id int64 18 18.8k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 14:51:09 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 14:51:09 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,157 | 2026-02-24T12:15:52.715000Z | 2026-02-24T12:15:52.715000Z | Lec. | Цифровой водяной знак (ЦВЗ) – это специальная метка, встраиваемая в цифровой контент (называемый контейнером) с целью защиты авторских прав и подтверждения целостности самого документа | false | true | false | |
15,156 | 2026-02-24T12:15:50.927000Z | 2026-02-24T12:15:50.927000Z | Lec. | Цифровая стеганография – направление стеганографии, основанное на использовании в качестве контейнера цифровых объектов (обычно файлов или сетевых пакетов) | false | true | false | |
15,155 | 2026-02-24T12:15:49.129000Z | 2026-02-24T12:15:49.129000Z | Lec. | МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ) | false | false | false | |
15,154 | 2026-02-24T12:15:47.579000Z | 2026-02-24T12:15:47.579000Z | Lec. | Целостность – свойство безопасности информации, при котором отсутствует любое ее изменение либо изменение субъектами доступа, имеющими на него право. (ФСТЭК Методический документ от 11 февраля 2014 г | false | true | false | |
15,153 | 2026-02-24T12:15:45.923000Z | 2026-02-24T12:15:45.923000Z | Lec. | Хэш коллизия – случай, при котором хеш-функция преобразует более чем одни входные данные (один массив входных данных) в одинаковые выходные данные (сводки) | false | true | false | |
15,152 | 2026-02-24T12:15:44.296000Z | 2026-02-24T12:15:44.296000Z | Lec. | Процесс преобразования данных в хэш называют хэшированием, а алгоритм хэширования – хэш-функцией | false | true | false | |
15,151 | 2026-02-24T12:15:42.551000Z | 2026-02-24T12:15:42.551000Z | Lec. | Хэш, хэш-сумма (от англ. hash – путаница, мешанина) – последовательность символов фиксированной длины, полученная путем преобразования произвольных исходных данных (числа, текста, файла и др.) при помощи специального математического алгоритма, которая однозначно соответствует этим исходным данным, но не позволяет их во... | false | true | false | |
15,150 | 2026-02-24T12:15:40.935000Z | 2026-02-24T12:15:40.935000Z | Lec. | Уязвимость – слабость актива или управления, эксплуатация которой приведет к реализации одной или нескольких угроз | false | true | false | |
15,149 | 2026-02-24T12:15:39.313000Z | 2026-02-24T12:15:39.313000Z | Lec. | Утечка информации – Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками | false | true | false | |
15,148 | 2026-02-24T12:15:37.538000Z | 2026-02-24T12:15:37.538000Z | Lec. | Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации | false | true | false | |
15,147 | 2026-02-24T12:15:36.020000Z | 2026-02-24T12:15:36.020000Z | Lec. | Техническое средство обработки информации – техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и (или) передачи информации по каналам связи:. средства вычислительной техники;. средства обработки и воспроизведения информации;. средства тиражирования информации | false | true | false | |
15,146 | 2026-02-24T12:15:34.231000Z | 2026-02-24T12:15:34.231000Z | Lec. | Технический канал утечки информации – канал утечки информации, несанкционированное получение информации из которого происходит с использованием технического средства съема информации | false | true | false | |
15,145 | 2026-02-24T12:15:32.605000Z | 2026-02-24T12:15:32.605000Z | Lec. | Стегоконтейнер – информация, используемая для сокрытия тайного сообщения | false | true | false | |
15,144 | 2026-02-24T12:15:30.803000Z | 2026-02-24T12:15:30.803000Z | Lec. | Стегоканал – канал передачи стегоконтейнера | false | true | false | |
15,143 | 2026-02-24T12:15:29.062000Z | 2026-02-24T12:15:29.062000Z | Lec. | Средство вычислительной техники (СВТ) – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или составе других систем | false | true | false | |
15,142 | 2026-02-24T12:15:27.407000Z | 2026-02-24T12:15:27.407000Z | Lec. | Может быть как свободным пространством, так и направляющими линиями-проводами, коммуникациями, другими конструкциями | false | true | false | |
