id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,207
2026-02-24T12:17:17.655000Z
2026-02-24T12:17:17.655000Z
Lec.
Для работы в ней ему потребовалось оформить пропуск в офис этой компании
false
true
false
15,206
2026-02-24T12:17:15.924000Z
2026-02-24T12:17:15.924000Z
Lec.
Салмин Олег устроился стажером в компанию, обеспечивающую защиту персональных данных
true
true
false
15,205
2026-02-24T12:17:14.411000Z
2026-02-24T12:17:14.411000Z
Lec.
Какие свойства информации были нарушены?. № 10
false
true
false
15,204
2026-02-24T12:17:12.756000Z
2026-02-24T12:17:12.756000Z
Lec.
Позже выяснилось, что: Поврежденный файл привел к ошибкам в планировании бюджета; В момент передачи файл был перехвачен злоумышленниками , которые получили доступ к части незашифрованных данных; Начальник не смог восстановить исходный отчет, так как резервная копия хранилась на сервере, временно недоступном из-за технических работ
false
true
false
15,203
2026-02-24T12:17:11.050000Z
2026-02-24T12:17:11.050000Z
Lec.
При передаче файл был случайно поврежден из-за сбоя в сети, а начальник, пытаясь открыть документ, обнаружил, что часть данных искажена
false
true
false
15,202
2026-02-24T12:17:09.407000Z
2026-02-24T12:17:09.407000Z
Lec.
Для отправки начальнику он использовал корпоративную сеть, но не активировал шифрование, так как спешил
false
true
false
15,201
2026-02-24T12:17:07.521000Z
2026-02-24T12:17:07.521000Z
Lec.
Сотрудник компании «Диджитал» подготовил отчет о проекте, содержащий конфиденциальные данные клиентов и финансовую аналитику
true
true
false
15,200
2026-02-24T12:17:05.217000Z
2026-02-24T12:17:05.217000Z
Lec.
Какое свойство информации было нарушено?. № 9
false
true
false
15,199
2026-02-24T12:17:03.553000Z
2026-02-24T12:17:03.553000Z
Lec.
Однако из-за сбоя в системе обработки платежей деньги были зачислены на счет другого клиента с похожим именем
true
true
false
15,198
2026-02-24T12:17:02.055000Z
2026-02-24T12:17:02.056000Z
Lec.
Клиент банка «Надежный» перевел деньги со своего счета на счет своей дочери для оплаты обучения
false
true
false
15,197
2026-02-24T12:17:00.317000Z
2026-02-24T12:17:00.317000Z
Lec.
Какое свойство информации было нарушено?. № 8
false
true
false
15,196
2026-02-24T12:16:58.655000Z
2026-02-24T12:16:58.655000Z
Lec.
Однако при передаче файл был перехвачен злоумышленниками, которые смогли прочитать содержимое из-за отсутствия шифрования
false
true
false
15,195
2026-02-24T12:16:57.019000Z
2026-02-24T12:16:57.019000Z
Lec.
Бухгалтер фирмы «ФинансПро» отправил отчет по защищенному каналу связи клиенту
false
true
false
15,194
2026-02-24T12:16:55.237000Z
2026-02-24T12:16:55.237000Z
Lec.
Какие свойства информации были нарушены в данном инциденте?. № 7
false
true
false
15,193
2026-02-24T12:16:53.438000Z
2026-02-24T12:16:53.438000Z
Lec.
Он сразу разрезал бумагу а очень мелкие кусочки
false
true
false
15,192
2026-02-24T12:16:51.722000Z
2026-02-24T12:16:51.722000Z
Lec.
Вернувшись, он случайно задел листы отчета, и они упали в стоящий рядом шредер
false
true
false
15,191
2026-02-24T12:16:49.977000Z
2026-02-24T12:16:49.977000Z
Lec.
В нем она нашла ошибку и исправила ее ручкой, а затем положила его на стол Евгению
false
true
false
15,190
2026-02-24T12:16:48.261000Z
2026-02-24T12:16:48.261000Z
Lec.
Сотрудник банка Евгений распечатал отчет и передал его коллеге Маше, так как она просила его посмотреть
true
true
false
15,189
2026-02-24T12:16:46.609000Z
2026-02-24T12:16:46.609000Z
Lec.
Была ли напрямую нарушена конфиденциальность информации (стали ли данные известны злоумышленнику)?. № 6
false
true
false
15,188
2026-02-24T12:16:45.052000Z
2026-02-24T12:16:45.052000Z
Lec.
