id
int64
18
18.8k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 14:51:09
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 14:51:09
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,557
2026-02-24T12:27:20.864000Z
2026-02-24T12:27:20.864000Z
Lec.
После скачивания «обновления видеоплеера» на офисных компьютерах администраторы заметили связь с внешним сервером: неизвестный пользователь получил полный доступ к файловой системе, мог удаленно запускать команды и изменять настройки системы, а все попытки обнаружения скрывались от штатных средств администрирования
false
true
false
15,556
2026-02-24T12:27:19.161000Z
2026-02-24T12:27:19.161000Z
Lec.
Какую цель преследует данная программа при атаке на сеть?. № 77
true
true
false
15,555
2026-02-24T12:27:17.510000Z
2026-02-24T12:27:17.510000Z
Lec.
К какому виду вредоносных программ следует отнести данный образец?
false
true
false
15,554
2026-02-24T12:27:16.087000Z
2026-02-24T12:27:16.087000Z
Lec.
Тщательный анализ показал, что на одном из серверов запущен автоматический модуль, который сканирует соседние IP‑адреса и копирует себя на незакрытые порты, после чего запускает там вредоносный код, перегружая каналы связи
false
true
false
15,553
2026-02-24T12:27:14.297000Z
2026-02-24T12:27:14.297000Z
Lec.
В корпоративной сети энергокомпании зафиксирован резкий рост сетевого трафика и многочисленные попытки соединения с неизвестными узлами
false
true
false
15,552
2026-02-24T12:27:12.535000Z
2026-02-24T12:27:12.535000Z
Lec.
Какой характерной особенностью обладает это программное обеспечение?. № 76
false
true
false
15,551
2026-02-24T12:27:10.119000Z
2026-02-24T12:27:10.119000Z
Lec.
К какому типу вредоносных программ можно отнести описанное ПО?
false
true
false
15,550
2026-02-24T12:27:08.635000Z
2026-02-24T12:27:08.635000Z
Lec.
Расследование показало, что в одном из распространенных пакетов макросов для отчетов был внедрен код, автоматически заражающий каждый открываемый документ и создающий свою копию в соседних файлах на локальных дисках
false
true
false
15,549
2026-02-24T12:27:06.768000Z
2026-02-24T12:27:06.768000Z
Lec.
В филиале крупного банка сотрудники начали жаловаться на неожиданные перезагрузки рабочих станций и повреждение офисных документов
false
true
false
15,548
2026-02-24T12:27:05.217000Z
2026-02-24T12:27:05.217000Z
Lec.
Оцените корректность решения Виктора и объясните свой выбор. № 75
false
false
false
15,547
2026-02-24T12:27:03.743000Z
2026-02-24T12:27:03.743000Z
Lec.
Директор компании Борис очень обеспокоен безопасностью персональных данных своих сотрудников, поэтому он поручил разработчику написать программу, которая может искать в интернете и слитых базах данных всю информацию по ФИО его подчиненных, список которых прописывается в системе и не может расширяться за счет третьих ли...
true
true
false
15,546
2026-02-24T12:27:02.034000Z
2026-02-24T12:27:02.034000Z
Lec.
Оцените корректность решения Виктора и объясните свой выбор. № 74
false
false
false
15,545
2026-02-24T12:27:00.546000Z
2026-02-24T12:27:00.546000Z
Lec.
Специалист отдела безопасности Виктор посмотрел получившийся продукт и заявил, что разработанная программа является вредоносным программным обеспечением
false
true
false
15,544
2026-02-24T12:26:59.081000Z
2026-02-24T12:26:59.081000Z
Lec.
Директор компании Борис очень обеспокоен безопасностью своих персональных данных, поэтому он поручил разработчику написать программу, которая может искать в интернете и слитых базах данных всю информацию по заданным ФИО
true
true
false
15,543
2026-02-24T12:26:57.520000Z
2026-02-24T12:26:57.520000Z
Lec.
Оцените корректность решения Василия и объясните свой выбор. № 73
false
false
false
15,542
2026-02-24T12:26:55.854000Z
2026-02-24T12:26:55.854000Z
Lec.
