id int64 18 21.1k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 16:54:39 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 16:54:39 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,207 | 2026-02-24T12:17:17.655000Z | 2026-02-24T12:17:17.655000Z | Lec. | Для работы в ней ему потребовалось оформить пропуск в офис этой компании | false | true | false | |
15,206 | 2026-02-24T12:17:15.924000Z | 2026-02-24T12:17:15.924000Z | Lec. | Салмин Олег устроился стажером в компанию, обеспечивающую защиту персональных данных | true | true | false | |
15,205 | 2026-02-24T12:17:14.411000Z | 2026-02-24T12:17:14.411000Z | Lec. | Какие свойства информации были нарушены?. № 10 | false | true | false | |
15,204 | 2026-02-24T12:17:12.756000Z | 2026-02-24T12:17:12.756000Z | Lec. | Позже выяснилось, что: Поврежденный файл привел к ошибкам в планировании бюджета; В момент передачи файл был перехвачен злоумышленниками , которые получили доступ к части незашифрованных данных; Начальник не смог восстановить исходный отчет, так как резервная копия хранилась на сервере, временно недоступном из-за технических работ | false | true | false | |
15,203 | 2026-02-24T12:17:11.050000Z | 2026-02-24T12:17:11.050000Z | Lec. | При передаче файл был случайно поврежден из-за сбоя в сети, а начальник, пытаясь открыть документ, обнаружил, что часть данных искажена | false | true | false | |
15,202 | 2026-02-24T12:17:09.407000Z | 2026-02-24T12:17:09.407000Z | Lec. | Для отправки начальнику он использовал корпоративную сеть, но не активировал шифрование, так как спешил | false | true | false | |
15,201 | 2026-02-24T12:17:07.521000Z | 2026-02-24T12:17:07.521000Z | Lec. | Сотрудник компании «Диджитал» подготовил отчет о проекте, содержащий конфиденциальные данные клиентов и финансовую аналитику | true | true | false | |
15,200 | 2026-02-24T12:17:05.217000Z | 2026-02-24T12:17:05.217000Z | Lec. | Какое свойство информации было нарушено?. № 9 | false | true | false | |
15,199 | 2026-02-24T12:17:03.553000Z | 2026-02-24T12:17:03.553000Z | Lec. | Однако из-за сбоя в системе обработки платежей деньги были зачислены на счет другого клиента с похожим именем | true | true | false | |
15,198 | 2026-02-24T12:17:02.055000Z | 2026-02-24T12:17:02.056000Z | Lec. | Клиент банка «Надежный» перевел деньги со своего счета на счет своей дочери для оплаты обучения | false | true | false | |
15,197 | 2026-02-24T12:17:00.317000Z | 2026-02-24T12:17:00.317000Z | Lec. | Какое свойство информации было нарушено?. № 8 | false | true | false | |
15,196 | 2026-02-24T12:16:58.655000Z | 2026-02-24T12:16:58.655000Z | Lec. | Однако при передаче файл был перехвачен злоумышленниками, которые смогли прочитать содержимое из-за отсутствия шифрования | false | true | false | |
15,195 | 2026-02-24T12:16:57.019000Z | 2026-02-24T12:16:57.019000Z | Lec. | Бухгалтер фирмы «ФинансПро» отправил отчет по защищенному каналу связи клиенту | false | true | false | |
15,194 | 2026-02-24T12:16:55.237000Z | 2026-02-24T12:16:55.237000Z | Lec. | Какие свойства информации были нарушены в данном инциденте?. № 7 | false | true | false | |
15,193 | 2026-02-24T12:16:53.438000Z | 2026-02-24T12:16:53.438000Z | Lec. | Он сразу разрезал бумагу а очень мелкие кусочки | false | true | false | |
15,192 | 2026-02-24T12:16:51.722000Z | 2026-02-24T12:16:51.722000Z | Lec. | Вернувшись, он случайно задел листы отчета, и они упали в стоящий рядом шредер | false | true | false | |
