id int64 18 21.1k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 16:54:39 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 16:54:39 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,707 | 2026-02-24T12:31:43.232000Z | 2026-02-24T12:31:43.232000Z | Lec. | Нет, так как фестиваль был открытым, значит доклад уже был распространен, поскольку информация была рассказана неограниченному кругу лиц. № 4 | false | true | false | |
15,706 | 2026-02-24T12:31:41.332000Z | 2026-02-24T12:31:41.332000Z | Lec. | Николай Николаевич, так как не успел подписать никакие документы из-за спешки | true | true | false | |
15,705 | 2026-02-24T12:31:39.818000Z | 2026-02-24T12:31:39.818000Z | Lec. | Нарушил целостность («ошибка»). № 3 | false | true | false | |
15,704 | 2026-02-24T12:31:38.038000Z | 2026-02-24T12:31:38.038000Z | Lec. | Предоставили информацию («передача») | false | true | false | |
15,703 | 2026-02-24T12:31:36.511000Z | 2026-02-24T12:31:36.511000Z | Lec. | Доступность. № 2 | false | true | false | |
15,702 | 2026-02-24T12:31:34.966000Z | 2026-02-24T12:31:34.966000Z | Lec. | Какой(-ие) вид(-ы) организационных мер защиты информации был(-и) применен(-ы) в стране?. № 1 | false | true | false | |
15,701 | 2026-02-24T12:31:33.265000Z | 2026-02-24T12:31:33.265000Z | Lec. | Руководством таинственной страны «Квардония» был принят ряд законов, по которым, жители могут отправиться на исправительные работы в случае распространения фишинговых ссылок, а также они обновили школьную программу для детей и добавили уроки «Безопасности в сети», на который они говорят не только о методах защиты, а еще и о вреде фишинговых писем | false | true | false | |
15,700 | 2026-02-24T12:31:31.460000Z | 2026-02-24T12:31:31.460000Z | Lec. | Разбейте их на три группы: меры технической защиты, криптографические меры ЗИ и стеганографические меры ЗИ. № 100 | true | true | false | |
15,699 | 2026-02-24T12:31:30.270000Z | 2026-02-24T12:31:30.270000Z | Lec. | Проанализируйте используемые Иваном меры | true | true | false | |
15,698 | 2026-02-24T12:31:27.884000Z | 2026-02-24T12:31:27.884000Z | Lec. | Регулярное создание бекапа базы данных | false | true | false | |
15,697 | 2026-02-24T12:31:26.358000Z | 2026-02-24T12:31:26.358000Z | Lec. | Использование водяных знаков для обнаружения попыток модификации информации, передаваемой между отделами | false | true | false | |
15,696 | 2026-02-24T12:31:24.726000Z | 2026-02-24T12:31:24.726000Z | Lec. | Хранение информации на сервере в зашифрованном виде | false | true | false | |
15,695 | 2026-02-24T12:31:23.194000Z | 2026-02-24T12:31:23.194000Z | Lec. | Для этого он планирует использовать программно-технические меры защиты информации, такие как: | false | true | false | |
15,694 | 2026-02-24T12:31:21.567000Z | 2026-02-24T12:31:21.567000Z | Lec. | Директор Иван хочет обезопасить свою компанию от угроз направленных на информацию, являющуюся коммерческой тайной | false | true | false | |
15,693 | 2026-02-24T12:31:19.880000Z | 2026-02-24T12:31:19.880000Z | Lec. | Какие из них относятся к организационным мерам, а какие к программно-техническим?. № 99 | false | true | false | |
15,692 | 2026-02-24T12:31:17.546000Z | 2026-02-24T12:31:17.546000Z | Lec. | Проанализируйте используемые Иваном меры и проклассифицируйте их | false | true | false | |
15,691 | 2026-02-24T12:31:15.998000Z | 2026-02-24T12:31:15.998000Z | Lec. | Хранение значимой информации на сервере компании в зашифрованном виде | false | true | false | |
