id int64 18 21.1k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 16:54:39 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 16:54:39 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,507 | 2026-02-24T12:25:55.464000Z | 2026-02-24T12:25:55.464000Z | Lec. | В государственной организации «ГосДокументы» хранятся документы различного уровня секретности: от общедоступных до совершенно секретных | false | true | false | |
15,506 | 2026-02-24T12:25:53.830000Z | 2026-02-24T12:25:53.830000Z | Lec. | В чем преимущество этой модели по сравнению с остальными в данной схеме?. № 64 | false | true | false | |
15,505 | 2026-02-24T12:25:52.039000Z | 2026-02-24T12:25:52.039000Z | Lec. | Какая из основных моделей разграничения доступа используется для управления доступом к папкам на сервере? | false | true | false | |
15,504 | 2026-02-24T12:25:49.988000Z | 2026-02-24T12:25:49.988000Z | Lec. | Конкретные сотрудники включаются в одну или несколько групп («Бухгалтеры», «Продавцы», «Руководители», «Все») | false | true | false | |
15,503 | 2026-02-24T12:25:48.467000Z | 2026-02-24T12:25:48.467000Z | Lec. | Права доступа к папкам назначаются следующим образом: для папки «Бухгалтерия» право на чтение и запись имеет группа «Бухгалтеры»; для папки «Отдел продаж» право на чтение и запись имеет группа «Продавцы», а группа «Бухгалтеры» - только на чтение; для папки «Общие документы» право на чтение имеют все сотрудники («Все»), а право на запись - только группа «Руководители» | false | true | false | |
15,502 | 2026-02-24T12:25:46.803000Z | 2026-02-24T12:25:46.803000Z | Lec. | В компании используется файловый сервер | false | true | false | |
15,501 | 2026-02-24T12:25:45.266000Z | 2026-02-24T12:25:45.267000Z | Lec. | Какие элементы этой модели используются в сценарии?. № 63 | false | true | false | |
15,500 | 2026-02-24T12:25:42.996000Z | 2026-02-24T12:25:42.996000Z | Lec. | Какая модель разграничения доступа (дискреционная, мандатная, ролевая) наиболее точно описывает данную систему? | false | true | false | |
15,499 | 2026-02-24T12:25:41.513000Z | 2026-02-24T12:25:41.513000Z | Lec. | Сотрудник с допуском «ДСП» может читать «ДСП» и «Общедоступные», но не «Секретно» | false | true | false | |
15,498 | 2026-02-24T12:25:39.832000Z | 2026-02-24T12:25:39.832000Z | Lec. | Система настроена так, что сотрудник с допуском «Секретно» может читать документы всех уровней | false | true | false | |
15,497 | 2026-02-24T12:25:38.214000Z | 2026-02-24T12:25:38.214000Z | Lec. | Сотрудники также имеют разные уровни допуска с теми же названиями | false | true | false | |
15,496 | 2026-02-24T12:25:36.528000Z | 2026-02-24T12:25:36.528000Z | Lec. | Документы делятся на уровни: «Общедоступные», «Для служебного пользования (ДСП)» и «Секретно» | false | true | false | |
15,495 | 2026-02-24T12:25:34.902000Z | 2026-02-24T12:25:34.902000Z | Lec. | В проектной организации используется система электронного документооборота | false | true | false | |
15,494 | 2026-02-24T12:25:33.256000Z | 2026-02-24T12:25:33.256000Z | Lec. | Обоснуйте свой выбор. № 62 | false | true | false | |
15,493 | 2026-02-24T12:25:31.733000Z | 2026-02-24T12:25:31.733000Z | Lec. | Какая модель разграничения доступа была бы наиболее удобной и управляемой для гибкого разграничения функций между администраторами Натальей и Лидией | false | true | false | |
15,492 | 2026-02-24T12:25:29.892000Z | 2026-02-24T12:25:29.892000Z | Lec. | Зоомагазин «Лапка» занимается инвентаризацией своих товаров, при этом необходимо учесть, что удалять или добавлять данные по количеству товаров в базу может только администратор системы Наталья, второй администратор Лидия инвентаризацией не занимается, поэтому нужно исключить возможность случайного удаления или изменения сведений с ее стороны | true | true | false | |
