id int64 18 21.1k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 16:54:39 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 16:54:39 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,607 | 2026-02-24T12:28:48.150000Z | 2026-02-24T12:28:48.150000Z | Lec. | Какая мера защиты направлена на изоляцию источника от среды распространения?. № 86 | false | true | false | |
15,606 | 2026-02-24T12:28:46.243000Z | 2026-02-24T12:28:46.243000Z | Lec. | Что является источником информации и средой распространения в данном канале утечки? | false | true | false | |
15,605 | 2026-02-24T12:28:44.748000Z | 2026-02-24T12:28:44.748000Z | Lec. | Назовите технический канал утечки информации, который был использован? | false | true | false | |
15,604 | 2026-02-24T12:28:43.275000Z | 2026-02-24T12:28:43.275000Z | Lec. | Нарушитель с помощью специального радиоприемника за пределами контролируемой зоны перехватывает побочные электромагнитные излучения (ПЭМИН) от монитора, что позволяет ему восстановить отображаемую на экране информацию | false | true | false | |
15,603 | 2026-02-24T12:28:41.510000Z | 2026-02-24T12:28:41.510000Z | Lec. | В помещении, где обрабатывается защищаемая информация, находится техническое средство обработки информации - компьютер с ЭЛТ-монитором | false | true | false | |
15,602 | 2026-02-24T12:28:39.874000Z | 2026-02-24T12:28:39.874000Z | Lec. | Какая(-ие) функция(-ии) ЭЦП позволяет(-ют) работнику утверждать, что такая ситуация невозможна?. № 85 | false | true | false | |
15,601 | 2026-02-24T12:28:38.064000Z | 2026-02-24T12:28:38.064000Z | Lec. | Могла ли операция быть проведена без ведома Элеоноры, если использовалась ЭЦП? | false | true | false | |
15,600 | 2026-02-24T12:28:36.522000Z | 2026-02-24T12:28:36.522000Z | Lec. | Секретный ключ Элеоноры хранится только на отдельном флеш накопителе, который у нее всегда с собой на браслете. | false | true | false | |
15,599 | 2026-02-24T12:28:34.788000Z | 2026-02-24T12:28:34.788000Z | Lec. | Работник банка утверждает, что это невозможно, так как все заявления на перевод денежных средств подписываются электронной цифровой подписью (ЭЦП) | false | true | false | |
15,598 | 2026-02-24T12:28:32.944000Z | 2026-02-24T12:28:32.944000Z | Lec. | Элеонора Ринатовна пришла в банк «Копейка» с жалобой на то, что ее денежные средства были переведены на счет в другом банке Тимуром Булатовичем, который представлялся ее именем | true | true | false | |
15,597 | 2026-02-24T12:28:31.017000Z | 2026-02-24T12:28:31.017000Z | Lec. | Как называются меры защиты, которые использовала Надежда, для предотвращения утечки информации?. № 84 | false | true | false | |
15,596 | 2026-02-24T12:28:29.533000Z | 2026-02-24T12:28:29.533000Z | Lec. | Как называются каналы утечки информации, которые использовал злоумышленник? | false | true | false | |
15,595 | 2026-02-24T12:28:27.837000Z | 2026-02-24T12:28:27.837000Z | Lec. | Тогда злоумышленник, наконец, оставил Надежду в покое | false | true | false | |
15,594 | 2026-02-24T12:28:26.201000Z | 2026-02-24T12:28:26.201000Z | Lec. | Тогда Надежда стала включать музыку возле окна во время занятий, а занятия проводить в конце кабинета, чтобы музыка ей не мешала | false | true | false | |
15,593 | 2026-02-24T12:28:24.457000Z | 2026-02-24T12:28:24.457000Z | Lec. | Но кто-то все равно ходил у окна, в надежде подслушать | false | true | false | |
15,592 | 2026-02-24T12:28:22.812000Z | 2026-02-24T12:28:22.812000Z | Lec. | Надежда решила повесить на окна жалюзи, чтобы избавиться от наблюдателя | false | true | false | |
