id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,507
2026-02-24T12:25:55.464000Z
2026-02-24T12:25:55.464000Z
Lec.
В государственной организации «ГосДокументы» хранятся документы различного уровня секретности: от общедоступных до совершенно секретных
false
true
false
15,506
2026-02-24T12:25:53.830000Z
2026-02-24T12:25:53.830000Z
Lec.
В чем преимущество этой модели по сравнению с остальными в данной схеме?. № 64
false
true
false
15,505
2026-02-24T12:25:52.039000Z
2026-02-24T12:25:52.039000Z
Lec.
Какая из основных моделей разграничения доступа используется для управления доступом к папкам на сервере?
false
true
false
15,504
2026-02-24T12:25:49.988000Z
2026-02-24T12:25:49.988000Z
Lec.
Конкретные сотрудники включаются в одну или несколько групп («Бухгалтеры», «Продавцы», «Руководители», «Все»)
false
true
false
15,503
2026-02-24T12:25:48.467000Z
2026-02-24T12:25:48.467000Z
Lec.
Права доступа к папкам назначаются следующим образом: для папки «Бухгалтерия» право на чтение и запись имеет группа «Бухгалтеры»; для папки «Отдел продаж» право на чтение и запись имеет группа «Продавцы», а группа «Бухгалтеры» - только на чтение; для папки «Общие документы» право на чтение имеют все сотрудники («Все»), а право на запись - только группа «Руководители»
false
true
false
15,502
2026-02-24T12:25:46.803000Z
2026-02-24T12:25:46.803000Z
Lec.
В компании используется файловый сервер
false
true
false
15,501
2026-02-24T12:25:45.266000Z
2026-02-24T12:25:45.267000Z
Lec.
Какие элементы этой модели используются в сценарии?. № 63
false
true
false
15,500
2026-02-24T12:25:42.996000Z
2026-02-24T12:25:42.996000Z
Lec.
Какая модель разграничения доступа (дискреционная, мандатная, ролевая) наиболее точно описывает данную систему?
false
true
false
15,499
2026-02-24T12:25:41.513000Z
2026-02-24T12:25:41.513000Z
Lec.
Сотрудник с допуском «ДСП» может читать «ДСП» и «Общедоступные», но не «Секретно»
false
true
false
15,498
2026-02-24T12:25:39.832000Z
2026-02-24T12:25:39.832000Z
Lec.
Система настроена так, что сотрудник с допуском «Секретно» может читать документы всех уровней
false
true
false
15,497
2026-02-24T12:25:38.214000Z
2026-02-24T12:25:38.214000Z
Lec.
Сотрудники также имеют разные уровни допуска с теми же названиями
false
true
false
15,496
2026-02-24T12:25:36.528000Z
2026-02-24T12:25:36.528000Z
Lec.
Документы делятся на уровни: «Общедоступные», «Для служебного пользования (ДСП)» и «Секретно»
false
true
false
15,495
2026-02-24T12:25:34.902000Z
2026-02-24T12:25:34.902000Z
Lec.
В проектной организации используется система электронного документооборота
false
true
false
15,494
2026-02-24T12:25:33.256000Z
2026-02-24T12:25:33.256000Z
Lec.
Обоснуйте свой выбор. № 62
false
true
false
15,493
2026-02-24T12:25:31.733000Z
2026-02-24T12:25:31.733000Z
Lec.
Какая модель разграничения доступа была бы наиболее удобной и управляемой для гибкого разграничения функций между администраторами Натальей и Лидией
false
true
false
15,492
2026-02-24T12:25:29.892000Z
2026-02-24T12:25:29.892000Z
Lec.
Зоомагазин «Лапка» занимается инвентаризацией своих товаров, при этом необходимо учесть, что удалять или добавлять данные по количеству товаров в базу может только администратор системы Наталья, второй администратор Лидия инвентаризацией не занимается, поэтому нужно исключить возможность случайного удаления или изменения сведений с ее стороны
true
true
false
15,491
2026-02-24T12:25:28.174000Z
2026-02-24T12:25:28.174000Z
Lec.
