id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,907
2026-02-24T12:37:46.629000Z
2026-02-24T12:37:46.629000Z
Lec.
Источник информации – ТСОИ (техническое средство обработки информации - монитор и его кабели)
false
true
false
15,906
2026-02-24T12:37:45.099000Z
2026-02-24T12:37:45.099000Z
Lec.
Канал утечки: Использован радиоэлектронный канал утечки информации
false
true
false
15,905
2026-02-24T12:37:43.369000Z
2026-02-24T12:37:43.369000Z
Lec.
Аутентификация автора сообщения, обеспечение невозможности отказа от авторства. № 85
false
true
false
15,904
2026-02-24T12:37:41.583000Z
2026-02-24T12:37:41.583000Z
Lec.
Нет, никто кроме Элеоноры не имел доступ к ее секретному ключу
false
true
false
15,903
2026-02-24T12:37:39.946000Z
2026-02-24T12:37:39.946000Z
Lec.
Экранирование, зашумление. № 84
false
true
false
15,902
2026-02-24T12:37:38.225000Z
2026-02-24T12:37:38.225000Z
Lec.
Оптический, акустический
false
false
false
15,901
2026-02-24T12:37:36.578000Z
2026-02-24T12:37:36.578000Z
Lec.
Акустический, зашумление. № 83
false
true
false
15,900
2026-02-24T12:37:34.868000Z
2026-02-24T12:37:34.868000Z
Lec.
Радиоэлектронный, Акустический, Оптический (технические каналы). № 82
false
false
false
15,899
2026-02-24T12:37:33.068000Z
2026-02-24T12:37:33.068000Z
Lec.
По каналам низкочастотного акустоэлектрического преобразования (НЧ АЭП) и высокочастотного навязывания (ВЧН) потому, что перехват информации по этим каналам происходит в линиях и отходящих коммуникациях, а в переговорной компании «Инфо+» находится телефон. № 81
false
true
false
15,898
2026-02-24T12:37:31.262000Z
2026-02-24T12:37:31.262000Z
Lec.
Он не может обнаружить новые ВПО и модифицированные известные ВПО. № 80
false
false
false
15,897
2026-02-24T12:37:29.696000Z
2026-02-24T12:37:29.696000Z
Lec.
Сигнатурный анализ
false
true
false
15,896
2026-02-24T12:37:27.941000Z
2026-02-24T12:37:27.941000Z
Lec.
Нарушение конфиденциальности через сбор пользовательских данных и затруднение работы в системе. № 79
false
true
false
15,895
2026-02-24T12:37:26.292000Z
2026-02-24T12:37:26.292000Z
Lec.
Демонстратор назойливой рекламы
false
true
false
15,894
2026-02-24T12:37:24.814000Z
2026-02-24T12:37:24.814000Z
Lec.
Предоставляет скрытое удаленное управление системой. № 78
false
true
false
15,893
2026-02-24T12:37:23.273000Z
2026-02-24T12:37:23.273000Z
Lec.
Дестабилизация работы сети и перегрузка каналов связи/отказ в обслуживании. № 77
false
false
false
15,892
2026-02-24T12:37:21.304000Z
2026-02-24T12:37:21.304000Z
Lec.
Сетевой червь
false
false
false
15,891
2026-02-24T12:37:19.760000Z
2026-02-24T12:37:19.760000Z
Lec.
Саморазмножение путем внедрения в файлы макросов и заражения соседних документов. № 76
false
true
false
15,890
2026-02-24T12:37:17.869000Z
2026-02-24T12:37:17.869000Z
Lec.
В связи с этим опасения Виктора оправданы только в том случае, если сбор данных производится без ведома сотрудников компании, однако разработанная программа не является вредоносным программным обеспечением в силу определения – она не предназначена для получения НСД к вычислительным ресурсам ЭВМ или к информации, хранимой на ЭВМ с целью несанкционированного использования ресурсов ЭВМ или причинения вреда путем копирования, искажения, удаления или подмены информации, а является лишь сборщиком общедоступной информации, поэтому решение Виктора некорректно. № 75
false
true
false
15,889
2026-02-24T12:37:15.523000Z
2026-02-24T12:37:15.523000Z
Lec.
Если сотрудники компании при устройстве подписывают согласие на получение начальством подобных сведений в сети Интернет, то нарушений со стороны организации не будет, в противном случае она может быть включена в реестр нарушителей прав субъектов персональных данных
false
true
false
15,888
2026-02-24T12:37:13.902000Z
2026-02-24T12:37:13.902000Z
Lec.