15,191 | 2026-02-24T12:16:49.977000Z | 2026-02-24T12:16:49.977000Z | Lec. | В нем она нашла ошибку и исправила ее ручкой, а затем положила его на стол Евгению | false | true | false | |
15,190 | 2026-02-24T12:16:48.261000Z | 2026-02-24T12:16:48.261000Z | Lec. | Сотрудник банка Евгений распечатал отчет и передал его коллеге Маше, так как она просила его посмотреть | true | true | false | |
15,189 | 2026-02-24T12:16:46.609000Z | 2026-02-24T12:16:46.609000Z | Lec. | Была ли напрямую нарушена конфиденциальность информации (стали ли данные известны злоумышленнику)?. № 6 | false | true | false | |
15,188 | 2026-02-24T12:16:45.052000Z | 2026-02-24T12:16:45.052000Z | Lec. | Какое свойство информации было нарушено в первую очередь и наиболее критично для бизнес-процессов компании? | false | true | false | |
15,187 | 2026-02-24T12:16:43.493000Z | 2026-02-24T12:16:43.493000Z | Lec. | Из-за этого происшествия компания приостановила работу на некоторое время | false | true | false | |
15,186 | 2026-02-24T12:16:41.845000Z | 2026-02-24T12:16:41.845000Z | Lec. | Резервные копии файлов отсутствуют | false | true | false | |
15,185 | 2026-02-24T12:16:40.299000Z | 2026-02-24T12:16:40.299000Z | Lec. | Злоумышленники требуют выкуп за ключ для расшифровки | false | true | false | |
15,184 | 2026-02-24T12:16:38.785000Z | 2026-02-24T12:16:38.785000Z | Lec. | В результате атаки вредоносного ПО типа «шифровальщик-вымогатель» все файлы на файловом сервере компании оказались зашифрованы | false | true | false | |
15,183 | 2026-02-24T12:16:37.104000Z | 2026-02-24T12:16:37.104000Z | Lec. | В компании «АльфаСтрой» произошел инцидент | false | true | false | |
15,182 | 2026-02-24T12:16:35.258000Z | 2026-02-24T12:16:35.258000Z | Lec. | Какое свойство информации, хранящейся в конверте было нарушено?. № 5 | false | true | false | |
15,181 | 2026-02-24T12:16:33.765000Z | 2026-02-24T12:16:33.765000Z | Lec. | Какое свойство информации о персональных данных Анатолия изначально хотел нарушить Алексей? | false | true | false | |
15,180 | 2026-02-24T12:16:31.882000Z | 2026-02-24T12:16:31.882000Z | Lec. | Алексей согласился, но в последний момент, при передаче конверта с данными, резко передумал и попытался выхватить его обратно, в результате чего конверт был порван, бумажки из конверта разлетелись, а некоторые из них порвались и стали непонятны | false | true | false | |
15,179 | 2026-02-24T12:16:30.287000Z | 2026-02-24T12:16:30.287000Z | Lec. | Узнав об этом, агентство «Заводам НЕТ» пообещало Алексею крупное денежное вознаграждение, если он предоставит им персональные данные Анатолия | true | true | false | |
15,178 | 2026-02-24T12:16:28.738000Z | 2026-02-24T12:16:28.738000Z | Lec. | В один день он должен был доставлять карту Торопыгину Анатолию, который является директором ведущего завода в городе | true | true | false | |
15,177 | 2026-02-24T12:16:27.243000Z | 2026-02-24T12:16:27.243000Z | Lec. | В документации, с которой работал Цветков, были персональные данные клиентов | true | true | false | |
15,176 | 2026-02-24T12:16:25.533000Z | 2026-02-24T12:16:25.533000Z | Lec. | Алексей Цветков работал в банке, разнося карточки новым клиентам | true | true | false | |
15,175 | 2026-02-24T12:16:24.020000Z | 2026-02-24T12:16:24.020000Z | Lec. | Можно ли распространять доклад, если его уже представили на фестивале?. № 4 | false | true | false | |
15,174 | 2026-02-24T12:16:22.054000Z | 2026-02-24T12:16:22.054000Z | Lec. | Кто в данном случае является обладателем информации? | false | true | false | |
