id
int64
18
18.8k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 14:51:09
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 14:51:09
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,457
2026-02-24T12:24:28.919000Z
2026-02-24T12:24:28.919000Z
Lec.
Несмотря на многокомпонентность, какая уязвимость, связанная с одним из факторов владения (SMS), может позволить нарушителю завершить атаку?. № 54
false
true
false
15,456
2026-02-24T12:24:27.385000Z
2026-02-24T12:24:27.385000Z
Lec.
Какую задачу аутентификации (пресечение доступа нарушителя или пресечение отрицания действий) решает одноразовый SMS-код в данном случае?
true
true
false
15,455
2026-02-24T12:24:24.702000Z
2026-02-24T12:24:24.702000Z
Lec.
Нарушитель смог скомпрометировать и данные карты, и постоянный пароль
true
true
false
15,454
2026-02-24T12:24:22.680000Z
2026-02-24T12:24:22.680000Z
Lec.
Банк внедряет для подтверждения онлайн-платежей многофакторную аутентификацию: после ввода данных карты требуется ввести постоянный пароль и одноразовый код, приходящий по SMS
true
true
false
15,453
2026-02-24T12:24:20.491000Z
2026-02-24T12:24:20.491000Z
Lec.
Как называется данная аутентификация и какие факторы были использованы?. № 53
false
true
false
15,452
2026-02-24T12:24:18.636000Z
2026-02-24T12:24:18.636000Z
Lec.
Так как Авраам работает с данными, составляющими коммерческую тайну, для поездки ему выделили специальный ноутбук, а для доступа в свою учетную запись его обязали сканировать отпечаток пальца, прикладывать электронный ключ Touch Memory и также вводить специальный пароль
false
true
false
15,451
2026-02-24T12:24:16.956000Z
2026-02-24T12:24:16.956000Z
Lec.
Чтобы поездка не сорвалась, Авраам смог договориться на удаленную работу в дни поездки
false
true
false
15,450
2026-02-24T12:24:15.002000Z
2026-02-24T12:24:15.002000Z
Lec.
Авраам купил билеты по большой скидке и получил визу, после чего он пошел оформлять отпуск в своей компании, но ему отказали
true
true
false
15,449
2026-02-24T12:24:13.435000Z
2026-02-24T12:24:13.435000Z
Lec.
Авраам Никонрович решил уделить время путешествиям и первой страной, которую он хочет посетить стала Великобритания
false
true
false
15,448
2026-02-24T12:24:11.923000Z
2026-02-24T12:24:11.923000Z
Lec.
Сколько факторов аутентификации используется при входе в банк и какие?. № 52
false
true
false
15,447
2026-02-24T12:24:10.104000Z
2026-02-24T12:24:10.104000Z
Lec.
Если система узнает входящего человека, то открывает турникет, в противном случае срабатывает громкий звук и загорается красный цвет
false
true
false
15,446
2026-02-24T12:24:08.478000Z
2026-02-24T12:24:08.478000Z
Lec.
В крупном банке «За красный да» для входа в здание человек должен приложить свою именную ключ-карту, а также посмотреть в специальную камеру, которая сканирует черты лица и сравнивает их с данными, которые хранятся в базе и ключ-карте
true
true
false
15,445
2026-02-24T12:24:06.744000Z
2026-02-24T12:24:06.744000Z
Lec.
Сколько и какие факторы использует Элиза в этой процедуре?. № 51
false
true
false
15,444
2026-02-24T12:24:04.463000Z
2026-02-24T12:24:04.463000Z
Lec.
Какую процедуру усовершенствовала Элиза для защиты компьютера от несанкционированного доступа?
false
true
false
15,443
2026-02-24T12:24:02.884000Z
2026-02-24T12:24:02.884000Z
Lec.
Для этого она установила усовершенствованную систему разграничения доступа к ПК и теперь использует пароль и токен для входа в свою учетную запись
false
true
false
15,442
2026-02-24T12:24:00.904000Z
2026-02-24T12:24:00.904000Z
Lec.
