id int64 18 18.8k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 14:51:09 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 14:51:09 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,457 | 2026-02-24T12:24:28.919000Z | 2026-02-24T12:24:28.919000Z | Lec. | Несмотря на многокомпонентность, какая уязвимость, связанная с одним из факторов владения (SMS), может позволить нарушителю завершить атаку?. № 54 | false | true | false | |
15,456 | 2026-02-24T12:24:27.385000Z | 2026-02-24T12:24:27.385000Z | Lec. | Какую задачу аутентификации (пресечение доступа нарушителя или пресечение отрицания действий) решает одноразовый SMS-код в данном случае? | true | true | false | |
15,455 | 2026-02-24T12:24:24.702000Z | 2026-02-24T12:24:24.702000Z | Lec. | Нарушитель смог скомпрометировать и данные карты, и постоянный пароль | true | true | false | |
15,454 | 2026-02-24T12:24:22.680000Z | 2026-02-24T12:24:22.680000Z | Lec. | Банк внедряет для подтверждения онлайн-платежей многофакторную аутентификацию: после ввода данных карты требуется ввести постоянный пароль и одноразовый код, приходящий по SMS | true | true | false | |
15,453 | 2026-02-24T12:24:20.491000Z | 2026-02-24T12:24:20.491000Z | Lec. | Как называется данная аутентификация и какие факторы были использованы?. № 53 | false | true | false | |
15,452 | 2026-02-24T12:24:18.636000Z | 2026-02-24T12:24:18.636000Z | Lec. | Так как Авраам работает с данными, составляющими коммерческую тайну, для поездки ему выделили специальный ноутбук, а для доступа в свою учетную запись его обязали сканировать отпечаток пальца, прикладывать электронный ключ Touch Memory и также вводить специальный пароль | false | true | false | |
15,451 | 2026-02-24T12:24:16.956000Z | 2026-02-24T12:24:16.956000Z | Lec. | Чтобы поездка не сорвалась, Авраам смог договориться на удаленную работу в дни поездки | false | true | false | |
15,450 | 2026-02-24T12:24:15.002000Z | 2026-02-24T12:24:15.002000Z | Lec. | Авраам купил билеты по большой скидке и получил визу, после чего он пошел оформлять отпуск в своей компании, но ему отказали | true | true | false | |
15,449 | 2026-02-24T12:24:13.435000Z | 2026-02-24T12:24:13.435000Z | Lec. | Авраам Никонрович решил уделить время путешествиям и первой страной, которую он хочет посетить стала Великобритания | false | true | false | |
15,448 | 2026-02-24T12:24:11.923000Z | 2026-02-24T12:24:11.923000Z | Lec. | Сколько факторов аутентификации используется при входе в банк и какие?. № 52 | false | true | false | |
15,447 | 2026-02-24T12:24:10.104000Z | 2026-02-24T12:24:10.104000Z | Lec. | Если система узнает входящего человека, то открывает турникет, в противном случае срабатывает громкий звук и загорается красный цвет | false | true | false | |
15,446 | 2026-02-24T12:24:08.478000Z | 2026-02-24T12:24:08.478000Z | Lec. | В крупном банке «За красный да» для входа в здание человек должен приложить свою именную ключ-карту, а также посмотреть в специальную камеру, которая сканирует черты лица и сравнивает их с данными, которые хранятся в базе и ключ-карте | true | true | false | |
15,445 | 2026-02-24T12:24:06.744000Z | 2026-02-24T12:24:06.744000Z | Lec. | Сколько и какие факторы использует Элиза в этой процедуре?. № 51 | false | true | false | |
15,444 | 2026-02-24T12:24:04.463000Z | 2026-02-24T12:24:04.463000Z | Lec. | Какую процедуру усовершенствовала Элиза для защиты компьютера от несанкционированного доступа? | false | true | false | |
15,443 | 2026-02-24T12:24:02.884000Z | 2026-02-24T12:24:02.884000Z | Lec. | Для этого она установила усовершенствованную систему разграничения доступа к ПК и теперь использует пароль и токен для входа в свою учетную запись | false | true | false | |