15,690 | 2026-02-24T12:31:14.314000Z | 2026-02-24T12:31:14.314000Z | Lec. | Внедрение требования подтверждения подключения новых устройств (ранее не зарегистрированных в сети) от системного администратора | false | true | false | |
15,689 | 2026-02-24T12:31:12.649000Z | 2026-02-24T12:31:12.649000Z | Lec. | Установка антивирусов на все компьютеры организации | false | true | false | |
15,688 | 2026-02-24T12:31:11.123000Z | 2026-02-24T12:31:11.123000Z | Lec. | Директор Иван хочет обезопасить свою компанию от угрозы кражи информации, являющейся коммерческой тайной, для чего он планирует использовать меры защиты информации, такие как: | false | true | false | |
15,687 | 2026-02-24T12:31:09.496000Z | 2026-02-24T12:31:09.496000Z | Lec. | Проанализируйте используемые Иваном меры и отнесите каждую к соответствующему классу мер защиты информации, согласно лекциям. № 98 | true | true | false | |
15,686 | 2026-02-24T12:31:07.455000Z | 2026-02-24T12:31:07.455000Z | Lec. | Установка пропускной системы в здание компании для сотрудников, выдача им электронных средств идентификации | false | true | false | |
15,685 | 2026-02-24T12:31:05.822000Z | 2026-02-24T12:31:05.822000Z | Lec. | Введение уровней доступа сотрудников к информации, содержащей коммерческую тайну | false | true | false | |
15,684 | 2026-02-24T12:31:04.142000Z | 2026-02-24T12:31:04.142000Z | Lec. | Обеспечение технической защиты помещений и оборудования с дальнейшей сертификацией классов защиты, определение их соответствия нормативно-правовым требованиям | false | true | false | |
15,683 | 2026-02-24T12:31:02.380000Z | 2026-02-24T12:31:02.380000Z | Lec. | Директор Иван хочет обезопасить свою компанию от угрозы кражи информации, для чего он планирует использовать организационные меры защиты информации, такие как: | true | true | false | |
15,682 | 2026-02-24T12:31:00.769000Z | 2026-02-24T12:31:00.769000Z | Lec. | Какие из этих мер являются организационными, а какие программно-техническими?. № 97 | false | true | false | |
15,681 | 2026-02-24T12:30:58.358000Z | 2026-02-24T12:30:58.358000Z | Lec. | Тестирование новых сотрудников | false | true | false | |
15,680 | 2026-02-24T12:30:56.627000Z | 2026-02-24T12:30:56.627000Z | Lec. | Установка антивирусов на АРМ работников ресепшена | false | true | false | |
15,679 | 2026-02-24T12:30:54.730000Z | 2026-02-24T12:30:54.730000Z | Lec. | Составление инструкций для работников ресепшена | false | true | false | |
15,678 | 2026-02-24T12:30:53.072000Z | 2026-02-24T12:30:53.072000Z | Lec. | Разработка окон подтверждения внесения изменений в базу данных | false | true | false | |
15,677 | 2026-02-24T12:30:51.544000Z | 2026-02-24T12:30:51.544000Z | Lec. | Назначение ответственного лица за обновление антивирусного ПО и антивирусных баз | false | true | false | |
15,676 | 2026-02-24T12:30:50.062000Z | 2026-02-24T12:30:50.062000Z | Lec. | Реорганизация расписания смен работников ресепшена, для обеспечения доступности бронирования номеров | false | true | false | |
15,675 | 2026-02-24T12:30:48.499000Z | 2026-02-24T12:30:48.499000Z | Lec. | Проведение тренингов сотрудникам с разъяснением информации о методах социальной инженерии и противодействии им | false | true | false | |
15,674 | 2026-02-24T12:30:46.865000Z | 2026-02-24T12:30:46.865000Z | Lec. | Вот некоторые из них: | false | true | false | |
15,673 | 2026-02-24T12:30:45.254000Z | 2026-02-24T12:30:45.254000Z | Lec. | Руководство отеля решило применить ряд мер защиты информации, чтобы работа отеля не останавливалась и клиенты оставались довольны | false | true | false | |