15,591 | 2026-02-24T12:28:20.890000Z | 2026-02-24T12:28:20.890000Z | Lec. | Она заметила, что кто-то постоянно ходит за окном во время занятий, подслушивает и подсматривает, не желая платить за курсы | false | true | false | |
15,590 | 2026-02-24T12:28:19.097000Z | 2026-02-24T12:28:19.097000Z | Lec. | На занятиях она часто использует презентации и видеоролики | false | true | false | |
15,589 | 2026-02-24T12:28:17.340000Z | 2026-02-24T12:28:17.340000Z | Lec. | Надежда преподает в частной школе курс маркетинга | false | true | false | |
15,588 | 2026-02-24T12:28:15.607000Z | 2026-02-24T12:28:15.607000Z | Lec. | Какой канал утечки информации нейтрализовал Николай, какой мерой воспользовался для этого?. № 83 | false | true | false | |
15,587 | 2026-02-24T12:28:14.063000Z | 2026-02-24T12:28:14.063000Z | Lec. | Николай когда-то увлекался информационной безопасностью и подумал, что конкуренты могут использовать лазерный стетоскоп, чтобы узнать, что говорят в зале совещаний, направив его на окно, для защиты он поставил на окна генераторы вибрации | false | true | false | |
15,586 | 2026-02-24T12:28:12.283000Z | 2026-02-24T12:28:12.283000Z | Lec. | В зале совещания есть окна и компьютер с проектором | false | true | false | |
15,585 | 2026-02-24T12:28:10.535000Z | 2026-02-24T12:28:10.535000Z | Lec. | Внутрь офиса, а значит и в зал совещаний, конкурентам не попасть | false | true | false | |
15,584 | 2026-02-24T12:28:08.883000Z | 2026-02-24T12:28:08.883000Z | Lec. | На конференции он случайно узнал, что конкурирующая компания хочет похитить информацию с их предстоящего совещания | false | true | false | |
15,583 | 2026-02-24T12:28:07.048000Z | 2026-02-24T12:28:07.048000Z | Lec. | Николай – сотрудник крупной маркетинговой организации | false | true | false | |
15,582 | 2026-02-24T12:28:05.027000Z | 2026-02-24T12:28:05.027000Z | Lec. | Назовите технические каналы утечки информации, которые мог обнаружить Петр, исходя из этих наблюдений. № 82 | false | true | false | |
15,581 | 2026-02-24T12:28:03.138000Z | 2026-02-24T12:28:03.138000Z | Lec. | Также Петр узнал, что все совещания проходят прямо в учебном корпусе | false | true | false | |
15,580 | 2026-02-24T12:28:01.321000Z | 2026-02-24T12:28:01.321000Z | Lec. | Начав работу над проектом, Петр отметил, что сервер, отвечающий за работу сайта университета и хранение информации о студентах находится прямо в здании, в одном из кабинетов | false | true | false | |
15,579 | 2026-02-24T12:27:59.485000Z | 2026-02-24T12:27:59.485000Z | Lec. | Заметив сообразительность ученика, один из преподавателей предложил Петру проект по информационной безопасности университета | false | true | false | |
15,578 | 2026-02-24T12:27:57.730000Z | 2026-02-24T12:27:57.730000Z | Lec. | Петр поступил в крупный университет | false | true | false | |
15,577 | 2026-02-24T12:27:56.003000Z | 2026-02-24T12:27:56.003000Z | Lec. | Почему?. № 81 | false | true | false | |
15,576 | 2026-02-24T12:27:54.360000Z | 2026-02-24T12:27:54.360000Z | Lec. | По какому техническому каналу Игорь может перехватить информацию | true | true | false | |
15,575 | 2026-02-24T12:27:52.458000Z | 2026-02-24T12:27:52.458000Z | Lec. | Так как он новый сотрудник «Инфо+», в саму переговорную ему не попасть | false | true | false | |
15,574 | 2026-02-24T12:27:50.708000Z | 2026-02-24T12:27:50.708000Z | Lec. | Ему необходимо перехватить разговор, который ведется в переговорной компании «Инфо+» | false | true | false | |
15,573 | 2026-02-24T12:27:49.037000Z | 2026-02-24T12:27:49.037000Z | Lec. | Компания-конкурент «Инфо-» внедрили Игоря в «Инфо+» | true | true | false | |
15,572 | 2026-02-24T12:27:47.470000Z | 2026-02-24T12:27:47.470000Z | Lec. | В комнате нет окон, никаких технических средств, кроме телефона, и переговорная обустроена звукоизоляционными панелями | false | true | false | |