15,491 | 2026-02-24T12:25:28.174000Z | 2026-02-24T12:25:28.174000Z | Lec. | Какая модель разграничения доступа будет более удобной, если у большого количества сотрудников одинаковые права к одинаковым файлам, как в случае со сотрудниками другого отдела?. № 61 | false | true | false | |
15,490 | 2026-02-24T12:25:26.079000Z | 2026-02-24T12:25:26.079000Z | Lec. | Какой минус данной модели сказался во время добавления новых сотрудников? | true | true | false | |
15,489 | 2026-02-24T12:25:23.812000Z | 2026-02-24T12:25:23.812000Z | Lec. | Какая модель разграничения доступа используется в компании? | false | true | false | |
15,488 | 2026-02-24T12:25:21.578000Z | 2026-02-24T12:25:21.578000Z | Lec. | Специалисты по защите не успели выдать разрешения всем в короткий срок, из-за чего не все смогли присоединиться и помочь с работой над спецзаказом | false | true | false | |
15,487 | 2026-02-24T12:25:19.812000Z | 2026-02-24T12:25:19.812000Z | Lec. | Работа над спецзаказом шла хорошо до тех пор, пока прямо перед самым дедлайном группе ответственных за спецзаказ не понадобилась помощь большого количества сотрудников из других отделов, которым всем потребовалось выдать одинаковые права доступа к одним и тем же документам в системе | false | true | false | |
15,486 | 2026-02-24T12:25:18.142000Z | 2026-02-24T12:25:18.143000Z | Lec. | Через несколько дней работники получили необходимые инструкции по работе с документами, а также следующую таблицу, которая определяет возможные действия с файлами для каждого сотрудника отдельно | false | true | false | |
15,485 | 2026-02-24T12:25:16.416000Z | 2026-02-24T12:25:16.416000Z | Lec. | Директор поручил специалисту по защите информации разработать план разграничения доступа группы ответственных сотрудников к файлам по производству нового продукта | false | true | false | |
15,484 | 2026-02-24T12:25:14.754000Z | 2026-02-24T12:25:14.754000Z | Lec. | Компания «Новокоп» получила спецзаказ на разработку нового секретного продукта | false | true | false | |
15,483 | 2026-02-24T12:25:12.982000Z | 2026-02-24T12:25:12.982000Z | Lec. | Какую модель разграничения доступа им следует выбрать?. № 60 | false | true | false | |
15,482 | 2026-02-24T12:25:11.234000Z | 2026-02-24T12:25:11.234000Z | Lec. | Руководство компании приняло решение о внедрении системы разграничения доступа, которая должна быть простой в настройке и использовании, учитывая масштабы компании и наличие множества объектов, а также система также должна защищать бухгалтерские данные от несанкционированного доступа вышестоящих сотрудников | false | true | false | |
15,481 | 2026-02-24T12:25:09.463000Z | 2026-02-24T12:25:09.463000Z | Lec. | Все было хорошо до тех пор, пока бухгалтер не вернулся с больничного и не обнаружил, что на корпоративном счете не хватает 500000 рублей | false | true | false | |
15,480 | 2026-02-24T12:25:07.951000Z | 2026-02-24T12:25:07.951000Z | Lec. | Тогда один из сотрудников, используя свои возможности в системе, решил перевести зарплату себе и некоторым коллегам | false | true | false | |
15,479 | 2026-02-24T12:25:06.099000Z | 2026-02-24T12:25:06.099000Z | Lec. | Коллектив крупной компании «Бумажка» с нетерпением ждал начисление зарплаты, но всеми любимый бухгалтер задерживался на больничном, а заменить его было некому | false | true | false | |
15,478 | 2026-02-24T12:25:04.411000Z | 2026-02-24T12:25:04.411000Z | Lec. | Сколько факторов аутентификации используется в системе и какие?. № 59 | false | true | false | |
