id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,707
2026-02-24T12:31:43.232000Z
2026-02-24T12:31:43.232000Z
Lec.
Нет, так как фестиваль был открытым, значит доклад уже был распространен, поскольку информация была рассказана неограниченному кругу лиц. № 4
false
true
false
15,706
2026-02-24T12:31:41.332000Z
2026-02-24T12:31:41.332000Z
Lec.
Николай Николаевич, так как не успел подписать никакие документы из-за спешки
true
true
false
15,705
2026-02-24T12:31:39.818000Z
2026-02-24T12:31:39.818000Z
Lec.
Нарушил целостность («ошибка»). № 3
false
true
false
15,704
2026-02-24T12:31:38.038000Z
2026-02-24T12:31:38.038000Z
Lec.
Предоставили информацию («передача»)
false
true
false
15,703
2026-02-24T12:31:36.511000Z
2026-02-24T12:31:36.511000Z
Lec.
Доступность. № 2
false
true
false
15,702
2026-02-24T12:31:34.966000Z
2026-02-24T12:31:34.966000Z
Lec.
Какой(-ие) вид(-ы) организационных мер защиты информации был(-и) применен(-ы) в стране?. № 1
false
true
false
15,701
2026-02-24T12:31:33.265000Z
2026-02-24T12:31:33.265000Z
Lec.
Руководством таинственной страны «Квардония» был принят ряд законов, по которым, жители могут отправиться на исправительные работы в случае распространения фишинговых ссылок, а также они обновили школьную программу для детей и добавили уроки «Безопасности в сети», на который они говорят не только о методах защиты, а еще и о вреде фишинговых писем
false
true
false
15,700
2026-02-24T12:31:31.460000Z
2026-02-24T12:31:31.460000Z
Lec.
Разбейте их на три группы: меры технической защиты, криптографические меры ЗИ и стеганографические меры ЗИ. № 100
true
true
false
15,699
2026-02-24T12:31:30.270000Z
2026-02-24T12:31:30.270000Z
Lec.
Проанализируйте используемые Иваном меры
true
true
false
15,698
2026-02-24T12:31:27.884000Z
2026-02-24T12:31:27.884000Z
Lec.
Регулярное создание бекапа базы данных
false
true
false
15,697
2026-02-24T12:31:26.358000Z
2026-02-24T12:31:26.358000Z
Lec.
Использование водяных знаков для обнаружения попыток модификации информации, передаваемой между отделами
false
true
false
15,696
2026-02-24T12:31:24.726000Z
2026-02-24T12:31:24.726000Z
Lec.
Хранение информации на сервере в зашифрованном виде
false
true
false
15,695
2026-02-24T12:31:23.194000Z
2026-02-24T12:31:23.194000Z
Lec.
Для этого он планирует использовать программно-технические меры защиты информации, такие как:
false
true
false
15,694
2026-02-24T12:31:21.567000Z
2026-02-24T12:31:21.567000Z
Lec.
Директор Иван хочет обезопасить свою компанию от угроз направленных на информацию, являющуюся коммерческой тайной
false
true
false
15,693
2026-02-24T12:31:19.880000Z
2026-02-24T12:31:19.880000Z
Lec.
Какие из них относятся к организационным мерам, а какие к программно-техническим?. № 99
false
true
false
15,692
2026-02-24T12:31:17.546000Z
2026-02-24T12:31:17.546000Z
Lec.
Проанализируйте используемые Иваном меры и проклассифицируйте их
false
true
false
15,691
2026-02-24T12:31:15.998000Z
2026-02-24T12:31:15.998000Z
Lec.
Хранение значимой информации на сервере компании в зашифрованном виде
false
true
false
15,690
2026-02-24T12:31:14.314000Z
2026-02-24T12:31:14.314000Z
Lec.
