и экзаменов), ассистентам — «общедоступно» (только для базовых материалов) | false | true | false | |
15,515 | 2026-02-24T12:26:09.036000Z | 2026-02-24T12:26:09.036000Z | Lec. | В университете «Знание» преподаватели используют общую систему хранения учебных материалов | false | true | false | |
15,514 | 2026-02-24T12:26:07.398000Z | 2026-02-24T12:26:07.398000Z | Lec. | Определите, какой моделью разграничения доступа компания защищает важные данные от несанкционированного доступа?. № 66 | false | true | false | |
15,513 | 2026-02-24T12:26:05.758000Z | 2026-02-24T12:26:05.758000Z | Lec. | В результате произошла утечка исходного кода проекта | false | true | false | |
15,512 | 2026-02-24T12:26:04.028000Z | 2026-02-24T12:26:04.028000Z | Lec. | Один из разработчиков передал свои учетные данные коллеге, чтобы тот мог временно проверить код в защищенной базе данных | true | true | false | |
15,511 | 2026-02-24T12:26:02.363000Z | 2026-02-24T12:26:02.363000Z | Lec. | Каждый сотрудник имеет уникальный набор прав, установленный руководителем проекта | false | true | false | |
15,510 | 2026-02-24T12:26:00.627000Z | 2026-02-24T12:26:00.627000Z | Lec. | В IT-компании «Инновации» разработчики программного обеспечения работают над проектом для клиента | false | true | false | |
15,509 | 2026-02-24T12:25:58.872000Z | 2026-02-24T12:25:58.872000Z | Lec. | Какую модель разграничения доступа внедрила организация?. № 65 | false | true | false | |
15,508 | 2026-02-24T12:25:57.323000Z | 2026-02-24T12:25:57.323000Z | Lec. | Один из сотрудников, имеющий доступ к документам с уровнем «для служебного пользования», случайно получил доступ к файлам с грифом «совершенно секретно» из-за ошибки в настройках прав доступа, что привело к потенциальному риску утечки информации | false | true | false | |
15,507 | 2026-02-24T12:25:55.464000Z | 2026-02-24T12:25:55.464000Z | Lec. | В государственной организации «ГосДокументы» хранятся документы различного уровня секретности: от общедоступных до совершенно секретных | false | true | false | |
15,506 | 2026-02-24T12:25:53.830000Z | 2026-02-24T12:25:53.830000Z | Lec. | В чем преимущество этой модели по сравнению с остальными в данной схеме?. № 64 | false | true | false | |
15,505 | 2026-02-24T12:25:52.039000Z | 2026-02-24T12:25:52.039000Z | Lec. | Какая из основных моделей разграничения доступа используется для управления доступом к папкам на сервере? | false | true | false | |
15,504 | 2026-02-24T12:25:49.988000Z | 2026-02-24T12:25:49.988000Z | Lec. | Конкретные сотрудники включаются в одну или несколько групп («Бухгалтеры», «Продавцы», «Руководители», «Все») | false | true | false | |
15,503 | 2026-02-24T12:25:48.467000Z | 2026-02-24T12:25:48.467000Z | Lec. | Права доступа к папкам назначаются следующим образом: для папки «Бухгалтерия» право на чтение и запись имеет группа «Бухгалтеры»; для папки «Отдел продаж» право на чтение и запись имеет группа «Продавцы», а группа «Бухгалтеры» - только на чтение; для папки «Общие документы» право на чтение имеют все сотрудники («Все»),... | false | true | false | |
15,502 | 2026-02-24T12:25:46.803000Z | 2026-02-24T12:25:46.803000Z | Lec. | В компании используется файловый сервер | false | true | false | |
15,501 | 2026-02-24T12:25:45.266000Z | 2026-02-24T12:25:45.267000Z | Lec. | Какие элементы этой модели используются в сценарии?. № 63 | false | true | false | |
15,500 | 2026-02-24T12:25:42.996000Z | 2026-02-24T12:25:42.996000Z | Lec. | Какая модель разграничения доступа (дискреционная, мандатная, ролевая) наиболее точно описывает данную систему? | false | true | false | |
15,499 | 2026-02-24T12:25:41.513000Z | 2026-02-24T12:25:41.513000Z | Lec. | Сотрудник с допуском «ДСП» может читать «ДСП» и «Общедоступные», но не «Секретно» | false | true | false | |
15,498 | 2026-02-24T12:25:39.832000Z | 2026-02-24T12:25:39.832000Z | Lec. | Система настроена так, что сотрудник с допуском «Секретно» может читать документы всех уровней | false | true | false | |
15,497 | 2026-02-24T12:25:38.214000Z | 2026-02-24T12:25:38.214000Z | Lec. | Сотрудники также имеют разные уровни допуска с теми же названиями | false | true | false | |
15,496 | 2026-02-24T12:25:36.528000Z | 2026-02-24T12:25:36.528000Z | Lec. | Документы делятся на уровни: «Общедоступные», «Для служебного пользования (ДСП)» и «Секретно» | false | true | false | |