15,571 | 2026-02-24T12:27:45.721000Z | 2026-02-24T12:27:45.721000Z | Lec. | Компания «Инфо+» проводит собрания особой важности в специальной переговорной | false | true | false | |
15,570 | 2026-02-24T12:27:43.954000Z | 2026-02-24T12:27:43.954000Z | Lec. | Какой недостаток этого принципа сказался и не дал обнаружить ВПО?. № 80 | false | true | false | |
15,569 | 2026-02-24T12:27:41.933000Z | 2026-02-24T12:27:41.933000Z | Lec. | Каким принципом обнаружения ВПО пользуется антивирусное ПО на компьютере Ирины | false | true | false | |
15,568 | 2026-02-24T12:27:39.441000Z | 2026-02-24T12:27:39.441000Z | Lec. | Отнесся компьютер в ремонт, его обследовали и выяснили, что это был модифицированный вариант распространенного демонстратора рекламы | false | true | false | |
15,567 | 2026-02-24T12:27:37.691000Z | 2026-02-24T12:27:37.691000Z | Lec. | Ирина на все 100% уверена, что антивирус не был выключен, когда она скачивала фильм | false | true | false | |
15,566 | 2026-02-24T12:27:35.955000Z | 2026-02-24T12:27:35.955000Z | Lec. | У нее на компьютере был установлен антивирус, и обновляется он автоматически, но вирус все же проник внутрь | false | true | false | |
15,565 | 2026-02-24T12:27:34.320000Z | 2026-02-24T12:27:34.320000Z | Lec. | Тогда девочка решила скачать фильм в интернете, посмотреть новинку не удалось, а компьютер почему-то начал зависать и выдавать странные рекламные объявления | false | true | false | |
15,564 | 2026-02-24T12:27:32.536000Z | 2026-02-24T12:27:32.536000Z | Lec. | Ирина Зайцева с нетерпением ждала, когда в кинотеатре выйдет новый фильм про супергероев, но все билеты на него были быстро распроданы на неделю вперед | false | true | false | |
15,563 | 2026-02-24T12:27:30.892000Z | 2026-02-24T12:27:30.892000Z | Lec. | Какая основная угроза безопасности информации создается таким ПО?. № 79 | false | false | false | |
15,562 | 2026-02-24T12:27:29.228000Z | 2026-02-24T12:27:29.228000Z | Lec. | К какому виду вредоносных программ относится описанное ПО? | false | true | false | |
15,561 | 2026-02-24T12:27:27.792000Z | 2026-02-24T12:27:27.792000Z | Lec. | При анализе было обнаружено, что вместе с бесплатным плагином для браузера установилась программа, которая периодически открывает рекламные страницы и собирает профили пользователей | true | true | false | |
15,560 | 2026-02-24T12:27:26.083000Z | 2026-02-24T12:27:26.083000Z | Lec. | Сотрудники маркетингового отдела стали регулярно получать всплывающие окна с рекламой продвигаемого сервиса, которые не закрываются обычными средствами, при этом сбор статистики о кликах и просмотрах ведется без их ведома | false | true | false | |
15,559 | 2026-02-24T12:27:24.342000Z | 2026-02-24T12:27:24.342000Z | Lec. | Какую основную функцию выполняет это ПО в зараженной системе?. № 78 | false | true | false | |
15,558 | 2026-02-24T12:27:22.644000Z | 2026-02-24T12:27:22.644000Z | Lec. | Какой класс троянских программ реализован в данном случае? | true | true | false | |
15,557 | 2026-02-24T12:27:20.864000Z | 2026-02-24T12:27:20.864000Z | Lec. | После скачивания «обновления видеоплеера» на офисных компьютерах администраторы заметили связь с внешним сервером: неизвестный пользователь получил полный доступ к файловой системе, мог удаленно запускать команды и изменять настройки системы, а все попытки обнаружения скрывались от штатных средств администрирования | false | true | false | |
15,556 | 2026-02-24T12:27:19.161000Z | 2026-02-24T12:27:19.161000Z | Lec. | Какую цель преследует данная программа при атаке на сеть?. № 77 | true | true | false | |