Внедрение требования подтверждения подключения новых устройств (ранее не зарегистрированных в сети) от системного администратора
false
true
false
15,689
2026-02-24T12:31:12.649000Z
2026-02-24T12:31:12.649000Z
Lec.
Установка антивирусов на все компьютеры организации
false
true
false
15,688
2026-02-24T12:31:11.123000Z
2026-02-24T12:31:11.123000Z
Lec.
Директор Иван хочет обезопасить свою компанию от угрозы кражи информации, являющейся коммерческой тайной, для чего он планирует использовать меры защиты информации, такие как:
false
true
false
15,687
2026-02-24T12:31:09.496000Z
2026-02-24T12:31:09.496000Z
Lec.
Проанализируйте используемые Иваном меры и отнесите каждую к соответствующему классу мер защиты информации, согласно лекциям. № 98
true
true
false
15,686
2026-02-24T12:31:07.455000Z
2026-02-24T12:31:07.455000Z
Lec.
Установка пропускной системы в здание компании для сотрудников, выдача им электронных средств идентификации
false
true
false
15,685
2026-02-24T12:31:05.822000Z
2026-02-24T12:31:05.822000Z
Lec.
Введение уровней доступа сотрудников к информации, содержащей коммерческую тайну
false
true
false
15,684
2026-02-24T12:31:04.142000Z
2026-02-24T12:31:04.142000Z
Lec.
Обеспечение технической защиты помещений и оборудования с дальнейшей сертификацией классов защиты, определение их соответствия нормативно-правовым требованиям
false
true
false
15,683
2026-02-24T12:31:02.380000Z
2026-02-24T12:31:02.380000Z
Lec.
Директор Иван хочет обезопасить свою компанию от угрозы кражи информации, для чего он планирует использовать организационные меры защиты информации, такие как:
true
true
false
15,682
2026-02-24T12:31:00.769000Z
2026-02-24T12:31:00.769000Z
Lec.
Какие из этих мер являются организационными, а какие программно-техническими?. № 97
false
true
false
15,681
2026-02-24T12:30:58.358000Z
2026-02-24T12:30:58.358000Z
Lec.
Тестирование новых сотрудников
false
true
false
15,680
2026-02-24T12:30:56.627000Z
2026-02-24T12:30:56.627000Z
Lec.
Установка антивирусов на АРМ работников ресепшена
false
true
false
15,679
2026-02-24T12:30:54.730000Z
2026-02-24T12:30:54.730000Z
Lec.
Составление инструкций для работников ресепшена
false
true
false
15,678
2026-02-24T12:30:53.072000Z
2026-02-24T12:30:53.072000Z
Lec.
Разработка окон подтверждения внесения изменений в базу данных
false
true
false
15,677
2026-02-24T12:30:51.544000Z
2026-02-24T12:30:51.544000Z
Lec.
Назначение ответственного лица за обновление антивирусного ПО и антивирусных баз
false
true
false
15,676
2026-02-24T12:30:50.062000Z
2026-02-24T12:30:50.062000Z
Lec.
Реорганизация расписания смен работников ресепшена, для обеспечения доступности бронирования номеров
false
true
false
15,675
2026-02-24T12:30:48.499000Z
2026-02-24T12:30:48.499000Z
Lec.
Проведение тренингов сотрудникам с разъяснением информации о методах социальной инженерии и противодействии им
false
true
false
15,674
2026-02-24T12:30:46.865000Z
2026-02-24T12:30:46.865000Z
Lec.
Вот некоторые из них:
false
true
false
15,673
2026-02-24T12:30:45.254000Z
2026-02-24T12:30:45.254000Z
Lec.
Руководство отеля решило применить ряд мер защиты информации, чтобы работа отеля не останавливалась и клиенты оставались довольны
false
true
false
15,672
2026-02-24T12:30:43.317000Z
2026-02-24T12:30:43.317000Z
Lec.