Безопасник Василий, оценив логику работы программы, сказал, что Петр не разбирается во вредоносном программном обеспечении, разработанная им программа - не антивирус, и запускать ее на реальных устройствах нельзя
true
true
false
15,541
2026-02-24T12:26:54.168000Z
2026-02-24T12:26:54.168000Z
Lec.
Разработанная программа удаляет все одинаковые фрагменты байт-кода, встречающиеся в разных файлах
false
true
false
15,540
2026-02-24T12:26:52.572000Z
2026-02-24T12:26:52.572000Z
Lec.
Петр уверен, что трояны славятся быстрым самокопированием.
false
true
false
15,539
2026-02-24T12:26:50.843000Z
2026-02-24T12:26:50.843000Z
Lec.
Программист Петр решил помочь отделу информационной безопасности и написал программу-антивирус, которая должна бороться с троянами
false
true
false
15,538
2026-02-24T12:26:49.077000Z
2026-02-24T12:26:49.077000Z
Lec.
Оцените корректность решения Василия и объясните Ваш выбор. № 72
false
false
false
15,537
2026-02-24T12:26:47.563000Z
2026-02-24T12:26:47.563000Z
Lec.
Она поочередно сканирует файлы и удаляет фрагменты байт-кода, которые считает вредоносным программным обеспечением
false
true
false
15,536
2026-02-24T12:26:45.930000Z
2026-02-24T12:26:45.930000Z
Lec.
Оцените корректность решения Василия и объясните Ваш выбор. № 71
false
false
false
15,535
2026-02-24T12:26:44.433000Z
2026-02-24T12:26:44.433000Z
Lec.
Она поочередно сканирует файлы и меняет права доступа тех из них, в которых обнаружены известные вирусы, на полное отсутствие прав на чтение, запись и исполнение для всех пользователей системы, тем самым помещая файлы в карантин
false
true
false
15,534
2026-02-24T12:26:42.780000Z
2026-02-24T12:26:42.780000Z
Lec.
Оцените корректность решения Василия и объясните Ваш выбор. № 70
false
true
false
15,533
2026-02-24T12:26:41.038000Z
2026-02-24T12:26:41.038000Z
Lec.
Безопасник Василий, оценив логику работы программы, сказал, что это не антивирус, и запускать ее на реальных устройствах нельзя
true
true
false
15,532
2026-02-24T12:26:39.511000Z
2026-02-24T12:26:39.511000Z
Lec.
Она поочередно сканирует файлы и удаляет те из них, в которых обнаружены известные вирусы
false
true
false
15,531
2026-02-24T12:26:37.830000Z
2026-02-24T12:26:37.830000Z
Lec.
Программист Петр решил помочь отделу информационной безопасности и написал программу-антивирус, которая должна бороться с вредоносным программным обеспечением в компании
false
true
false
15,530
2026-02-24T12:26:35.880000Z
2026-02-24T12:26:35.880000Z
Lec.
Какие меры предосторожности (организационные и технические) необходимо было предпринять Шнипельсону, чтобы избежать угроз, связанных с установкой ПО?. № 69
false
true
false
15,529
2026-02-24T12:26:34.251000Z
2026-02-24T12:26:34.251000Z
Lec.
Приведите примеры для каждого
false
true
false
15,528
2026-02-24T12:26:30.487000Z
2026-02-24T12:26:30.487000Z
Lec.
Какие свойства информации (конфиденциальность, целостность, доступность) могут быть нарушены в результате работы такого вредоносного ПО
false
true
false
15,527
2026-02-24T12:26:28.989000Z
2026-02-24T12:26:28.989000Z
Lec.
Какой способ реализации угрозы (или какой тип вредоносного ПО) наиболее вероятен в данной ситуации, учитывая источник ПО и трудности с обнаружением/удалением?
false
true
false
15,526
2026-02-24T12:26:27.279000Z
2026-02-24T12:26:27.279000Z
Lec.
Спустя время ноутбук стал работать нестабильно, появились подозрительные процессы, а антивирусная программа, установленная позже, не смогла обнаружить и удалить причину проблем
false
true
false
15,525
2026-02-24T12:26:25.622000Z
2026-02-24T12:26:25.622000Z
Lec.
