id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,607
2026-02-24T12:28:48.150000Z
2026-02-24T12:28:48.150000Z
Lec.
Какая мера защиты направлена на изоляцию источника от среды распространения?. № 86
false
true
false
15,606
2026-02-24T12:28:46.243000Z
2026-02-24T12:28:46.243000Z
Lec.
Что является источником информации и средой распространения в данном канале утечки?
false
true
false
15,605
2026-02-24T12:28:44.748000Z
2026-02-24T12:28:44.748000Z
Lec.
Назовите технический канал утечки информации, который был использован?
false
true
false
15,604
2026-02-24T12:28:43.275000Z
2026-02-24T12:28:43.275000Z
Lec.
Нарушитель с помощью специального радиоприемника за пределами контролируемой зоны перехватывает побочные электромагнитные излучения (ПЭМИН) от монитора, что позволяет ему восстановить отображаемую на экране информацию
false
true
false
15,603
2026-02-24T12:28:41.510000Z
2026-02-24T12:28:41.510000Z
Lec.
В помещении, где обрабатывается защищаемая информация, находится техническое средство обработки информации - компьютер с ЭЛТ-монитором
false
true
false
15,602
2026-02-24T12:28:39.874000Z
2026-02-24T12:28:39.874000Z
Lec.
Какая(-ие) функция(-ии) ЭЦП позволяет(-ют) работнику утверждать, что такая ситуация невозможна?. № 85
false
true
false
15,601
2026-02-24T12:28:38.064000Z
2026-02-24T12:28:38.064000Z
Lec.
Могла ли операция быть проведена без ведома Элеоноры, если использовалась ЭЦП?
false
true
false
15,600
2026-02-24T12:28:36.522000Z
2026-02-24T12:28:36.522000Z
Lec.
Секретный ключ Элеоноры хранится только на отдельном флеш накопителе, который у нее всегда с собой на браслете.
false
true
false
15,599
2026-02-24T12:28:34.788000Z
2026-02-24T12:28:34.788000Z
Lec.
Работник банка утверждает, что это невозможно, так как все заявления на перевод денежных средств подписываются электронной цифровой подписью (ЭЦП)
false
true
false
15,598
2026-02-24T12:28:32.944000Z
2026-02-24T12:28:32.944000Z
Lec.
Элеонора Ринатовна пришла в банк «Копейка» с жалобой на то, что ее денежные средства были переведены на счет в другом банке Тимуром Булатовичем, который представлялся ее именем
true
true
false
15,597
2026-02-24T12:28:31.017000Z
2026-02-24T12:28:31.017000Z
Lec.
Как называются меры защиты, которые использовала Надежда, для предотвращения утечки информации?. № 84
false
true
false
15,596
2026-02-24T12:28:29.533000Z
2026-02-24T12:28:29.533000Z
Lec.
Как называются каналы утечки информации, которые использовал злоумышленник?
false
true
false
15,595
2026-02-24T12:28:27.837000Z
2026-02-24T12:28:27.837000Z
Lec.
Тогда злоумышленник, наконец, оставил Надежду в покое
false
true
false
15,594
2026-02-24T12:28:26.201000Z
2026-02-24T12:28:26.201000Z
Lec.
Тогда Надежда стала включать музыку возле окна во время занятий, а занятия проводить в конце кабинета, чтобы музыка ей не мешала
false
true
false
15,593
2026-02-24T12:28:24.457000Z
2026-02-24T12:28:24.457000Z
Lec.
Но кто-то все равно ходил у окна, в надежде подслушать
false
true
false
15,592
2026-02-24T12:28:22.812000Z
2026-02-24T12:28:22.812000Z
Lec.
Надежда решила повесить на окна жалюзи, чтобы избавиться от наблюдателя
false
true
false
15,591
2026-02-24T12:28:20.890000Z
2026-02-24T12:28:20.890000Z
Lec.