15,477 | 2026-02-24T12:25:02.831000Z | 2026-02-24T12:25:02.831000Z | Lec. | Он знал, что для получения доступа ему нужно будет ввести пароль, попробовав несколько раз ему удалось подобрать его, но система потребовала токен, которого у него не было | false | true | false | |
15,476 | 2026-02-24T12:25:01.154000Z | 2026-02-24T12:25:01.154000Z | Lec. | Сотрудник Владимир Васичкин, работая на своем компьютере, попытался получить доступ к рабочему столу Марии Львовне | true | true | false | |
15,475 | 2026-02-24T12:24:59.558000Z | 2026-02-24T12:24:59.558000Z | Lec. | В организации используется программный комплекс ограничения доступа к компьютерам, который обеспечивает защиту данных и разграничение прав пользователей | false | true | false | |
15,474 | 2026-02-24T12:24:57.788000Z | 2026-02-24T12:24:57.788000Z | Lec. | Сколько факторов аутентификации используется в системе и какие?. № 58 | false | true | false | |
15,473 | 2026-02-24T12:24:56.219000Z | 2026-02-24T12:24:56.219000Z | Lec. | Чтобы войти в систему, Ольге необходимо пройти распознавание лица через камеру с ИИ-анализом и ввести сложный пароль из 16 символов, который меняется каждые 30 дней | true | true | false | |
15,472 | 2026-02-24T12:24:54.553000Z | 2026-02-24T12:24:54.553000Z | Lec. | Поскольку утечка данных могла бы привести к серьезным последствиям, руководство внедрило усиленные меры безопасности для ее рабочей станции | false | true | false | |
15,471 | 2026-02-24T12:24:52.892000Z | 2026-02-24T12:24:52.892000Z | Lec. | Ольга Денисовна, ведущий разработчик в крупной IT-компании, получила доступ к критически важному проекту — системе управления умными городами | true | true | false | |
15,470 | 2026-02-24T12:24:51.282000Z | 2026-02-24T12:24:51.282000Z | Lec. | Сколько факторов аутентификации используется и какие?. № 57 | false | true | false | |
15,469 | 2026-02-24T12:24:49.568000Z | 2026-02-24T12:24:49.568000Z | Lec. | Если система узнает входящего человека, то дверь в эти помещения открывается | false | true | false | |
15,468 | 2026-02-24T12:24:47.844000Z | 2026-02-24T12:24:47.844000Z | Lec. | В центральном здании крупного банка для входа в помещения для сотрудников работники должны приложить свой палец к сканеру и ввести пароль | false | true | false | |
15,467 | 2026-02-24T12:24:45.964000Z | 2026-02-24T12:24:45.964000Z | Lec. | Назовите один из параметров эффективности системы биометрической аутентификации, который характеризует вероятность пропуска незарегистрированного пользователя. № 56 | false | true | false | |
15,466 | 2026-02-24T12:24:44.381000Z | 2026-02-24T12:24:44.381000Z | Lec. | Какое свойство основных понятий ИБ (конфиденциальность, целостность, доступность) биометрических данных сотрудников пытается защитить такой подход? | false | true | false | |
15,465 | 2026-02-24T12:24:42.652000Z | 2026-02-24T12:24:42.652000Z | Lec. | К какому фактору аутентификации относятся отпечатки пальцев? | false | true | false | |
15,464 | 2026-02-24T12:24:41.005000Z | 2026-02-24T12:24:41.005000Z | Lec. | В базе данных системы хранятся не сами изображения отпечатков, а их контрольные шаблоны | false | true | false | |
15,463 | 2026-02-24T12:24:39.366000Z | 2026-02-24T12:24:39.366000Z | Lec. | Система контроля доступа на объект информатизации использует биометрическую аутентификацию по отпечатку пальца | false | true | false | |
15,462 | 2026-02-24T12:24:37.559000Z | 2026-02-24T12:24:37.559000Z | Lec. | Какие организационные меры по обращению с персональными средствами аутентификации и секретными знаниями (PIN-кодами) были нарушены сотрудником?. № 55 | false | true | false | |
