id
int64
18
18.8k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 14:51:09
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 14:51:09
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,157
2026-02-24T12:15:52.715000Z
2026-02-24T12:15:52.715000Z
Lec.
Цифровой водяной знак (ЦВЗ) – это специальная метка, встраиваемая в цифровой контент (называемый контейнером) с целью защиты авторских прав и подтверждения целостности самого документа
false
true
false
15,156
2026-02-24T12:15:50.927000Z
2026-02-24T12:15:50.927000Z
Lec.
Цифровая стеганография – направление стеганографии, основанное на использовании в качестве контейнера цифровых объектов (обычно файлов или сетевых пакетов)
false
true
false
15,155
2026-02-24T12:15:49.129000Z
2026-02-24T12:15:49.129000Z
Lec.
МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ)
false
false
false
15,154
2026-02-24T12:15:47.579000Z
2026-02-24T12:15:47.579000Z
Lec.
Целостность – свойство безопасности информации, при котором отсутствует любое ее изменение либо изменение субъектами доступа, имеющими на него право. (ФСТЭК Методический документ от 11 февраля 2014 г
false
true
false
15,153
2026-02-24T12:15:45.923000Z
2026-02-24T12:15:45.923000Z
Lec.
Хэш коллизия – случай, при котором хеш-функция преобразует более чем одни входные данные (один массив входных данных) в одинаковые выходные данные (сводки)
false
true
false
15,152
2026-02-24T12:15:44.296000Z
2026-02-24T12:15:44.296000Z
Lec.
Процесс преобразования данных в хэш называют хэшированием, а алгоритм хэширования – хэш-функцией
false
true
false
15,151
2026-02-24T12:15:42.551000Z
2026-02-24T12:15:42.551000Z
Lec.
Хэш, хэш-сумма (от англ. hash – путаница, мешанина) – последовательность символов фиксированной длины, полученная путем преобразования произвольных исходных данных (числа, текста, файла и др.) при помощи специального математического алгоритма, которая однозначно соответствует этим исходным данным, но не позволяет их во...
false
true
false
15,150
2026-02-24T12:15:40.935000Z
2026-02-24T12:15:40.935000Z
Lec.
Уязвимость – слабость актива или управления, эксплуатация которой приведет к реализации одной или нескольких угроз
false
true
false
15,149
2026-02-24T12:15:39.313000Z
2026-02-24T12:15:39.313000Z
Lec.
Утечка информации – Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками
false
true
false
15,148
2026-02-24T12:15:37.538000Z
2026-02-24T12:15:37.538000Z
Lec.
Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации
false
true
false
15,147
2026-02-24T12:15:36.020000Z
2026-02-24T12:15:36.020000Z
Lec.
Техническое средство обработки информации – техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и (или) передачи информации по каналам связи:. средства вычислительной техники;. средства обработки и воспроизведения информации;. средства тиражирования информации
false
true
false
15,146
2026-02-24T12:15:34.231000Z
2026-02-24T12:15:34.231000Z
Lec.
Технический канал утечки информации – канал утечки информации, несанкционированное получение информации из которого происходит с использованием технического средства съема информации
false
true
false
15,145
2026-02-24T12:15:32.605000Z
2026-02-24T12:15:32.605000Z
Lec.
Стегоконтейнер – информация, используемая для сокрытия тайного сообщения
false
true
false
15,144
2026-02-24T12:15:30.803000Z
2026-02-24T12:15:30.803000Z
Lec.
Стегоканал – канал передачи стегоконтейнера
false
true
false
15,143
2026-02-24T12:15:29.062000Z
2026-02-24T12:15:29.062000Z
Lec.
Средство вычислительной техники (СВТ) – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или составе других систем
false
true
false
15,142
2026-02-24T12:15:27.407000Z
2026-02-24T12:15:27.407000Z
Lec.