Какое свойство информации было нарушено в первую очередь и наиболее критично для бизнес-процессов компании?
false
true
false
15,187
2026-02-24T12:16:43.493000Z
2026-02-24T12:16:43.493000Z
Lec.
Из-за этого происшествия компания приостановила работу на некоторое время
false
true
false
15,186
2026-02-24T12:16:41.845000Z
2026-02-24T12:16:41.845000Z
Lec.
Резервные копии файлов отсутствуют
false
true
false
15,185
2026-02-24T12:16:40.299000Z
2026-02-24T12:16:40.299000Z
Lec.
Злоумышленники требуют выкуп за ключ для расшифровки
false
true
false
15,184
2026-02-24T12:16:38.785000Z
2026-02-24T12:16:38.785000Z
Lec.
В результате атаки вредоносного ПО типа «шифровальщик-вымогатель» все файлы на файловом сервере компании оказались зашифрованы
false
true
false
15,183
2026-02-24T12:16:37.104000Z
2026-02-24T12:16:37.104000Z
Lec.
В компании «АльфаСтрой» произошел инцидент
false
true
false
15,182
2026-02-24T12:16:35.258000Z
2026-02-24T12:16:35.258000Z
Lec.
Какое свойство информации, хранящейся в конверте было нарушено?. № 5
false
true
false
15,181
2026-02-24T12:16:33.765000Z
2026-02-24T12:16:33.765000Z
Lec.
Какое свойство информации о персональных данных Анатолия изначально хотел нарушить Алексей?
false
true
false
15,180
2026-02-24T12:16:31.882000Z
2026-02-24T12:16:31.882000Z
Lec.
Алексей согласился, но в последний момент, при передаче конверта с данными, резко передумал и попытался выхватить его обратно, в результате чего конверт был порван, бумажки из конверта разлетелись, а некоторые из них порвались и стали непонятны
false
true
false
15,179
2026-02-24T12:16:30.287000Z
2026-02-24T12:16:30.287000Z
Lec.
Узнав об этом, агентство «Заводам НЕТ» пообещало Алексею крупное денежное вознаграждение, если он предоставит им персональные данные Анатолия
true
true
false
15,178
2026-02-24T12:16:28.738000Z
2026-02-24T12:16:28.738000Z
Lec.
В один день он должен был доставлять карту Торопыгину Анатолию, который является директором ведущего завода в городе
true
true
false
15,177
2026-02-24T12:16:27.243000Z
2026-02-24T12:16:27.243000Z
Lec.
В документации, с которой работал Цветков, были персональные данные клиентов
true
true
false
15,176
2026-02-24T12:16:25.533000Z
2026-02-24T12:16:25.533000Z
Lec.
Алексей Цветков работал в банке, разнося карточки новым клиентам
true
true
false
15,175
2026-02-24T12:16:24.020000Z
2026-02-24T12:16:24.020000Z
Lec.
Можно ли распространять доклад, если его уже представили на фестивале?. № 4
false
true
false
15,174
2026-02-24T12:16:22.054000Z
2026-02-24T12:16:22.054000Z
Lec.
Кто в данном случае является обладателем информации?
false
true
false
15,173
2026-02-24T12:16:20.429000Z
2026-02-24T12:16:20.429000Z
Lec.
Николай Николаевич ему возразил
true
false
false
15,172
2026-02-24T12:16:18.972000Z
2026-02-24T12:16:18.972000Z
Lec.
После конца мероприятия один из глав компании заявил, что такой доклад обязан распространяться с водяным знаком фестиваля (его эмблемой)
false
true
false
15,171
2026-02-24T12:16:17.292000Z
2026-02-24T12:16:17.292000Z
Lec.
Из-за спешки эта замена не была обговорена с главами компании, проводящей этот фестиваль
false
true
false
15,170
2026-02-24T12:16:15.575000Z
2026-02-24T12:16:15.575000Z
Lec.
Академик Николай Николаевич выступал на научной конференции со своей теоретической работой, после чего его друг Константин Иванович попросил срочно подменить его на открытом фестивале высоких технологий «IT крылья», который проходил в этот же день, и рассказать эту работу
true
true
false
15,169
2026-02-24T12:16:13.768000Z
2026-02-24T12:16:13.768000Z
Lec.
Что сделал с информацией сотрудник, проливший кофе?. № 3
false
true
false
15,168
2026-02-24T12:16:11.956000Z
2026-02-24T12:16:11.956000Z
Lec.
Что сделали сотрудники бухгалтерии с информацией?
false
true
false
15,167
2026-02-24T12:16:10.162000Z
2026-02-24T12:16:10.162000Z
Lec.