15,173 | 2026-02-24T12:16:20.429000Z | 2026-02-24T12:16:20.429000Z | Lec. | Николай Николаевич ему возразил | true | false | false | |
15,172 | 2026-02-24T12:16:18.972000Z | 2026-02-24T12:16:18.972000Z | Lec. | После конца мероприятия один из глав компании заявил, что такой доклад обязан распространяться с водяным знаком фестиваля (его эмблемой) | false | true | false | |
15,171 | 2026-02-24T12:16:17.292000Z | 2026-02-24T12:16:17.292000Z | Lec. | Из-за спешки эта замена не была обговорена с главами компании, проводящей этот фестиваль | false | true | false | |
15,170 | 2026-02-24T12:16:15.575000Z | 2026-02-24T12:16:15.575000Z | Lec. | Академик Николай Николаевич выступал на научной конференции со своей теоретической работой, после чего его друг Константин Иванович попросил срочно подменить его на открытом фестивале высоких технологий «IT крылья», который проходил в этот же день, и рассказать эту работу | true | true | false | |
15,169 | 2026-02-24T12:16:13.768000Z | 2026-02-24T12:16:13.768000Z | Lec. | Что сделал с информацией сотрудник, проливший кофе?. № 3 | false | true | false | |
15,168 | 2026-02-24T12:16:11.956000Z | 2026-02-24T12:16:11.956000Z | Lec. | Что сделали сотрудники бухгалтерии с информацией? | false | true | false | |
15,167 | 2026-02-24T12:16:10.162000Z | 2026-02-24T12:16:10.162000Z | Lec. | Что в данном случае является объектом информатизации? | false | true | false | |
15,166 | 2026-02-24T12:16:07.918000Z | 2026-02-24T12:16:07.918000Z | Lec. | Модный дом получил заказ на 100 одинаковых платьев, но, когда информацию о необходимом количестве изделий из бухгалтерии передавали в пошивочный цех, сотрудник, передававший информацию, пролил на документ кофе, в результате чего последняя цифра смазалась, и вместо 100 платьев было сделано лишь 10 | false | true | false | |
15,165 | 2026-02-24T12:16:06.411000Z | 2026-02-24T12:16:06.411000Z | Lec. | Какое свойство ИБ было нарушено по отношению к данным компьютера?. № 2 | false | true | false | |
15,164 | 2026-02-24T12:16:04.800000Z | 2026-02-24T12:16:04.800000Z | Lec. | В какой-то момент сотрудник открыл зараженный файл, в результате чего все данные с компьютера начали удаляться | false | true | false | |
15,163 | 2026-02-24T12:16:03.137000Z | 2026-02-24T12:16:03.137000Z | Lec. | Не проверив флешку, Петр перенес все данные на компьютер | true | true | false | |
15,162 | 2026-02-24T12:16:01.608000Z | 2026-02-24T12:16:01.608000Z | Lec. | Спустя неделю он пришел к действующему сотруднику Петру и сказал, что забыл отправить некоторые отчеты и поэтому принес их на флешке | false | true | false | |
15,161 | 2026-02-24T12:15:59.914000Z | 2026-02-24T12:15:59.914000Z | Lec. | Из-за сокращения штата Константин был уволен из компании | false | true | false | |
15,160 | 2026-02-24T12:15:58.065000Z | 2026-02-24T12:15:58.065000Z | Lec. | Электронно-цифровая подпись (ЭЦП) – это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца. № 1 | false | true | false | |
15,159 | 2026-02-24T12:15:56.152000Z | 2026-02-24T12:15:56.152000Z | Lec. | Электронный документ – документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах | false | true | false | |
15,158 | 2026-02-24T12:15:54.354000Z | 2026-02-24T12:15:54.354000Z | Lec. | Экранирование – заключается в создании непреодолимого для носителя информации(сигнала) барьера между источником информации и средой распространения информации | false | true | false | |