15,555 | 2026-02-24T12:27:17.510000Z | 2026-02-24T12:27:17.510000Z | Lec. | К какому виду вредоносных программ следует отнести данный образец? | false | true | false | |
15,554 | 2026-02-24T12:27:16.087000Z | 2026-02-24T12:27:16.087000Z | Lec. | Тщательный анализ показал, что на одном из серверов запущен автоматический модуль, который сканирует соседние IP‑адреса и копирует себя на незакрытые порты, после чего запускает там вредоносный код, перегружая каналы связи | false | true | false | |
15,553 | 2026-02-24T12:27:14.297000Z | 2026-02-24T12:27:14.297000Z | Lec. | В корпоративной сети энергокомпании зафиксирован резкий рост сетевого трафика и многочисленные попытки соединения с неизвестными узлами | false | true | false | |
15,552 | 2026-02-24T12:27:12.535000Z | 2026-02-24T12:27:12.535000Z | Lec. | Какой характерной особенностью обладает это программное обеспечение?. № 76 | false | true | false | |
15,551 | 2026-02-24T12:27:10.119000Z | 2026-02-24T12:27:10.119000Z | Lec. | К какому типу вредоносных программ можно отнести описанное ПО? | false | true | false | |
15,550 | 2026-02-24T12:27:08.635000Z | 2026-02-24T12:27:08.635000Z | Lec. | Расследование показало, что в одном из распространенных пакетов макросов для отчетов был внедрен код, автоматически заражающий каждый открываемый документ и создающий свою копию в соседних файлах на локальных дисках | false | true | false | |
15,549 | 2026-02-24T12:27:06.768000Z | 2026-02-24T12:27:06.768000Z | Lec. | В филиале крупного банка сотрудники начали жаловаться на неожиданные перезагрузки рабочих станций и повреждение офисных документов | false | true | false | |
15,548 | 2026-02-24T12:27:05.217000Z | 2026-02-24T12:27:05.217000Z | Lec. | Оцените корректность решения Виктора и объясните свой выбор. № 75 | false | false | false | |
15,547 | 2026-02-24T12:27:03.743000Z | 2026-02-24T12:27:03.743000Z | Lec. | Директор компании Борис очень обеспокоен безопасностью персональных данных своих сотрудников, поэтому он поручил разработчику написать программу, которая может искать в интернете и слитых базах данных всю информацию по ФИО его подчиненных, список которых прописывается в системе и не может расширяться за счет третьих лиц | true | true | false | |
15,546 | 2026-02-24T12:27:02.034000Z | 2026-02-24T12:27:02.034000Z | Lec. | Оцените корректность решения Виктора и объясните свой выбор. № 74 | false | false | false | |
15,545 | 2026-02-24T12:27:00.546000Z | 2026-02-24T12:27:00.546000Z | Lec. | Специалист отдела безопасности Виктор посмотрел получившийся продукт и заявил, что разработанная программа является вредоносным программным обеспечением | false | true | false | |
15,544 | 2026-02-24T12:26:59.081000Z | 2026-02-24T12:26:59.081000Z | Lec. | Директор компании Борис очень обеспокоен безопасностью своих персональных данных, поэтому он поручил разработчику написать программу, которая может искать в интернете и слитых базах данных всю информацию по заданным ФИО | true | true | false | |
15,543 | 2026-02-24T12:26:57.520000Z | 2026-02-24T12:26:57.520000Z | Lec. | Оцените корректность решения Василия и объясните свой выбор. № 73 | false | false | false | |
15,542 | 2026-02-24T12:26:55.854000Z | 2026-02-24T12:26:55.854000Z | Lec. | Безопасник Василий, оценив логику работы программы, сказал, что Петр не разбирается во вредоносном программном обеспечении, разработанная им программа - не антивирус, и запускать ее на реальных устройствах нельзя | true | true | false | |
15,541 | 2026-02-24T12:26:54.168000Z | 2026-02-24T12:26:54.168000Z | Lec. | Разработанная программа удаляет все одинаковые фрагменты байт-кода, встречающиеся в разных файлах | false | true | false | |