15,141 | 2026-02-24T12:15:25.744000Z | 2026-02-24T12:15:25.744000Z | Lec. | Определяет маршрут движения носителя информации в пространстве; | false | true | false | |
15,140 | 2026-02-24T12:15:23.859000Z | 2026-02-24T12:15:23.859000Z | Lec. | Среда распространения информации – часть пространства, в которой перемещается носитель от источника сигнала к его приемнику | false | true | false | |
15,139 | 2026-02-24T12:15:22.071000Z | 2026-02-24T12:15:22.071000Z | Lec. | Система предотвращения вторжений – IPS: Вид систем обнаружения вторжений, специально предназначенных для обеспечения активной возможности реагирования | false | true | false | |
15,138 | 2026-02-24T12:15:20.343000Z | 2026-02-24T12:15:20.343000Z | Lec. | Система обнаружения вторжений – IDS: Специализированная система, используемая для идентификации того факта, что была предпринята попытка вторжения, вторжение происходит или произошло, а также для возможного реагирования на вторжение в информационные системы и сети | false | true | false | |
15,137 | 2026-02-24T12:15:18.452000Z | 2026-02-24T12:15:18.452000Z | Lec. | Система обработки информации – совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, необходимых для выполнения автоматизированной обработки информации | false | true | false | |
15,136 | 2026-02-24T12:15:16.684000Z | 2026-02-24T12:15:16.684000Z | Lec. | Роль – заранее определенная совокупность правил и процедур деятельности организации, устанавливающих допустимое взаимодействие между субъектом и объектом деятельности | false | true | false | |
15,135 | 2026-02-24T12:15:14.885000Z | 2026-02-24T12:15:14.885000Z | Lec. | По сути является оптимизацией дискреционного разграничения доступа | false | true | false | |
15,134 | 2026-02-24T12:15:12.758000Z | 2026-02-24T12:15:12.758000Z | Lec. | Ролевое разграничение доступа – разграничение доступа на основе ролей субъектов информационной системы | false | true | false | |
15,133 | 2026-02-24T12:15:11.210000Z | 2026-02-24T12:15:11.210000Z | Lec. | Рассеивание – заключается в ослаблении носителя информации (сигнала) различными способами (увеличение расстояния, создание труднопреодолимых сред на пути распространения) | false | true | false | |
15,132 | 2026-02-24T12:15:09.397000Z | 2026-02-24T12:15:09.397000Z | Lec. | Распространение информации – действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц | false | true | false | |
15,131 | 2026-02-24T12:15:07.746000Z | 2026-02-24T12:15:07.746000Z | Lec. | Разграничение доступа – система определения полномочий субъектов в ИС и обеспечения их действий в рамках установленных полномочий | false | true | false | |
15,130 | 2026-02-24T12:15:06.073000Z | 2026-02-24T12:15:06.073000Z | Lec. | Процесс идентификации – предоставление субъектом своего идентификатора | false | true | false | |
15,129 | 2026-02-24T12:15:04.251000Z | 2026-02-24T12:15:04.251000Z | Lec. | Приемник информации – устройство, обеспечивающее выполнение следующих функций:. выбор носителя с интересующей нарушителя информацией;. усиление принимаемого сигнала;. съем информации с сигнала-носителя;. преобразование информации в доступную для восприятия человеком или техническим устройством форму | false | true | false | |
15,128 | 2026-02-24T12:15:02.514000Z | 2026-02-24T12:15:02.514000Z | Lec. | Предоставление информации – действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц | false | true | false | |
15,127 | 2026-02-24T12:15:00.910000Z | 2026-02-24T12:15:00.910000Z | Lec. | Политика безопасности организации – Совокупность правил, процедур или руководящих принципов в области безопасности для некоторой организации | false | true | false | |
15,126 | 2026-02-24T12:14:59.333000Z | 2026-02-24T12:14:59.333000Z | Lec. | Побочные электромагнитные излучения и наводки (ПЭМИН) – демаскирующие побочные электромагнитные излучения, возникающие при работе входящих в состав объекта информатизации технических средств | false | true | false | |