Какая модель разграничения доступа будет более удобной, если у большого количества сотрудников одинаковые права к одинаковым файлам, как в случае со сотрудниками другого отдела?. № 61
false
true
false
15,490
2026-02-24T12:25:26.079000Z
2026-02-24T12:25:26.079000Z
Lec.
Какой минус данной модели сказался во время добавления новых сотрудников?
true
true
false
15,489
2026-02-24T12:25:23.812000Z
2026-02-24T12:25:23.812000Z
Lec.
Какая модель разграничения доступа используется в компании?
false
true
false
15,488
2026-02-24T12:25:21.578000Z
2026-02-24T12:25:21.578000Z
Lec.
Специалисты по защите не успели выдать разрешения всем в короткий срок, из-за чего не все смогли присоединиться и помочь с работой над спецзаказом
false
true
false
15,487
2026-02-24T12:25:19.812000Z
2026-02-24T12:25:19.812000Z
Lec.
Работа над спецзаказом шла хорошо до тех пор, пока прямо перед самым дедлайном группе ответственных за спецзаказ не понадобилась помощь большого количества сотрудников из других отделов, которым всем потребовалось выдать одинаковые права доступа к одним и тем же документам в системе
false
true
false
15,486
2026-02-24T12:25:18.142000Z
2026-02-24T12:25:18.143000Z
Lec.
Через несколько дней работники получили необходимые инструкции по работе с документами, а также следующую таблицу, которая определяет возможные действия с файлами для каждого сотрудника отдельно
false
true
false
15,485
2026-02-24T12:25:16.416000Z
2026-02-24T12:25:16.416000Z
Lec.
Директор поручил специалисту по защите информации разработать план разграничения доступа группы ответственных сотрудников к файлам по производству нового продукта
false
true
false
15,484
2026-02-24T12:25:14.754000Z
2026-02-24T12:25:14.754000Z
Lec.
Компания «Новокоп» получила спецзаказ на разработку нового секретного продукта
false
true
false
15,483
2026-02-24T12:25:12.982000Z
2026-02-24T12:25:12.982000Z
Lec.
Какую модель разграничения доступа им следует выбрать?. № 60
false
true
false
15,482
2026-02-24T12:25:11.234000Z
2026-02-24T12:25:11.234000Z
Lec.
Руководство компании приняло решение о внедрении системы разграничения доступа, которая должна быть простой в настройке и использовании, учитывая масштабы компании и наличие множества объектов, а также система также должна защищать бухгалтерские данные от несанкционированного доступа вышестоящих сотрудников
false
true
false
15,481
2026-02-24T12:25:09.463000Z
2026-02-24T12:25:09.463000Z
Lec.
Все было хорошо до тех пор, пока бухгалтер не вернулся с больничного и не обнаружил, что на корпоративном счете не хватает 500000 рублей
false
true
false
15,480
2026-02-24T12:25:07.951000Z
2026-02-24T12:25:07.951000Z
Lec.
Тогда один из сотрудников, используя свои возможности в системе, решил перевести зарплату себе и некоторым коллегам
false
true
false
15,479
2026-02-24T12:25:06.099000Z
2026-02-24T12:25:06.099000Z
Lec.
Коллектив крупной компании «Бумажка» с нетерпением ждал начисление зарплаты, но всеми любимый бухгалтер задерживался на больничном, а заменить его было некому
false
true
false
15,478
2026-02-24T12:25:04.411000Z
2026-02-24T12:25:04.411000Z
Lec.
Сколько факторов аутентификации используется в системе и какие?. № 59
false
true
false
15,477
2026-02-24T12:25:02.831000Z
2026-02-24T12:25:02.831000Z
Lec.
Он знал, что для получения доступа ему нужно будет ввести пароль, попробовав несколько раз ему удалось подобрать его, но система потребовала токен, которого у него не было
false
true
false
15,476
2026-02-24T12:25:01.154000Z
2026-02-24T12:25:01.154000Z
Lec.