Физический доступ к серверу имеют только системные администраторы
false
true
false
15,671
2026-02-24T12:30:41.695000Z
2026-02-24T12:30:41.695000Z
Lec.
Работники ресепшена могут со своих АРМ по LAN добавлять информацию о новых клиентах, новых бронях и изменять условия существующих бронирований
false
true
false
15,670
2026-02-24T12:30:40.033000Z
2026-02-24T12:30:40.033000Z
Lec.
Они хранят информацию о броне номеров и персональные данные клиентов на сервере, расположенном внутри здания отеля
true
true
false
15,669
2026-02-24T12:30:38.183000Z
2026-02-24T12:30:38.183000Z
Lec.
В городе М открылся отель
false
true
false
15,668
2026-02-24T12:30:36.258000Z
2026-02-24T12:30:36.258000Z
Lec.
Если его действия успешны и получатель не может извлечь скрытое сообщение, какое свойство основных понятий ИБ нарушается для скрытого сообщения?. № 96
false
true
false
15,667
2026-02-24T12:30:34.141000Z
2026-02-24T12:30:34.141000Z
Lec.
Какую конкретную угрозу безопасности стегосистем он пытается реализовать?
false
true
false
15,666
2026-02-24T12:30:32.645000Z
2026-02-24T12:30:32.645000Z
Lec.
К какому классу нарушителей безопасности стеганографических систем (пассивный, активный, злоумышленный) относятся действия Максима Игоревича, направленные на модификацию контейнера?
false
true
false
15,665
2026-02-24T12:30:30.233000Z
2026-02-24T12:30:30.233000Z
Lec.
Однако он имеет возможность незначительно модифицировать сами файлы-контейнеры (например, добавляя или изменяя метаданные, внося незначительные искажения в некритичные части структуры файла), пытаясь сделать извлечение скрытого сообщения невозможным для легитимного получателя
false
true
false
15,664
2026-02-24T12:30:28.548000Z
2026-02-24T12:30:28.548000Z
Lec.
Он не имеет стегоключа и не знает стегоалгоритм, который, возможно, используется для сокрытия сообщений внутри этих PDF-файлов
false
true
false
15,663
2026-02-24T12:30:26.921000Z
2026-02-24T12:30:26.921000Z
Lec.
Он перехватывает поток данных (например, файлы отчетов в формате PDF, пересылаемые как документированная информация) между отделами
false
true
false
15,662
2026-02-24T12:30:25.003000Z
2026-02-24T12:30:25.003000Z
Lec.
Максим Игоревич, системный администратор ИС компании «Акра», является внутренним нарушителем
true
true
false
15,661
2026-02-24T12:30:23.520000Z
2026-02-24T12:30:23.520000Z
Lec.
С точки зрения Алисы, которая потенциально является нарушителем, нарушающим конфиденциальность коммерческой тайны, к какому классу относится Вилли (пассивный, активный, злоумышленный)?. № 95
false
true
false
15,660
2026-02-24T12:30:21.278000Z
2026-02-24T12:30:21.278000Z
Lec.
Какую угрозу безопасности стегосистем (обнаружение канала, извлечение сообщения, разрушение, подмена) пытается реализовать Вилли в первую очередь, сужая выбор контейнеров для Алисы?
false
true
false
15,659
2026-02-24T12:30:19.358000Z
2026-02-24T12:30:19.358000Z
Lec.
Какой тип атаки на стеганографические системы, основанный на манипулировании условиями передачи, применяет Вилли?
false
true
false
15,658
2026-02-24T12:30:17.008000Z
2026-02-24T12:30:17.008000Z
Lec.
Для анализа и возможного вскрытия стегоканала служба безопасности («Вилли») ограничивает Алисе возможность использования произвольных файлов-контейнеров для пересылки, разрешая использовать только изображения из определенного набора с заранее известными Вилли характеристиками (например, определенного формата, размера, с низким уровнем шумов)
false
true
false
15,657
2026-02-24T12:30:15.405000Z
2026-02-24T12:30:15.405000Z
Lec.