15,125 | 2026-02-24T12:14:57.694000Z | 2026-02-24T12:14:57.694000Z | Lec. | Персональные данные – любая информация, относящаяся прямо или косвенно к конкретному физическому лицу (субъекту персональных данных) | false | true | false | |
15,124 | 2026-02-24T12:14:55.927000Z | 2026-02-24T12:14:55.927000Z | Lec. | Персональное средство аутентификации (токен) – компактное физическое устройство, используемое для электронного удостоверения личности | false | true | false | |
15,123 | 2026-02-24T12:14:54.186000Z | 2026-02-24T12:14:54.186000Z | Lec. | Передача идентификационной информации:. идентификация печатного устройства по документу;. идентификация автомобилей и запчастей на основе микроточек | false | false | false | |
15,122 | 2026-02-24T12:14:52.357000Z | 2026-02-24T12:14:52.357000Z | Lec. | Пассивная угроза - угроза несанкционированного раскрытия информации без изменения состояния системы | false | true | false | |
15,121 | 2026-02-24T12:14:50.641000Z | 2026-02-24T12:14:50.641000Z | Lec. | Паразитные связи и наводки – результат воздействия электрических, магнитных и электромагнитных полей приборов на элементы и цепи других устройств и систем | false | true | false | |
15,120 | 2026-02-24T12:14:48.822000Z | 2026-02-24T12:14:48.822000Z | Lec. | Открытый текст – смысловые данные, семантическое содержимое которых доступно | false | true | false | |
15,119 | 2026-02-24T12:14:47.208000Z | 2026-02-24T12:14:47.208000Z | Lec. | Это и обычное подглядывание из соседнего здания через бинокль, и регистрация излучения различных оптических датчиков в видимом или ИК-диапазоне, которое может быть модулировано полезной информацией | false | true | false | |
15,118 | 2026-02-24T12:14:45.435000Z | 2026-02-24T12:14:45.435000Z | Lec. | Оптический канал утечки информации – реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих возможности органа зрения по видению в условиях недостаточной освещенности, при удаленности объектов наблюдения и недостаточности углового... | false | true | false | |
15,117 | 2026-02-24T12:14:43.651000Z | 2026-02-24T12:14:43.651000Z | Lec. | Оператор информационной системы – гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных | false | true | false | |
15,116 | 2026-02-24T12:14:41.711000Z | 2026-02-24T12:14:41.711000Z | Lec. | Объект СВТ – объект информатизации, на котором обработка информации происходит при помощи средств вычислительной техники | false | true | false | |
15,115 | 2026-02-24T12:14:40.079000Z | 2026-02-24T12:14:40.079000Z | Lec. | Объект информатизации – Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или поме... | false | true | false | |
15,114 | 2026-02-24T12:14:38.271000Z | 2026-02-24T12:14:38.271000Z | Lec. | Объект защиты информации – Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации | true | true | false | |
15,113 | 2026-02-24T12:14:36.189000Z | 2026-02-24T12:14:36.189000Z | Lec. | Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам | false | true | false | |
15,112 | 2026-02-24T12:14:33.923000Z | 2026-02-24T12:14:33.923000Z | Lec. | Носитель защищаемой информации – Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин | false | true | false | |
15,111 | 2026-02-24T12:14:31.954000Z | 2026-02-24T12:14:31.954000Z | Lec. | Примечание: доступ к объекту подразумевает и доступ к содержащейся в нем информации | false | true | false | |
15,110 | 2026-02-24T12:14:29.955000Z | 2026-02-24T12:14:29.955000Z | Lec. | Несанкционированный доступ к информации – Доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами | false | true | false | |
15,109 | 2026-02-24T12:14:28.474000Z | 2026-02-24T12:14:28.474000Z | Lec. | В матрице четко устанавливаются права для каждого субъекта по отношению ко всем объектам информации | false | true | false | |
15,108 | 2026-02-24T12:14:26.466000Z | 2026-02-24T12:14:26.466000Z | Lec. | Матрица прав доступа – это готовая модель, позволяющая регламентировать доступ к информационным ресурсам компании, но основании которой можно оценить состояние и структуру защиты данных в информационных системах | false | true | false | |