15,672 | 2026-02-24T12:30:43.317000Z | 2026-02-24T12:30:43.317000Z | Lec. | Физический доступ к серверу имеют только системные администраторы | false | true | false | |
15,671 | 2026-02-24T12:30:41.695000Z | 2026-02-24T12:30:41.695000Z | Lec. | Работники ресепшена могут со своих АРМ по LAN добавлять информацию о новых клиентах, новых бронях и изменять условия существующих бронирований | false | true | false | |
15,670 | 2026-02-24T12:30:40.033000Z | 2026-02-24T12:30:40.033000Z | Lec. | Они хранят информацию о броне номеров и персональные данные клиентов на сервере, расположенном внутри здания отеля | true | true | false | |
15,669 | 2026-02-24T12:30:38.183000Z | 2026-02-24T12:30:38.183000Z | Lec. | В городе М открылся отель | false | true | false | |
15,668 | 2026-02-24T12:30:36.258000Z | 2026-02-24T12:30:36.258000Z | Lec. | Если его действия успешны и получатель не может извлечь скрытое сообщение, какое свойство основных понятий ИБ нарушается для скрытого сообщения?. № 96 | false | true | false | |
15,667 | 2026-02-24T12:30:34.141000Z | 2026-02-24T12:30:34.141000Z | Lec. | Какую конкретную угрозу безопасности стегосистем он пытается реализовать? | false | true | false | |
15,666 | 2026-02-24T12:30:32.645000Z | 2026-02-24T12:30:32.645000Z | Lec. | К какому классу нарушителей безопасности стеганографических систем (пассивный, активный, злоумышленный) относятся действия Максима Игоревича, направленные на модификацию контейнера? | false | true | false | |
15,665 | 2026-02-24T12:30:30.233000Z | 2026-02-24T12:30:30.233000Z | Lec. | Однако он имеет возможность незначительно модифицировать сами файлы-контейнеры (например, добавляя или изменяя метаданные, внося незначительные искажения в некритичные части структуры файла), пытаясь сделать извлечение скрытого сообщения невозможным для легитимного получателя | false | true | false | |
15,664 | 2026-02-24T12:30:28.548000Z | 2026-02-24T12:30:28.548000Z | Lec. | Он не имеет стегоключа и не знает стегоалгоритм, который, возможно, используется для сокрытия сообщений внутри этих PDF-файлов | false | true | false | |
15,663 | 2026-02-24T12:30:26.921000Z | 2026-02-24T12:30:26.921000Z | Lec. | Он перехватывает поток данных (например, файлы отчетов в формате PDF, пересылаемые как документированная информация) между отделами | false | true | false | |
15,662 | 2026-02-24T12:30:25.003000Z | 2026-02-24T12:30:25.003000Z | Lec. | Максим Игоревич, системный администратор ИС компании «Акра», является внутренним нарушителем | true | true | false | |
15,661 | 2026-02-24T12:30:23.520000Z | 2026-02-24T12:30:23.520000Z | Lec. | С точки зрения Алисы, которая потенциально является нарушителем, нарушающим конфиденциальность коммерческой тайны, к какому классу относится Вилли (пассивный, активный, злоумышленный)?. № 95 | false | true | false | |
15,660 | 2026-02-24T12:30:21.278000Z | 2026-02-24T12:30:21.278000Z | Lec. | Какую угрозу безопасности стегосистем (обнаружение канала, извлечение сообщения, разрушение, подмена) пытается реализовать Вилли в первую очередь, сужая выбор контейнеров для Алисы? | false | true | false | |
15,659 | 2026-02-24T12:30:19.358000Z | 2026-02-24T12:30:19.358000Z | Lec. | Какой тип атаки на стеганографические системы, основанный на манипулировании условиями передачи, применяет Вилли? | false | true | false | |
15,658 | 2026-02-24T12:30:17.008000Z | 2026-02-24T12:30:17.008000Z | Lec. | Для анализа и возможного вскрытия стегоканала служба безопасности («Вилли») ограничивает Алисе возможность использования произвольных файлов-контейнеров для пересылки, разрешая использовать только изображения из определенного набора с заранее известными Вилли характеристиками (например, определенного формата, размера, с низким уровнем шумов) | false | true | false | |