Может быть как свободным пространством, так и направляющими линиями-проводами, коммуникациями, другими конструкциями
false
true
false
15,141
2026-02-24T12:15:25.744000Z
2026-02-24T12:15:25.744000Z
Lec.
Определяет маршрут движения носителя информации в пространстве;
false
true
false
15,140
2026-02-24T12:15:23.859000Z
2026-02-24T12:15:23.859000Z
Lec.
Среда распространения информации – часть пространства, в которой перемещается носитель от источника сигнала к его приемнику
false
true
false
15,139
2026-02-24T12:15:22.071000Z
2026-02-24T12:15:22.071000Z
Lec.
Система предотвращения вторжений – IPS: Вид систем обнаружения вторжений, специально предназначенных для обеспечения активной возможности реагирования
false
true
false
15,138
2026-02-24T12:15:20.343000Z
2026-02-24T12:15:20.343000Z
Lec.
Система обнаружения вторжений – IDS: Специализированная система, используемая для идентификации того факта, что была предпринята попытка вторжения, вторжение происходит или произошло, а также для возможного реагирования на вторжение в информационные системы и сети
false
true
false
15,137
2026-02-24T12:15:18.452000Z
2026-02-24T12:15:18.452000Z
Lec.
Система обработки информации – совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, необходимых для выполнения автоматизированной обработки информации
false
true
false
15,136
2026-02-24T12:15:16.684000Z
2026-02-24T12:15:16.684000Z
Lec.
Роль – заранее определенная совокупность правил и процедур деятельности организации, устанавливающих допустимое взаимодействие между субъектом и объектом деятельности
false
true
false
15,135
2026-02-24T12:15:14.885000Z
2026-02-24T12:15:14.885000Z
Lec.
По сути является оптимизацией дискреционного разграничения доступа
false
true
false
15,134
2026-02-24T12:15:12.758000Z
2026-02-24T12:15:12.758000Z
Lec.
Ролевое разграничение доступа – разграничение доступа на основе ролей субъектов информационной системы
false
true
false
15,133
2026-02-24T12:15:11.210000Z
2026-02-24T12:15:11.210000Z
Lec.
Рассеивание – заключается в ослаблении носителя информации (сигнала) различными способами (увеличение расстояния, создание труднопреодолимых сред на пути распространения)
false
true
false
15,132
2026-02-24T12:15:09.397000Z
2026-02-24T12:15:09.397000Z
Lec.
Распространение информации – действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
false
true
false
15,131
2026-02-24T12:15:07.746000Z
2026-02-24T12:15:07.746000Z
Lec.
Разграничение доступа – система определения полномочий субъектов в ИС и обеспечения их действий в рамках установленных полномочий
false
true
false
15,130
2026-02-24T12:15:06.073000Z
2026-02-24T12:15:06.073000Z
Lec.
Процесс идентификации – предоставление субъектом своего идентификатора
false
true
false
15,129
2026-02-24T12:15:04.251000Z
2026-02-24T12:15:04.251000Z
Lec.
Приемник информации – устройство, обеспечивающее выполнение следующих функций:. выбор носителя с интересующей нарушителя информацией;. усиление принимаемого сигнала;. съем информации с сигнала-носителя;. преобразование информации в доступную для восприятия человеком или техническим устройством форму
false
true
false
15,128
2026-02-24T12:15:02.514000Z
2026-02-24T12:15:02.514000Z
Lec.
Предоставление информации – действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
false
true
false
15,127
2026-02-24T12:15:00.910000Z
2026-02-24T12:15:00.910000Z
Lec.
Политика безопасности организации – Совокупность правил, процедур или руководящих принципов в области безопасности для некоторой организации
false
true
false
15,126
2026-02-24T12:14:59.333000Z
2026-02-24T12:14:59.333000Z
Lec.
Побочные электромагнитные излучения и наводки (ПЭМИН) – демаскирующие побочные электромагнитные излучения, возникающие при работе входящих в состав объекта информатизации технических средств
false
true
false
15,125
2026-02-24T12:14:57.694000Z
2026-02-24T12:14:57.694000Z
Lec.