Она заметила, что кто-то постоянно ходит за окном во время занятий, подслушивает и подсматривает, не желая платить за курсы
false
true
false
15,590
2026-02-24T12:28:19.097000Z
2026-02-24T12:28:19.097000Z
Lec.
На занятиях она часто использует презентации и видеоролики
false
true
false
15,589
2026-02-24T12:28:17.340000Z
2026-02-24T12:28:17.340000Z
Lec.
Надежда преподает в частной школе курс маркетинга
false
true
false
15,588
2026-02-24T12:28:15.607000Z
2026-02-24T12:28:15.607000Z
Lec.
Какой канал утечки информации нейтрализовал Николай, какой мерой воспользовался для этого?. № 83
false
true
false
15,587
2026-02-24T12:28:14.063000Z
2026-02-24T12:28:14.063000Z
Lec.
Николай когда-то увлекался информационной безопасностью и подумал, что конкуренты могут использовать лазерный стетоскоп, чтобы узнать, что говорят в зале совещаний, направив его на окно, для защиты он поставил на окна генераторы вибрации
false
true
false
15,586
2026-02-24T12:28:12.283000Z
2026-02-24T12:28:12.283000Z
Lec.
В зале совещания есть окна и компьютер с проектором
false
true
false
15,585
2026-02-24T12:28:10.535000Z
2026-02-24T12:28:10.535000Z
Lec.
Внутрь офиса, а значит и в зал совещаний, конкурентам не попасть
false
true
false
15,584
2026-02-24T12:28:08.883000Z
2026-02-24T12:28:08.883000Z
Lec.
На конференции он случайно узнал, что конкурирующая компания хочет похитить информацию с их предстоящего совещания
false
true
false
15,583
2026-02-24T12:28:07.048000Z
2026-02-24T12:28:07.048000Z
Lec.
Николай – сотрудник крупной маркетинговой организации
false
true
false
15,582
2026-02-24T12:28:05.027000Z
2026-02-24T12:28:05.027000Z
Lec.
Назовите технические каналы утечки информации, которые мог обнаружить Петр, исходя из этих наблюдений. № 82
false
true
false
15,581
2026-02-24T12:28:03.138000Z
2026-02-24T12:28:03.138000Z
Lec.
Также Петр узнал, что все совещания проходят прямо в учебном корпусе
false
true
false
15,580
2026-02-24T12:28:01.321000Z
2026-02-24T12:28:01.321000Z
Lec.
Начав работу над проектом, Петр отметил, что сервер, отвечающий за работу сайта университета и хранение информации о студентах находится прямо в здании, в одном из кабинетов
false
true
false
15,579
2026-02-24T12:27:59.485000Z
2026-02-24T12:27:59.485000Z
Lec.
Заметив сообразительность ученика, один из преподавателей предложил Петру проект по информационной безопасности университета
false
true
false
15,578
2026-02-24T12:27:57.730000Z
2026-02-24T12:27:57.730000Z
Lec.
Петр поступил в крупный университет
false
true
false
15,577
2026-02-24T12:27:56.003000Z
2026-02-24T12:27:56.003000Z
Lec.
Почему?. № 81
false
true
false
15,576
2026-02-24T12:27:54.360000Z
2026-02-24T12:27:54.360000Z
Lec.
По какому техническому каналу Игорь может перехватить информацию
true
true
false
15,575
2026-02-24T12:27:52.458000Z
2026-02-24T12:27:52.458000Z
Lec.
Так как он новый сотрудник «Инфо+», в саму переговорную ему не попасть
false
true
false
15,574
2026-02-24T12:27:50.708000Z
2026-02-24T12:27:50.708000Z
Lec.
Ему необходимо перехватить разговор, который ведется в переговорной компании «Инфо+»
false
true
false
15,573
2026-02-24T12:27:49.037000Z
2026-02-24T12:27:49.037000Z
Lec.
Компания-конкурент «Инфо-» внедрили Игоря в «Инфо+»
true
true
false
15,572
2026-02-24T12:27:47.470000Z
2026-02-24T12:27:47.470000Z
Lec.
