id
int64
18
18.8k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 14:51:09
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 14:51:09
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,357
2026-02-24T12:21:33.987000Z
2026-02-24T12:21:33.987000Z
Lec.
Она решила порисовать в кафе
false
true
false
15,356
2026-02-24T12:21:32.003000Z
2026-02-24T12:21:32.003000Z
Lec.
Наташа занимается digital art, с помощью планшета она создает картины, которые описывают эмоции людей
false
true
false
15,355
2026-02-24T12:21:30.248000Z
2026-02-24T12:21:30.248000Z
Lec.
Относится ли фотография Марины к биометрическим ПДн и нужно ли было музею получить согласие, почему?. № 36
false
true
false
15,354
2026-02-24T12:21:28.547000Z
2026-02-24T12:21:28.547000Z
Lec.
Она утверждает, что они должны были получить разрешение на публикацию фото, объясняя это тем, что фотографии – это биометрические персональные данные, и на их публикацию требуется согласие Марины
false
true
false
15,353
2026-02-24T12:21:26.750000Z
2026-02-24T12:21:26.750000Z
Lec.
Заметив также себя на нескольких фотографиях, Марина написала претензию администратору группы
true
true
false
15,352
2026-02-24T12:21:25.214000Z
2026-02-24T12:21:25.214000Z
Lec.
Спустя какое то время девушка увидела фото с МК на странице музея в социальной сети
false
true
false
15,351
2026-02-24T12:21:23.342000Z
2026-02-24T12:21:23.342000Z
Lec.
На МК был фотограф, который снимал посетителей, их работы и процесс создания картин
false
true
false
15,350
2026-02-24T12:21:21.710000Z
2026-02-24T12:21:21.710000Z
Lec.
Несколько дней назад Марина ходила на мастер-класс (МК) по рисованию в местный городской музей
false
true
false
15,349
2026-02-24T12:21:19.901000Z
2026-02-24T12:21:19.901000Z
Lec.
Каким образом можно законно передавать данные третьим лицам, не нарушая законодательство о персональных данных?. № 35
false
true
false
15,348
2026-02-24T12:21:18.318000Z
2026-02-24T12:21:18.318000Z
Lec.
Однако, согласие работников на передачу информации не было получено
false
true
false
15,347
2026-02-24T12:21:16.739000Z
2026-02-24T12:21:16.739000Z
Lec.
В том числе передается следующая информация: имя, фамилия, отчество, дата и место рождения, адрес прописки и проживания
true
true
false
15,346
2026-02-24T12:21:14.839000Z
2026-02-24T12:21:14.839000Z
Lec.
Компания «Мындексперекус» осуществляет передачу персональных данных сотрудников третьим лицам – компании по проверке уплаты налогов
false
true
false
15,345
2026-02-24T12:21:13.163000Z
2026-02-24T12:21:13.163000Z
Lec.
Какие права Полины нарушены?. № 34
false
true
false
15,344
2026-02-24T12:21:11.252000Z
2026-02-24T12:21:11.253000Z
Lec.
Правильно ли поступила фирма, взяв фотографию девушки для рекламы?
false
true
false
15,343
2026-02-24T12:21:09.421000Z
2026-02-24T12:21:09.421000Z
Lec.
Однако заранее с ней никто не связывался, и согласия на использование своего фото в рекламе Полина не давала
true
true
false
15,342
2026-02-24T12:21:07.663000Z
2026-02-24T12:21:07.663000Z
Lec.
Однажды она увидела одну из своих фотографий в рекламе известной фирмы
false
true
false
15,341
2026-02-24T12:21:06.033000Z
2026-02-24T12:21:06.033000Z
Lec.
Полина Анисимова имеет профиль в социальной сети «Контакт», она любит ходить на фотосессии и делиться своими фотографиями
true
true
false
15,340
2026-02-24T12:21:04.511000Z
2026-02-24T12:21:04.511000Z
Lec.