Разработанная программа по принципу действия может является незаконной и нарушающей права людей на неприкосновенность частной жизни, личную и семейную тайну
false
true
false
15,887
2026-02-24T12:37:12.204000Z
2026-02-24T12:37:12.204000Z
Lec.
В связи с этим опасения Виктора оправданы, однако разработанная программа не является вредоносным программным обеспечением в силу определения - она не предназначена для получения НСД к вычислительным ресурсам ЭВМ или к информации, хранимой на ЭВМ с целью несанкционированного использования ресурсов ЭВМ или причинения вреда путем копирования, искажения, удаления или подмены информации, а является лишь сборщиком общедоступной информации, поэтому решение Виктора некорректно. № 74
false
true
false
15,886
2026-02-24T12:37:10.504000Z
2026-02-24T12:37:10.504000Z
Lec.
Разработанная программа по принципу действия является незаконной и нарушающей права людей на неприкосновенность частной жизни, личную и семейную тайну, поэтому может быть включена в реестр нарушителей прав субъектов персональных данных
true
true
false
15,885
2026-02-24T12:37:08.743000Z
2026-02-24T12:37:08.743000Z
Lec.
Запускать программу на реальных устройствах действительно нельзя, так как удаление одинакового байт-кода, встречающегося в файлах, нанесет большой вред всем файлам системы, так как, например, все подключаемые библиотеки в легальных программах будут представлять собой «одинаковый байт-код». № 73
false
true
false
15,884
2026-02-24T12:37:07.074000Z
2026-02-24T12:37:07.074000Z
Lec.
Из пункта 1 следует, что разработанная Петром программа не защищает устройства от троянов
true
true
false
15,883
2026-02-24T12:37:05.263000Z
2026-02-24T12:37:05.263000Z
Lec.
Трояны не могут самокопироваться, поэтому Петр действительно не разбирается в ВПО
false
true
false
15,882
2026-02-24T12:37:03.544000Z
2026-02-24T12:37:03.544000Z
Lec.
Запуск данной программы на реальных устройствах не принесет вреда хранящейся и защищаемой на них информации в силу удаления программой только тех данных, которые были заявлены как вредоносные программные вставки. № 72
false
true
false
15,881
2026-02-24T12:37:01.785000Z
2026-02-24T12:37:01.785000Z
Lec.
Антивирус может удалять вредоносное программное обеспечение из «зараженных» объектов, что и делает программа Петра, поэтому разработанная им программа может считаться антивирусом в контексте лечения зараженных объектов
false
true
false
15,880
2026-02-24T12:36:59.943000Z
2026-02-24T12:36:59.943000Z
Lec.
Василий неправ, так как:
false
true
false
15,879
2026-02-24T12:36:54.555000Z
2026-02-24T12:36:54.555000Z
Lec.
Запускать программу на реальных устройствах действительно нельзя в силу возможного ущерба, а именно отсутствии доступа к важной информации в файлах, которые она посчитает зараженными. № 71
true
true
false
15,878
2026-02-24T12:36:52.741000Z
2026-02-24T12:36:52.741000Z
Lec.
Антивирус может блокировать и изолировать зараженные объекты, что и делает программа Петра, поэтому разработанная им программа может считаться антивирусом в контексте блокирования и изолирования
false
true
false
15,877
2026-02-24T12:36:50.912000Z
2026-02-24T12:36:50.912000Z
Lec.
Василий частично прав, так как:
false
true
false
15,876
2026-02-24T12:36:46.074000Z
2026-02-24T12:36:46.074000Z
Lec.
Это является недопустимым ущербом. № 70
false
true
false
15,875
2026-02-24T12:36:44.414000Z
2026-02-24T12:36:44.414000Z
Lec.
В случае ложного срабатывания (ошибочного определения легитимного файла как зараженного) программа удалит важные системные или пользовательские файлы, что приведет к нарушению целостности данных и доступности ИС или ее компонентов
false
true
false
15,874
2026-02-24T12:36:42.708000Z
2026-02-24T12:36:42.708000Z
Lec.
Запуск такой программы на реальных устройствах недопустим из-за высокого риска несанкционированной модификации (уничтожения) информации
true
true
false
15,873
2026-02-24T12:36:40.889000Z
2026-02-24T12:36:40.889000Z
Lec.
Поэтому программу Петра нельзя считать полноценным антивирусом
false
true
false
15,872
2026-02-24T12:36:39.225000Z
2026-02-24T12:36:39.225000Z
Lec.
Простое удаление файла не является основной или единственной функцией антивируса, это крайняя мера
false
true
false
15,871
2026-02-24T12:36:37.688000Z
2026-02-24T12:36:37.688000Z
Lec.