15,461 | 2026-02-24T12:24:35.523000Z | 2026-02-24T12:24:35.523000Z | Lec. | Какая уязвимость аутентификации на основе владения была реализована в данном сценарии? | false | true | false | |
15,460 | 2026-02-24T12:24:34.014000Z | 2026-02-24T12:24:34.014000Z | Lec. | Назовите тип аутентификации, используемый в компании | false | true | false | |
15,459 | 2026-02-24T12:24:32.523000Z | 2026-02-24T12:24:32.523000Z | Lec. | Сотрудник потерял свой токен вместе с запиской, где был указан PIN-код | true | true | false | |
15,458 | 2026-02-24T12:24:30.865000Z | 2026-02-24T12:24:30.865000Z | Lec. | Компания использует для доступа к ИС персональные средства аутентификации типа eToken, которые необходимо вводить вместе с PIN-кодом | false | true | false | |
15,457 | 2026-02-24T12:24:28.919000Z | 2026-02-24T12:24:28.919000Z | Lec. | Несмотря на многокомпонентность, какая уязвимость, связанная с одним из факторов владения (SMS), может позволить нарушителю завершить атаку?. № 54 | false | true | false | |
15,456 | 2026-02-24T12:24:27.385000Z | 2026-02-24T12:24:27.385000Z | Lec. | Какую задачу аутентификации (пресечение доступа нарушителя или пресечение отрицания действий) решает одноразовый SMS-код в данном случае? | true | true | false | |
15,455 | 2026-02-24T12:24:24.702000Z | 2026-02-24T12:24:24.702000Z | Lec. | Нарушитель смог скомпрометировать и данные карты, и постоянный пароль | true | true | false | |
15,454 | 2026-02-24T12:24:22.680000Z | 2026-02-24T12:24:22.680000Z | Lec. | Банк внедряет для подтверждения онлайн-платежей многофакторную аутентификацию: после ввода данных карты требуется ввести постоянный пароль и одноразовый код, приходящий по SMS | true | true | false | |
15,453 | 2026-02-24T12:24:20.491000Z | 2026-02-24T12:24:20.491000Z | Lec. | Как называется данная аутентификация и какие факторы были использованы?. № 53 | false | true | false | |
15,452 | 2026-02-24T12:24:18.636000Z | 2026-02-24T12:24:18.636000Z | Lec. | Так как Авраам работает с данными, составляющими коммерческую тайну, для поездки ему выделили специальный ноутбук, а для доступа в свою учетную запись его обязали сканировать отпечаток пальца, прикладывать электронный ключ Touch Memory и также вводить специальный пароль | false | true | false | |
15,451 | 2026-02-24T12:24:16.956000Z | 2026-02-24T12:24:16.956000Z | Lec. | Чтобы поездка не сорвалась, Авраам смог договориться на удаленную работу в дни поездки | false | true | false | |
15,450 | 2026-02-24T12:24:15.002000Z | 2026-02-24T12:24:15.002000Z | Lec. | Авраам купил билеты по большой скидке и получил визу, после чего он пошел оформлять отпуск в своей компании, но ему отказали | true | true | false | |
15,449 | 2026-02-24T12:24:13.435000Z | 2026-02-24T12:24:13.435000Z | Lec. | Авраам Никонрович решил уделить время путешествиям и первой страной, которую он хочет посетить стала Великобритания | false | true | false | |
15,448 | 2026-02-24T12:24:11.923000Z | 2026-02-24T12:24:11.923000Z | Lec. | Сколько факторов аутентификации используется при входе в банк и какие?. № 52 | false | true | false | |
15,447 | 2026-02-24T12:24:10.104000Z | 2026-02-24T12:24:10.104000Z | Lec. | Если система узнает входящего человека, то открывает турникет, в противном случае срабатывает громкий звук и загорается красный цвет | false | true | false | |
15,446 | 2026-02-24T12:24:08.478000Z | 2026-02-24T12:24:08.478000Z | Lec. | В крупном банке «За красный да» для входа в здание человек должен приложить свою именную ключ-карту, а также посмотреть в специальную камеру, которая сканирует черты лица и сравнивает их с данными, которые хранятся в базе и ключ-карте | true | true | false | |
15,445 | 2026-02-24T12:24:06.744000Z | 2026-02-24T12:24:06.744000Z | Lec. | Сколько и какие факторы использует Элиза в этой процедуре?. № 51 | false | true | false | |