Сотрудник Владимир Васичкин, работая на своем компьютере, попытался получить доступ к рабочему столу Марии Львовне
true
true
false
15,475
2026-02-24T12:24:59.558000Z
2026-02-24T12:24:59.558000Z
Lec.
В организации используется программный комплекс ограничения доступа к компьютерам, который обеспечивает защиту данных и разграничение прав пользователей
false
true
false
15,474
2026-02-24T12:24:57.788000Z
2026-02-24T12:24:57.788000Z
Lec.
Сколько факторов аутентификации используется в системе и какие?. № 58
false
true
false
15,473
2026-02-24T12:24:56.219000Z
2026-02-24T12:24:56.219000Z
Lec.
Чтобы войти в систему, Ольге необходимо пройти распознавание лица через камеру с ИИ-анализом и ввести сложный пароль из 16 символов, который меняется каждые 30 дней
true
true
false
15,472
2026-02-24T12:24:54.553000Z
2026-02-24T12:24:54.553000Z
Lec.
Поскольку утечка данных могла бы привести к серьезным последствиям, руководство внедрило усиленные меры безопасности для ее рабочей станции
false
true
false
15,471
2026-02-24T12:24:52.892000Z
2026-02-24T12:24:52.892000Z
Lec.
Ольга Денисовна, ведущий разработчик в крупной IT-компании, получила доступ к критически важному проекту — системе управления умными городами
true
true
false
15,470
2026-02-24T12:24:51.282000Z
2026-02-24T12:24:51.282000Z
Lec.
Сколько факторов аутентификации используется и какие?. № 57
false
true
false
15,469
2026-02-24T12:24:49.568000Z
2026-02-24T12:24:49.568000Z
Lec.
Если система узнает входящего человека, то дверь в эти помещения открывается
false
true
false
15,468
2026-02-24T12:24:47.844000Z
2026-02-24T12:24:47.844000Z
Lec.
В центральном здании крупного банка для входа в помещения для сотрудников работники должны приложить свой палец к сканеру и ввести пароль
false
true
false
15,467
2026-02-24T12:24:45.964000Z
2026-02-24T12:24:45.964000Z
Lec.
Назовите один из параметров эффективности системы биометрической аутентификации, который характеризует вероятность пропуска незарегистрированного пользователя. № 56
false
true
false
15,466
2026-02-24T12:24:44.381000Z
2026-02-24T12:24:44.381000Z
Lec.
Какое свойство основных понятий ИБ (конфиденциальность, целостность, доступность) биометрических данных сотрудников пытается защитить такой подход?
false
true
false
15,465
2026-02-24T12:24:42.652000Z
2026-02-24T12:24:42.652000Z
Lec.
К какому фактору аутентификации относятся отпечатки пальцев?
false
true
false
15,464
2026-02-24T12:24:41.005000Z
2026-02-24T12:24:41.005000Z
Lec.
В базе данных системы хранятся не сами изображения отпечатков, а их контрольные шаблоны
false
true
false
15,463
2026-02-24T12:24:39.366000Z
2026-02-24T12:24:39.366000Z
Lec.
Система контроля доступа на объект информатизации использует биометрическую аутентификацию по отпечатку пальца
false
true
false
15,462
2026-02-24T12:24:37.559000Z
2026-02-24T12:24:37.559000Z
Lec.
Какие организационные меры по обращению с персональными средствами аутентификации и секретными знаниями (PIN-кодами) были нарушены сотрудником?. № 55
false
true
false
15,461
2026-02-24T12:24:35.523000Z
2026-02-24T12:24:35.523000Z
Lec.
Какая уязвимость аутентификации на основе владения была реализована в данном сценарии?
false
true
false
15,460
2026-02-24T12:24:34.014000Z
2026-02-24T12:24:34.014000Z
Lec.