Современные Средства Антивирусной Защиты стремятся не просто удалить файл, а выполнить лечение – удалить только вредоносный код, сохранив полезные данные в файле, если это возможно
false
true
false
15,870
2026-02-24T12:36:36.044000Z
2026-02-24T12:36:36.044000Z
Lec.
Василий прав, так как:
false
false
false
15,869
2026-02-24T12:36:31.018000Z
2026-02-24T12:36:31.018000Z
Lec.
Не отключать встроенные средства защиты ОС. № 69
false
true
false
15,868
2026-02-24T12:36:29.315000Z
2026-02-24T12:36:29.315000Z
Lec.
Регулярно обновлять операционную систему и установленные программы
false
true
false
15,867
2026-02-24T12:36:27.556000Z
2026-02-24T12:36:27.556000Z
Lec.
Установить и регулярно обновлять комплексное антивирусное решение до установки другого ПО
false
true
false
15,866
2026-02-24T12:36:25.939000Z
2026-02-24T12:36:25.939000Z
Lec.
Меры предосторожности: Использовать только лицензионное ПО из доверенных источников
false
true
false
15,865
2026-02-24T12:36:24.204000Z
2026-02-24T12:36:24.204000Z
Lec.
Доступность: Блокировка работы системы (шифровальщик-вымогатель), использование ресурсов компьютера для DDoS-атак или майнинга, замедление работы
false
false
false
15,864
2026-02-24T12:36:22.708000Z
2026-02-24T12:36:22.708000Z
Lec.
Целостность: Шифрование или удаление файлов пользователя, модификация системных файлов
false
true
false
15,863
2026-02-24T12:36:21.110000Z
2026-02-24T12:36:21.110000Z
Lec.
Конфиденциальность: Кража паролей, банковских данных, личных файлов
false
true
false
15,862
2026-02-24T12:36:19.534000Z
2026-02-24T12:36:19.534000Z
Lec.
Могут быть нарушены:
false
false
false
15,861
2026-02-24T12:36:17.921000Z
2026-02-24T12:36:17.921000Z
Lec.
Такое ПО часто бывает модифицировано для обхода антивирусных сигнатур или использует руткит-технологии для маскировки, что затрудняет обнаружение и удаление
false
true
false
15,860
2026-02-24T12:36:16.061000Z
2026-02-24T12:36:16.061000Z
Lec.
Наиболее вероятно внедрение вредоносного ПО (вируса, трояна, червя, руткита), встроенного в нелицензионную копию ПО
false
true
false
15,859
2026-02-24T12:36:14.506000Z
2026-02-24T12:36:14.506000Z
Lec.
Дискреционная. № 68
false
true
false
15,858
2026-02-24T12:36:12.918000Z
2026-02-24T12:36:12.918000Z
Lec.
Строгий запрет на передачу учетных данных и использование чужих УЗ, обучение персонала правилам работы с информацией разного уровня конфиденциальности, аудит действий пользователей с высокими привилегиями. № 67
false
false
false
15,857
2026-02-24T12:36:10.550000Z
2026-02-24T12:36:10.550000Z
Lec.
Дискреционная. № 66
false
true
false
15,856
2026-02-24T12:36:09.038000Z
2026-02-24T12:36:09.038000Z
Lec.
Мандатная. № 65
false
true
false
15,855
2026-02-24T12:36:07.361000Z
2026-02-24T12:36:07.361000Z
Lec.
Относительно мандатной: более гибкая настройка прав доступа, роль не предполагает полного нисходящего предоставления доступа к объектам ИС. № 64
false
true
false
15,854
2026-02-24T12:36:05.748000Z
2026-02-24T12:36:05.748000Z
Lec.
Относительно дискреционной: преимущество при добавлении новых сотрудников и документов
false
true
false
15,853
2026-02-24T12:36:04.169000Z
2026-02-24T12:36:04.169000Z
Lec.
Используется Ролевая модель разграничения доступа
false
true
false
15,852
2026-02-24T12:36:02.435000Z
2026-02-24T12:36:02.435000Z
Lec.
Используются метки конфиденциальности объектов (документов: «Общедоступные», «ДСП», «Секретно») и уровни допуска субъектов (сотрудников: «Доступ к ДСП», «Доступ к Секретно»). № 63
false
true
false
15,851
2026-02-24T12:36:00.865000Z
2026-02-24T12:36:00.865000Z
Lec.
Наиболее точно систему описывает Мандатная модель разграничения доступа
false
true
false
15,850
2026-02-24T12:35:58.921000Z
2026-02-24T12:35:58.921000Z
Lec.