Фридрих Генрихович Шниппельсон купил ноутбук и установил нелицензионное («пиратское») программное обеспечение (ПО) из ненадежного источника
true
true
false
15,524
2026-02-24T12:26:24.092000Z
2026-02-24T12:26:24.092000Z
Lec.
Какая модель разграничения доступа используется в компании «МаркетЛаб»?. № 68
false
true
false
15,523
2026-02-24T12:26:22.496000Z
2026-02-24T12:26:22.496000Z
Lec.
Один из сотрудников передал свои учетные данные коллеге, и тот случайно удалил важные данные проекта
true
true
false
15,522
2026-02-24T12:26:20.895000Z
2026-02-24T12:26:20.895000Z
Lec.
Руководитель отдела вручную настроил права доступа к файлам
false
true
false
15,521
2026-02-24T12:26:19.028000Z
2026-02-24T12:26:19.028000Z
Lec.
В небольшой компании «МаркетЛаб» сотрудники отдела маркетинга работают над рекламными кампаниями
false
true
false
15,520
2026-02-24T12:26:17.230000Z
2026-02-24T12:26:17.230000Z
Lec.
Какие организационные меры являются ключевыми для предотвращения таких ситуаций при использовании мандатной модели?. № 67
false
true
false
15,519
2026-02-24T12:26:15.675000Z
2026-02-24T12:26:15.675000Z
Lec.
Какую модель разграничения доступа использует университет?
false
true
false
15,518
2026-02-24T12:26:14.201000Z
2026-02-24T12:26:14.201000Z
Lec.
В результате ассистент получил доступ к экзаменационным вопросам с уровнем «конфиденциально», что привело к их утечке среди студентов
false
true
false
15,517
2026-02-24T12:26:12.440000Z
2026-02-24T12:26:12.440000Z
Lec.
Один из преподавателей попросил ассистента загрузить материалы в систему через свою учетную запись, так как у ассистента не было нужных прав
false
true
false
15,516
2026-02-24T12:26:10.764000Z
2026-02-24T12:26:10.764000Z
Lec.
Каждому сотруднику присвоен уровень доступа: преподавателям — «конфиденциально» (для учебных планов и экзаменов), ассистентам — «общедоступно» (только для базовых материалов)
false
true
false
15,515
2026-02-24T12:26:09.036000Z
2026-02-24T12:26:09.036000Z
Lec.
В университете «Знание» преподаватели используют общую систему хранения учебных материалов
false
true
false
15,514
2026-02-24T12:26:07.398000Z
2026-02-24T12:26:07.398000Z
Lec.
Определите, какой моделью разграничения доступа компания защищает важные данные от несанкционированного доступа?. № 66
false
true
false
15,513
2026-02-24T12:26:05.758000Z
2026-02-24T12:26:05.758000Z
Lec.
В результате произошла утечка исходного кода проекта
false
true
false
15,512
2026-02-24T12:26:04.028000Z
2026-02-24T12:26:04.028000Z
Lec.
Один из разработчиков передал свои учетные данные коллеге, чтобы тот мог временно проверить код в защищенной базе данных
true
true
false
15,511
2026-02-24T12:26:02.363000Z
2026-02-24T12:26:02.363000Z
Lec.
Каждый сотрудник имеет уникальный набор прав, установленный руководителем проекта
false
true
false
15,510
2026-02-24T12:26:00.627000Z
2026-02-24T12:26:00.627000Z
Lec.
В IT-компании «Инновации» разработчики программного обеспечения работают над проектом для клиента
false
true
false
15,509
2026-02-24T12:25:58.872000Z
2026-02-24T12:25:58.872000Z
Lec.
Какую модель разграничения доступа внедрила организация?. № 65
false
true
false
15,508
2026-02-24T12:25:57.323000Z
2026-02-24T12:25:57.323000Z
Lec.
Один из сотрудников, имеющий доступ к документам с уровнем «для служебного пользования», случайно получил доступ к файлам с грифом «совершенно секретно» из-за ошибки в настройках прав доступа, что привело к потенциальному риску утечки информации
false
true
false
15,507
2026-02-24T12:25:55.464000Z
2026-02-24T12:25:55.464000Z
Lec.