Девушка поняла, что помимо разработки эскизов ей нужно защитить свой компьютер
false
true
false
15,441
2026-02-24T12:23:59.136000Z
2026-02-24T12:23:59.136000Z
Lec.
Для выполнения задания каждой выдали персональный компьютер и дали определенное время
false
true
false
15,440
2026-02-24T12:23:57.070000Z
2026-02-24T12:23:57.070000Z
Lec.
Элиза знает, что на работу в модный дом хотят попасть множество девушек
false
true
false
15,439
2026-02-24T12:23:55.324000Z
2026-02-24T12:23:55.324000Z
Lec.
Ей нужно разработать эскизы для предстоящего показа одежды
false
true
false
15,438
2026-02-24T12:23:53.713000Z
2026-02-24T12:23:53.713000Z
Lec.
Она хочет устроиться на работу в модный дом «Крутэлла», для этого нужно выполнить творческое задание
false
true
false
15,437
2026-02-24T12:23:52.168000Z
2026-02-24T12:23:52.168000Z
Lec.
Элиза – начинающий дизайнер одежды
false
true
false
15,436
2026-02-24T12:23:50.559000Z
2026-02-24T12:23:50.559000Z
Lec.
Какая процедура контроля доступа субъектов осуществляется с помощью пароля?. № 50
false
true
false
15,435
2026-02-24T12:23:49.026000Z
2026-02-24T12:23:49.026000Z
Lec.
К какому фактору аутентификации относится пароль
false
true
false
15,434
2026-02-24T12:23:47.496000Z
2026-02-24T12:23:47.496000Z
Lec.
Назовите не менее трех мер (технических и/или организационных), которые позволят повысить надежность парольной аутентификации в отделе?
false
true
false
15,433
2026-02-24T12:23:46.093000Z
2026-02-24T12:23:46.093000Z
Lec.
Когда это увидел начальник Ивана, то потребовал срочно повысить надежность парольной защиты, используя также программные средства
false
true
false
15,432
2026-02-24T12:23:44.306000Z
2026-02-24T12:23:44.306000Z
Lec.
Иван придумал каждому личные пароли и раздал их на бумажке: «qwerty1», «qwerty2», «qwerty3» и т. д
false
true
false
15,431
2026-02-24T12:23:42.846000Z
2026-02-24T12:23:42.846000Z
Lec.
Начальник отдела безопасности поручил стажеру Ивану разработать парольную защиту для сотрудников отдела
true
true
false
15,430
2026-02-24T12:23:41.348000Z
2026-02-24T12:23:41.348000Z
Lec.
Какие факторы эта процедура использует в системе безопасности этой компании для доступа к сессии?. № 49
false
true
false
15,429
2026-02-24T12:23:39.702000Z
2026-02-24T12:23:39.702000Z
Lec.
Какую процедуру не смог пройти Вениамин?
false
true
false
15,428
2026-02-24T12:23:38.089000Z
2026-02-24T12:23:38.089000Z
Lec.
В результате чего потребовалось вмешательство администратора безопасности
false
true
false
15,427
2026-02-24T12:23:36.351000Z
2026-02-24T12:23:36.351000Z
Lec.
Использовав логин одного из них и пароль, система потребовала от него токен, который Вениамин предоставить не смог, после чего программный комплекс ограничения доступа заблокировал компьютер
true
true
false
15,426
2026-02-24T12:23:34.648000Z
2026-02-24T12:23:34.648000Z
Lec.
Вениамин Семенович Займа работая на компьютере попытался зайти в удаленную сессию «СОВ секретно», пароль от которой он случайно узнал от своих коллег
true
true
false
15,425
2026-02-24T12:23:33.104000Z
2026-02-24T12:23:33.104000Z
Lec.
К какому фактору относится проверка пароля?. № 48
false
true
false
15,424
2026-02-24T12:23:31.527000Z
2026-02-24T12:23:31.527000Z
Lec.