Можно создать роль «Администратор инвентаризации» с необходимыми правами (добавление/удаление данных о товарах) и назначить ее Наталье, а Лидии оставить базовую административную роль без прав на модификацию данных инвентаризации. № 62
false
true
false
15,849
2026-02-24T12:35:57.365000Z
2026-02-24T12:35:57.365000Z
Lec.
Наиболее удобной и управляемой была бы Ролевая модель
false
true
false
15,848
2026-02-24T12:35:55.812000Z
2026-02-24T12:35:55.812000Z
Lec.
Ролевая. № 61
false
true
false
15,847
2026-02-24T12:35:54.406000Z
2026-02-24T12:35:54.406000Z
Lec.
Добавление нового субъекта требует заполнения всех элементов строки/столбца матрицы доступа, из-за чего добавление большого количества субъектов может быть времязатратно
false
true
false
15,846
2026-02-24T12:35:52.599000Z
2026-02-24T12:35:52.599000Z
Lec.
Дискреционная
false
true
false
15,845
2026-02-24T12:35:50.921000Z
2026-02-24T12:35:50.921000Z
Lec.
Ролевая модель разграничения доступа. № 60
false
true
false
15,844
2026-02-24T12:35:49.126000Z
2026-02-24T12:35:49.126000Z
Lec.
Я знаю и Я имею. № 59
false
true
false
15,843
2026-02-24T12:35:47.679000Z
2026-02-24T12:35:47.679000Z
Lec.
Два фактора: фактор знания и владения
false
true
false
15,842
2026-02-24T12:35:46.104000Z
2026-02-24T12:35:46.104000Z
Lec.
Я знаю и Я есть. № 58
false
true
false
15,841
2026-02-24T12:35:44.380000Z
2026-02-24T12:35:44.381000Z
Lec.
Два фактора: фактор знания и уникальная особенность субъекта
false
true
false
15,840
2026-02-24T12:35:42.813000Z
2026-02-24T12:35:42.813000Z
Lec.
Я имею и Я знаю. № 57
false
true
false
15,839
2026-02-24T12:35:41.366000Z
2026-02-24T12:35:41.366000Z
Lec.
Два фактора: фактор владения и знания
false
true
false
15,838
2026-02-24T12:35:39.771000Z
2026-02-24T12:35:39.771000Z
Lec.
Параметр, характеризующий вероятность пропуска незарегистрированного пользователя (т.е. ложное срабатывание на разрешение доступа), называется коэффициент ложного пропуска (False Acceptance Rate, FAR) или ошибка второго рода. № 56
false
true
false
15,837
2026-02-24T12:35:37.969000Z
2026-02-24T12:35:37.969000Z
Lec.
Такой подход пытается защитить конфиденциальность исходных, необработанных биометрических персональных данных сотрудников
false
true
false
15,836
2026-02-24T12:35:36.405000Z
2026-02-24T12:35:36.405000Z
Lec.
Отпечатки пальцев относятся к фактору неотъемлемости («Я являюсь»)
false
true
false
15,835
2026-02-24T12:35:34.860000Z
2026-02-24T12:35:34.860000Z
Lec.
Были нарушены организационные меры, требующие надежного хранения персональных средств аутентификации и сохранения в тайне секретных знаний (PIN-кодов), запрещающие записывать их и хранить вместе с токеном. № 55
false
true
false
15,834
2026-02-24T12:35:33.204000Z
2026-02-24T12:35:33.204000Z
Lec.
Была реализована уязвимость, связанная с незаконным присвоением (утерей) персонального средства аутентификации (токена) и одновременной компрометацией второго фактора (PIN-кода) из-за его небезопасного хранения
false
true
false
15,833
2026-02-24T12:35:31.259000Z
2026-02-24T12:35:31.259000Z
Lec.
Используется многофакторная (двухфакторная) аутентификация
false
true
false
15,832
2026-02-24T12:35:29.658000Z
2026-02-24T12:35:29.658000Z
Lec.
Уязвимость SMS: Перехват SMS (через вредоносное ПО на телефоне, атаки на SS7), перевыпуск SIM-карты (SIM-swapping) с помощью социальной инженерии или инсайдера у оператора связи. № 54
false
true
false
15,831
2026-02-24T12:35:27.936000Z
2026-02-24T12:35:27.936000Z
Lec.
Он не решает задачу пресечения отрицания действий напрямую, для этого нужна ЭП
false
true
false
15,830
2026-02-24T12:35:26.169000Z
2026-02-24T12:35:26.169000Z
Lec.