В комнате нет окон, никаких технических средств, кроме телефона, и переговорная обустроена звукоизоляционными панелями
false
true
false
15,571
2026-02-24T12:27:45.721000Z
2026-02-24T12:27:45.721000Z
Lec.
Компания «Инфо+» проводит собрания особой важности в специальной переговорной
false
true
false
15,570
2026-02-24T12:27:43.954000Z
2026-02-24T12:27:43.954000Z
Lec.
Какой недостаток этого принципа сказался и не дал обнаружить ВПО?. № 80
false
true
false
15,569
2026-02-24T12:27:41.933000Z
2026-02-24T12:27:41.933000Z
Lec.
Каким принципом обнаружения ВПО пользуется антивирусное ПО на компьютере Ирины
false
true
false
15,568
2026-02-24T12:27:39.441000Z
2026-02-24T12:27:39.441000Z
Lec.
Отнесся компьютер в ремонт, его обследовали и выяснили, что это был модифицированный вариант распространенного демонстратора рекламы
false
true
false
15,567
2026-02-24T12:27:37.691000Z
2026-02-24T12:27:37.691000Z
Lec.
Ирина на все 100% уверена, что антивирус не был выключен, когда она скачивала фильм
false
true
false
15,566
2026-02-24T12:27:35.955000Z
2026-02-24T12:27:35.955000Z
Lec.
У нее на компьютере был установлен антивирус, и обновляется он автоматически, но вирус все же проник внутрь
false
true
false
15,565
2026-02-24T12:27:34.320000Z
2026-02-24T12:27:34.320000Z
Lec.
Тогда девочка решила скачать фильм в интернете, посмотреть новинку не удалось, а компьютер почему-то начал зависать и выдавать странные рекламные объявления
false
true
false
15,564
2026-02-24T12:27:32.536000Z
2026-02-24T12:27:32.536000Z
Lec.
Ирина Зайцева с нетерпением ждала, когда в кинотеатре выйдет новый фильм про супергероев, но все билеты на него были быстро распроданы на неделю вперед
false
true
false
15,563
2026-02-24T12:27:30.892000Z
2026-02-24T12:27:30.892000Z
Lec.
Какая основная угроза безопасности информации создается таким ПО?. № 79
false
false
false
15,562
2026-02-24T12:27:29.228000Z
2026-02-24T12:27:29.228000Z
Lec.
К какому виду вредоносных программ относится описанное ПО?
false
true
false
15,561
2026-02-24T12:27:27.792000Z
2026-02-24T12:27:27.792000Z
Lec.
При анализе было обнаружено, что вместе с бесплатным плагином для браузера установилась программа, которая периодически открывает рекламные страницы и собирает профили пользователей
true
true
false
15,560
2026-02-24T12:27:26.083000Z
2026-02-24T12:27:26.083000Z
Lec.
Сотрудники маркетингового отдела стали регулярно получать всплывающие окна с рекламой продвигаемого сервиса, которые не закрываются обычными средствами, при этом сбор статистики о кликах и просмотрах ведется без их ведома
false
true
false
15,559
2026-02-24T12:27:24.342000Z
2026-02-24T12:27:24.342000Z
Lec.
Какую основную функцию выполняет это ПО в зараженной системе?. № 78
false
true
false
15,558
2026-02-24T12:27:22.644000Z
2026-02-24T12:27:22.644000Z
Lec.
Какой класс троянских программ реализован в данном случае?
true
true
false
15,557
2026-02-24T12:27:20.864000Z
2026-02-24T12:27:20.864000Z
Lec.
После скачивания «обновления видеоплеера» на офисных компьютерах администраторы заметили связь с внешним сервером: неизвестный пользователь получил полный доступ к файловой системе, мог удаленно запускать команды и изменять настройки системы, а все попытки обнаружения скрывались от штатных средств администрирования
false
true
false
15,556
2026-02-24T12:27:19.161000Z
2026-02-24T12:27:19.161000Z
Lec.