Персональные данные – любая информация, относящаяся прямо или косвенно к конкретному физическому лицу (субъекту персональных данных)
false
true
false
15,124
2026-02-24T12:14:55.927000Z
2026-02-24T12:14:55.927000Z
Lec.
Персональное средство аутентификации (токен) – компактное физическое устройство, используемое для электронного удостоверения личности
false
true
false
15,123
2026-02-24T12:14:54.186000Z
2026-02-24T12:14:54.186000Z
Lec.
Передача идентификационной информации:. идентификация печатного устройства по документу;. идентификация автомобилей и запчастей на основе микроточек
false
false
false
15,122
2026-02-24T12:14:52.357000Z
2026-02-24T12:14:52.357000Z
Lec.
Пассивная угроза - угроза несанкционированного раскрытия информации без изменения состояния системы
false
true
false
15,121
2026-02-24T12:14:50.641000Z
2026-02-24T12:14:50.641000Z
Lec.
Паразитные связи и наводки – результат воздействия электрических, магнитных и электромагнитных полей приборов на элементы и цепи других устройств и систем
false
true
false
15,120
2026-02-24T12:14:48.822000Z
2026-02-24T12:14:48.822000Z
Lec.
Открытый текст – смысловые данные, семантическое содержимое которых доступно
false
true
false
15,119
2026-02-24T12:14:47.208000Z
2026-02-24T12:14:47.208000Z
Lec.
Это и обычное подглядывание из соседнего здания через бинокль, и регистрация излучения различных оптических датчиков в видимом или ИК-диапазоне, которое может быть модулировано полезной информацией
false
true
false
15,118
2026-02-24T12:14:45.435000Z
2026-02-24T12:14:45.435000Z
Lec.
Оптический канал утечки информации – реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих возможности органа зрения по видению в условиях недостаточной освещенности, при удаленности объектов наблюдения и недостаточности углового...
false
true
false
15,117
2026-02-24T12:14:43.651000Z
2026-02-24T12:14:43.651000Z
Lec.
Оператор информационной системы – гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных
false
true
false
15,116
2026-02-24T12:14:41.711000Z
2026-02-24T12:14:41.711000Z
Lec.
Объект СВТ – объект информатизации, на котором обработка информации происходит при помощи средств вычислительной техники
false
true
false
15,115
2026-02-24T12:14:40.079000Z
2026-02-24T12:14:40.079000Z
Lec.
Объект информатизации – Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или поме...
false
true
false
15,114
2026-02-24T12:14:38.271000Z
2026-02-24T12:14:38.271000Z
Lec.
Объект защиты информации – Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации
true
true
false
15,113
2026-02-24T12:14:36.189000Z
2026-02-24T12:14:36.189000Z
Lec.
Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам
false
true
false
15,112
2026-02-24T12:14:33.923000Z
2026-02-24T12:14:33.923000Z
Lec.
Носитель защищаемой информации – Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин
false
true
false
15,111
2026-02-24T12:14:31.954000Z
2026-02-24T12:14:31.954000Z
Lec.
Примечание: доступ к объекту подразумевает и доступ к содержащейся в нем информации
false
true
false
15,110
2026-02-24T12:14:29.955000Z
2026-02-24T12:14:29.955000Z
Lec.
Несанкционированный доступ к информации – Доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами
false
true
false
15,109
2026-02-24T12:14:28.474000Z
2026-02-24T12:14:28.474000Z
Lec.
В матрице четко устанавливаются права для каждого субъекта по отношению ко всем объектам информации
false
true
false
15,108
2026-02-24T12:14:26.466000Z
2026-02-24T12:14:26.466000Z
Lec.