Что в данном случае является объектом информатизации?
false
true
false
15,166
2026-02-24T12:16:07.918000Z
2026-02-24T12:16:07.918000Z
Lec.
Модный дом получил заказ на 100 одинаковых платьев, но, когда информацию о необходимом количестве изделий из бухгалтерии передавали в пошивочный цех, сотрудник, передававший информацию, пролил на документ кофе, в результате чего последняя цифра смазалась, и вместо 100 платьев было сделано лишь 10
false
true
false
15,165
2026-02-24T12:16:06.411000Z
2026-02-24T12:16:06.411000Z
Lec.
Какое свойство ИБ было нарушено по отношению к данным компьютера?. № 2
false
true
false
15,164
2026-02-24T12:16:04.800000Z
2026-02-24T12:16:04.800000Z
Lec.
В какой-то момент сотрудник открыл зараженный файл, в результате чего все данные с компьютера начали удаляться
false
true
false
15,163
2026-02-24T12:16:03.137000Z
2026-02-24T12:16:03.137000Z
Lec.
Не проверив флешку, Петр перенес все данные на компьютер
true
true
false
15,162
2026-02-24T12:16:01.608000Z
2026-02-24T12:16:01.608000Z
Lec.
Спустя неделю он пришел к действующему сотруднику Петру и сказал, что забыл отправить некоторые отчеты и поэтому принес их на флешке
false
true
false
15,161
2026-02-24T12:15:59.914000Z
2026-02-24T12:15:59.914000Z
Lec.
Из-за сокращения штата Константин был уволен из компании
false
true
false
15,160
2026-02-24T12:15:58.065000Z
2026-02-24T12:15:58.065000Z
Lec.
Электронно-цифровая подпись (ЭЦП) – это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца. № 1
false
true
false
15,159
2026-02-24T12:15:56.152000Z
2026-02-24T12:15:56.152000Z
Lec.
Электронный документ – документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах
false
true
false
15,158
2026-02-24T12:15:54.354000Z
2026-02-24T12:15:54.354000Z
Lec.
Экранирование – заключается в создании непреодолимого для носителя информации(сигнала) барьера между источником информации и средой распространения информации
false
true
false
15,157
2026-02-24T12:15:52.715000Z
2026-02-24T12:15:52.715000Z
Lec.
Цифровой водяной знак (ЦВЗ) – это специальная метка, встраиваемая в цифровой контент (называемый контейнером) с целью защиты авторских прав и подтверждения целостности самого документа
false
true
false
15,156
2026-02-24T12:15:50.927000Z
2026-02-24T12:15:50.927000Z
Lec.
Цифровая стеганография – направление стеганографии, основанное на использовании в качестве контейнера цифровых объектов (обычно файлов или сетевых пакетов)
false
true
false
15,155
2026-02-24T12:15:49.129000Z
2026-02-24T12:15:49.129000Z
Lec.
МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ)
false
false
false
15,154
2026-02-24T12:15:47.579000Z
2026-02-24T12:15:47.579000Z
Lec.
Целостность – свойство безопасности информации, при котором отсутствует любое ее изменение либо изменение субъектами доступа, имеющими на него право. (ФСТЭК Методический документ от 11 февраля 2014 г
false
true
false
15,153
2026-02-24T12:15:45.923000Z
2026-02-24T12:15:45.923000Z
Lec.
Хэш коллизия – случай, при котором хеш-функция преобразует более чем одни входные данные (один массив входных данных) в одинаковые выходные данные (сводки)
false
true
false
15,152
2026-02-24T12:15:44.296000Z
2026-02-24T12:15:44.296000Z
Lec.
Процесс преобразования данных в хэш называют хэшированием, а алгоритм хэширования – хэш-функцией
false
true
false
15,151
2026-02-24T12:15:42.551000Z
2026-02-24T12:15:42.551000Z
Lec.
Хэш, хэш-сумма (от англ. hash – путаница, мешанина) – последовательность символов фиксированной длины, полученная путем преобразования произвольных исходных данных (числа, текста, файла и др.) при помощи специального математического алгоритма, которая однозначно соответствует этим исходным данным, но не позволяет их восстановить
false
true
false
15,150
2026-02-24T12:15:40.935000Z
2026-02-24T12:15:40.935000Z
Lec.
Уязвимость – слабость актива или управления, эксплуатация которой приведет к реализации одной или нескольких угроз
false
true
false
15,149
2026-02-24T12:15:39.313000Z
2026-02-24T12:15:39.313000Z
Lec.
Утечка информации – Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками
false
true
false
15,148
2026-02-24T12:15:37.538000Z
2026-02-24T12:15:37.538000Z
Lec.
Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации
false
true
false
15,147
2026-02-24T12:15:36.020000Z
2026-02-24T12:15:36.020000Z
Lec.
Техническое средство обработки информации – техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и (или) передачи информации по каналам связи:. средства вычислительной техники;. средства обработки и воспроизведения информации;. средства тиражирования информации
false
true
false
15,146
2026-02-24T12:15:34.231000Z
2026-02-24T12:15:34.231000Z
Lec.
Технический канал утечки информации – канал утечки информации, несанкционированное получение информации из которого происходит с использованием технического средства съема информации
false
true
false
15,145
2026-02-24T12:15:32.605000Z
2026-02-24T12:15:32.605000Z
Lec.
Стегоконтейнер – информация, используемая для сокрытия тайного сообщения
false
true
false
15,144
2026-02-24T12:15:30.803000Z
2026-02-24T12:15:30.803000Z
Lec.
Стегоканал – канал передачи стегоконтейнера
false
true
false
15,143
2026-02-24T12:15:29.062000Z
2026-02-24T12:15:29.062000Z
Lec.
Средство вычислительной техники (СВТ) – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или составе других систем
false
true
false
15,142
2026-02-24T12:15:27.407000Z
2026-02-24T12:15:27.407000Z
Lec.
Может быть как свободным пространством, так и направляющими линиями-проводами, коммуникациями, другими конструкциями
false
true
false
15,141
2026-02-24T12:15:25.744000Z
2026-02-24T12:15:25.744000Z
Lec.
Определяет маршрут движения носителя информации в пространстве;
false
true
false
15,140
2026-02-24T12:15:23.859000Z
2026-02-24T12:15:23.859000Z
Lec.
Среда распространения информации – часть пространства, в которой перемещается носитель от источника сигнала к его приемнику
false
true
false
15,139
2026-02-24T12:15:22.071000Z
2026-02-24T12:15:22.071000Z
Lec.
Система предотвращения вторжений – IPS: Вид систем обнаружения вторжений, специально предназначенных для обеспечения активной возможности реагирования
false
true
false
15,138
2026-02-24T12:15:20.343000Z
2026-02-24T12:15:20.343000Z
Lec.
Система обнаружения вторжений – IDS: Специализированная система, используемая для идентификации того факта, что была предпринята попытка вторжения, вторжение происходит или произошло, а также для возможного реагирования на вторжение в информационные системы и сети
false
true
false
15,137
2026-02-24T12:15:18.452000Z
2026-02-24T12:15:18.452000Z
Lec.
Система обработки информации – совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, необходимых для выполнения автоматизированной обработки информации
false
true
false
15,136
2026-02-24T12:15:16.684000Z
2026-02-24T12:15:16.684000Z
Lec.
Роль – заранее определенная совокупность правил и процедур деятельности организации, устанавливающих допустимое взаимодействие между субъектом и объектом деятельности
false
true
false
15,135
2026-02-24T12:15:14.885000Z
2026-02-24T12:15:14.885000Z
Lec.
По сути является оптимизацией дискреционного разграничения доступа
false
true
false
15,134
2026-02-24T12:15:12.758000Z
2026-02-24T12:15:12.758000Z
Lec.
Ролевое разграничение доступа – разграничение доступа на основе ролей субъектов информационной системы
false
true
false
15,133
2026-02-24T12:15:11.210000Z
2026-02-24T12:15:11.210000Z
Lec.
Рассеивание – заключается в ослаблении носителя информации (сигнала) различными способами (увеличение расстояния, создание труднопреодолимых сред на пути распространения)
false
true
false
15,132
2026-02-24T12:15:09.397000Z
2026-02-24T12:15:09.397000Z
Lec.
Распространение информации – действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
false
true
false
15,131
2026-02-24T12:15:07.746000Z
2026-02-24T12:15:07.746000Z
Lec.
Разграничение доступа – система определения полномочий субъектов в ИС и обеспечения их действий в рамках установленных полномочий
false
true
false
15,130
2026-02-24T12:15:06.073000Z
2026-02-24T12:15:06.073000Z
Lec.
Процесс идентификации – предоставление субъектом своего идентификатора
false
true
false
15,129
2026-02-24T12:15:04.251000Z
2026-02-24T12:15:04.251000Z
Lec.
Приемник информации – устройство, обеспечивающее выполнение следующих функций:. выбор носителя с интересующей нарушителя информацией;. усиление принимаемого сигнала;. съем информации с сигнала-носителя;. преобразование информации в доступную для восприятия человеком или техническим устройством форму
false
true
false
15,128
2026-02-24T12:15:02.514000Z
2026-02-24T12:15:02.514000Z
Lec.