Какую цель преследует данная программа при атаке на сеть?. № 77
true
true
false
15,555
2026-02-24T12:27:17.510000Z
2026-02-24T12:27:17.510000Z
Lec.
К какому виду вредоносных программ следует отнести данный образец?
false
true
false
15,554
2026-02-24T12:27:16.087000Z
2026-02-24T12:27:16.087000Z
Lec.
Тщательный анализ показал, что на одном из серверов запущен автоматический модуль, который сканирует соседние IP‑адреса и копирует себя на незакрытые порты, после чего запускает там вредоносный код, перегружая каналы связи
false
true
false
15,553
2026-02-24T12:27:14.297000Z
2026-02-24T12:27:14.297000Z
Lec.
В корпоративной сети энергокомпании зафиксирован резкий рост сетевого трафика и многочисленные попытки соединения с неизвестными узлами
false
true
false
15,552
2026-02-24T12:27:12.535000Z
2026-02-24T12:27:12.535000Z
Lec.
Какой характерной особенностью обладает это программное обеспечение?. № 76
false
true
false
15,551
2026-02-24T12:27:10.119000Z
2026-02-24T12:27:10.119000Z
Lec.
К какому типу вредоносных программ можно отнести описанное ПО?
false
true
false
15,550
2026-02-24T12:27:08.635000Z
2026-02-24T12:27:08.635000Z
Lec.
Расследование показало, что в одном из распространенных пакетов макросов для отчетов был внедрен код, автоматически заражающий каждый открываемый документ и создающий свою копию в соседних файлах на локальных дисках
false
true
false
15,549
2026-02-24T12:27:06.768000Z
2026-02-24T12:27:06.768000Z
Lec.
В филиале крупного банка сотрудники начали жаловаться на неожиданные перезагрузки рабочих станций и повреждение офисных документов
false
true
false
15,548
2026-02-24T12:27:05.217000Z
2026-02-24T12:27:05.217000Z
Lec.
Оцените корректность решения Виктора и объясните свой выбор. № 75
false
false
false
15,547
2026-02-24T12:27:03.743000Z
2026-02-24T12:27:03.743000Z
Lec.
Директор компании Борис очень обеспокоен безопасностью персональных данных своих сотрудников, поэтому он поручил разработчику написать программу, которая может искать в интернете и слитых базах данных всю информацию по ФИО его подчиненных, список которых прописывается в системе и не может расширяться за счет третьих лиц
true
true
false
15,546
2026-02-24T12:27:02.034000Z
2026-02-24T12:27:02.034000Z
Lec.
Оцените корректность решения Виктора и объясните свой выбор. № 74
false
false
false
15,545
2026-02-24T12:27:00.546000Z
2026-02-24T12:27:00.546000Z
Lec.
Специалист отдела безопасности Виктор посмотрел получившийся продукт и заявил, что разработанная программа является вредоносным программным обеспечением
false
true
false
15,544
2026-02-24T12:26:59.081000Z
2026-02-24T12:26:59.081000Z
Lec.
Директор компании Борис очень обеспокоен безопасностью своих персональных данных, поэтому он поручил разработчику написать программу, которая может искать в интернете и слитых базах данных всю информацию по заданным ФИО
true
true
false
15,543
2026-02-24T12:26:57.520000Z
2026-02-24T12:26:57.520000Z
Lec.
Оцените корректность решения Василия и объясните свой выбор. № 73
false
false
false
15,542
2026-02-24T12:26:55.854000Z
2026-02-24T12:26:55.854000Z
Lec.
Безопасник Василий, оценив логику работы программы, сказал, что Петр не разбирается во вредоносном программном обеспечении, разработанная им программа - не антивирус, и запускать ее на реальных устройствах нельзя
true
true
false
15,541
2026-02-24T12:26:54.168000Z
2026-02-24T12:26:54.168000Z
Lec.