Матрица прав доступа – это готовая модель, позволяющая регламентировать доступ к информационным ресурсам компании, но основании которой можно оценить состояние и структуру защиты данных в информационных системах
false
true
false
15,107
2026-02-24T12:14:24.447000Z
2026-02-24T12:14:24.447000Z
Lec.
Мандатное разграничение доступа – разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности
false
true
false
15,106
2026-02-24T12:14:22.529000Z
2026-02-24T12:14:22.529000Z
Lec.
Конфиденциальность – свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам
false
true
false
15,105
2026-02-24T12:14:20.590000Z
2026-02-24T12:14:20.590000Z
Lec.
Контролируемая зона – территория или пространство, на которых исключено неконтролируемое пребывание лиц или транспортных средств без постоянного или разового допуска
false
true
false
15,104
2026-02-24T12:14:19.063000Z
2026-02-24T12:14:19.063000Z
Lec.
Компьютерный вирус относится к вредоносным программам
false
true
false
15,103
2026-02-24T12:14:17.299000Z
2026-02-24T12:14:17.299000Z
Lec.
При этом копии сохраняют способность дальнейшего распространения
false
true
false
15,102
2026-02-24T12:14:15.720000Z
2026-02-24T12:14:15.720000Z
Lec.
Компьютерный вирус – программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия
false
true
false
15,101
2026-02-24T12:14:13.936000Z
2026-02-24T12:14:13.936000Z
Lec.
В компьютерном/электронном контексте компьютерный файл, сообщение, изображение или видео скрыты внутри другого файла, сообщения, изображения или видео
false
true
false
15,100
2026-02-24T12:14:12.038000Z
2026-02-24T12:14:12.038000Z
Lec.
Компьютерная стеганография – это практика сокрытия сообщения внутри другого сообщения или физического объекта
false
true
false
15,099
2026-02-24T12:14:10.370000Z
2026-02-24T12:14:10.370000Z
Lec.
Коммерческая тайна – режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, к которой у третьих лиц нет свободного доступа н...
false
true
false
15,098
2026-02-24T12:14:08.368000Z
2026-02-24T12:14:08.368000Z
Lec.
Канал утечки информации – физическая среда несанкционированного распространения информации от источника к нарушителю (утечки информации)
false
true
false
15,097
2026-02-24T12:14:06.733000Z
2026-02-24T12:14:06.733000Z
Lec.
Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации
false
true
false
15,096
2026-02-24T12:14:04.708000Z
2026-02-24T12:14:04.708000Z
Lec.
Информация – сведения (сообщения, данные) независимо от формы их представления
false
true
false
15,095
2026-02-24T12:14:03.036000Z
2026-02-24T12:14:03.036000Z
Lec.
Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. (Федеральный закон от 27 июля 2006 г
false
true
false
15,094
2026-02-24T12:14:01.267000Z
2026-02-24T12:14:01.267000Z
Lec.
Информационная безопасность – Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки
false
true
false
15,093
2026-02-24T12:13:59.504000Z
2026-02-24T12:13:59.504000Z
Lec.
Идентификация – процедура определения тождественности субъекта одному из зарегистрированных в информационной системе идентификаторов
false
true
false
15,092
2026-02-24T12:13:57.800000Z
2026-02-24T12:13:57.800000Z
Lec.
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации
false
true
false
15,091
2026-02-24T12:13:55.898000Z
2026-02-24T12:13:55.898000Z
Lec.
Защита от копирования/обработки – система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения)
false
true
false
15,090
2026-02-24T12:13:54.075000Z
2026-02-24T12:13:54.075000Z
Lec.
Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
false
true
false
15,089
2026-02-24T12:13:52.390000Z
2026-02-24T12:13:52.390000Z
Lec.
Зашумление – заключается в дополнительном воздействии на носитель информации (сигнал), создающем маскирующие информацию помехи и исключающем или затрудняющем получение информации нарушителем
false
true
false
15,088
2026-02-24T12:13:50.752000Z
2026-02-24T12:13:50.752000Z
Lec.