15,442 | 2026-02-24T12:24:00.904000Z | 2026-02-24T12:24:00.904000Z | Lec. | Девушка поняла, что помимо разработки эскизов ей нужно защитить свой компьютер | false | true | false | |
15,441 | 2026-02-24T12:23:59.136000Z | 2026-02-24T12:23:59.136000Z | Lec. | Для выполнения задания каждой выдали персональный компьютер и дали определенное время | false | true | false | |
15,440 | 2026-02-24T12:23:57.070000Z | 2026-02-24T12:23:57.070000Z | Lec. | Элиза знает, что на работу в модный дом хотят попасть множество девушек | false | true | false | |
15,439 | 2026-02-24T12:23:55.324000Z | 2026-02-24T12:23:55.324000Z | Lec. | Ей нужно разработать эскизы для предстоящего показа одежды | false | true | false | |
15,438 | 2026-02-24T12:23:53.713000Z | 2026-02-24T12:23:53.713000Z | Lec. | Она хочет устроиться на работу в модный дом «Крутэлла», для этого нужно выполнить творческое задание | false | true | false | |
15,437 | 2026-02-24T12:23:52.168000Z | 2026-02-24T12:23:52.168000Z | Lec. | Элиза – начинающий дизайнер одежды | false | true | false | |
15,436 | 2026-02-24T12:23:50.559000Z | 2026-02-24T12:23:50.559000Z | Lec. | Какая процедура контроля доступа субъектов осуществляется с помощью пароля?. № 50 | false | true | false | |
15,435 | 2026-02-24T12:23:49.026000Z | 2026-02-24T12:23:49.026000Z | Lec. | К какому фактору аутентификации относится пароль | false | true | false | |
15,434 | 2026-02-24T12:23:47.496000Z | 2026-02-24T12:23:47.496000Z | Lec. | Назовите не менее трех мер (технических и/или организационных), которые позволят повысить надежность парольной аутентификации в отделе? | false | true | false | |
15,433 | 2026-02-24T12:23:46.093000Z | 2026-02-24T12:23:46.093000Z | Lec. | Когда это увидел начальник Ивана, то потребовал срочно повысить надежность парольной защиты, используя также программные средства | false | true | false | |
15,432 | 2026-02-24T12:23:44.306000Z | 2026-02-24T12:23:44.306000Z | Lec. | Иван придумал каждому личные пароли и раздал их на бумажке: «qwerty1», «qwerty2», «qwerty3» и т. д | false | true | false | |
15,431 | 2026-02-24T12:23:42.846000Z | 2026-02-24T12:23:42.846000Z | Lec. | Начальник отдела безопасности поручил стажеру Ивану разработать парольную защиту для сотрудников отдела | true | true | false | |
15,430 | 2026-02-24T12:23:41.348000Z | 2026-02-24T12:23:41.348000Z | Lec. | Какие факторы эта процедура использует в системе безопасности этой компании для доступа к сессии?. № 49 | false | true | false | |
15,429 | 2026-02-24T12:23:39.702000Z | 2026-02-24T12:23:39.702000Z | Lec. | Какую процедуру не смог пройти Вениамин? | false | true | false | |
15,428 | 2026-02-24T12:23:38.089000Z | 2026-02-24T12:23:38.089000Z | Lec. | В результате чего потребовалось вмешательство администратора безопасности | false | true | false | |
15,427 | 2026-02-24T12:23:36.351000Z | 2026-02-24T12:23:36.351000Z | Lec. | Использовав логин одного из них и пароль, система потребовала от него токен, который Вениамин предоставить не смог, после чего программный комплекс ограничения доступа заблокировал компьютер | true | true | false | |
15,426 | 2026-02-24T12:23:34.648000Z | 2026-02-24T12:23:34.648000Z | Lec. | Вениамин Семенович Займа работая на компьютере попытался зайти в удаленную сессию «СОВ секретно», пароль от которой он случайно узнал от своих коллег | true | true | false | |
15,425 | 2026-02-24T12:23:33.104000Z | 2026-02-24T12:23:33.104000Z | Lec. | К какому фактору относится проверка пароля?. № 48 | false | true | false | |