Разработанная программа удаляет все одинаковые фрагменты байт-кода, встречающиеся в разных файлах
false
true
false
15,540
2026-02-24T12:26:52.572000Z
2026-02-24T12:26:52.572000Z
Lec.
Петр уверен, что трояны славятся быстрым самокопированием.
false
true
false
15,539
2026-02-24T12:26:50.843000Z
2026-02-24T12:26:50.843000Z
Lec.
Программист Петр решил помочь отделу информационной безопасности и написал программу-антивирус, которая должна бороться с троянами
false
true
false
15,538
2026-02-24T12:26:49.077000Z
2026-02-24T12:26:49.077000Z
Lec.
Оцените корректность решения Василия и объясните Ваш выбор. № 72
false
false
false
15,537
2026-02-24T12:26:47.563000Z
2026-02-24T12:26:47.563000Z
Lec.
Она поочередно сканирует файлы и удаляет фрагменты байт-кода, которые считает вредоносным программным обеспечением
false
true
false
15,536
2026-02-24T12:26:45.930000Z
2026-02-24T12:26:45.930000Z
Lec.
Оцените корректность решения Василия и объясните Ваш выбор. № 71
false
false
false
15,535
2026-02-24T12:26:44.433000Z
2026-02-24T12:26:44.433000Z
Lec.
Она поочередно сканирует файлы и меняет права доступа тех из них, в которых обнаружены известные вирусы, на полное отсутствие прав на чтение, запись и исполнение для всех пользователей системы, тем самым помещая файлы в карантин
false
true
false
15,534
2026-02-24T12:26:42.780000Z
2026-02-24T12:26:42.780000Z
Lec.
Оцените корректность решения Василия и объясните Ваш выбор. № 70
false
true
false
15,533
2026-02-24T12:26:41.038000Z
2026-02-24T12:26:41.038000Z
Lec.
Безопасник Василий, оценив логику работы программы, сказал, что это не антивирус, и запускать ее на реальных устройствах нельзя
true
true
false
15,532
2026-02-24T12:26:39.511000Z
2026-02-24T12:26:39.511000Z
Lec.
Она поочередно сканирует файлы и удаляет те из них, в которых обнаружены известные вирусы
false
true
false
15,531
2026-02-24T12:26:37.830000Z
2026-02-24T12:26:37.830000Z
Lec.
Программист Петр решил помочь отделу информационной безопасности и написал программу-антивирус, которая должна бороться с вредоносным программным обеспечением в компании
false
true
false
15,530
2026-02-24T12:26:35.880000Z
2026-02-24T12:26:35.880000Z
Lec.
Какие меры предосторожности (организационные и технические) необходимо было предпринять Шнипельсону, чтобы избежать угроз, связанных с установкой ПО?. № 69
false
true
false
15,529
2026-02-24T12:26:34.251000Z
2026-02-24T12:26:34.251000Z
Lec.
Приведите примеры для каждого
false
true
false
15,528
2026-02-24T12:26:30.487000Z
2026-02-24T12:26:30.487000Z
Lec.
Какие свойства информации (конфиденциальность, целостность, доступность) могут быть нарушены в результате работы такого вредоносного ПО
false
true
false
15,527
2026-02-24T12:26:28.989000Z
2026-02-24T12:26:28.989000Z
Lec.
Какой способ реализации угрозы (или какой тип вредоносного ПО) наиболее вероятен в данной ситуации, учитывая источник ПО и трудности с обнаружением/удалением?
false
true
false
15,526
2026-02-24T12:26:27.279000Z
2026-02-24T12:26:27.279000Z
Lec.
Спустя время ноутбук стал работать нестабильно, появились подозрительные процессы, а антивирусная программа, установленная позже, не смогла обнаружить и удалить причину проблем
false
true
false
15,525
2026-02-24T12:26:25.622000Z
2026-02-24T12:26:25.622000Z
Lec.