Какая процедура контроля доступа субъектов не была пройдена Вениамином
false
true
false
15,423
2026-02-24T12:23:29.874000Z
2026-02-24T12:23:29.874000Z
Lec.
Какое свойство информации он пытался нарушить?
false
true
false
15,422
2026-02-24T12:23:28.462000Z
2026-02-24T12:23:28.462000Z
Lec.
Попытку реализации какой угрозы совершил Вениамин Семенович
false
true
false
15,421
2026-02-24T12:23:26.715000Z
2026-02-24T12:23:26.715000Z
Lec.
После нескольких неудачных попыток ввода пароля система заблокировала компьютер, и для восстановления доступа потребовалось вмешательство системного администратора
false
true
false
15,420
2026-02-24T12:23:25.051000Z
2026-02-24T12:23:25.051000Z
Lec.
Сотрудник Вениамин Семенович, работая на своем компьютере, попытался получить доступ к рабочему столу другого пользователя, не зная его пароля, чтобы посмотреть его отчет и использовать его для написания своего
true
true
false
15,419
2026-02-24T12:23:23.447000Z
2026-02-24T12:23:23.447000Z
Lec.
В организации используется программный комплекс ограничения доступа к компьютерам «Secret Net», который обеспечивает защиту данных и разграничение прав пользователей
false
true
false
15,418
2026-02-24T12:23:21.770000Z
2026-02-24T12:23:21.770000Z
Lec.
Какую процедуру не смог пройти Анатолий?. № 47
true
false
false
15,417
2026-02-24T12:23:20.070000Z
2026-02-24T12:23:20.070000Z
Lec.
К какой процедуре относится ввод логина?
false
true
false
15,416
2026-02-24T12:23:18.297000Z
2026-02-24T12:23:18.297000Z
Lec.
В результате повышение получил Петр
false
true
false
15,415
2026-02-24T12:23:16.600000Z
2026-02-24T12:23:16.600000Z
Lec.
После нескольких неудачных попыток ввести пароль Анатолий отказался от своей идеи
true
true
false
15,414
2026-02-24T12:23:15.020000Z
2026-02-24T12:23:15.020000Z
Lec.
Анатолий удивился, так как думал, что нужен только ключ, и пароль он не знал
true
true
false
15,413
2026-02-24T12:23:13.490000Z
2026-02-24T12:23:13.490000Z
Lec.
Компьютер начал загружаться, но внезапно он потребовал ввод пароля
false
true
false
15,412
2026-02-24T12:23:11.751000Z
2026-02-24T12:23:11.751000Z
Lec.
Включив компьютер, Анатолий ввел логин Петра и приложил ключ
true
true
false
15,411
2026-02-24T12:23:09.916000Z
2026-02-24T12:23:09.916000Z
Lec.
Анатолию получилось его достать, он задержался после работы, остался в офисе один и начал осуществлять свой план
false
true
false
15,410
2026-02-24T12:23:08.174000Z
2026-02-24T12:23:08.174000Z
Lec.
Анатолий заметил, что для осуществления входа в этот компьютер требуется электронный ключ Touch Memory
false
true
false
15,409
2026-02-24T12:23:06.418000Z
2026-02-24T12:23:06.418000Z
Lec.
Анатолий решил заменить данные в годовом отчете Петра, который хранится на отдельном компьютере
true
true
false
15,408
2026-02-24T12:23:04.798000Z
2026-02-24T12:23:04.798000Z
Lec.
Анатолий и Петр – сотрудники компании «Secretech», которые ждут повышения
true
true
false
15,407
2026-02-24T12:23:03.253000Z
2026-02-24T12:23:03.253000Z
Lec.
Какой уполномоченный орган (регулятор) в РФ осуществляет контроль и надзор за соответствием обработки ПДн требованиям законодательства?. № 46
false
true
false
15,406
2026-02-24T12:23:01.315000Z
2026-02-24T12:23:01.315000Z
Lec.