15,424 | 2026-02-24T12:23:31.527000Z | 2026-02-24T12:23:31.527000Z | Lec. | Какая процедура контроля доступа субъектов не была пройдена Вениамином | false | true | false | |
15,423 | 2026-02-24T12:23:29.874000Z | 2026-02-24T12:23:29.874000Z | Lec. | Какое свойство информации он пытался нарушить? | false | true | false | |
15,422 | 2026-02-24T12:23:28.462000Z | 2026-02-24T12:23:28.462000Z | Lec. | Попытку реализации какой угрозы совершил Вениамин Семенович | false | true | false | |
15,421 | 2026-02-24T12:23:26.715000Z | 2026-02-24T12:23:26.715000Z | Lec. | После нескольких неудачных попыток ввода пароля система заблокировала компьютер, и для восстановления доступа потребовалось вмешательство системного администратора | false | true | false | |
15,420 | 2026-02-24T12:23:25.051000Z | 2026-02-24T12:23:25.051000Z | Lec. | Сотрудник Вениамин Семенович, работая на своем компьютере, попытался получить доступ к рабочему столу другого пользователя, не зная его пароля, чтобы посмотреть его отчет и использовать его для написания своего | true | true | false | |
15,419 | 2026-02-24T12:23:23.447000Z | 2026-02-24T12:23:23.447000Z | Lec. | В организации используется программный комплекс ограничения доступа к компьютерам «Secret Net», который обеспечивает защиту данных и разграничение прав пользователей | false | true | false | |
15,418 | 2026-02-24T12:23:21.770000Z | 2026-02-24T12:23:21.770000Z | Lec. | Какую процедуру не смог пройти Анатолий?. № 47 | true | false | false | |
15,417 | 2026-02-24T12:23:20.070000Z | 2026-02-24T12:23:20.070000Z | Lec. | К какой процедуре относится ввод логина? | false | true | false | |
15,416 | 2026-02-24T12:23:18.297000Z | 2026-02-24T12:23:18.297000Z | Lec. | В результате повышение получил Петр | false | true | false | |
15,415 | 2026-02-24T12:23:16.600000Z | 2026-02-24T12:23:16.600000Z | Lec. | После нескольких неудачных попыток ввести пароль Анатолий отказался от своей идеи | true | true | false | |
15,414 | 2026-02-24T12:23:15.020000Z | 2026-02-24T12:23:15.020000Z | Lec. | Анатолий удивился, так как думал, что нужен только ключ, и пароль он не знал | true | true | false | |
15,413 | 2026-02-24T12:23:13.490000Z | 2026-02-24T12:23:13.490000Z | Lec. | Компьютер начал загружаться, но внезапно он потребовал ввод пароля | false | true | false | |
15,412 | 2026-02-24T12:23:11.751000Z | 2026-02-24T12:23:11.751000Z | Lec. | Включив компьютер, Анатолий ввел логин Петра и приложил ключ | true | true | false | |
15,411 | 2026-02-24T12:23:09.916000Z | 2026-02-24T12:23:09.916000Z | Lec. | Анатолию получилось его достать, он задержался после работы, остался в офисе один и начал осуществлять свой план | false | true | false | |
15,410 | 2026-02-24T12:23:08.174000Z | 2026-02-24T12:23:08.174000Z | Lec. | Анатолий заметил, что для осуществления входа в этот компьютер требуется электронный ключ Touch Memory | false | true | false | |
15,409 | 2026-02-24T12:23:06.418000Z | 2026-02-24T12:23:06.418000Z | Lec. | Анатолий решил заменить данные в годовом отчете Петра, который хранится на отдельном компьютере | true | true | false | |
15,408 | 2026-02-24T12:23:04.798000Z | 2026-02-24T12:23:04.798000Z | Lec. | Анатолий и Петр – сотрудники компании «Secretech», которые ждут повышения | true | true | false | |
15,407 | 2026-02-24T12:23:03.253000Z | 2026-02-24T12:23:03.253000Z | Lec. | Какой уполномоченный орган (регулятор) в РФ осуществляет контроль и надзор за соответствием обработки ПДн требованиям законодательства?. № 46 | false | true | false | |
15,406 | 2026-02-24T12:23:01.315000Z | 2026-02-24T12:23:01.315000Z | Lec. | Какие ключевые организационные документы в области защиты ПДн, согласно законодательству и лучшим практикам, должны быть разработаны и внедрены в центре? (Назовите не менее трех) | true | true | false | |