Одноразовый SMS-код решает задачу аутентификации текущей транзакции (или сеанса) и пресечения доступа нарушителя, который завладел первыми двумя компонентами (данные карты и пароль)
false
true
false
15,829
2026-02-24T12:35:24.244000Z
2026-02-24T12:35:24.244000Z
Lec.
Все факторы: фактор владения (электронный ключ), знания (пароль) и уникальная особенность субъекта (отпечаток пальца). № 53
false
true
false
15,828
2026-02-24T12:35:22.461000Z
2026-02-24T12:35:22.461000Z
Lec.
Трехфакторная аутентификация
false
true
false
15,827
2026-02-24T12:35:21.004000Z
2026-02-24T12:35:21.004000Z
Lec.
Я имею и Я есть. № 52
false
true
false
15,826
2026-02-24T12:35:19.251000Z
2026-02-24T12:35:19.251000Z
Lec.
Два фактора: фактор владения и уникальная особенность субъекта
false
true
false
15,825
2026-02-24T12:35:17.687000Z
2026-02-24T12:35:17.687000Z
Lec.
Фактор знания и владения. № 51
false
true
false
15,824
2026-02-24T12:35:15.865000Z
2026-02-24T12:35:15.865000Z
Lec.
Два фактора
false
true
false
15,823
2026-02-24T12:35:14.111000Z
2026-02-24T12:35:14.111000Z
Lec.
Процедуру аутентификации
false
true
false
15,822
2026-02-24T12:35:12.497000Z
2026-02-24T12:35:12.497000Z
Lec.
С помощью пароля осуществляется процедура аутентификации. № 50
false
true
false
15,821
2026-02-24T12:35:10.845000Z
2026-02-24T12:35:10.845000Z
Lec.
Пароль относится к фактору знания
false
true
false
15,820
2026-02-24T12:35:09.250000Z
2026-02-24T12:35:09.250000Z
Lec.
Организационные: Запрет на использование слабых/словарных паролей, обучение пользователей правилам создания и хранения паролей, запрет на передачу паролей третьим лицам, внедрение многофакторной аутентификации
false
true
false
15,819
2026-02-24T12:35:07.420000Z
2026-02-24T12:35:07.420000Z
Lec.
Технические: Установка требований к сложности пароля (длина, использование разных символов), управление сроком действия паролей (принудительная смена), ограничение числа неудачных попыток входа, использование стойких алгоритмов хэширования для хранения образов паролей
false
true
false
15,818
2026-02-24T12:35:05.786000Z
2026-02-24T12:35:05.786000Z
Lec.
Меры повышения надежности:
false
true
false
15,817
2026-02-24T12:35:02.324000Z
2026-02-24T12:35:02.324000Z
Lec.
Фактор знания и владения. № 49
false
true
false
15,816
2026-02-24T12:35:00.485000Z
2026-02-24T12:35:00.485000Z
Lec.
Аутентификацию
false
false
false
15,815
2026-02-24T12:34:58.973000Z
2026-02-24T12:34:58.973000Z
Lec.
Проверка пароля относится к фактору знания. (Идентификация, вероятно, была пройдена при вводе логина, хотя это явно не указано, но подразумевается). № 48
false
true
false
15,814
2026-02-24T12:34:57.340000Z
2026-02-24T12:34:57.340000Z
Lec.
Не была пройдена процедура аутентификации
false
false
false
15,813
2026-02-24T12:34:55.796000Z
2026-02-24T12:34:55.796000Z
Lec.
Он пытался нарушить конфиденциальность данных, хранящихся на рабочем столе коллеги
false
true
false
15,812
2026-02-24T12:34:53.930000Z
2026-02-24T12:34:53.930000Z
Lec.
Вениамин Семенович совершил попытку реализации угрозы несанкционированного доступа (НСД) к информационным ресурсам другого пользователя
true
true
false
15,811
2026-02-24T12:34:52.408000Z
2026-02-24T12:34:52.408000Z
Lec.
Аутентификация. № 47
false
true
false
15,810
2026-02-24T12:34:50.713000Z
2026-02-24T12:34:50.713000Z
Lec.
Идентификация
false
false
false
15,809
2026-02-24T12:34:49.270000Z
2026-02-24T12:34:49.270000Z
Lec.
Контроль и надзор осуществляет Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор). (Также ФСТЭК и ФСБ в части технических мер защиты). № 46
false
true
false
15,808
2026-02-24T12:34:47.497000Z
2026-02-24T12:34:47.497000Z
Lec.
Инструкции для пользователей и администраторов ИСПДн
false
true
false