Что сделал Игорь с информацией об алгоритмах «Инцидент.Фото», а что сделала компания с информацией об алгоритмах «Инцидент по Фото»?. № 33
false
true
false
15,339
2026-02-24T12:21:02.774000Z
2026-02-24T12:21:02.774000Z
Lec.
Кто обладатель информации об алгоритмах «Инцидент.Фото», а кто «Инцидент по Фото»?
false
true
false
15,338
2026-02-24T12:21:01.177000Z
2026-02-24T12:21:01.177000Z
Lec.
Позже компания «ПЖР» выставила в открытый доступ приложение «Инцидент по Фото» и его открытый код, в котором используется улучшенный алгоритм определения проблем и жалоб
false
true
false
15,337
2026-02-24T12:20:59.253000Z
2026-02-24T12:20:59.253000Z
Lec.
Через месяц Игорь заключил договор с компанией «Помощь жителям региона» и дал права на его использование внутри компании сроком на 3 года, также Игорь поделился с другом работающим в «ПЖР» принципом работы алгоритмов внутри приложения
true
true
false
15,336
2026-02-24T12:20:57.501000Z
2026-02-24T12:20:57.501000Z
Lec.
Разработчик зарегистрировал на приложение свои права
false
true
false
15,335
2026-02-24T12:20:55.771000Z
2026-02-24T12:20:55.771000Z
Lec.
Бочкарев Игорь создал приложение «Инцидент.Фото», которое может в социальной сети «Контакт» распознавать по фото проблемы и жалобы жителей региона
true
true
false
15,334
2026-02-24T12:20:54.248000Z
2026-02-24T12:20:54.248000Z
Lec.
Как квалифицируются ее действия с точки зрения Федерального закона «О коммерческой тайне»?. № 32
false
true
false
15,333
2026-02-24T12:20:52.528000Z
2026-02-24T12:20:52.528000Z
Lec.
Укажите конкретный вид информации и соответствующий федеральный закон РФ, регулирующий ее защиту
false
true
false
15,332
2026-02-24T12:20:50.981000Z
2026-02-24T12:20:50.981000Z
Lec.
Какой вид защищаемой информации, вероятно, была разглашена Анной Игоревной
false
true
false
15,331
2026-02-24T12:20:49.299000Z
2026-02-24T12:20:49.299000Z
Lec.
Женщина, посвятившая всю свою жизнь магазину, была сильно обижена и продала конфиденциальную информацию магазина конкурентам
false
true
false
15,330
2026-02-24T12:20:47.570000Z
2026-02-24T12:20:47.570000Z
Lec.
Из-за уменьшения бюджета на заработные платы со стороны руководства Анна Игоревна попала под сокращение штата сотрудников
true
true
false
15,329
2026-02-24T12:20:46.027000Z
2026-02-24T12:20:46.027000Z
Lec.
Алина Игоревна, после выхода на пенсию, в течение 5 лет продолжала работать в зоомагазине «Барсик», она отлично знает его внутреннее устройство, как он функционирует, какие средства защиты информации в нем используются
true
true
false
15,328
2026-02-24T12:20:44.221000Z
2026-02-24T12:20:44.221000Z
Lec.
Классифицируйте нарушителя (категория нарушителя, вид нарушителя, уровень возможностей, цель). № 31
false
true
false
15,327
2026-02-24T12:20:42.364000Z
2026-02-24T12:20:42.364000Z
Lec.
Олег справился со своим заданием, после отправки данных в «Стразы» он получил благодарность от начальства и продолжил работу под прикрытием
true
true
false
15,326
2026-02-24T12:20:40.842000Z
2026-02-24T12:20:40.842000Z
Lec.
По наставлению руководства он должен получить доступ к эскизам отдела дизайна и отправить разработки в «Стразы»
false
true
false
15,325
2026-02-24T12:20:38.997000Z
2026-02-24T12:20:38.998000Z
Lec.