15,405 | 2026-02-24T12:22:59.131000Z | 2026-02-24T12:22:59.131000Z | Lec. | Какой основной ФЗ РФ был нарушен медицинским центром? | false | true | false | |
15,404 | 2026-02-24T12:22:57.010000Z | 2026-02-24T12:22:57.010000Z | Lec. | При проверке Роскомнадзором выяснилось, что в центре отсутствует ряд обязательных организационных и технических мер по защите ПДн: не разработана модель угроз ИБ, не определен уровень защищенности ИСПДн, отсутствует политика обработки ПДн, а согласие на обработку ПДн у пациентов берется в неполной форме | false | true | false | |
15,403 | 2026-02-24T12:22:55.144000Z | 2026-02-24T12:22:55.144000Z | Lec. | Медицинский центр «Здоровье–» собирает и обрабатывает персональные данные (ПДн) пациентов, включая специальные категории ПДн (сведения о состоянии здоровья), в своей информационной системе персональных данных (ИСПДн) | true | true | false | |
15,402 | 2026-02-24T12:22:52.913000Z | 2026-02-24T12:22:52.913000Z | Lec. | Какие правовые акты РФ регулируют защиту коммерческой тайны?. № 45 | false | true | false | |
15,401 | 2026-02-24T12:22:51.313000Z | 2026-02-24T12:22:51.313000Z | Lec. | Какие организационные ошибки были допущены руководителем отдела при реагировании на зафиксированный DLP-системой инцидент? (Назовите не менее двух) | false | true | false | |
15,400 | 2026-02-24T12:22:49.797000Z | 2026-02-24T12:22:49.797000Z | Lec. | Какой основной организационный документ, регламентирующий действия при подобных событиях, отсутствовал или не был применен в «ТехноПроме»? | false | true | false | |
15,399 | 2026-02-24T12:22:47.754000Z | 2026-02-24T12:22:47.754000Z | Lec. | Через месяц исходные коды появились у конкурентов | false | true | false | |
15,398 | 2026-02-24T12:22:46.109000Z | 2026-02-24T12:22:46.109000Z | Lec. | Руководитель отдела разработок, узнав об этом, просто устно отчитал сотрудника, не уведомив службу безопасности и юридический отдел | false | true | false | |
15,397 | 2026-02-24T12:22:44.407000Z | 2026-02-24T12:22:44.407000Z | Lec. | Факт копирования был зафиксирован DLP-системой, но четкого плана реагирования на инциденты в компании не было | false | true | false | |
15,396 | 2026-02-24T12:22:42.764000Z | 2026-02-24T12:22:42.764000Z | Lec. | В компании «ТехноПром» произошел инцидент ИБ: внутренний нарушитель (сотрудник отдела разработок) скопировал на личный носитель информацию, составляющую коммерческую тайну (исходные коды нового продукта) | false | true | false | |
15,395 | 2026-02-24T12:22:40.990000Z | 2026-02-24T12:22:40.990000Z | Lec. | Если да, то какой именно принцип был нарушен?. № 44 | false | false | false | |
15,394 | 2026-02-24T12:22:39.533000Z | 2026-02-24T12:22:39.533000Z | Lec. | Нарушил ли интернет-магазин принципы обработки персональных данных | false | true | false | |
15,393 | 2026-02-24T12:22:38.005000Z | 2026-02-24T12:22:38.005000Z | Lec. | Как называется любая информация, относящаяся к прямо или косвенно определенному физическому лиц? | true | true | false | |
15,392 | 2026-02-24T12:22:35.611000Z | 2026-02-24T12:22:35.611000Z | Lec. | Один из клиентов, Алексей Иванов, получив рекламное письмо, пожаловался в службу поддержки магазина, утверждая, что он не давал согласия на обработку своих данных для рекламы | true | true | false | |
15,391 | 2026-02-24T12:22:34.065000Z | 2026-02-24T12:22:34.065000Z | Lec. | После завершения акции менеджер магазина, Ольга Смирнова, решила использовать эти данные для рассылки рекламных предложений о новых товарах, хотя в форме не было указано, что информация будет использоваться для таких целей | true | true | false | |