15,657 | 2026-02-24T12:30:15.405000Z | 2026-02-24T12:30:15.405000Z | Lec. | Служба безопасности (внутренний субъект ИС) подозревает, что сотрудник Алиса передает конфиденциальную информацию, составляющую коммерческую тайну, используя стеганографическую систему | false | true | false | |
15,656 | 2026-02-24T12:30:13.549000Z | 2026-02-24T12:30:13.549000Z | Lec. | Если да, то какую служебную информацию он может передавать (кроме самого факта, что это банкнота)?. № 94 | false | true | false | |
15,655 | 2026-02-24T12:30:11.743000Z | 2026-02-24T12:30:11.743000Z | Lec. | Является ли такой встроенный ЦВЗ скрытым каналом передачи информации | false | true | false | |
15,654 | 2026-02-24T12:30:10.275000Z | 2026-02-24T12:30:10.275000Z | Lec. | Какое свойство основных понятий ИБ (конфиденциальность, целостность, доступность) эта технология помогает защитить в отношении денежных знаков, предотвращая их несанкционированное воспроизведение? | false | true | false | |
15,653 | 2026-02-24T12:30:08.396000Z | 2026-02-24T12:30:08.396000Z | Lec. | Какой стеганографический метод, основанный на внедрении скрытых цифровых водяных знаков (ЦВЗ), используется для защиты защищаемой информации (банкнот) от копирования и обработки? (Укажите общее название технологии или ее характерный признак, упомянутый в лекции) | false | true | false | |
15,652 | 2026-02-24T12:30:06.649000Z | 2026-02-24T12:30:06.649000Z | Lec. | Это срабатывание системы защиты от подделки денежных знаков | false | true | false | |
15,651 | 2026-02-24T12:30:05.011000Z | 2026-02-24T12:30:05.011000Z | Lec. | Однако программное обеспечение сканера (или графический редактор типа Photoshop при последующем открытии) выдает ошибку или искажает изображение, ссылаясь на невозможность обработки изображений банкнот | false | true | false | |
15,650 | 2026-02-24T12:30:03.318000Z | 2026-02-24T12:30:03.318000Z | Lec. | Сотрудник рекламного агентства пытается отсканировать современную банкноту для использования ее изображения в макете | false | true | false | |
15,649 | 2026-02-24T12:30:01.817000Z | 2026-02-24T12:30:01.817000Z | Lec. | В чем заключается проблема безопасности WEP, если алгоритм известен (согласно Принципу Керкгоффса, это не должно быть проблемой)?. № 93 | false | true | false | |
15,648 | 2026-02-24T12:29:59.511000Z | 2026-02-24T12:29:59.511000Z | Lec. | Нарушается ли Принцип Керкгоффса самим фактом использования известного алгоритма RC4 в WEP? | true | true | false | |
15,647 | 2026-02-24T12:29:57.254000Z | 2026-02-24T12:29:57.254000Z | Lec. | Злоумышленник, зная алгоритм, легко взламывает сеть | false | true | false | |
15,646 | 2026-02-24T12:29:55.525000Z | 2026-02-24T12:29:55.525000Z | Lec. | Однако сам стандарт WEP признан криптографически слабым из-за уязвимостей в протоколе и короткой длины ключа | false | true | false | |
15,645 | 2026-02-24T12:29:53.891000Z | 2026-02-24T12:29:53.891000Z | Lec. | Компания для защиты своего Wi-Fi использует стандарт WEP (Wired Equivalent Privacy), алгоритм которого (RC4) хорошо известен | false | true | false | |
15,644 | 2026-02-24T12:29:52.208000Z | 2026-02-24T12:29:52.208000Z | Lec. | Согласно Принципу Керкгоффса, что должно оставаться единственным секретным элементом криптосистемы?. № 92 | false | true | false | |
15,643 | 2026-02-24T12:29:50.210000Z | 2026-02-24T12:29:50.210000Z | Lec. | Поясните свой ответ, опираясь на формулировку принципа из лекции | false | true | false | |