15,540 | 2026-02-24T12:26:52.572000Z | 2026-02-24T12:26:52.572000Z | Lec. | Петр уверен, что трояны славятся быстрым самокопированием. | false | true | false | |
15,539 | 2026-02-24T12:26:50.843000Z | 2026-02-24T12:26:50.843000Z | Lec. | Программист Петр решил помочь отделу информационной безопасности и написал программу-антивирус, которая должна бороться с троянами | false | true | false | |
15,538 | 2026-02-24T12:26:49.077000Z | 2026-02-24T12:26:49.077000Z | Lec. | Оцените корректность решения Василия и объясните Ваш выбор. № 72 | false | false | false | |
15,537 | 2026-02-24T12:26:47.563000Z | 2026-02-24T12:26:47.563000Z | Lec. | Она поочередно сканирует файлы и удаляет фрагменты байт-кода, которые считает вредоносным программным обеспечением | false | true | false | |
15,536 | 2026-02-24T12:26:45.930000Z | 2026-02-24T12:26:45.930000Z | Lec. | Оцените корректность решения Василия и объясните Ваш выбор. № 71 | false | false | false | |
15,535 | 2026-02-24T12:26:44.433000Z | 2026-02-24T12:26:44.433000Z | Lec. | Она поочередно сканирует файлы и меняет права доступа тех из них, в которых обнаружены известные вирусы, на полное отсутствие прав на чтение, запись и исполнение для всех пользователей системы, тем самым помещая файлы в карантин | false | true | false | |
15,534 | 2026-02-24T12:26:42.780000Z | 2026-02-24T12:26:42.780000Z | Lec. | Оцените корректность решения Василия и объясните Ваш выбор. № 70 | false | true | false | |
15,533 | 2026-02-24T12:26:41.038000Z | 2026-02-24T12:26:41.038000Z | Lec. | Безопасник Василий, оценив логику работы программы, сказал, что это не антивирус, и запускать ее на реальных устройствах нельзя | true | true | false | |
15,532 | 2026-02-24T12:26:39.511000Z | 2026-02-24T12:26:39.511000Z | Lec. | Она поочередно сканирует файлы и удаляет те из них, в которых обнаружены известные вирусы | false | true | false | |
15,531 | 2026-02-24T12:26:37.830000Z | 2026-02-24T12:26:37.830000Z | Lec. | Программист Петр решил помочь отделу информационной безопасности и написал программу-антивирус, которая должна бороться с вредоносным программным обеспечением в компании | false | true | false | |
15,530 | 2026-02-24T12:26:35.880000Z | 2026-02-24T12:26:35.880000Z | Lec. | Какие меры предосторожности (организационные и технические) необходимо было предпринять Шнипельсону, чтобы избежать угроз, связанных с установкой ПО?. № 69 | false | true | false | |
15,529 | 2026-02-24T12:26:34.251000Z | 2026-02-24T12:26:34.251000Z | Lec. | Приведите примеры для каждого | false | true | false | |
15,528 | 2026-02-24T12:26:30.487000Z | 2026-02-24T12:26:30.487000Z | Lec. | Какие свойства информации (конфиденциальность, целостность, доступность) могут быть нарушены в результате работы такого вредоносного ПО | false | true | false | |
15,527 | 2026-02-24T12:26:28.989000Z | 2026-02-24T12:26:28.989000Z | Lec. | Какой способ реализации угрозы (или какой тип вредоносного ПО) наиболее вероятен в данной ситуации, учитывая источник ПО и трудности с обнаружением/удалением? | false | true | false | |
15,526 | 2026-02-24T12:26:27.279000Z | 2026-02-24T12:26:27.279000Z | Lec. | Спустя время ноутбук стал работать нестабильно, появились подозрительные процессы, а антивирусная программа, установленная позже, не смогла обнаружить и удалить причину проблем | false | true | false | |
15,525 | 2026-02-24T12:26:25.622000Z | 2026-02-24T12:26:25.622000Z | Lec. | Фридрих Генрихович Шниппельсон купил ноутбук и установил нелицензионное («пиратское») программное обеспечение (ПО) из ненадежного источника | true | true | false | |