Заполненный контейнер – контейнер, содержащий секретное послание
false
true
false
15,087
2026-02-24T12:13:49.011000Z
2026-02-24T12:13:49.011000Z
Lec.
Доступность – Свойство объекта находиться в состоянии готовности и возможности использования по запросу авторизованного логического объекта
false
true
false
15,086
2026-02-24T12:13:47.308000Z
2026-02-24T12:13:47.308000Z
Lec.
Доступ к информации – возможность получения информации и ее использования
false
true
false
15,085
2026-02-24T12:13:45.750000Z
2026-02-24T12:13:45.750000Z
Lec.
Дискреционное управление доступа – разграничение доступа между поименованными субъектами и объектами; субъект с определенным правом доступа может передать это право любому другому субъекту
false
true
false
15,084
2026-02-24T12:13:43.976000Z
2026-02-24T12:13:43.976000Z
Lec.
Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации
false
true
false
15,083
2026-02-24T12:13:42.224000Z
2026-02-24T12:13:42.224000Z
Lec.
Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для обработки важной информации, но на которые могут воздействовать электромагнитные поля побочных излучений основных технических средств. система сигнализаций (пожарная, охранная);. система электроосвещения;. система уч...
false
true
false
15,082
2026-02-24T12:13:40.441000Z
2026-02-24T12:13:40.441000Z
Lec.
Внутренний нарушитель – нарушители, имеющие права доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочия по автоматизированному доступу к информационным ресурсам и компонентам систем и сетей
false
true
false
15,081
2026-02-24T12:13:38.749000Z
2026-02-24T12:13:38.749000Z
Lec.
Внешний нарушитель – нарушители, не имеющие прав доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочий по доступу к информационным ресурсам и компонентам систем и сетей, требующим авторизации
false
true
false
15,080
2026-02-24T12:13:37.092000Z
2026-02-24T12:13:37.092000Z
Lec.
Биометрическая аутентификация – процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации
false
true
false
15,079
2026-02-24T12:13:35.186000Z
2026-02-24T12:13:35.186000Z
Lec.
В процессе аутентификации пользователь демонстрирует системе знания данного секрета
false
true
false
15,078
2026-02-24T12:13:33.467000Z
2026-02-24T12:13:33.467000Z
Lec.
Аутентификация на основе знания – парольная аутентификация – основана на знании пользователем некоего секрета (ключа)
false
true
false
15,077
2026-02-24T12:13:31.668000Z
2026-02-24T12:13:31.668000Z
Lec.
Аутентификация на основе владения – основывается на наличии у субъекта уникального предмета, позволяющего однозначно его идентифицировать и подтверждающего подлинность его идентификатора (личный знак, удостоверение личности, электронный ключ)
false
true
false
15,076
2026-02-24T12:13:29.883000Z
2026-02-24T12:13:29.883000Z
Lec.
Аутентификация – Действия по проверке подлинности субъекта доступа и/или объекта доступа, а также по проверке принадлежности субъекту доступа и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации
false
true
false
15,075
2026-02-24T12:13:27.942000Z
2026-02-24T12:13:27.942000Z
Lec.
Атака с целью разрушения сообщений – злоумышленник модифицирует передаваемый контейнер, стремясь разрушить сообщение, если контейнер заполнен
false
true
false
15,074
2026-02-24T12:13:26.374000Z
2026-02-24T12:13:26.374000Z
Lec.
Атака с известным стегоконтейнером – задача злоумышленника в этом случае сводится к анализу переданного пользователем контейнера и определению, является ли он заполненным или пустым контейнером
false
true
false
15,073
2026-02-24T12:13:24.786000Z
2026-02-24T12:13:24.786000Z
Lec.
В этом случае задача определения секретного ключа может не иметь решения
false
true
false
15,072
2026-02-24T12:13:23.237000Z
2026-02-24T12:13:23.237000Z
Lec.