15,495 | 2026-02-24T12:25:34.902000Z | 2026-02-24T12:25:34.902000Z | Lec. | В проектной организации используется система электронного документооборота | false | true | false | |
15,494 | 2026-02-24T12:25:33.256000Z | 2026-02-24T12:25:33.256000Z | Lec. | Обоснуйте свой выбор. № 62 | false | true | false | |
15,493 | 2026-02-24T12:25:31.733000Z | 2026-02-24T12:25:31.733000Z | Lec. | Какая модель разграничения доступа была бы наиболее удобной и управляемой для гибкого разграничения функций между администраторами Натальей и Лидией | false | true | false | |
15,492 | 2026-02-24T12:25:29.892000Z | 2026-02-24T12:25:29.892000Z | Lec. | Зоомагазин «Лапка» занимается инвентаризацией своих товаров, при этом необходимо учесть, что удалять или добавлять данные по количеству товаров в базу может только администратор системы Наталья, второй администратор Лидия инвентаризацией не занимается, поэтому нужно исключить возможность случайного удаления или изменен... | true | true | false | |
15,491 | 2026-02-24T12:25:28.174000Z | 2026-02-24T12:25:28.174000Z | Lec. | Какая модель разграничения доступа будет более удобной, если у большого количества сотрудников одинаковые права к одинаковым файлам, как в случае со сотрудниками другого отдела?. № 61 | false | true | false | |
15,490 | 2026-02-24T12:25:26.079000Z | 2026-02-24T12:25:26.079000Z | Lec. | Какой минус данной модели сказался во время добавления новых сотрудников? | true | true | false | |
15,489 | 2026-02-24T12:25:23.812000Z | 2026-02-24T12:25:23.812000Z | Lec. | Какая модель разграничения доступа используется в компании? | false | true | false | |
15,488 | 2026-02-24T12:25:21.578000Z | 2026-02-24T12:25:21.578000Z | Lec. | Специалисты по защите не успели выдать разрешения всем в короткий срок, из-за чего не все смогли присоединиться и помочь с работой над спецзаказом | false | true | false | |
15,487 | 2026-02-24T12:25:19.812000Z | 2026-02-24T12:25:19.812000Z | Lec. | Работа над спецзаказом шла хорошо до тех пор, пока прямо перед самым дедлайном группе ответственных за спецзаказ не понадобилась помощь большого количества сотрудников из других отделов, которым всем потребовалось выдать одинаковые права доступа к одним и тем же документам в системе | false | true | false | |
15,486 | 2026-02-24T12:25:18.142000Z | 2026-02-24T12:25:18.143000Z | Lec. | Через несколько дней работники получили необходимые инструкции по работе с документами, а также следующую таблицу, которая определяет возможные действия с файлами для каждого сотрудника отдельно | false | true | false | |
15,485 | 2026-02-24T12:25:16.416000Z | 2026-02-24T12:25:16.416000Z | Lec. | Директор поручил специалисту по защите информации разработать план разграничения доступа группы ответственных сотрудников к файлам по производству нового продукта | false | true | false | |
15,484 | 2026-02-24T12:25:14.754000Z | 2026-02-24T12:25:14.754000Z | Lec. | Компания «Новокоп» получила спецзаказ на разработку нового секретного продукта | false | true | false | |
15,483 | 2026-02-24T12:25:12.982000Z | 2026-02-24T12:25:12.982000Z | Lec. | Какую модель разграничения доступа им следует выбрать?. № 60 | false | true | false | |
15,482 | 2026-02-24T12:25:11.234000Z | 2026-02-24T12:25:11.234000Z | Lec. | Руководство компании приняло решение о внедрении системы разграничения доступа, которая должна быть простой в настройке и использовании, учитывая масштабы компании и наличие множества объектов, а также система также должна защищать бухгалтерские данные от несанкционированного доступа вышестоящих сотрудников | false | true | false | |
15,481 | 2026-02-24T12:25:09.463000Z | 2026-02-24T12:25:09.463000Z | Lec. | Все было хорошо до тех пор, пока бухгалтер не вернулся с больничного и не обнаружил, что на корпоративном счете не хватает 500000 рублей | false | true | false | |
15,480 | 2026-02-24T12:25:07.951000Z | 2026-02-24T12:25:07.951000Z | Lec. | Тогда один из сотрудников, используя свои возможности в системе, решил перевести зарплату себе и некоторым коллегам | false | true | false | |
15,479 | 2026-02-24T12:25:06.099000Z | 2026-02-24T12:25:06.099000Z | Lec. | Коллектив крупной компании «Бумажка» с нетерпением ждал начисление зарплаты, но всеми любимый бухгалтер задерживался на больничном, а заменить его было некому | false | true | false | |
15,478 | 2026-02-24T12:25:04.411000Z | 2026-02-24T12:25:04.411000Z | Lec. | Сколько факторов аутентификации используется в системе и какие?. № 59 | false | true | false | |