15,444 | 2026-02-24T12:24:04.463000Z | 2026-02-24T12:24:04.463000Z | Lec. | Какую процедуру усовершенствовала Элиза для защиты компьютера от несанкционированного доступа? | false | true | false | |
15,443 | 2026-02-24T12:24:02.884000Z | 2026-02-24T12:24:02.884000Z | Lec. | Для этого она установила усовершенствованную систему разграничения доступа к ПК и теперь использует пароль и токен для входа в свою учетную запись | false | true | false | |
15,442 | 2026-02-24T12:24:00.904000Z | 2026-02-24T12:24:00.904000Z | Lec. | Девушка поняла, что помимо разработки эскизов ей нужно защитить свой компьютер | false | true | false | |
15,441 | 2026-02-24T12:23:59.136000Z | 2026-02-24T12:23:59.136000Z | Lec. | Для выполнения задания каждой выдали персональный компьютер и дали определенное время | false | true | false | |
15,440 | 2026-02-24T12:23:57.070000Z | 2026-02-24T12:23:57.070000Z | Lec. | Элиза знает, что на работу в модный дом хотят попасть множество девушек | false | true | false | |
15,439 | 2026-02-24T12:23:55.324000Z | 2026-02-24T12:23:55.324000Z | Lec. | Ей нужно разработать эскизы для предстоящего показа одежды | false | true | false | |
15,438 | 2026-02-24T12:23:53.713000Z | 2026-02-24T12:23:53.713000Z | Lec. | Она хочет устроиться на работу в модный дом «Крутэлла», для этого нужно выполнить творческое задание | false | true | false | |
15,437 | 2026-02-24T12:23:52.168000Z | 2026-02-24T12:23:52.168000Z | Lec. | Элиза – начинающий дизайнер одежды | false | true | false | |
15,436 | 2026-02-24T12:23:50.559000Z | 2026-02-24T12:23:50.559000Z | Lec. | Какая процедура контроля доступа субъектов осуществляется с помощью пароля?. № 50 | false | true | false | |
15,435 | 2026-02-24T12:23:49.026000Z | 2026-02-24T12:23:49.026000Z | Lec. | К какому фактору аутентификации относится пароль | false | true | false | |
15,434 | 2026-02-24T12:23:47.496000Z | 2026-02-24T12:23:47.496000Z | Lec. | Назовите не менее трех мер (технических и/или организационных), которые позволят повысить надежность парольной аутентификации в отделе? | false | true | false | |
15,433 | 2026-02-24T12:23:46.093000Z | 2026-02-24T12:23:46.093000Z | Lec. | Когда это увидел начальник Ивана, то потребовал срочно повысить надежность парольной защиты, используя также программные средства | false | true | false | |
15,432 | 2026-02-24T12:23:44.306000Z | 2026-02-24T12:23:44.306000Z | Lec. | Иван придумал каждому личные пароли и раздал их на бумажке: «qwerty1», «qwerty2», «qwerty3» и т. д | false | true | false | |
15,431 | 2026-02-24T12:23:42.846000Z | 2026-02-24T12:23:42.846000Z | Lec. | Начальник отдела безопасности поручил стажеру Ивану разработать парольную защиту для сотрудников отдела | true | true | false | |
15,430 | 2026-02-24T12:23:41.348000Z | 2026-02-24T12:23:41.348000Z | Lec. | Какие факторы эта процедура использует в системе безопасности этой компании для доступа к сессии?. № 49 | false | true | false | |
15,429 | 2026-02-24T12:23:39.702000Z | 2026-02-24T12:23:39.702000Z | Lec. | Какую процедуру не смог пройти Вениамин? | false | true | false | |
15,428 | 2026-02-24T12:23:38.089000Z | 2026-02-24T12:23:38.089000Z | Lec. | В результате чего потребовалось вмешательство администратора безопасности | false | true | false | |
15,427 | 2026-02-24T12:23:36.351000Z | 2026-02-24T12:23:36.351000Z | Lec. | Использовав логин одного из них и пароль, система потребовала от него токен, который Вениамин предоставить не смог, после чего программный комплекс ограничения доступа заблокировал компьютер | true | true | false | |