Какие ключевые организационные документы в области защиты ПДн, согласно законодательству и лучшим практикам, должны быть разработаны и внедрены в центре? (Назовите не менее трех)
true
true
false
15,405
2026-02-24T12:22:59.131000Z
2026-02-24T12:22:59.131000Z
Lec.
Какой основной ФЗ РФ был нарушен медицинским центром?
false
true
false
15,404
2026-02-24T12:22:57.010000Z
2026-02-24T12:22:57.010000Z
Lec.
При проверке Роскомнадзором выяснилось, что в центре отсутствует ряд обязательных организационных и технических мер по защите ПДн: не разработана модель угроз ИБ, не определен уровень защищенности ИСПДн, отсутствует политика обработки ПДн, а согласие на обработку ПДн у пациентов берется в неполной форме
false
true
false
15,403
2026-02-24T12:22:55.144000Z
2026-02-24T12:22:55.144000Z
Lec.
Медицинский центр «Здоровье–» собирает и обрабатывает персональные данные (ПДн) пациентов, включая специальные категории ПДн (сведения о состоянии здоровья), в своей информационной системе персональных данных (ИСПДн)
true
true
false
15,402
2026-02-24T12:22:52.913000Z
2026-02-24T12:22:52.913000Z
Lec.
Какие правовые акты РФ регулируют защиту коммерческой тайны?. № 45
false
true
false
15,401
2026-02-24T12:22:51.313000Z
2026-02-24T12:22:51.313000Z
Lec.
Какие организационные ошибки были допущены руководителем отдела при реагировании на зафиксированный DLP-системой инцидент? (Назовите не менее двух)
false
true
false
15,400
2026-02-24T12:22:49.797000Z
2026-02-24T12:22:49.797000Z
Lec.
Какой основной организационный документ, регламентирующий действия при подобных событиях, отсутствовал или не был применен в «ТехноПроме»?
false
true
false
15,399
2026-02-24T12:22:47.754000Z
2026-02-24T12:22:47.754000Z
Lec.
Через месяц исходные коды появились у конкурентов
false
true
false
15,398
2026-02-24T12:22:46.109000Z
2026-02-24T12:22:46.109000Z
Lec.
Руководитель отдела разработок, узнав об этом, просто устно отчитал сотрудника, не уведомив службу безопасности и юридический отдел
false
true
false
15,397
2026-02-24T12:22:44.407000Z
2026-02-24T12:22:44.407000Z
Lec.
Факт копирования был зафиксирован DLP-системой, но четкого плана реагирования на инциденты в компании не было
false
true
false
15,396
2026-02-24T12:22:42.764000Z
2026-02-24T12:22:42.764000Z
Lec.
В компании «ТехноПром» произошел инцидент ИБ: внутренний нарушитель (сотрудник отдела разработок) скопировал на личный носитель информацию, составляющую коммерческую тайну (исходные коды нового продукта)
false
true
false
15,395
2026-02-24T12:22:40.990000Z
2026-02-24T12:22:40.990000Z
Lec.
Если да, то какой именно принцип был нарушен?. № 44
false
false
false
15,394
2026-02-24T12:22:39.533000Z
2026-02-24T12:22:39.533000Z
Lec.
Нарушил ли интернет-магазин принципы обработки персональных данных
false
true
false
15,393
2026-02-24T12:22:38.005000Z
2026-02-24T12:22:38.005000Z
Lec.
Как называется любая информация, относящаяся к прямо или косвенно определенному физическому лиц?
true
true
false
15,392
2026-02-24T12:22:35.611000Z
2026-02-24T12:22:35.611000Z
Lec.
Один из клиентов, Алексей Иванов, получив рекламное письмо, пожаловался в службу поддержки магазина, утверждая, что он не давал согласия на обработку своих данных для рекламы
true
true
false
15,391
2026-02-24T12:22:34.065000Z
2026-02-24T12:22:34.065000Z
Lec.