15,477 | 2026-02-24T12:25:02.831000Z | 2026-02-24T12:25:02.831000Z | Lec. | Он знал, что для получения доступа ему нужно будет ввести пароль, попробовав несколько раз ему удалось подобрать его, но система потребовала токен, которого у него не было | false | true | false | |
15,476 | 2026-02-24T12:25:01.154000Z | 2026-02-24T12:25:01.154000Z | Lec. | Сотрудник Владимир Васичкин, работая на своем компьютере, попытался получить доступ к рабочему столу Марии Львовне | true | true | false | |
15,475 | 2026-02-24T12:24:59.558000Z | 2026-02-24T12:24:59.558000Z | Lec. | В организации используется программный комплекс ограничения доступа к компьютерам, который обеспечивает защиту данных и разграничение прав пользователей | false | true | false | |
15,474 | 2026-02-24T12:24:57.788000Z | 2026-02-24T12:24:57.788000Z | Lec. | Сколько факторов аутентификации используется в системе и какие?. № 58 | false | true | false | |
15,473 | 2026-02-24T12:24:56.219000Z | 2026-02-24T12:24:56.219000Z | Lec. | Чтобы войти в систему, Ольге необходимо пройти распознавание лица через камеру с ИИ-анализом и ввести сложный пароль из 16 символов, который меняется каждые 30 дней | true | true | false | |
15,472 | 2026-02-24T12:24:54.553000Z | 2026-02-24T12:24:54.553000Z | Lec. | Поскольку утечка данных могла бы привести к серьезным последствиям, руководство внедрило усиленные меры безопасности для ее рабочей станции | false | true | false | |
15,471 | 2026-02-24T12:24:52.892000Z | 2026-02-24T12:24:52.892000Z | Lec. | Ольга Денисовна, ведущий разработчик в крупной IT-компании, получила доступ к критически важному проекту — системе управления умными городами | true | true | false | |
15,470 | 2026-02-24T12:24:51.282000Z | 2026-02-24T12:24:51.282000Z | Lec. | Сколько факторов аутентификации используется и какие?. № 57 | false | true | false | |
15,469 | 2026-02-24T12:24:49.568000Z | 2026-02-24T12:24:49.568000Z | Lec. | Если система узнает входящего человека, то дверь в эти помещения открывается | false | true | false | |
15,468 | 2026-02-24T12:24:47.844000Z | 2026-02-24T12:24:47.844000Z | Lec. | В центральном здании крупного банка для входа в помещения для сотрудников работники должны приложить свой палец к сканеру и ввести пароль | false | true | false | |
15,467 | 2026-02-24T12:24:45.964000Z | 2026-02-24T12:24:45.964000Z | Lec. | Назовите один из параметров эффективности системы биометрической аутентификации, который характеризует вероятность пропуска незарегистрированного пользователя. № 56 | false | true | false | |
15,466 | 2026-02-24T12:24:44.381000Z | 2026-02-24T12:24:44.381000Z | Lec. | Какое свойство основных понятий ИБ (конфиденциальность, целостность, доступность) биометрических данных сотрудников пытается защитить такой подход? | false | true | false | |
15,465 | 2026-02-24T12:24:42.652000Z | 2026-02-24T12:24:42.652000Z | Lec. | К какому фактору аутентификации относятся отпечатки пальцев? | false | true | false | |
15,464 | 2026-02-24T12:24:41.005000Z | 2026-02-24T12:24:41.005000Z | Lec. | В базе данных системы хранятся не сами изображения отпечатков, а их контрольные шаблоны | false | true | false | |
15,463 | 2026-02-24T12:24:39.366000Z | 2026-02-24T12:24:39.366000Z | Lec. | Система контроля доступа на объект информатизации использует биометрическую аутентификацию по отпечатку пальца | false | true | false | |
15,462 | 2026-02-24T12:24:37.559000Z | 2026-02-24T12:24:37.559000Z | Lec. | Какие организационные меры по обращению с персональными средствами аутентификации и секретными знаниями (PIN-кодами) были нарушены сотрудником?. № 55 | false | true | false | |
15,461 | 2026-02-24T12:24:35.523000Z | 2026-02-24T12:24:35.523000Z | Lec. | Какая уязвимость аутентификации на основе владения была реализована в данном сценарии? | false | true | false | |
15,460 | 2026-02-24T12:24:34.014000Z | 2026-02-24T12:24:34.014000Z | Lec. | Назовите тип аутентификации, используемый в компании | false | true | false | |
15,459 | 2026-02-24T12:24:32.523000Z | 2026-02-24T12:24:32.523000Z | Lec. | Сотрудник потерял свой токен вместе с запиской, где был указан PIN-код | true | true | false | |
15,458 | 2026-02-24T12:24:30.865000Z | 2026-02-24T12:24:30.865000Z | Lec. | Компания использует для доступа к ИС персональные средства аутентификации типа eToken, которые необходимо вводить вместе с PIN-кодом | false | true | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.