Предоставление информации – действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
false
true
false
15,127
2026-02-24T12:15:00.910000Z
2026-02-24T12:15:00.910000Z
Lec.
Политика безопасности организации – Совокупность правил, процедур или руководящих принципов в области безопасности для некоторой организации
false
true
false
15,126
2026-02-24T12:14:59.333000Z
2026-02-24T12:14:59.333000Z
Lec.
Побочные электромагнитные излучения и наводки (ПЭМИН) – демаскирующие побочные электромагнитные излучения, возникающие при работе входящих в состав объекта информатизации технических средств
false
true
false
15,125
2026-02-24T12:14:57.694000Z
2026-02-24T12:14:57.694000Z
Lec.
Персональные данные – любая информация, относящаяся прямо или косвенно к конкретному физическому лицу (субъекту персональных данных)
false
true
false
15,124
2026-02-24T12:14:55.927000Z
2026-02-24T12:14:55.927000Z
Lec.
Персональное средство аутентификации (токен) – компактное физическое устройство, используемое для электронного удостоверения личности
false
true
false
15,123
2026-02-24T12:14:54.186000Z
2026-02-24T12:14:54.186000Z
Lec.
Передача идентификационной информации:. идентификация печатного устройства по документу;. идентификация автомобилей и запчастей на основе микроточек
false
false
false
15,122
2026-02-24T12:14:52.357000Z
2026-02-24T12:14:52.357000Z
Lec.
Пассивная угроза - угроза несанкционированного раскрытия информации без изменения состояния системы
false
true
false
15,121
2026-02-24T12:14:50.641000Z
2026-02-24T12:14:50.641000Z
Lec.
Паразитные связи и наводки – результат воздействия электрических, магнитных и электромагнитных полей приборов на элементы и цепи других устройств и систем
false
true
false
15,120
2026-02-24T12:14:48.822000Z
2026-02-24T12:14:48.822000Z
Lec.
Открытый текст – смысловые данные, семантическое содержимое которых доступно
false
true
false
15,119
2026-02-24T12:14:47.208000Z
2026-02-24T12:14:47.208000Z
Lec.
Это и обычное подглядывание из соседнего здания через бинокль, и регистрация излучения различных оптических датчиков в видимом или ИК-диапазоне, которое может быть модулировано полезной информацией
false
true
false
15,118
2026-02-24T12:14:45.435000Z
2026-02-24T12:14:45.435000Z
Lec.
Оптический канал утечки информации – реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих возможности органа зрения по видению в условиях недостаточной освещенности, при удаленности объектов наблюдения и недостаточности углового разрешения
false
true
false
15,117
2026-02-24T12:14:43.651000Z
2026-02-24T12:14:43.651000Z
Lec.
Оператор информационной системы – гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных
false
true
false
15,116
2026-02-24T12:14:41.711000Z
2026-02-24T12:14:41.711000Z
Lec.
Объект СВТ – объект информатизации, на котором обработка информации происходит при помощи средств вычислительной техники
false
true
false
15,115
2026-02-24T12:14:40.079000Z
2026-02-24T12:14:40.079000Z
Lec.
Объект информатизации – Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров
false
true
false
15,114
2026-02-24T12:14:38.271000Z
2026-02-24T12:14:38.271000Z
Lec.
Объект защиты информации – Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации
true
true
false
15,113
2026-02-24T12:14:36.189000Z
2026-02-24T12:14:36.189000Z
Lec.
Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам
false
true
false
15,112
2026-02-24T12:14:33.923000Z
2026-02-24T12:14:33.923000Z
Lec.
Носитель защищаемой информации – Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин
false
true
false
15,111
2026-02-24T12:14:31.954000Z
2026-02-24T12:14:31.954000Z
Lec.
Примечание: доступ к объекту подразумевает и доступ к содержащейся в нем информации
false
true
false
15,110
2026-02-24T12:14:29.955000Z
2026-02-24T12:14:29.955000Z
Lec.
Несанкционированный доступ к информации – Доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами
false
true
false
15,109
2026-02-24T12:14:28.474000Z
2026-02-24T12:14:28.474000Z
Lec.
В матрице четко устанавливаются права для каждого субъекта по отношению ко всем объектам информации
false
true
false
15,108
2026-02-24T12:14:26.466000Z
2026-02-24T12:14:26.466000Z
Lec.
Матрица прав доступа – это готовая модель, позволяющая регламентировать доступ к информационным ресурсам компании, но основании которой можно оценить состояние и структуру защиты данных в информационных системах
false
true
false