После завершения акции менеджер магазина, Ольга Смирнова, решила использовать эти данные для рассылки рекламных предложений о новых товарах, хотя в форме не было указано, что информация будет использоваться для таких целей
true
true
false
15,390
2026-02-24T12:22:32.502000Z
2026-02-24T12:22:32.502000Z
Lec.
Для участия в акции клиентам необходимо заполнить онлайн-форму на сайте магазина, указав свое имя, номер телефона, адрес электронной почты и дату рождения
true
true
false
15,389
2026-02-24T12:22:30.614000Z
2026-02-24T12:22:30.614000Z
Lec.
Интернет-магазин «Стиль» запустил акцию для своих клиентов: при заказе товаров на сумму свыше 5000 рублей покупатели получают скидку 10% на следующую покупку
false
true
false
15,388
2026-02-24T12:22:28.837000Z
2026-02-24T12:22:28.837000Z
Lec.
Какие права субъекта персональных данных были нарушены в данной ситуации?. № 43
false
true
false
15,387
2026-02-24T12:22:27.100000Z
2026-02-24T12:22:27.100000Z
Lec.
Он обратился в компанию с требованием объяснений и компенсации
false
true
false
15,386
2026-02-24T12:22:25.200000Z
2026-02-24T12:22:25.200000Z
Lec.
Один из клиентов, Игорь, обнаружил, что его данные были выставлены на продажу на теневом форуме в интернете
true
true
false
15,385
2026-02-24T12:22:23.667000Z
2026-02-24T12:22:23.667000Z
Lec.
В результате кибератаки злоумышленники получили доступ к базе данных пользователей, которая содержала их ФИО, адреса электронной почты, номера телефонов и даже историю поисковых запросов
true
true
false
15,384
2026-02-24T12:22:21.773000Z
2026-02-24T12:22:21.774000Z
Lec.
Молодой стартап «TechSecure», специализирующийся на разработке облачных сервисов для хранения данных, столкнулся с серьезной проблемой
false
true
false
15,383
2026-02-24T12:22:20.011000Z
2026-02-24T12:22:20.011000Z
Lec.
Имел ли право компания «Технологии будущего» передавать персональные данные подрядчику без согласия клиентов?. № 42
true
true
false
15,382
2026-02-24T12:22:18.099000Z
2026-02-24T12:22:18.099000Z
Lec.
Кто в данном случае является оператором персональных данных – компания «Технологии будущего», подрядчик или компания и подрядчик вместе?
false
true
false
15,381
2026-02-24T12:22:16.202000Z
2026-02-24T12:22:16.202000Z
Lec.
Позже выяснилось, что подрядчик не обеспечил должную защиту данных, и информация о клиентах была украдена злоумышленниками
true
true
false
15,380
2026-02-24T12:22:14.338000Z
2026-02-24T12:22:14.338000Z
Lec.
Для выполнения этой задачи компания передала подрядчику базу данных клиентов, содержащую их ФИО, адреса электронной почты и номера телефонов
true
true
false
15,379
2026-02-24T12:22:12.484000Z
2026-02-24T12:22:12.484000Z
Lec.
Компания «Технологии будущего» заключила договор с подрядчиком на оказание услуг по рассылке рекламных материалов клиентам
false
true
false
15,378
2026-02-24T12:22:10.561000Z
2026-02-24T12:22:10.561000Z
Lec.
Какие требования законодательства РФ необходимо соблюдать при сборе персональных данных?. № 41
false
true
false
15,377
2026-02-24T12:22:08.642000Z
2026-02-24T12:22:08.642000Z
Lec.
Имеет ли право сотрудник отказаться предоставлять свои персональные данные?
false
true
false
15,376
2026-02-24T12:22:07.158000Z
2026-02-24T12:22:07.158000Z
Lec.
Однако один из сотрудников отказался предоставлять дату рождения, сославшись на то, что это нарушает его права
false
true
false
15,375
2026-02-24T12:22:05.511000Z
2026-02-24T12:22:05.511000Z
Lec.