В государственной организации «ГосДокументы» хранятся документы различного уровня секретности: от общедоступных до совершенно секретных
false
true
false
15,506
2026-02-24T12:25:53.830000Z
2026-02-24T12:25:53.830000Z
Lec.
В чем преимущество этой модели по сравнению с остальными в данной схеме?. № 64
false
true
false
15,505
2026-02-24T12:25:52.039000Z
2026-02-24T12:25:52.039000Z
Lec.
Какая из основных моделей разграничения доступа используется для управления доступом к папкам на сервере?
false
true
false
15,504
2026-02-24T12:25:49.988000Z
2026-02-24T12:25:49.988000Z
Lec.
Конкретные сотрудники включаются в одну или несколько групп («Бухгалтеры», «Продавцы», «Руководители», «Все»)
false
true
false
15,503
2026-02-24T12:25:48.467000Z
2026-02-24T12:25:48.467000Z
Lec.
Права доступа к папкам назначаются следующим образом: для папки «Бухгалтерия» право на чтение и запись имеет группа «Бухгалтеры»; для папки «Отдел продаж» право на чтение и запись имеет группа «Продавцы», а группа «Бухгалтеры» - только на чтение; для папки «Общие документы» право на чтение имеют все сотрудники («Все»),...
false
true
false
15,502
2026-02-24T12:25:46.803000Z
2026-02-24T12:25:46.803000Z
Lec.
В компании используется файловый сервер
false
true
false
15,501
2026-02-24T12:25:45.266000Z
2026-02-24T12:25:45.267000Z
Lec.
Какие элементы этой модели используются в сценарии?. № 63
false
true
false
15,500
2026-02-24T12:25:42.996000Z
2026-02-24T12:25:42.996000Z
Lec.
Какая модель разграничения доступа (дискреционная, мандатная, ролевая) наиболее точно описывает данную систему?
false
true
false
15,499
2026-02-24T12:25:41.513000Z
2026-02-24T12:25:41.513000Z
Lec.
Сотрудник с допуском «ДСП» может читать «ДСП» и «Общедоступные», но не «Секретно»
false
true
false
15,498
2026-02-24T12:25:39.832000Z
2026-02-24T12:25:39.832000Z
Lec.
Система настроена так, что сотрудник с допуском «Секретно» может читать документы всех уровней
false
true
false
15,497
2026-02-24T12:25:38.214000Z
2026-02-24T12:25:38.214000Z
Lec.
Сотрудники также имеют разные уровни допуска с теми же названиями
false
true
false
15,496
2026-02-24T12:25:36.528000Z
2026-02-24T12:25:36.528000Z
Lec.
Документы делятся на уровни: «Общедоступные», «Для служебного пользования (ДСП)» и «Секретно»
false
true
false
15,495
2026-02-24T12:25:34.902000Z
2026-02-24T12:25:34.902000Z
Lec.
В проектной организации используется система электронного документооборота
false
true
false
15,494
2026-02-24T12:25:33.256000Z
2026-02-24T12:25:33.256000Z
Lec.
Обоснуйте свой выбор. № 62
false
true
false
15,493
2026-02-24T12:25:31.733000Z
2026-02-24T12:25:31.733000Z
Lec.
Какая модель разграничения доступа была бы наиболее удобной и управляемой для гибкого разграничения функций между администраторами Натальей и Лидией
false
true
false
15,492
2026-02-24T12:25:29.892000Z
2026-02-24T12:25:29.892000Z
Lec.
Зоомагазин «Лапка» занимается инвентаризацией своих товаров, при этом необходимо учесть, что удалять или добавлять данные по количеству товаров в базу может только администратор системы Наталья, второй администратор Лидия инвентаризацией не занимается, поэтому нужно исключить возможность случайного удаления или изменен...
true
true
false
15,491
2026-02-24T12:25:28.174000Z
2026-02-24T12:25:28.174000Z
Lec.