Служба безопасности (внутренний субъект ИС) подозревает, что сотрудник Алиса передает конфиденциальную информацию, составляющую коммерческую тайну, используя стеганографическую систему
false
true
false
15,656
2026-02-24T12:30:13.549000Z
2026-02-24T12:30:13.549000Z
Lec.
Если да, то какую служебную информацию он может передавать (кроме самого факта, что это банкнота)?. № 94
false
true
false
15,655
2026-02-24T12:30:11.743000Z
2026-02-24T12:30:11.743000Z
Lec.
Является ли такой встроенный ЦВЗ скрытым каналом передачи информации
false
true
false
15,654
2026-02-24T12:30:10.275000Z
2026-02-24T12:30:10.275000Z
Lec.
Какое свойство основных понятий ИБ (конфиденциальность, целостность, доступность) эта технология помогает защитить в отношении денежных знаков, предотвращая их несанкционированное воспроизведение?
false
true
false
15,653
2026-02-24T12:30:08.396000Z
2026-02-24T12:30:08.396000Z
Lec.
Какой стеганографический метод, основанный на внедрении скрытых цифровых водяных знаков (ЦВЗ), используется для защиты защищаемой информации (банкнот) от копирования и обработки? (Укажите общее название технологии или ее характерный признак, упомянутый в лекции)
false
true
false
15,652
2026-02-24T12:30:06.649000Z
2026-02-24T12:30:06.649000Z
Lec.
Это срабатывание системы защиты от подделки денежных знаков
false
true
false
15,651
2026-02-24T12:30:05.011000Z
2026-02-24T12:30:05.011000Z
Lec.
Однако программное обеспечение сканера (или графический редактор типа Photoshop при последующем открытии) выдает ошибку или искажает изображение, ссылаясь на невозможность обработки изображений банкнот
false
true
false
15,650
2026-02-24T12:30:03.318000Z
2026-02-24T12:30:03.318000Z
Lec.
Сотрудник рекламного агентства пытается отсканировать современную банкноту для использования ее изображения в макете
false
true
false
15,649
2026-02-24T12:30:01.817000Z
2026-02-24T12:30:01.817000Z
Lec.
В чем заключается проблема безопасности WEP, если алгоритм известен (согласно Принципу Керкгоффса, это не должно быть проблемой)?. № 93
false
true
false
15,648
2026-02-24T12:29:59.511000Z
2026-02-24T12:29:59.511000Z
Lec.
Нарушается ли Принцип Керкгоффса самим фактом использования известного алгоритма RC4 в WEP?
true
true
false
15,647
2026-02-24T12:29:57.254000Z
2026-02-24T12:29:57.254000Z
Lec.
Злоумышленник, зная алгоритм, легко взламывает сеть
false
true
false
15,646
2026-02-24T12:29:55.525000Z
2026-02-24T12:29:55.525000Z
Lec.
Однако сам стандарт WEP признан криптографически слабым из-за уязвимостей в протоколе и короткой длины ключа
false
true
false
15,645
2026-02-24T12:29:53.891000Z
2026-02-24T12:29:53.891000Z
Lec.
Компания для защиты своего Wi-Fi использует стандарт WEP (Wired Equivalent Privacy), алгоритм которого (RC4) хорошо известен
false
true
false
15,644
2026-02-24T12:29:52.208000Z
2026-02-24T12:29:52.208000Z
Lec.
Согласно Принципу Керкгоффса, что должно оставаться единственным секретным элементом криптосистемы?. № 92
false
true
false
15,643
2026-02-24T12:29:50.210000Z
2026-02-24T12:29:50.210000Z
Lec.
Поясните свой ответ, опираясь на формулировку принципа из лекции
false
true
false
15,642
2026-02-24T12:29:47.948000Z
2026-02-24T12:29:47.948000Z
Lec.