15,524 | 2026-02-24T12:26:24.092000Z | 2026-02-24T12:26:24.092000Z | Lec. | Какая модель разграничения доступа используется в компании «МаркетЛаб»?. № 68 | false | true | false | |
15,523 | 2026-02-24T12:26:22.496000Z | 2026-02-24T12:26:22.496000Z | Lec. | Один из сотрудников передал свои учетные данные коллеге, и тот случайно удалил важные данные проекта | true | true | false | |
15,522 | 2026-02-24T12:26:20.895000Z | 2026-02-24T12:26:20.895000Z | Lec. | Руководитель отдела вручную настроил права доступа к файлам | false | true | false | |
15,521 | 2026-02-24T12:26:19.028000Z | 2026-02-24T12:26:19.028000Z | Lec. | В небольшой компании «МаркетЛаб» сотрудники отдела маркетинга работают над рекламными кампаниями | false | true | false | |
15,520 | 2026-02-24T12:26:17.230000Z | 2026-02-24T12:26:17.230000Z | Lec. | Какие организационные меры являются ключевыми для предотвращения таких ситуаций при использовании мандатной модели?. № 67 | false | true | false | |
15,519 | 2026-02-24T12:26:15.675000Z | 2026-02-24T12:26:15.675000Z | Lec. | Какую модель разграничения доступа использует университет? | false | true | false | |
15,518 | 2026-02-24T12:26:14.201000Z | 2026-02-24T12:26:14.201000Z | Lec. | В результате ассистент получил доступ к экзаменационным вопросам с уровнем «конфиденциально», что привело к их утечке среди студентов | false | true | false | |
15,517 | 2026-02-24T12:26:12.440000Z | 2026-02-24T12:26:12.440000Z | Lec. | Один из преподавателей попросил ассистента загрузить материалы в систему через свою учетную запись, так как у ассистента не было нужных прав | false | true | false | |
15,516 | 2026-02-24T12:26:10.764000Z | 2026-02-24T12:26:10.764000Z | Lec. | Каждому сотруднику присвоен уровень доступа: преподавателям — «конфиденциально» (для учебных планов и экзаменов), ассистентам — «общедоступно» (только для базовых материалов) | false | true | false | |
15,515 | 2026-02-24T12:26:09.036000Z | 2026-02-24T12:26:09.036000Z | Lec. | В университете «Знание» преподаватели используют общую систему хранения учебных материалов | false | true | false | |
15,514 | 2026-02-24T12:26:07.398000Z | 2026-02-24T12:26:07.398000Z | Lec. | Определите, какой моделью разграничения доступа компания защищает важные данные от несанкционированного доступа?. № 66 | false | true | false | |
15,513 | 2026-02-24T12:26:05.758000Z | 2026-02-24T12:26:05.758000Z | Lec. | В результате произошла утечка исходного кода проекта | false | true | false | |
15,512 | 2026-02-24T12:26:04.028000Z | 2026-02-24T12:26:04.028000Z | Lec. | Один из разработчиков передал свои учетные данные коллеге, чтобы тот мог временно проверить код в защищенной базе данных | true | true | false | |
15,511 | 2026-02-24T12:26:02.363000Z | 2026-02-24T12:26:02.363000Z | Lec. | Каждый сотрудник имеет уникальный набор прав, установленный руководителем проекта | false | true | false | |
15,510 | 2026-02-24T12:26:00.627000Z | 2026-02-24T12:26:00.627000Z | Lec. | В IT-компании «Инновации» разработчики программного обеспечения работают над проектом для клиента | false | true | false | |
15,509 | 2026-02-24T12:25:58.872000Z | 2026-02-24T12:25:58.872000Z | Lec. | Какую модель разграничения доступа внедрила организация?. № 65 | false | true | false | |
15,508 | 2026-02-24T12:25:57.323000Z | 2026-02-24T12:25:57.323000Z | Lec. | Один из сотрудников, имеющий доступ к документам с уровнем «для служебного пользования», случайно получил доступ к файлам с грифом «совершенно секретно» из-за ошибки в настройках прав доступа, что привело к потенциальному риску утечки информации | false | true | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.