Какая модель разграничения доступа будет более удобной, если у большого количества сотрудников одинаковые права к одинаковым файлам, как в случае со сотрудниками другого отдела?. № 61
false
true
false
15,490
2026-02-24T12:25:26.079000Z
2026-02-24T12:25:26.079000Z
Lec.
Какой минус данной модели сказался во время добавления новых сотрудников?
true
true
false
15,489
2026-02-24T12:25:23.812000Z
2026-02-24T12:25:23.812000Z
Lec.
Какая модель разграничения доступа используется в компании?
false
true
false
15,488
2026-02-24T12:25:21.578000Z
2026-02-24T12:25:21.578000Z
Lec.
Специалисты по защите не успели выдать разрешения всем в короткий срок, из-за чего не все смогли присоединиться и помочь с работой над спецзаказом
false
true
false
15,487
2026-02-24T12:25:19.812000Z
2026-02-24T12:25:19.812000Z
Lec.
Работа над спецзаказом шла хорошо до тех пор, пока прямо перед самым дедлайном группе ответственных за спецзаказ не понадобилась помощь большого количества сотрудников из других отделов, которым всем потребовалось выдать одинаковые права доступа к одним и тем же документам в системе
false
true
false
15,486
2026-02-24T12:25:18.142000Z
2026-02-24T12:25:18.143000Z
Lec.
Через несколько дней работники получили необходимые инструкции по работе с документами, а также следующую таблицу, которая определяет возможные действия с файлами для каждого сотрудника отдельно
false
true
false
15,485
2026-02-24T12:25:16.416000Z
2026-02-24T12:25:16.416000Z
Lec.
Директор поручил специалисту по защите информации разработать план разграничения доступа группы ответственных сотрудников к файлам по производству нового продукта
false
true
false
15,484
2026-02-24T12:25:14.754000Z
2026-02-24T12:25:14.754000Z
Lec.
Компания «Новокоп» получила спецзаказ на разработку нового секретного продукта
false
true
false
15,483
2026-02-24T12:25:12.982000Z
2026-02-24T12:25:12.982000Z
Lec.
Какую модель разграничения доступа им следует выбрать?. № 60
false
true
false
15,482
2026-02-24T12:25:11.234000Z
2026-02-24T12:25:11.234000Z
Lec.
Руководство компании приняло решение о внедрении системы разграничения доступа, которая должна быть простой в настройке и использовании, учитывая масштабы компании и наличие множества объектов, а также система также должна защищать бухгалтерские данные от несанкционированного доступа вышестоящих сотрудников
false
true
false
15,481
2026-02-24T12:25:09.463000Z
2026-02-24T12:25:09.463000Z
Lec.
Все было хорошо до тех пор, пока бухгалтер не вернулся с больничного и не обнаружил, что на корпоративном счете не хватает 500000 рублей
false
true
false
15,480
2026-02-24T12:25:07.951000Z
2026-02-24T12:25:07.951000Z
Lec.
Тогда один из сотрудников, используя свои возможности в системе, решил перевести зарплату себе и некоторым коллегам
false
true
false
15,479
2026-02-24T12:25:06.099000Z
2026-02-24T12:25:06.099000Z
Lec.
Коллектив крупной компании «Бумажка» с нетерпением ждал начисление зарплаты, но всеми любимый бухгалтер задерживался на больничном, а заменить его было некому
false
true
false
15,478
2026-02-24T12:25:04.411000Z
2026-02-24T12:25:04.411000Z
Lec.
Сколько факторов аутентификации используется в системе и какие?. № 59
false
true
false
15,477
2026-02-24T12:25:02.831000Z
2026-02-24T12:25:02.831000Z
Lec.
Он знал, что для получения доступа ему нужно будет ввести пароль, попробовав несколько раз ему удалось подобрать его, но система потребовала токен, которого у него не было
false
true
false
15,476
2026-02-24T12:25:01.154000Z
2026-02-24T12:25:01.154000Z
Lec.
Сотрудник Владимир Васичкин, работая на своем компьютере, попытался получить доступ к рабочему столу Марии Львовне
true
true
false
15,475
2026-02-24T12:24:59.558000Z
2026-02-24T12:24:59.558000Z
Lec.