Для регистрации участников мероприятия Анна запрашивает у сотрудников компании их ФИО, номер телефона, адрес электронной почты и дату рождения
true
true
false
15,374
2026-02-24T12:22:03.593000Z
2026-02-24T12:22:03.593000Z
Lec.
Анна работает в компании «РосИвент», которая занимается организацией корпоративных мероприятий
true
true
false
15,373
2026-02-24T12:22:02.078000Z
2026-02-24T12:22:02.078000Z
Lec.
Что означает законность отнесения сведений к государственной тайне?. № 40
false
true
false
15,372
2026-02-24T12:22:00.058000Z
2026-02-24T12:22:00.058000Z
Lec.
Подрядчик случайно открыл файл, содержащий государственную тайну, и сообщил о найденной ошибке в работе системы
false
true
false
15,371
2026-02-24T12:21:58.421000Z
2026-02-24T12:21:58.421000Z
Lec.
Во время проведения технического обслуживания серверов компании «ГосИнформ» подрядчику без допуска к гостайне был предоставлен доступ к серверу, содержащему секретные документы
false
true
false
15,370
2026-02-24T12:21:56.728000Z
2026-02-24T12:21:56.728000Z
Lec.
Можно ли отнести потерю USB-накопителя к нарушению порядка обращения с гостайной?. № 39
false
true
false
15,369
2026-02-24T12:21:54.675000Z
2026-02-24T12:21:54.675000Z
Lec.
Как называется принцип установления ограничений на распространение сведений с момента их получения или заблаговременно?
true
true
false
15,368
2026-02-24T12:21:52.752000Z
2026-02-24T12:21:52.752000Z
Lec.
Во время поездки накопитель был утерян
false
true
false
15,367
2026-02-24T12:21:50.821000Z
2026-02-24T12:21:50.821000Z
Lec.
Для этого он записал файлы на USB-накопитель и вынес его за пределы охраняемой территории
false
true
false
15,366
2026-02-24T12:21:49.188000Z
2026-02-24T12:21:49.188000Z
Lec.
В компании «ИнфоЗащита» инженер, имеющий доступ к сведениям, составляющим государственную тайну, решил продолжить работу над проектом вне офиса
false
true
false
15,365
2026-02-24T12:21:47.524000Z
2026-02-24T12:21:47.524000Z
Lec.
Объясните почему. № 38
false
true
false
15,364
2026-02-24T12:21:45.812000Z
2026-02-24T12:21:45.812000Z
Lec.
Имеет ли право программист получить доступ к базе данных без допуска
false
true
false
15,363
2026-02-24T12:21:44.371000Z
2026-02-24T12:21:44.371000Z
Lec.
Программист утверждает, что он не знал о содержании данных и просто выполнял тестирование системы
false
true
false
15,362
2026-02-24T12:21:42.588000Z
2026-02-24T12:21:42.588000Z
Lec.
Во время проведения аудита информационной безопасности в организации выяснилось, что один из программистов получил доступ к базе данных, содержащей сведения, составляющие государственную тайну, без соответствующего допуска
false
true
false
15,361
2026-02-24T12:21:40.812000Z
2026-02-24T12:21:40.812000Z
Lec.
Что сделала Света с фотографией рисунка, а что ее подруга?. № 37
false
true
false
15,360
2026-02-24T12:21:38.943000Z
2026-02-24T12:21:38.943000Z
Lec.
Кем является Наташа и Света по отношению к наброску и его фотографии?
false
true
false
15,359
2026-02-24T12:21:37.257000Z
2026-02-24T12:21:37.257000Z
Lec.
Вечером Света отправила фотографию наброска подругам в групповой чат, а одна из них выставила ее на своей открытой странице в социальной сети
true
true
false
15,358
2026-02-24T12:21:35.581000Z
2026-02-24T12:21:35.581000Z
Lec.
Официантке Свете очень понравился эскиз, но она очень стеснялась просить оригинал, поэтому незаметно сфотографировала его, пока принимала заказ
true
true
false