Сотрудник компании «Стразы» Олег устроился в штат «ФилиНики» уборщиком
true
true
false
15,324
2026-02-24T12:20:37.443000Z
2026-02-24T12:20:37.443000Z
Lec.
Ее преимущество - разработка принтов в необычном стиле
false
true
false
15,323
2026-02-24T12:20:35.558000Z
2026-02-24T12:20:35.558000Z
Lec.
Компания «ФилиНики» занимается производством модной молодежной одежды
false
true
false
15,322
2026-02-24T12:20:33.852000Z
2026-02-24T12:20:33.852000Z
Lec.
Какова возможная цель такого нарушителя (согласно перечню целей из лекций)?. № 30
false
true
false
15,321
2026-02-24T12:20:31.511000Z
2026-02-24T12:20:31.511000Z
Lec.
К какой категории (внешний или внутренний) относится этот нарушитель по отношению к сайту «Всегда весело», если предположить, что он не является сотрудником сайта?
false
true
false
15,320
2026-02-24T12:20:30.052000Z
2026-02-24T12:20:30.052000Z
Lec.
Анализ логов (если бы он был доступен) показал бы, что вводились не случайные комбинации, а пароли, похожие на те, что пользователь мог бы использовать (например, с вариациями его имени, даты рождения, клички питомца), но не являющиеся результатом простого перебора или словарной атаки
true
true
false
15,319
2026-02-24T12:20:28.011000Z
2026-02-24T12:20:28.011000Z
Lec.
Пользователь сайта «Всегда весело» обнаружил, что его аккаунт заблокирован из-за множества неудачных попыток входа
false
true
false
15,318
2026-02-24T12:20:26.506000Z
2026-02-24T12:20:26.506000Z
Lec.
Классифицируйте угрозы, описанные в кейсе (аспект, компонент, расположение источника, способ осуществления). № 29
false
true
false
15,317
2026-02-24T12:20:24.763000Z
2026-02-24T12:20:24.763000Z
Lec.
Своим громким голосом он будет обсуждать инновационные разработки компании в присутствии посетителей кофейни (среди которых могут быть работники компаний-конкурентов)
false
true
false
15,316
2026-02-24T12:20:23.011000Z
2026-02-24T12:20:23.011000Z
Lec.
В этот день будет назначена онлайн-встреча, и Максим останется в заведении, решив не тратить время на путь до офиса
false
true
false
15,315
2026-02-24T12:20:21.367000Z
2026-02-24T12:20:21.367000Z
Lec.
Один из сотрудников - разработчиков программного обеспечения Максим решит провести день за удаленной работой в кофейне
true
true
false
15,314
2026-02-24T12:20:19.871000Z
2026-02-24T12:20:19.871000Z
Lec.
Сервер прекратить работу
false
true
false
15,313
2026-02-24T12:20:18.491000Z
2026-02-24T12:20:18.491000Z
Lec.
За вознаграждение он зайдет в техническую комнату и опрокинет серверный шкаф, повредив его
false
true
false
15,312
2026-02-24T12:20:16.688000Z
2026-02-24T12:20:16.688000Z
Lec.
Системный администратор получит взятку от конкурентов
false
true
false
15,311
2026-02-24T12:20:14.975000Z
2026-02-24T12:20:14.975000Z
Lec.
Он выкрадет код инновационной разработки и передаст заказчику
false
true
false
15,310
2026-02-24T12:20:13.415000Z
2026-02-24T12:20:13.415000Z
Lec.
Компания - конкурент «Френды» наймет хакера, который сможет обойти систему защиты компании и сможет получить удаленный доступ к АРМ главного разработчика
false
true
false
15,309
2026-02-24T12:20:11.644000Z
2026-02-24T12:20:11.644000Z
Lec.
Сотрудники отдела безопасности крупной IT-компании «Инфониак» анализируют потенциальные угрозы безопасности информации
false
true
false
15,308
2026-02-24T12:20:09.953000Z
2026-02-24T12:20:09.953000Z
Lec.