15,426 | 2026-02-24T12:23:34.648000Z | 2026-02-24T12:23:34.648000Z | Lec. | Вениамин Семенович Займа работая на компьютере попытался зайти в удаленную сессию «СОВ секретно», пароль от которой он случайно узнал от своих коллег | true | true | false | |
15,425 | 2026-02-24T12:23:33.104000Z | 2026-02-24T12:23:33.104000Z | Lec. | К какому фактору относится проверка пароля?. № 48 | false | true | false | |
15,424 | 2026-02-24T12:23:31.527000Z | 2026-02-24T12:23:31.527000Z | Lec. | Какая процедура контроля доступа субъектов не была пройдена Вениамином | false | true | false | |
15,423 | 2026-02-24T12:23:29.874000Z | 2026-02-24T12:23:29.874000Z | Lec. | Какое свойство информации он пытался нарушить? | false | true | false | |
15,422 | 2026-02-24T12:23:28.462000Z | 2026-02-24T12:23:28.462000Z | Lec. | Попытку реализации какой угрозы совершил Вениамин Семенович | false | true | false | |
15,421 | 2026-02-24T12:23:26.715000Z | 2026-02-24T12:23:26.715000Z | Lec. | После нескольких неудачных попыток ввода пароля система заблокировала компьютер, и для восстановления доступа потребовалось вмешательство системного администратора | false | true | false | |
15,420 | 2026-02-24T12:23:25.051000Z | 2026-02-24T12:23:25.051000Z | Lec. | Сотрудник Вениамин Семенович, работая на своем компьютере, попытался получить доступ к рабочему столу другого пользователя, не зная его пароля, чтобы посмотреть его отчет и использовать его для написания своего | true | true | false | |
15,419 | 2026-02-24T12:23:23.447000Z | 2026-02-24T12:23:23.447000Z | Lec. | В организации используется программный комплекс ограничения доступа к компьютерам «Secret Net», который обеспечивает защиту данных и разграничение прав пользователей | false | true | false | |
15,418 | 2026-02-24T12:23:21.770000Z | 2026-02-24T12:23:21.770000Z | Lec. | Какую процедуру не смог пройти Анатолий?. № 47 | true | false | false | |
15,417 | 2026-02-24T12:23:20.070000Z | 2026-02-24T12:23:20.070000Z | Lec. | К какой процедуре относится ввод логина? | false | true | false | |
15,416 | 2026-02-24T12:23:18.297000Z | 2026-02-24T12:23:18.297000Z | Lec. | В результате повышение получил Петр | false | true | false | |
15,415 | 2026-02-24T12:23:16.600000Z | 2026-02-24T12:23:16.600000Z | Lec. | После нескольких неудачных попыток ввести пароль Анатолий отказался от своей идеи | true | true | false | |
15,414 | 2026-02-24T12:23:15.020000Z | 2026-02-24T12:23:15.020000Z | Lec. | Анатолий удивился, так как думал, что нужен только ключ, и пароль он не знал | true | true | false | |
15,413 | 2026-02-24T12:23:13.490000Z | 2026-02-24T12:23:13.490000Z | Lec. | Компьютер начал загружаться, но внезапно он потребовал ввод пароля | false | true | false | |
15,412 | 2026-02-24T12:23:11.751000Z | 2026-02-24T12:23:11.751000Z | Lec. | Включив компьютер, Анатолий ввел логин Петра и приложил ключ | true | true | false | |
15,411 | 2026-02-24T12:23:09.916000Z | 2026-02-24T12:23:09.916000Z | Lec. | Анатолию получилось его достать, он задержался после работы, остался в офисе один и начал осуществлять свой план | false | true | false | |
15,410 | 2026-02-24T12:23:08.174000Z | 2026-02-24T12:23:08.174000Z | Lec. | Анатолий заметил, что для осуществления входа в этот компьютер требуется электронный ключ Touch Memory | false | true | false | |
15,409 | 2026-02-24T12:23:06.418000Z | 2026-02-24T12:23:06.418000Z | Lec. | Анатолий решил заменить данные в годовом отчете Петра, который хранится на отдельном компьютере | true | true | false | |
15,408 | 2026-02-24T12:23:04.798000Z | 2026-02-24T12:23:04.798000Z | Lec. | Анатолий и Петр – сотрудники компании «Secretech», которые ждут повышения | true | true | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.