15,390 | 2026-02-24T12:22:32.502000Z | 2026-02-24T12:22:32.502000Z | Lec. | Для участия в акции клиентам необходимо заполнить онлайн-форму на сайте магазина, указав свое имя, номер телефона, адрес электронной почты и дату рождения | true | true | false | |
15,389 | 2026-02-24T12:22:30.614000Z | 2026-02-24T12:22:30.614000Z | Lec. | Интернет-магазин «Стиль» запустил акцию для своих клиентов: при заказе товаров на сумму свыше 5000 рублей покупатели получают скидку 10% на следующую покупку | false | true | false | |
15,388 | 2026-02-24T12:22:28.837000Z | 2026-02-24T12:22:28.837000Z | Lec. | Какие права субъекта персональных данных были нарушены в данной ситуации?. № 43 | false | true | false | |
15,387 | 2026-02-24T12:22:27.100000Z | 2026-02-24T12:22:27.100000Z | Lec. | Он обратился в компанию с требованием объяснений и компенсации | false | true | false | |
15,386 | 2026-02-24T12:22:25.200000Z | 2026-02-24T12:22:25.200000Z | Lec. | Один из клиентов, Игорь, обнаружил, что его данные были выставлены на продажу на теневом форуме в интернете | true | true | false | |
15,385 | 2026-02-24T12:22:23.667000Z | 2026-02-24T12:22:23.667000Z | Lec. | В результате кибератаки злоумышленники получили доступ к базе данных пользователей, которая содержала их ФИО, адреса электронной почты, номера телефонов и даже историю поисковых запросов | true | true | false | |
15,384 | 2026-02-24T12:22:21.773000Z | 2026-02-24T12:22:21.774000Z | Lec. | Молодой стартап «TechSecure», специализирующийся на разработке облачных сервисов для хранения данных, столкнулся с серьезной проблемой | false | true | false | |
15,383 | 2026-02-24T12:22:20.011000Z | 2026-02-24T12:22:20.011000Z | Lec. | Имел ли право компания «Технологии будущего» передавать персональные данные подрядчику без согласия клиентов?. № 42 | true | true | false | |
15,382 | 2026-02-24T12:22:18.099000Z | 2026-02-24T12:22:18.099000Z | Lec. | Кто в данном случае является оператором персональных данных – компания «Технологии будущего», подрядчик или компания и подрядчик вместе? | false | true | false | |
15,381 | 2026-02-24T12:22:16.202000Z | 2026-02-24T12:22:16.202000Z | Lec. | Позже выяснилось, что подрядчик не обеспечил должную защиту данных, и информация о клиентах была украдена злоумышленниками | true | true | false | |
15,380 | 2026-02-24T12:22:14.338000Z | 2026-02-24T12:22:14.338000Z | Lec. | Для выполнения этой задачи компания передала подрядчику базу данных клиентов, содержащую их ФИО, адреса электронной почты и номера телефонов | true | true | false | |
15,379 | 2026-02-24T12:22:12.484000Z | 2026-02-24T12:22:12.484000Z | Lec. | Компания «Технологии будущего» заключила договор с подрядчиком на оказание услуг по рассылке рекламных материалов клиентам | false | true | false | |
15,378 | 2026-02-24T12:22:10.561000Z | 2026-02-24T12:22:10.561000Z | Lec. | Какие требования законодательства РФ необходимо соблюдать при сборе персональных данных?. № 41 | false | true | false | |
15,377 | 2026-02-24T12:22:08.642000Z | 2026-02-24T12:22:08.642000Z | Lec. | Имеет ли право сотрудник отказаться предоставлять свои персональные данные? | false | true | false | |
15,376 | 2026-02-24T12:22:07.158000Z | 2026-02-24T12:22:07.158000Z | Lec. | Однако один из сотрудников отказался предоставлять дату рождения, сославшись на то, что это нарушает его права | false | true | false | |
15,375 | 2026-02-24T12:22:05.511000Z | 2026-02-24T12:22:05.511000Z | Lec. | Для регистрации участников мероприятия Анна запрашивает у сотрудников компании их ФИО, номер телефона, адрес электронной почты и дату рождения | true | true | false | |