Классифицируйте угрозы, описанные в кейсе (аспект, компонент, расположение источника, способ осуществления). № 28
false
true
false
15,307
2026-02-24T12:20:08.142000Z
2026-02-24T12:20:08.142000Z
Lec.
Он решит уволиться, и в порыве гнева разобьет новый кассовый аппарат
false
true
false
15,306
2026-02-24T12:20:06.641000Z
2026-02-24T12:20:06.641000Z
Lec.
Леонид, после оплошности на кассе получит вычет из зарплаты и будет очень зол
true
true
false
15,305
2026-02-24T12:20:04.974000Z
2026-02-24T12:20:04.974000Z
Lec.
Леонид не справится со своей ношей и уронит коробку прямо на кассовый аппарат, который мгновенно перестанет работать
false
true
false
15,304
2026-02-24T12:20:03.529000Z
2026-02-24T12:20:03.529000Z
Lec.
Он часто хвастается, что каждую субботу посещает спортзал, поэтому возьмет самую тяжелую коробку
false
true
false
15,303
2026-02-24T12:20:01.962000Z
2026-02-24T12:20:01.962000Z
Lec.
Кассир Леонид решит помочь с разгрузкой товара
true
true
false
15,302
2026-02-24T12:20:00.094000Z
2026-02-24T12:20:00.094000Z
Lec.
Сотрудник бухгалтерии, недавно принятый на работу, перепутает домены корпоративной почты и отправит данные о поставках магазина на корпоративные почты сотрудников «Чайханы №1962»
false
true
false
15,301
2026-02-24T12:19:58.303000Z
2026-02-24T12:19:58.303000Z
Lec.
Сотрудники отдела безопасности магазина «Чайхана №1305» анализируют потенциальные угрозы безопасности информации
false
true
false
15,300
2026-02-24T12:19:56.543000Z
2026-02-24T12:19:56.543000Z
Lec.
Какие организационные и технические меры необходимо предпринять МУС для предотвращения подобных инцидентов ИБ?. № 27
false
true
false
15,299
2026-02-24T12:19:55.028000Z
2026-02-24T12:19:55.028000Z
Lec.
Какой способ реализации угрозы был использован?
false
true
false
15,298
2026-02-24T12:19:52.765000Z
2026-02-24T12:19:52.765000Z
Lec.
К какому типу угроз (нарушение доступности, целостности, конфиденциальности) можно отнести эту рассылку
false
true
false
15,297
2026-02-24T12:19:51.171000Z
2026-02-24T12:19:51.171000Z
Lec.
Это сообщение получила большая часть студентов
false
true
false
15,296
2026-02-24T12:19:49.447000Z
2026-02-24T12:19:49.447000Z
Lec.
Некий неизвестный осуществил спам рассылку со следующим содержанием: «Вы отчислены»
false
true
false
15,295
2026-02-24T12:19:47.967000Z
2026-02-24T12:19:47.967000Z
Lec.
В Московском Университете Сервисов (МУС) существует корпоративная почта
false
true
false
15,294
2026-02-24T12:19:46.277000Z
2026-02-24T12:19:46.277000Z
Lec.
Какие еще угрозы безопасности информации могут теперь ожидать обманутую женщины со стороны центра «Схема»?. № 26
false
true
false
15,293
2026-02-24T12:19:44.561000Z
2026-02-24T12:19:44.561000Z
Lec.
Лишь после того, как техника была передана из рук в руки, женщина решила почитать отзывы в сети Интернет и узнала, что работники центра изменяют данные в памяти устройств
false
true
false
15,292
2026-02-24T12:19:42.817000Z
2026-02-24T12:19:42.817000Z
Lec.
Тогда Лидия Михайловна решила отнести ноутбук в ближайший центр по ремонту «Схема»
true
true
false
15,291
2026-02-24T12:19:41.267000Z
2026-02-24T12:19:41.267000Z
Lec.