Злоумышленнику не известен соответствующий сообщению стегоконтейнер
false
true
false
15,071
2026-02-24T12:13:21.645000Z
2026-02-24T12:13:21.645000Z
Lec.
В этом случае задача злоумышленника состоит в определении секретного ключа
false
true
false
15,070
2026-02-24T12:13:20.185000Z
2026-02-24T12:13:20.185000Z
Lec.
Злоумышленнику известен стегоконтейнер, соответствующий скрытому сообщению
false
true
false
15,069
2026-02-24T12:13:18.617000Z
2026-02-24T12:13:18.617000Z
Lec.
Атака с известным сообщением:
false
true
false
15,068
2026-02-24T12:13:13.423000Z
2026-02-24T12:13:13.423000Z
Lec.
Атака с известным контейнером – имея в распоряжении исходный контейнер злоумышленник может сделать вывод о существовании стегоканала
false
true
false
15,067
2026-02-24T12:13:11.813000Z
2026-02-24T12:13:11.813000Z
Lec.
Тогда задача злоумышленника состоит в «навязывании» ему при определенных условиях какого-то конкретного стего и анализе полученного ответа
false
true
false
15,066
2026-02-24T12:13:10.256000Z
2026-02-24T12:13:10.256000Z
Lec.
Атака с выбором стегоконтейнера – злоумышленнику известно некоторое множество стегоконтейнеров и, возможно, реакция пользователя на некоторые из них
false
true
false
15,065
2026-02-24T12:13:08.663000Z
2026-02-24T12:13:08.663000Z
Lec.
Атака с выбором сообщения – злоумышленник «подбрасывает» известное ему скрытое сообщение пользователю и, получив стегоконтейнер с этим сообщением, предназначенное другому пользователю, анализирует с целью установить секретный ключ
false
true
false
15,064
2026-02-24T12:13:06.830000Z
2026-02-24T12:13:06.830000Z
Lec.
Атака с выбором контейнера – злоумышленник сам выбирает тип контейнера (наиболее удобный для него с точки зрения последующего анализа) и создает условия, при которых пользователи могут воспользоваться для передачи скрытого сообщения только этим контейнером
false
true
false
15,063
2026-02-24T12:13:05.239000Z
2026-02-24T12:13:05.239000Z
Lec.
Атака (компьютерная) – попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу или его несанкционированного использования
false
true
false
15,062
2026-02-24T12:13:03.533000Z
2026-02-24T12:13:03.533000Z
Lec.
Антивирусная защита – защита информации и компонентов информационной системы (ИС) от вредоносных компьютерных программ (вирусов) (обнаружение вредоносных компьютерных программ (вирусов), блокирование, изолирование «зараженных» объектов, удаление вредоносных компьютерных программ (вирусов) из «зараженных» объектов)
false
true
false
15,061
2026-02-24T12:13:01.634000Z
2026-02-24T12:13:01.634000Z
Lec.
Активная угроза – угроза преднамеренного несанкционированного изменения состояния системы
false
true
false
15,060
2026-02-24T12:13:00.038000Z
2026-02-24T12:13:00.038000Z
Lec.
Акустический канал утечки информации – совокупность источника акустических колебаний (источника речевой информации), среды распространения акустических сигналов и акустического приемника, обусловливающая возможность обнаружения и перехвата акустической (речевой) информации
false
true
false
15,059
2026-02-24T12:12:58.386000Z
2026-02-24T12:12:58.386000Z
Lec.
Акустоэлектрические преобразования – явления, заключающееся в создании устройствами или материалами электрических сигналов или в изменении их параметров под действием акустической волны
false
true
false
15,058
2026-02-24T12:12:56.808000Z
2026-02-24T12:12:56.808000Z
Lec.
Аудит информационной безопасности организации – аудит ИБ организации: Систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению информационной безопасности и установлению степени выполнения в организации критериев информационной безопасности, а также допускающ...
false
true
false