В организации используется программный комплекс ограничения доступа к компьютерам, который обеспечивает защиту данных и разграничение прав пользователей
false
true
false
15,474
2026-02-24T12:24:57.788000Z
2026-02-24T12:24:57.788000Z
Lec.
Сколько факторов аутентификации используется в системе и какие?. № 58
false
true
false
15,473
2026-02-24T12:24:56.219000Z
2026-02-24T12:24:56.219000Z
Lec.
Чтобы войти в систему, Ольге необходимо пройти распознавание лица через камеру с ИИ-анализом и ввести сложный пароль из 16 символов, который меняется каждые 30 дней
true
true
false
15,472
2026-02-24T12:24:54.553000Z
2026-02-24T12:24:54.553000Z
Lec.
Поскольку утечка данных могла бы привести к серьезным последствиям, руководство внедрило усиленные меры безопасности для ее рабочей станции
false
true
false
15,471
2026-02-24T12:24:52.892000Z
2026-02-24T12:24:52.892000Z
Lec.
Ольга Денисовна, ведущий разработчик в крупной IT-компании, получила доступ к критически важному проекту — системе управления умными городами
true
true
false
15,470
2026-02-24T12:24:51.282000Z
2026-02-24T12:24:51.282000Z
Lec.
Сколько факторов аутентификации используется и какие?. № 57
false
true
false
15,469
2026-02-24T12:24:49.568000Z
2026-02-24T12:24:49.568000Z
Lec.
Если система узнает входящего человека, то дверь в эти помещения открывается
false
true
false
15,468
2026-02-24T12:24:47.844000Z
2026-02-24T12:24:47.844000Z
Lec.
В центральном здании крупного банка для входа в помещения для сотрудников работники должны приложить свой палец к сканеру и ввести пароль
false
true
false
15,467
2026-02-24T12:24:45.964000Z
2026-02-24T12:24:45.964000Z
Lec.
Назовите один из параметров эффективности системы биометрической аутентификации, который характеризует вероятность пропуска незарегистрированного пользователя. № 56
false
true
false
15,466
2026-02-24T12:24:44.381000Z
2026-02-24T12:24:44.381000Z
Lec.
Какое свойство основных понятий ИБ (конфиденциальность, целостность, доступность) биометрических данных сотрудников пытается защитить такой подход?
false
true
false
15,465
2026-02-24T12:24:42.652000Z
2026-02-24T12:24:42.652000Z
Lec.
К какому фактору аутентификации относятся отпечатки пальцев?
false
true
false
15,464
2026-02-24T12:24:41.005000Z
2026-02-24T12:24:41.005000Z
Lec.
В базе данных системы хранятся не сами изображения отпечатков, а их контрольные шаблоны
false
true
false
15,463
2026-02-24T12:24:39.366000Z
2026-02-24T12:24:39.366000Z
Lec.
Система контроля доступа на объект информатизации использует биометрическую аутентификацию по отпечатку пальца
false
true
false
15,462
2026-02-24T12:24:37.559000Z
2026-02-24T12:24:37.559000Z
Lec.
Какие организационные меры по обращению с персональными средствами аутентификации и секретными знаниями (PIN-кодами) были нарушены сотрудником?. № 55
false
true
false
15,461
2026-02-24T12:24:35.523000Z
2026-02-24T12:24:35.523000Z
Lec.
Какая уязвимость аутентификации на основе владения была реализована в данном сценарии?
false
true
false
15,460
2026-02-24T12:24:34.014000Z
2026-02-24T12:24:34.014000Z
Lec.
Назовите тип аутентификации, используемый в компании
false
true
false
15,459
2026-02-24T12:24:32.523000Z
2026-02-24T12:24:32.523000Z
Lec.
Сотрудник потерял свой токен вместе с запиской, где был указан PIN-код
true
true
false
15,458
2026-02-24T12:24:30.865000Z
2026-02-24T12:24:30.865000Z
Lec.
Компания использует для доступа к ИС персональные средства аутентификации типа eToken, которые необходимо вводить вместе с PIN-кодом
false
true
false