15,107 | 2026-02-24T12:14:24.447000Z | 2026-02-24T12:14:24.447000Z | Lec. | Мандатное разграничение доступа – разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности | false | true | false | |
15,106 | 2026-02-24T12:14:22.529000Z | 2026-02-24T12:14:22.529000Z | Lec. | Конфиденциальность – свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам | false | true | false | |
15,105 | 2026-02-24T12:14:20.590000Z | 2026-02-24T12:14:20.590000Z | Lec. | Контролируемая зона – территория или пространство, на которых исключено неконтролируемое пребывание лиц или транспортных средств без постоянного или разового допуска | false | true | false | |
15,104 | 2026-02-24T12:14:19.063000Z | 2026-02-24T12:14:19.063000Z | Lec. | Компьютерный вирус относится к вредоносным программам | false | true | false | |
15,103 | 2026-02-24T12:14:17.299000Z | 2026-02-24T12:14:17.299000Z | Lec. | При этом копии сохраняют способность дальнейшего распространения | false | true | false | |
15,102 | 2026-02-24T12:14:15.720000Z | 2026-02-24T12:14:15.720000Z | Lec. | Компьютерный вирус – программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия | false | true | false | |
15,101 | 2026-02-24T12:14:13.936000Z | 2026-02-24T12:14:13.936000Z | Lec. | В компьютерном/электронном контексте компьютерный файл, сообщение, изображение или видео скрыты внутри другого файла, сообщения, изображения или видео | false | true | false | |
15,100 | 2026-02-24T12:14:12.038000Z | 2026-02-24T12:14:12.038000Z | Lec. | Компьютерная стеганография – это практика сокрытия сообщения внутри другого сообщения или физического объекта | false | true | false | |
15,099 | 2026-02-24T12:14:10.370000Z | 2026-02-24T12:14:10.370000Z | Lec. | Коммерческая тайна – режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, к которой у третьих лиц нет свободного доступа н... | false | true | false | |
15,098 | 2026-02-24T12:14:08.368000Z | 2026-02-24T12:14:08.368000Z | Lec. | Канал утечки информации – физическая среда несанкционированного распространения информации от источника к нарушителю (утечки информации) | false | true | false | |
15,097 | 2026-02-24T12:14:06.733000Z | 2026-02-24T12:14:06.733000Z | Lec. | Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации | false | true | false | |
15,096 | 2026-02-24T12:14:04.708000Z | 2026-02-24T12:14:04.708000Z | Lec. | Информация – сведения (сообщения, данные) независимо от формы их представления | false | true | false | |
15,095 | 2026-02-24T12:14:03.036000Z | 2026-02-24T12:14:03.036000Z | Lec. | Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. (Федеральный закон от 27 июля 2006 г | false | true | false | |
15,094 | 2026-02-24T12:14:01.267000Z | 2026-02-24T12:14:01.267000Z | Lec. | Информационная безопасность – Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки | false | true | false | |
15,093 | 2026-02-24T12:13:59.504000Z | 2026-02-24T12:13:59.504000Z | Lec. | Идентификация – процедура определения тождественности субъекта одному из зарегистрированных в информационной системе идентификаторов | false | true | false | |
15,092 | 2026-02-24T12:13:57.800000Z | 2026-02-24T12:13:57.800000Z | Lec. | Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации | false | true | false | |
15,091 | 2026-02-24T12:13:55.898000Z | 2026-02-24T12:13:55.898000Z | Lec. | Защита от копирования/обработки – система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения) | false | true | false | |
15,090 | 2026-02-24T12:13:54.075000Z | 2026-02-24T12:13:54.075000Z | Lec. | Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию | false | true | false | |
15,089 | 2026-02-24T12:13:52.390000Z | 2026-02-24T12:13:52.390000Z | Lec. | Зашумление – заключается в дополнительном воздействии на носитель информации (сигнал), создающем маскирующие информацию помехи и исключающем или затрудняющем получение информации нарушителем | false | true | false | |