15,642 | 2026-02-24T12:29:47.948000Z | 2026-02-24T12:29:47.948000Z | Lec. | Нарушает ли такой подход Принцип Керкгоффса | true | true | false | |
15,641 | 2026-02-24T12:29:45.237000Z | 2026-02-24T12:29:45.237000Z | Lec. | В течении десятка лет тайна работы этой машины хранилась в секрете, но когда в открытый доступ случайно попало внутреннее устройство машины, все зашифрованные когда-то тайные документы быстро расшифровали, хотя и не зная ключей | false | true | false | |
15,640 | 2026-02-24T12:29:43.396000Z | 2026-02-24T12:29:43.396000Z | Lec. | Шифрование получалось очень трудным к дешифровке | false | true | false | |
15,639 | 2026-02-24T12:29:41.530000Z | 2026-02-24T12:29:41.530000Z | Lec. | Военное ведомство таинственной страны Квадрония решила использовать новую шифровальную машину | false | true | false | |
15,638 | 2026-02-24T12:29:39.777000Z | 2026-02-24T12:29:39.777000Z | Lec. | Для защиты какого свойства информации Аня решила использовать систему шифрования?. № 91 | false | true | false | |
15,637 | 2026-02-24T12:29:38.229000Z | 2026-02-24T12:29:38.229000Z | Lec. | Система выбранная Аней является симметричной или асимметричной системой шифрования? | false | true | false | |
15,636 | 2026-02-24T12:29:36.763000Z | 2026-02-24T12:29:36.763000Z | Lec. | Он зашифровал сообщение и попытался применить тот же ключ для расшифрования сообщения для Ани, но текст остался непонятным | false | true | false | |
15,635 | 2026-02-24T12:29:35.136000Z | 2026-02-24T12:29:35.136000Z | Lec. | Боря решил проверить, правильный ли способ шифрования выбрала Аня для того, чтобы делиться ключём | false | true | false | |
15,634 | 2026-02-24T12:29:33.706000Z | 2026-02-24T12:29:33.706000Z | Lec. | Аня поделилась ключём с Борей и сказала, что он может делиться им со всеми, кто хочет написать ей | true | true | false | |
15,633 | 2026-02-24T12:29:32.012000Z | 2026-02-24T12:29:32.012000Z | Lec. | Она очень сильно обеспокоилась этим и решила использовать одну из известных схем шифрования для защиты сообщений, отправляемых ей от других | true | true | false | |
15,632 | 2026-02-24T12:29:30.087000Z | 2026-02-24T12:29:30.087000Z | Lec. | Аня на курсах по безопасности в интернете узнала, что есть много нарушителей, которые любят просматривать сообщения | false | true | false | |
15,631 | 2026-02-24T12:29:28.252000Z | 2026-02-24T12:29:28.252000Z | Lec. | Какое свойство основных понятий ИБ обеспечивается шифрованием сообщения шифром «Кузнечик»?. № 90 | false | true | false | |
15,630 | 2026-02-24T12:29:26.290000Z | 2026-02-24T12:29:26.290000Z | Lec. | Какая атака, рассмотренная в лекции, может быть применена активным или злоумышленным нарушителем против протокола Диффи-Хеллмана, если стороны не аутентифицируют друг друга? | true | true | false | |
15,629 | 2026-02-24T12:29:24.259000Z | 2026-02-24T12:29:24.259000Z | Lec. | Какую основную проблему симметричных шифров решает использование протокола Диффи-Хеллмана в данном случае? | false | true | false | |
15,628 | 2026-02-24T12:29:22.370000Z | 2026-02-24T12:29:22.370000Z | Lec. | Для передачи ключа они используют протокол Диффи-Хеллмана, обмениваясь по открытому каналу несекретными параметрами и результатами вычислений | false | true | false | |
15,627 | 2026-02-24T12:29:20.681000Z | 2026-02-24T12:29:20.681000Z | Lec. | Однако у них нет заранее установленного общего секретного ключа, а канал связи (Интернет) считается открытым каналом | false | true | false | |
15,626 | 2026-02-24T12:29:19.052000Z | 2026-02-24T12:29:19.052000Z | Lec. | Алиса хочет отправить Бобу сообщение, зашифрованное симметричным шифром (например, ГОСТ «Кузнечик») | false | true | false | |