15,157 | 2026-02-24T12:15:52.715000Z | 2026-02-24T12:15:52.715000Z | Lec. | Цифровой водяной знак (ЦВЗ) – это специальная метка, встраиваемая в цифровой контент (называемый контейнером) с целью защиты авторских прав и подтверждения целостности самого документа | false | true | false | |
15,156 | 2026-02-24T12:15:50.927000Z | 2026-02-24T12:15:50.927000Z | Lec. | Цифровая стеганография – направление стеганографии, основанное на использовании в качестве контейнера цифровых объектов (обычно файлов или сетевых пакетов) | false | true | false | |
15,155 | 2026-02-24T12:15:49.129000Z | 2026-02-24T12:15:49.129000Z | Lec. | МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ) | false | false | false | |
15,154 | 2026-02-24T12:15:47.579000Z | 2026-02-24T12:15:47.579000Z | Lec. | Целостность – свойство безопасности информации, при котором отсутствует любое ее изменение либо изменение субъектами доступа, имеющими на него право. (ФСТЭК Методический документ от 11 февраля 2014 г | false | true | false | |
15,153 | 2026-02-24T12:15:45.923000Z | 2026-02-24T12:15:45.923000Z | Lec. | Хэш коллизия – случай, при котором хеш-функция преобразует более чем одни входные данные (один массив входных данных) в одинаковые выходные данные (сводки) | false | true | false | |
15,152 | 2026-02-24T12:15:44.296000Z | 2026-02-24T12:15:44.296000Z | Lec. | Процесс преобразования данных в хэш называют хэшированием, а алгоритм хэширования – хэш-функцией | false | true | false | |
15,151 | 2026-02-24T12:15:42.551000Z | 2026-02-24T12:15:42.551000Z | Lec. | Хэш, хэш-сумма (от англ. hash – путаница, мешанина) – последовательность символов фиксированной длины, полученная путем преобразования произвольных исходных данных (числа, текста, файла и др.) при помощи специального математического алгоритма, которая однозначно соответствует этим исходным данным, но не позволяет их восстановить | false | true | false | |
15,150 | 2026-02-24T12:15:40.935000Z | 2026-02-24T12:15:40.935000Z | Lec. | Уязвимость – слабость актива или управления, эксплуатация которой приведет к реализации одной или нескольких угроз | false | true | false | |
15,149 | 2026-02-24T12:15:39.313000Z | 2026-02-24T12:15:39.313000Z | Lec. | Утечка информации – Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками | false | true | false | |
15,148 | 2026-02-24T12:15:37.538000Z | 2026-02-24T12:15:37.538000Z | Lec. | Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации | false | true | false | |
15,147 | 2026-02-24T12:15:36.020000Z | 2026-02-24T12:15:36.020000Z | Lec. | Техническое средство обработки информации – техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и (или) передачи информации по каналам связи:. средства вычислительной техники;. средства обработки и воспроизведения информации;. средства тиражирования информации | false | true | false | |
15,146 | 2026-02-24T12:15:34.231000Z | 2026-02-24T12:15:34.231000Z | Lec. | Технический канал утечки информации – канал утечки информации, несанкционированное получение информации из которого происходит с использованием технического средства съема информации | false | true | false | |
15,145 | 2026-02-24T12:15:32.605000Z | 2026-02-24T12:15:32.605000Z | Lec. | Стегоконтейнер – информация, используемая для сокрытия тайного сообщения | false | true | false | |
15,144 | 2026-02-24T12:15:30.803000Z | 2026-02-24T12:15:30.803000Z | Lec. | Стегоканал – канал передачи стегоконтейнера | false | true | false | |