15,088 | 2026-02-24T12:13:50.752000Z | 2026-02-24T12:13:50.752000Z | Lec. | Заполненный контейнер – контейнер, содержащий секретное послание | false | true | false | |
15,087 | 2026-02-24T12:13:49.011000Z | 2026-02-24T12:13:49.011000Z | Lec. | Доступность – Свойство объекта находиться в состоянии готовности и возможности использования по запросу авторизованного логического объекта | false | true | false | |
15,086 | 2026-02-24T12:13:47.308000Z | 2026-02-24T12:13:47.308000Z | Lec. | Доступ к информации – возможность получения информации и ее использования | false | true | false | |
15,085 | 2026-02-24T12:13:45.750000Z | 2026-02-24T12:13:45.750000Z | Lec. | Дискреционное управление доступа – разграничение доступа между поименованными субъектами и объектами; субъект с определенным правом доступа может передать это право любому другому субъекту | false | true | false | |
15,084 | 2026-02-24T12:13:43.976000Z | 2026-02-24T12:13:43.976000Z | Lec. | Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации | false | true | false | |
15,083 | 2026-02-24T12:13:42.224000Z | 2026-02-24T12:13:42.224000Z | Lec. | Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для обработки важной информации, но на которые могут воздействовать электромагнитные поля побочных излучений основных технических средств. система сигнализаций (пожарная, охранная);. система электроосвещения;. система уч... | false | true | false | |
15,082 | 2026-02-24T12:13:40.441000Z | 2026-02-24T12:13:40.441000Z | Lec. | Внутренний нарушитель – нарушители, имеющие права доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочия по автоматизированному доступу к информационным ресурсам и компонентам систем и сетей | false | true | false | |
15,081 | 2026-02-24T12:13:38.749000Z | 2026-02-24T12:13:38.749000Z | Lec. | Внешний нарушитель – нарушители, не имеющие прав доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочий по доступу к информационным ресурсам и компонентам систем и сетей, требующим авторизации | false | true | false | |
15,080 | 2026-02-24T12:13:37.092000Z | 2026-02-24T12:13:37.092000Z | Lec. | Биометрическая аутентификация – процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации | false | true | false | |
15,079 | 2026-02-24T12:13:35.186000Z | 2026-02-24T12:13:35.186000Z | Lec. | В процессе аутентификации пользователь демонстрирует системе знания данного секрета | false | true | false | |
15,078 | 2026-02-24T12:13:33.467000Z | 2026-02-24T12:13:33.467000Z | Lec. | Аутентификация на основе знания – парольная аутентификация – основана на знании пользователем некоего секрета (ключа) | false | true | false | |
15,077 | 2026-02-24T12:13:31.668000Z | 2026-02-24T12:13:31.668000Z | Lec. | Аутентификация на основе владения – основывается на наличии у субъекта уникального предмета, позволяющего однозначно его идентифицировать и подтверждающего подлинность его идентификатора (личный знак, удостоверение личности, электронный ключ) | false | true | false | |
15,076 | 2026-02-24T12:13:29.883000Z | 2026-02-24T12:13:29.883000Z | Lec. | Аутентификация – Действия по проверке подлинности субъекта доступа и/или объекта доступа, а также по проверке принадлежности субъекту доступа и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации | false | true | false | |
15,075 | 2026-02-24T12:13:27.942000Z | 2026-02-24T12:13:27.942000Z | Lec. | Атака с целью разрушения сообщений – злоумышленник модифицирует передаваемый контейнер, стремясь разрушить сообщение, если контейнер заполнен | false | true | false | |
15,074 | 2026-02-24T12:13:26.374000Z | 2026-02-24T12:13:26.374000Z | Lec. | Атака с известным стегоконтейнером – задача злоумышленника в этом случае сводится к анализу переданного пользователем контейнера и определению, является ли он заполненным или пустым контейнером | false | true | false | |
15,073 | 2026-02-24T12:13:24.786000Z | 2026-02-24T12:13:24.786000Z | Lec. | В этом случае задача определения секретного ключа может не иметь решения | false | true | false | |