Назовите тип аутентификации, используемый в компании
false
true
false
15,459
2026-02-24T12:24:32.523000Z
2026-02-24T12:24:32.523000Z
Lec.
Сотрудник потерял свой токен вместе с запиской, где был указан PIN-код
true
true
false
15,458
2026-02-24T12:24:30.865000Z
2026-02-24T12:24:30.865000Z
Lec.
Компания использует для доступа к ИС персональные средства аутентификации типа eToken, которые необходимо вводить вместе с PIN-кодом
false
true
false
15,457
2026-02-24T12:24:28.919000Z
2026-02-24T12:24:28.919000Z
Lec.
Несмотря на многокомпонентность, какая уязвимость, связанная с одним из факторов владения (SMS), может позволить нарушителю завершить атаку?. № 54
false
true
false
15,456
2026-02-24T12:24:27.385000Z
2026-02-24T12:24:27.385000Z
Lec.
Какую задачу аутентификации (пресечение доступа нарушителя или пресечение отрицания действий) решает одноразовый SMS-код в данном случае?
true
true
false
15,455
2026-02-24T12:24:24.702000Z
2026-02-24T12:24:24.702000Z
Lec.
Нарушитель смог скомпрометировать и данные карты, и постоянный пароль
true
true
false
15,454
2026-02-24T12:24:22.680000Z
2026-02-24T12:24:22.680000Z
Lec.
Банк внедряет для подтверждения онлайн-платежей многофакторную аутентификацию: после ввода данных карты требуется ввести постоянный пароль и одноразовый код, приходящий по SMS
true
true
false
15,453
2026-02-24T12:24:20.491000Z
2026-02-24T12:24:20.491000Z
Lec.
Как называется данная аутентификация и какие факторы были использованы?. № 53
false
true
false
15,452
2026-02-24T12:24:18.636000Z
2026-02-24T12:24:18.636000Z
Lec.
Так как Авраам работает с данными, составляющими коммерческую тайну, для поездки ему выделили специальный ноутбук, а для доступа в свою учетную запись его обязали сканировать отпечаток пальца, прикладывать электронный ключ Touch Memory и также вводить специальный пароль
false
true
false
15,451
2026-02-24T12:24:16.956000Z
2026-02-24T12:24:16.956000Z
Lec.
Чтобы поездка не сорвалась, Авраам смог договориться на удаленную работу в дни поездки
false
true
false
15,450
2026-02-24T12:24:15.002000Z
2026-02-24T12:24:15.002000Z
Lec.
Авраам купил билеты по большой скидке и получил визу, после чего он пошел оформлять отпуск в своей компании, но ему отказали
true
true
false
15,449
2026-02-24T12:24:13.435000Z
2026-02-24T12:24:13.435000Z
Lec.
Авраам Никонрович решил уделить время путешествиям и первой страной, которую он хочет посетить стала Великобритания
false
true
false
15,448
2026-02-24T12:24:11.923000Z
2026-02-24T12:24:11.923000Z
Lec.
Сколько факторов аутентификации используется при входе в банк и какие?. № 52
false
true
false
15,447
2026-02-24T12:24:10.104000Z
2026-02-24T12:24:10.104000Z
Lec.
Если система узнает входящего человека, то открывает турникет, в противном случае срабатывает громкий звук и загорается красный цвет
false
true
false
15,446
2026-02-24T12:24:08.478000Z
2026-02-24T12:24:08.478000Z
Lec.
В крупном банке «За красный да» для входа в здание человек должен приложить свою именную ключ-карту, а также посмотреть в специальную камеру, которая сканирует черты лица и сравнивает их с данными, которые хранятся в базе и ключ-карте
true
true
false
15,445
2026-02-24T12:24:06.744000Z
2026-02-24T12:24:06.744000Z
Lec.
Сколько и какие факторы использует Элиза в этой процедуре?. № 51
false
true
false
15,444
2026-02-24T12:24:04.463000Z
2026-02-24T12:24:04.463000Z
Lec.