15,374 | 2026-02-24T12:22:03.593000Z | 2026-02-24T12:22:03.593000Z | Lec. | Анна работает в компании «РосИвент», которая занимается организацией корпоративных мероприятий | true | true | false | |
15,373 | 2026-02-24T12:22:02.078000Z | 2026-02-24T12:22:02.078000Z | Lec. | Что означает законность отнесения сведений к государственной тайне?. № 40 | false | true | false | |
15,372 | 2026-02-24T12:22:00.058000Z | 2026-02-24T12:22:00.058000Z | Lec. | Подрядчик случайно открыл файл, содержащий государственную тайну, и сообщил о найденной ошибке в работе системы | false | true | false | |
15,371 | 2026-02-24T12:21:58.421000Z | 2026-02-24T12:21:58.421000Z | Lec. | Во время проведения технического обслуживания серверов компании «ГосИнформ» подрядчику без допуска к гостайне был предоставлен доступ к серверу, содержащему секретные документы | false | true | false | |
15,370 | 2026-02-24T12:21:56.728000Z | 2026-02-24T12:21:56.728000Z | Lec. | Можно ли отнести потерю USB-накопителя к нарушению порядка обращения с гостайной?. № 39 | false | true | false | |
15,369 | 2026-02-24T12:21:54.675000Z | 2026-02-24T12:21:54.675000Z | Lec. | Как называется принцип установления ограничений на распространение сведений с момента их получения или заблаговременно? | true | true | false | |
15,368 | 2026-02-24T12:21:52.752000Z | 2026-02-24T12:21:52.752000Z | Lec. | Во время поездки накопитель был утерян | false | true | false | |
15,367 | 2026-02-24T12:21:50.821000Z | 2026-02-24T12:21:50.821000Z | Lec. | Для этого он записал файлы на USB-накопитель и вынес его за пределы охраняемой территории | false | true | false | |
15,366 | 2026-02-24T12:21:49.188000Z | 2026-02-24T12:21:49.188000Z | Lec. | В компании «ИнфоЗащита» инженер, имеющий доступ к сведениям, составляющим государственную тайну, решил продолжить работу над проектом вне офиса | false | true | false | |
15,365 | 2026-02-24T12:21:47.524000Z | 2026-02-24T12:21:47.524000Z | Lec. | Объясните почему. № 38 | false | true | false | |
15,364 | 2026-02-24T12:21:45.812000Z | 2026-02-24T12:21:45.812000Z | Lec. | Имеет ли право программист получить доступ к базе данных без допуска | false | true | false | |
15,363 | 2026-02-24T12:21:44.371000Z | 2026-02-24T12:21:44.371000Z | Lec. | Программист утверждает, что он не знал о содержании данных и просто выполнял тестирование системы | false | true | false | |
15,362 | 2026-02-24T12:21:42.588000Z | 2026-02-24T12:21:42.588000Z | Lec. | Во время проведения аудита информационной безопасности в организации выяснилось, что один из программистов получил доступ к базе данных, содержащей сведения, составляющие государственную тайну, без соответствующего допуска | false | true | false | |
15,361 | 2026-02-24T12:21:40.812000Z | 2026-02-24T12:21:40.812000Z | Lec. | Что сделала Света с фотографией рисунка, а что ее подруга?. № 37 | false | true | false | |
15,360 | 2026-02-24T12:21:38.943000Z | 2026-02-24T12:21:38.943000Z | Lec. | Кем является Наташа и Света по отношению к наброску и его фотографии? | false | true | false | |
15,359 | 2026-02-24T12:21:37.257000Z | 2026-02-24T12:21:37.257000Z | Lec. | Вечером Света отправила фотографию наброска подругам в групповой чат, а одна из них выставила ее на своей открытой странице в социальной сети | true | true | false | |
15,358 | 2026-02-24T12:21:35.581000Z | 2026-02-24T12:21:35.581000Z | Lec. | Официантке Свете очень понравился эскиз, но она очень стеснялась просить оригинал, поэтому незаметно сфотографировала его, пока принимала заказ | true | true | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.