15,072 | 2026-02-24T12:13:23.237000Z | 2026-02-24T12:13:23.237000Z | Lec. | Злоумышленнику не известен соответствующий сообщению стегоконтейнер | false | true | false | |
15,071 | 2026-02-24T12:13:21.645000Z | 2026-02-24T12:13:21.645000Z | Lec. | В этом случае задача злоумышленника состоит в определении секретного ключа | false | true | false | |
15,070 | 2026-02-24T12:13:20.185000Z | 2026-02-24T12:13:20.185000Z | Lec. | Злоумышленнику известен стегоконтейнер, соответствующий скрытому сообщению | false | true | false | |
15,069 | 2026-02-24T12:13:18.617000Z | 2026-02-24T12:13:18.617000Z | Lec. | Атака с известным сообщением: | false | true | false | |
15,068 | 2026-02-24T12:13:13.423000Z | 2026-02-24T12:13:13.423000Z | Lec. | Атака с известным контейнером – имея в распоряжении исходный контейнер злоумышленник может сделать вывод о существовании стегоканала | false | true | false | |
15,067 | 2026-02-24T12:13:11.813000Z | 2026-02-24T12:13:11.813000Z | Lec. | Тогда задача злоумышленника состоит в «навязывании» ему при определенных условиях какого-то конкретного стего и анализе полученного ответа | false | true | false | |
15,066 | 2026-02-24T12:13:10.256000Z | 2026-02-24T12:13:10.256000Z | Lec. | Атака с выбором стегоконтейнера – злоумышленнику известно некоторое множество стегоконтейнеров и, возможно, реакция пользователя на некоторые из них | false | true | false | |
15,065 | 2026-02-24T12:13:08.663000Z | 2026-02-24T12:13:08.663000Z | Lec. | Атака с выбором сообщения – злоумышленник «подбрасывает» известное ему скрытое сообщение пользователю и, получив стегоконтейнер с этим сообщением, предназначенное другому пользователю, анализирует с целью установить секретный ключ | false | true | false | |
15,064 | 2026-02-24T12:13:06.830000Z | 2026-02-24T12:13:06.830000Z | Lec. | Атака с выбором контейнера – злоумышленник сам выбирает тип контейнера (наиболее удобный для него с точки зрения последующего анализа) и создает условия, при которых пользователи могут воспользоваться для передачи скрытого сообщения только этим контейнером | false | true | false | |
15,063 | 2026-02-24T12:13:05.239000Z | 2026-02-24T12:13:05.239000Z | Lec. | Атака (компьютерная) – попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу или его несанкционированного использования | false | true | false | |
15,062 | 2026-02-24T12:13:03.533000Z | 2026-02-24T12:13:03.533000Z | Lec. | Антивирусная защита – защита информации и компонентов информационной системы (ИС) от вредоносных компьютерных программ (вирусов) (обнаружение вредоносных компьютерных программ (вирусов), блокирование, изолирование «зараженных» объектов, удаление вредоносных компьютерных программ (вирусов) из «зараженных» объектов) | false | true | false | |
15,061 | 2026-02-24T12:13:01.634000Z | 2026-02-24T12:13:01.634000Z | Lec. | Активная угроза – угроза преднамеренного несанкционированного изменения состояния системы | false | true | false | |
15,060 | 2026-02-24T12:13:00.038000Z | 2026-02-24T12:13:00.038000Z | Lec. | Акустический канал утечки информации – совокупность источника акустических колебаний (источника речевой информации), среды распространения акустических сигналов и акустического приемника, обусловливающая возможность обнаружения и перехвата акустической (речевой) информации | false | true | false | |
15,059 | 2026-02-24T12:12:58.386000Z | 2026-02-24T12:12:58.386000Z | Lec. | Акустоэлектрические преобразования – явления, заключающееся в создании устройствами или материалами электрических сигналов или в изменении их параметров под действием акустической волны | false | true | false | |
15,058 | 2026-02-24T12:12:56.808000Z | 2026-02-24T12:12:56.808000Z | Lec. | Аудит информационной безопасности организации – аудит ИБ организации: Систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению информационной безопасности и установлению степени выполнения в организации критериев информационной безопасности, а также допускающ... | false | true | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.