Какую процедуру усовершенствовала Элиза для защиты компьютера от несанкционированного доступа?
false
true
false
15,443
2026-02-24T12:24:02.884000Z
2026-02-24T12:24:02.884000Z
Lec.
Для этого она установила усовершенствованную систему разграничения доступа к ПК и теперь использует пароль и токен для входа в свою учетную запись
false
true
false
15,442
2026-02-24T12:24:00.904000Z
2026-02-24T12:24:00.904000Z
Lec.
Девушка поняла, что помимо разработки эскизов ей нужно защитить свой компьютер
false
true
false
15,441
2026-02-24T12:23:59.136000Z
2026-02-24T12:23:59.136000Z
Lec.
Для выполнения задания каждой выдали персональный компьютер и дали определенное время
false
true
false
15,440
2026-02-24T12:23:57.070000Z
2026-02-24T12:23:57.070000Z
Lec.
Элиза знает, что на работу в модный дом хотят попасть множество девушек
false
true
false
15,439
2026-02-24T12:23:55.324000Z
2026-02-24T12:23:55.324000Z
Lec.
Ей нужно разработать эскизы для предстоящего показа одежды
false
true
false
15,438
2026-02-24T12:23:53.713000Z
2026-02-24T12:23:53.713000Z
Lec.
Она хочет устроиться на работу в модный дом «Крутэлла», для этого нужно выполнить творческое задание
false
true
false
15,437
2026-02-24T12:23:52.168000Z
2026-02-24T12:23:52.168000Z
Lec.
Элиза – начинающий дизайнер одежды
false
true
false
15,436
2026-02-24T12:23:50.559000Z
2026-02-24T12:23:50.559000Z
Lec.
Какая процедура контроля доступа субъектов осуществляется с помощью пароля?. № 50
false
true
false
15,435
2026-02-24T12:23:49.026000Z
2026-02-24T12:23:49.026000Z
Lec.
К какому фактору аутентификации относится пароль
false
true
false
15,434
2026-02-24T12:23:47.496000Z
2026-02-24T12:23:47.496000Z
Lec.
Назовите не менее трех мер (технических и/или организационных), которые позволят повысить надежность парольной аутентификации в отделе?
false
true
false
15,433
2026-02-24T12:23:46.093000Z
2026-02-24T12:23:46.093000Z
Lec.
Когда это увидел начальник Ивана, то потребовал срочно повысить надежность парольной защиты, используя также программные средства
false
true
false
15,432
2026-02-24T12:23:44.306000Z
2026-02-24T12:23:44.306000Z
Lec.
Иван придумал каждому личные пароли и раздал их на бумажке: «qwerty1», «qwerty2», «qwerty3» и т. д
false
true
false
15,431
2026-02-24T12:23:42.846000Z
2026-02-24T12:23:42.846000Z
Lec.
Начальник отдела безопасности поручил стажеру Ивану разработать парольную защиту для сотрудников отдела
true
true
false
15,430
2026-02-24T12:23:41.348000Z
2026-02-24T12:23:41.348000Z
Lec.
Какие факторы эта процедура использует в системе безопасности этой компании для доступа к сессии?. № 49
false
true
false
15,429
2026-02-24T12:23:39.702000Z
2026-02-24T12:23:39.702000Z
Lec.
Какую процедуру не смог пройти Вениамин?
false
true
false
15,428
2026-02-24T12:23:38.089000Z
2026-02-24T12:23:38.089000Z
Lec.
В результате чего потребовалось вмешательство администратора безопасности
false
true
false
15,427
2026-02-24T12:23:36.351000Z
2026-02-24T12:23:36.351000Z
Lec.
Использовав логин одного из них и пароль, система потребовала от него токен, который Вениамин предоставить не смог, после чего программный комплекс ограничения доступа заблокировал компьютер
true
true
false
15,426
2026-02-24T12:23:34.648000Z
2026-02-24T12:23:34.648000Z
Lec.