Нарушает ли такой подход Принцип Керкгоффса
true
true
false
15,641
2026-02-24T12:29:45.237000Z
2026-02-24T12:29:45.237000Z
Lec.
В течении десятка лет тайна работы этой машины хранилась в секрете, но когда в открытый доступ случайно попало внутреннее устройство машины, все зашифрованные когда-то тайные документы быстро расшифровали, хотя и не зная ключей
false
true
false
15,640
2026-02-24T12:29:43.396000Z
2026-02-24T12:29:43.396000Z
Lec.
Шифрование получалось очень трудным к дешифровке
false
true
false
15,639
2026-02-24T12:29:41.530000Z
2026-02-24T12:29:41.530000Z
Lec.
Военное ведомство таинственной страны Квадрония решила использовать новую шифровальную машину
false
true
false
15,638
2026-02-24T12:29:39.777000Z
2026-02-24T12:29:39.777000Z
Lec.
Для защиты какого свойства информации Аня решила использовать систему шифрования?. № 91
false
true
false
15,637
2026-02-24T12:29:38.229000Z
2026-02-24T12:29:38.229000Z
Lec.
Система выбранная Аней является симметричной или асимметричной системой шифрования?
false
true
false
15,636
2026-02-24T12:29:36.763000Z
2026-02-24T12:29:36.763000Z
Lec.
Он зашифровал сообщение и попытался применить тот же ключ для расшифрования сообщения для Ани, но текст остался непонятным
false
true
false
15,635
2026-02-24T12:29:35.136000Z
2026-02-24T12:29:35.136000Z
Lec.
Боря решил проверить, правильный ли способ шифрования выбрала Аня для того, чтобы делиться ключём
false
true
false
15,634
2026-02-24T12:29:33.706000Z
2026-02-24T12:29:33.706000Z
Lec.
Аня поделилась ключём с Борей и сказала, что он может делиться им со всеми, кто хочет написать ей
true
true
false
15,633
2026-02-24T12:29:32.012000Z
2026-02-24T12:29:32.012000Z
Lec.
Она очень сильно обеспокоилась этим и решила использовать одну из известных схем шифрования для защиты сообщений, отправляемых ей от других
true
true
false
15,632
2026-02-24T12:29:30.087000Z
2026-02-24T12:29:30.087000Z
Lec.
Аня на курсах по безопасности в интернете узнала, что есть много нарушителей, которые любят просматривать сообщения
false
true
false
15,631
2026-02-24T12:29:28.252000Z
2026-02-24T12:29:28.252000Z
Lec.
Какое свойство основных понятий ИБ обеспечивается шифрованием сообщения шифром «Кузнечик»?. № 90
false
true
false
15,630
2026-02-24T12:29:26.290000Z
2026-02-24T12:29:26.290000Z
Lec.
Какая атака, рассмотренная в лекции, может быть применена активным или злоумышленным нарушителем против протокола Диффи-Хеллмана, если стороны не аутентифицируют друг друга?
true
true
false
15,629
2026-02-24T12:29:24.259000Z
2026-02-24T12:29:24.259000Z
Lec.
Какую основную проблему симметричных шифров решает использование протокола Диффи-Хеллмана в данном случае?
false
true
false
15,628
2026-02-24T12:29:22.370000Z
2026-02-24T12:29:22.370000Z
Lec.
Для передачи ключа они используют протокол Диффи-Хеллмана, обмениваясь по открытому каналу несекретными параметрами и результатами вычислений
false
true
false
15,627
2026-02-24T12:29:20.681000Z
2026-02-24T12:29:20.681000Z
Lec.
Однако у них нет заранее установленного общего секретного ключа, а канал связи (Интернет) считается открытым каналом
false
true
false
15,626
2026-02-24T12:29:19.052000Z
2026-02-24T12:29:19.052000Z
Lec.