15,625 | 2026-02-24T12:29:17.389000Z | 2026-02-24T12:29:17.389000Z | Lec. | К какому виду защищаемой информации может относиться коммерческая тайна?. № 89 | false | true | false | |
15,624 | 2026-02-24T12:29:15.725000Z | 2026-02-24T12:29:15.725000Z | Lec. | Что является источником информативного сигнала, а что – средой распространения наводки до нарушителя? | false | true | false | |
15,623 | 2026-02-24T12:29:14.041000Z | 2026-02-24T12:29:14.041000Z | Lec. | Какой радиоэлектронный канал утечки информации (категория ПЭМИН) здесь используется? | false | true | false | |
15,622 | 2026-02-24T12:29:12.509000Z | 2026-02-24T12:29:12.509000Z | Lec. | Нарушитель подключается к этим проводам за пределами офиса и перехватывает наводки | false | true | false | |
15,621 | 2026-02-24T12:29:10.881000Z | 2026-02-24T12:29:10.881000Z | Lec. | Из-за паразитных связей информационные сигналы из сети наводятся на провода сигнализации | false | true | false | |
15,620 | 2026-02-24T12:29:09.114000Z | 2026-02-24T12:29:09.114000Z | Lec. | Провода датчиков проходят рядом с кабелями локальной вычислительной сети, по которым передается информация, составляющая коммерческую тайну | false | true | false | |
15,619 | 2026-02-24T12:29:07.483000Z | 2026-02-24T12:29:07.483000Z | Lec. | В офисе установлено вспомогательное техническое средство (ВТСС) – система охранной сигнализации с проводными датчиками | false | true | false | |
15,618 | 2026-02-24T12:29:05.765000Z | 2026-02-24T12:29:05.765000Z | Lec. | Поясните. № 88 | false | true | false | |
15,617 | 2026-02-24T12:29:04.209000Z | 2026-02-24T12:29:04.209000Z | Lec. | Влияет ли на возможность этой атаки использование шифрования передаваемых по оптическому волокну данных | true | true | false | |
15,616 | 2026-02-24T12:29:02.795000Z | 2026-02-24T12:29:02.795000Z | Lec. | Какое свойство основных понятий ИБ было нарушено? | false | true | false | |
15,615 | 2026-02-24T12:29:01.341000Z | 2026-02-24T12:29:01.341000Z | Lec. | Какой технический канал утечки информации был реализован? | true | true | false | |
15,614 | 2026-02-24T12:28:59.516000Z | 2026-02-24T12:28:59.516000Z | Lec. | Злоумышленник получает физический доступ к кабелю, делает на нем изгиб и с помощью фотодетектора снимает часть светового сигнала, содержащего защищаемую информацию | false | true | false | |
15,613 | 2026-02-24T12:28:57.846000Z | 2026-02-24T12:28:57.846000Z | Lec. | Для передачи данных между двумя корпусами организации используется волоконно-оптический кабель, проложенный в общей кабельной канализации | false | true | false | |
15,612 | 2026-02-24T12:28:56.210000Z | 2026-02-24T12:28:56.210000Z | Lec. | Что является средой распространения сигнала в данном случае?. № 87 | false | true | false | |
15,611 | 2026-02-24T12:28:54.532000Z | 2026-02-24T12:28:54.532000Z | Lec. | К какому подтипу канала он относится? | false | true | false | |
15,610 | 2026-02-24T12:28:53.192000Z | 2026-02-24T12:28:53.192000Z | Lec. | Какой технический канал утечки информации используется | false | true | false | |
15,609 | 2026-02-24T12:28:51.516000Z | 2026-02-24T12:28:51.516000Z | Lec. | Нарушитель в соседнем помещении использует электронный стетоскоп, приложенный к стене, для прослушивания разговора | false | true | false | |
15,608 | 2026-02-24T12:28:49.780000Z | 2026-02-24T12:28:49.780000Z | Lec. | Конфиденциальный разговор происходит в комнате с тонкими стенами | false | true | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.