Вениамин Семенович Займа работая на компьютере попытался зайти в удаленную сессию «СОВ секретно», пароль от которой он случайно узнал от своих коллег
true
true
false
15,425
2026-02-24T12:23:33.104000Z
2026-02-24T12:23:33.104000Z
Lec.
К какому фактору относится проверка пароля?. № 48
false
true
false
15,424
2026-02-24T12:23:31.527000Z
2026-02-24T12:23:31.527000Z
Lec.
Какая процедура контроля доступа субъектов не была пройдена Вениамином
false
true
false
15,423
2026-02-24T12:23:29.874000Z
2026-02-24T12:23:29.874000Z
Lec.
Какое свойство информации он пытался нарушить?
false
true
false
15,422
2026-02-24T12:23:28.462000Z
2026-02-24T12:23:28.462000Z
Lec.
Попытку реализации какой угрозы совершил Вениамин Семенович
false
true
false
15,421
2026-02-24T12:23:26.715000Z
2026-02-24T12:23:26.715000Z
Lec.
После нескольких неудачных попыток ввода пароля система заблокировала компьютер, и для восстановления доступа потребовалось вмешательство системного администратора
false
true
false
15,420
2026-02-24T12:23:25.051000Z
2026-02-24T12:23:25.051000Z
Lec.
Сотрудник Вениамин Семенович, работая на своем компьютере, попытался получить доступ к рабочему столу другого пользователя, не зная его пароля, чтобы посмотреть его отчет и использовать его для написания своего
true
true
false
15,419
2026-02-24T12:23:23.447000Z
2026-02-24T12:23:23.447000Z
Lec.
В организации используется программный комплекс ограничения доступа к компьютерам «Secret Net», который обеспечивает защиту данных и разграничение прав пользователей
false
true
false
15,418
2026-02-24T12:23:21.770000Z
2026-02-24T12:23:21.770000Z
Lec.
Какую процедуру не смог пройти Анатолий?. № 47
true
false
false
15,417
2026-02-24T12:23:20.070000Z
2026-02-24T12:23:20.070000Z
Lec.
К какой процедуре относится ввод логина?
false
true
false
15,416
2026-02-24T12:23:18.297000Z
2026-02-24T12:23:18.297000Z
Lec.
В результате повышение получил Петр
false
true
false
15,415
2026-02-24T12:23:16.600000Z
2026-02-24T12:23:16.600000Z
Lec.
После нескольких неудачных попыток ввести пароль Анатолий отказался от своей идеи
true
true
false
15,414
2026-02-24T12:23:15.020000Z
2026-02-24T12:23:15.020000Z
Lec.
Анатолий удивился, так как думал, что нужен только ключ, и пароль он не знал
true
true
false
15,413
2026-02-24T12:23:13.490000Z
2026-02-24T12:23:13.490000Z
Lec.
Компьютер начал загружаться, но внезапно он потребовал ввод пароля
false
true
false
15,412
2026-02-24T12:23:11.751000Z
2026-02-24T12:23:11.751000Z
Lec.
Включив компьютер, Анатолий ввел логин Петра и приложил ключ
true
true
false
15,411
2026-02-24T12:23:09.916000Z
2026-02-24T12:23:09.916000Z
Lec.
Анатолию получилось его достать, он задержался после работы, остался в офисе один и начал осуществлять свой план
false
true
false
15,410
2026-02-24T12:23:08.174000Z
2026-02-24T12:23:08.174000Z
Lec.
Анатолий заметил, что для осуществления входа в этот компьютер требуется электронный ключ Touch Memory
false
true
false
15,409
2026-02-24T12:23:06.418000Z
2026-02-24T12:23:06.418000Z
Lec.
Анатолий решил заменить данные в годовом отчете Петра, который хранится на отдельном компьютере
true
true
false
15,408
2026-02-24T12:23:04.798000Z
2026-02-24T12:23:04.798000Z
Lec.
Анатолий и Петр – сотрудники компании «Secretech», которые ждут повышения
true
true
false