Фридрих Генрихович Шниппельсон купил ноутбук и установил нелицензионное («пиратское») программное обеспечение (ПО) из ненадежного источника
true
true
false
15,524
2026-02-24T12:26:24.092000Z
2026-02-24T12:26:24.092000Z
Lec.
Какая модель разграничения доступа используется в компании «МаркетЛаб»?. № 68
false
true
false
15,523
2026-02-24T12:26:22.496000Z
2026-02-24T12:26:22.496000Z
Lec.
Один из сотрудников передал свои учетные данные коллеге, и тот случайно удалил важные данные проекта
true
true
false
15,522
2026-02-24T12:26:20.895000Z
2026-02-24T12:26:20.895000Z
Lec.
Руководитель отдела вручную настроил права доступа к файлам
false
true
false
15,521
2026-02-24T12:26:19.028000Z
2026-02-24T12:26:19.028000Z
Lec.
В небольшой компании «МаркетЛаб» сотрудники отдела маркетинга работают над рекламными кампаниями
false
true
false
15,520
2026-02-24T12:26:17.230000Z
2026-02-24T12:26:17.230000Z
Lec.
Какие организационные меры являются ключевыми для предотвращения таких ситуаций при использовании мандатной модели?. № 67
false
true
false
15,519
2026-02-24T12:26:15.675000Z
2026-02-24T12:26:15.675000Z
Lec.
Какую модель разграничения доступа использует университет?
false
true
false
15,518
2026-02-24T12:26:14.201000Z
2026-02-24T12:26:14.201000Z
Lec.
В результате ассистент получил доступ к экзаменационным вопросам с уровнем «конфиденциально», что привело к их утечке среди студентов
false
true
false
15,517
2026-02-24T12:26:12.440000Z
2026-02-24T12:26:12.440000Z
Lec.
Один из преподавателей попросил ассистента загрузить материалы в систему через свою учетную запись, так как у ассистента не было нужных прав
false
true
false
15,516
2026-02-24T12:26:10.764000Z
2026-02-24T12:26:10.764000Z
Lec.
Каждому сотруднику присвоен уровень доступа: преподавателям — «конфиденциально» (для учебных планов и экзаменов), ассистентам — «общедоступно» (только для базовых материалов)
false
true
false
15,515
2026-02-24T12:26:09.036000Z
2026-02-24T12:26:09.036000Z
Lec.
В университете «Знание» преподаватели используют общую систему хранения учебных материалов
false
true
false
15,514
2026-02-24T12:26:07.398000Z
2026-02-24T12:26:07.398000Z
Lec.
Определите, какой моделью разграничения доступа компания защищает важные данные от несанкционированного доступа?. № 66
false
true
false
15,513
2026-02-24T12:26:05.758000Z
2026-02-24T12:26:05.758000Z
Lec.
В результате произошла утечка исходного кода проекта
false
true
false
15,512
2026-02-24T12:26:04.028000Z
2026-02-24T12:26:04.028000Z
Lec.
Один из разработчиков передал свои учетные данные коллеге, чтобы тот мог временно проверить код в защищенной базе данных
true
true
false
15,511
2026-02-24T12:26:02.363000Z
2026-02-24T12:26:02.363000Z
Lec.
Каждый сотрудник имеет уникальный набор прав, установленный руководителем проекта
false
true
false
15,510
2026-02-24T12:26:00.627000Z
2026-02-24T12:26:00.627000Z
Lec.
В IT-компании «Инновации» разработчики программного обеспечения работают над проектом для клиента
false
true
false
15,509
2026-02-24T12:25:58.872000Z
2026-02-24T12:25:58.872000Z
Lec.
Какую модель разграничения доступа внедрила организация?. № 65
false
true
false
15,508
2026-02-24T12:25:57.323000Z
2026-02-24T12:25:57.323000Z
Lec.
Один из сотрудников, имеющий доступ к документам с уровнем «для служебного пользования», случайно получил доступ к файлам с грифом «совершенно секретно» из-за ошибки в настройках прав доступа, что привело к потенциальному риску утечки информации
false
true
false