В выходной день Лидия Михайловна устроила уборку на чердаке, где заметила старенький сломанный ноутбук, ее не сильно беспокоила судьба техники, пока она не вспомнила, что ранее в памяти ноутбука хранились фотографии ее сына Олега
true
true
false
15,290
2026-02-24T12:19:39.431000Z
2026-02-24T12:19:39.431000Z
Lec.
Классифицируйте угрозы, описанные в кейсе (аспект, компонент, расположение источника, способ осуществления). № 25
false
true
false
15,289
2026-02-24T12:19:37.677000Z
2026-02-24T12:19:37.677000Z
Lec.
В результате будет повреждена система вентиляции фабрики и приостановлена работа, так как серверу, обеспечивающему работу фабрики, необходимо постоянное охлаждение
false
true
false
15,288
2026-02-24T12:19:35.890000Z
2026-02-24T12:19:35.890000Z
Lec.
После нескольких неудачных попыток добиться закрытия производства Иван придет на фабрику и бросит камень в окно технического помещения
true
true
false
15,287
2026-02-24T12:19:34.339000Z
2026-02-24T12:19:34.339000Z
Lec.
Он недоволен тем, что фабрика загрязняет окружающую среду и постоянно пишет жалобы в администрацию
false
true
false
15,286
2026-02-24T12:19:32.602000Z
2026-02-24T12:19:32.602000Z
Lec.
Иван - житель района, в котором располагается фабрика
true
true
false
15,285
2026-02-24T12:19:30.993000Z
2026-02-24T12:19:30.993000Z
Lec.
Получив доступ, он случайно внесет изменения в код программы, которая управляет токарным станком с ЧПУ
false
true
false
15,284
2026-02-24T12:19:29.411000Z
2026-02-24T12:19:29.411000Z
Lec.
Школьник Антон, увлекающийся программированием захочет проверить свои навыки хакера и получит удаленный доступ к АРМ сотрудника производства
true
false
false
15,283
2026-02-24T12:19:27.765000Z
2026-02-24T12:19:27.765000Z
Lec.
Администратор фабрики, недовольный своей заработной платой, может изменить документы (спецификации), в которых описан процесс производства товаров
false
true
false
15,282
2026-02-24T12:19:26.222000Z
2026-02-24T12:19:26.222000Z
Lec.
Вот три угрозы, которые по их мнению являются наиболее актуальными:
true
true
false
15,281
2026-02-24T12:19:24.409000Z
2026-02-24T12:19:24.409000Z
Lec.
Сотрудники отдела безопасности компании по производству мебели «26 ноября» анализируют потенциальные угрозы безопасности информации
false
true
false
15,280
2026-02-24T12:19:22.657000Z
2026-02-24T12:19:22.657000Z
Lec.
Классифицируйте нарушителя (категория нарушителя, вид нарушителя, уровень возможностей). № 24
false
false
false
15,279
2026-02-24T12:19:20.461000Z
2026-02-24T12:19:20.461000Z
Lec.
Сотрудники службы безопасности быстро справились с вредоносным программным обеспечением и даже определили, что отправителем письма был ученик школы 1305
false
true
false
15,278
2026-02-24T12:19:18.291000Z
2026-02-24T12:19:18.291000Z
Lec.
Только сейчас менеджер понял, что совершил большую ошибку, ведь письмо было фишинговым
false
true
false
15,277
2026-02-24T12:19:16.755000Z
2026-02-24T12:19:16.755000Z
Lec.
Он прочитал его и скачал фотографию с котиком
false
true
false
15,276
2026-02-24T12:19:15.048000Z
2026-02-24T12:19:15.048000Z
Lec.
Прокрутив в памяти несколько прошедших дней, он вспомнил письмо, которое пришло к нему на почту
false
true
false
15,275
2026-02-24T12:19:13.434000Z
2026-02-24T12:19:13.434000Z
Lec.