Алиса хочет отправить Бобу сообщение, зашифрованное симметричным шифром (например, ГОСТ «Кузнечик»)
false
true
false
15,625
2026-02-24T12:29:17.389000Z
2026-02-24T12:29:17.389000Z
Lec.
К какому виду защищаемой информации может относиться коммерческая тайна?. № 89
false
true
false
15,624
2026-02-24T12:29:15.725000Z
2026-02-24T12:29:15.725000Z
Lec.
Что является источником информативного сигнала, а что – средой распространения наводки до нарушителя?
false
true
false
15,623
2026-02-24T12:29:14.041000Z
2026-02-24T12:29:14.041000Z
Lec.
Какой радиоэлектронный канал утечки информации (категория ПЭМИН) здесь используется?
false
true
false
15,622
2026-02-24T12:29:12.509000Z
2026-02-24T12:29:12.509000Z
Lec.
Нарушитель подключается к этим проводам за пределами офиса и перехватывает наводки
false
true
false
15,621
2026-02-24T12:29:10.881000Z
2026-02-24T12:29:10.881000Z
Lec.
Из-за паразитных связей информационные сигналы из сети наводятся на провода сигнализации
false
true
false
15,620
2026-02-24T12:29:09.114000Z
2026-02-24T12:29:09.114000Z
Lec.
Провода датчиков проходят рядом с кабелями локальной вычислительной сети, по которым передается информация, составляющая коммерческую тайну
false
true
false
15,619
2026-02-24T12:29:07.483000Z
2026-02-24T12:29:07.483000Z
Lec.
В офисе установлено вспомогательное техническое средство (ВТСС) – система охранной сигнализации с проводными датчиками
false
true
false
15,618
2026-02-24T12:29:05.765000Z
2026-02-24T12:29:05.765000Z
Lec.
Поясните. № 88
false
true
false
15,617
2026-02-24T12:29:04.209000Z
2026-02-24T12:29:04.209000Z
Lec.
Влияет ли на возможность этой атаки использование шифрования передаваемых по оптическому волокну данных
true
true
false
15,616
2026-02-24T12:29:02.795000Z
2026-02-24T12:29:02.795000Z
Lec.
Какое свойство основных понятий ИБ было нарушено?
false
true
false
15,615
2026-02-24T12:29:01.341000Z
2026-02-24T12:29:01.341000Z
Lec.
Какой технический канал утечки информации был реализован?
true
true
false
15,614
2026-02-24T12:28:59.516000Z
2026-02-24T12:28:59.516000Z
Lec.
Злоумышленник получает физический доступ к кабелю, делает на нем изгиб и с помощью фотодетектора снимает часть светового сигнала, содержащего защищаемую информацию
false
true
false
15,613
2026-02-24T12:28:57.846000Z
2026-02-24T12:28:57.846000Z
Lec.
Для передачи данных между двумя корпусами организации используется волоконно-оптический кабель, проложенный в общей кабельной канализации
false
true
false
15,612
2026-02-24T12:28:56.210000Z
2026-02-24T12:28:56.210000Z
Lec.
Что является средой распространения сигнала в данном случае?. № 87
false
true
false
15,611
2026-02-24T12:28:54.532000Z
2026-02-24T12:28:54.532000Z
Lec.
К какому подтипу канала он относится?
false
true
false
15,610
2026-02-24T12:28:53.192000Z
2026-02-24T12:28:53.192000Z
Lec.
Какой технический канал утечки информации используется
false
true
false
15,609
2026-02-24T12:28:51.516000Z
2026-02-24T12:28:51.516000Z
Lec.
Нарушитель в соседнем помещении использует электронный стетоскоп, приложенный к стене, для прослушивания разговора
false
true
false
15,608
2026-02-24T12:28:49.780000Z
2026-02-24T12:28:49.780000Z
Lec.
Конфиденциальный разговор происходит в комнате с тонкими стенами
false
true
false