В один из рабочих дней главный менеджер с ужасом осознал, что в некоторых текстовых файлах, хранящихся на его компьютере, строчки заменились на «Вася Пупкин - лучший хакер!!!»
true
true
false
15,274
2026-02-24T12:19:11.884000Z
2026-02-24T12:19:11.884000Z
Lec.
Компания «Наздак» - лидер в сфере разработки отечественного ПО
false
true
false
15,273
2026-02-24T12:19:10.155000Z
2026-02-24T12:19:10.155000Z
Lec.
Классифицируйте нарушителя (категория нарушителя, вид нарушителя, уровень возможностей). № 23
false
true
false
15,272
2026-02-24T12:19:08.270000Z
2026-02-24T12:19:08.270000Z
Lec.
Классифицируйте осуществленную угрозу безопасности (аспект, компонент, расположение источника, способ осуществления)
false
true
false
15,271
2026-02-24T12:19:06.464000Z
2026-02-24T12:19:06.464000Z
Lec.
Произошло короткое замыкание, сервер перестал функционировать, работа компании приостановилась
false
true
false
15,270
2026-02-24T12:19:04.623000Z
2026-02-24T12:19:04.623000Z
Lec.
Миша решил там убраться, и случайно опрокинул ведро с водой на сервер
false
true
false
15,269
2026-02-24T12:19:02.789000Z
2026-02-24T12:19:02.789000Z
Lec.
В разгар рабочего дня он заметил комнату, в которой было много пыли
false
true
false
15,268
2026-02-24T12:19:01.026000Z
2026-02-24T12:19:01.026000Z
Lec.
Из-за большой загруженности сотрудников, никто не показал Мише, где находится серверная, и он сразу приступил к работе
false
true
false
15,267
2026-02-24T12:18:59.292000Z
2026-02-24T12:18:59.292000Z
Lec.
В его обязанности входит поддержание чистоты во всех помещениях офиса, кроме комнаты, в которой находится сервер
false
true
false
15,266
2026-02-24T12:18:57.514000Z
2026-02-24T12:18:57.514000Z
Lec.
В компанию «БитБай» устроился новый сотрудник Миша на должность клининг-менеджера
true
true
false
15,265
2026-02-24T12:18:55.829000Z
2026-02-24T12:18:55.829000Z
Lec.
Нарушил ли сотрудник порядок обращения с гостайной?. № 22
false
true
false
15,264
2026-02-24T12:18:54.249000Z
2026-02-24T12:18:54.249000Z
Lec.
Как называется совокупность сведений, которые относятся к государственной тайне и подлежат засекречиванию в установленном порядке?
false
true
false
15,263
2026-02-24T12:18:52.668000Z
2026-02-24T12:18:52.668000Z
Lec.
Через некоторое время выяснилось, что его аккаунт был взломан, и документ попал в руки злоумышленников
false
true
false
15,262
2026-02-24T12:18:50.920000Z
2026-02-24T12:18:50.920000Z
Lec.
Сотрудник секретного IT-подразделения компании «КодБезопасность» отправил конфиденциальный документ, содержащий сведения, составляющие государственную тайну, на личную электронную почту для работы из дома
true
true
false
15,261
2026-02-24T12:18:49.250000Z
2026-02-24T12:18:49.250000Z
Lec.
Должна ли она это делать?. № 21
false
true
false
15,260
2026-02-24T12:18:47.283000Z
2026-02-24T12:18:47.283000Z
Lec.
Когда клиентам исполняется 20 и 45 (возрасты, в которые меняют паспорт) компания просит обновить их паспортные данные
false
true
false
15,259
2026-02-24T12:18:45.597000Z
2026-02-24T12:18:45.597000Z
Lec.
Избыточных данных нет
false
true
false
15,258
2026-02-24T12:18:43.817000Z
2026-02-24T12:18:43.817000Z
Lec.
Компания «АвиаСОС» занимается продажей авиабилетов и собирает ПД клиентов, в том числе паспортные данные, для более быстрой и легкой покупки билетов
true
true
false