15,143 | 2026-02-24T12:15:29.062000Z | 2026-02-24T12:15:29.062000Z | Lec. | Средство вычислительной техники (СВТ) – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или составе других систем | false | true | false | |
15,142 | 2026-02-24T12:15:27.407000Z | 2026-02-24T12:15:27.407000Z | Lec. | Может быть как свободным пространством, так и направляющими линиями-проводами, коммуникациями, другими конструкциями | false | true | false | |
15,141 | 2026-02-24T12:15:25.744000Z | 2026-02-24T12:15:25.744000Z | Lec. | Определяет маршрут движения носителя информации в пространстве; | false | true | false | |
15,140 | 2026-02-24T12:15:23.859000Z | 2026-02-24T12:15:23.859000Z | Lec. | Среда распространения информации – часть пространства, в которой перемещается носитель от источника сигнала к его приемнику | false | true | false | |
15,139 | 2026-02-24T12:15:22.071000Z | 2026-02-24T12:15:22.071000Z | Lec. | Система предотвращения вторжений – IPS: Вид систем обнаружения вторжений, специально предназначенных для обеспечения активной возможности реагирования | false | true | false | |
15,138 | 2026-02-24T12:15:20.343000Z | 2026-02-24T12:15:20.343000Z | Lec. | Система обнаружения вторжений – IDS: Специализированная система, используемая для идентификации того факта, что была предпринята попытка вторжения, вторжение происходит или произошло, а также для возможного реагирования на вторжение в информационные системы и сети | false | true | false | |
15,137 | 2026-02-24T12:15:18.452000Z | 2026-02-24T12:15:18.452000Z | Lec. | Система обработки информации – совокупность технических средств и программного обеспечения, а также методов обработки информации и действий персонала, необходимых для выполнения автоматизированной обработки информации | false | true | false | |
15,136 | 2026-02-24T12:15:16.684000Z | 2026-02-24T12:15:16.684000Z | Lec. | Роль – заранее определенная совокупность правил и процедур деятельности организации, устанавливающих допустимое взаимодействие между субъектом и объектом деятельности | false | true | false | |
15,135 | 2026-02-24T12:15:14.885000Z | 2026-02-24T12:15:14.885000Z | Lec. | По сути является оптимизацией дискреционного разграничения доступа | false | true | false | |
15,134 | 2026-02-24T12:15:12.758000Z | 2026-02-24T12:15:12.758000Z | Lec. | Ролевое разграничение доступа – разграничение доступа на основе ролей субъектов информационной системы | false | true | false | |
15,133 | 2026-02-24T12:15:11.210000Z | 2026-02-24T12:15:11.210000Z | Lec. | Рассеивание – заключается в ослаблении носителя информации (сигнала) различными способами (увеличение расстояния, создание труднопреодолимых сред на пути распространения) | false | true | false | |
15,132 | 2026-02-24T12:15:09.397000Z | 2026-02-24T12:15:09.397000Z | Lec. | Распространение информации – действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц | false | true | false | |
15,131 | 2026-02-24T12:15:07.746000Z | 2026-02-24T12:15:07.746000Z | Lec. | Разграничение доступа – система определения полномочий субъектов в ИС и обеспечения их действий в рамках установленных полномочий | false | true | false | |
15,130 | 2026-02-24T12:15:06.073000Z | 2026-02-24T12:15:06.073000Z | Lec. | Процесс идентификации – предоставление субъектом своего идентификатора | false | true | false | |
15,129 | 2026-02-24T12:15:04.251000Z | 2026-02-24T12:15:04.251000Z | Lec. | Приемник информации – устройство, обеспечивающее выполнение следующих функций:. выбор носителя с интересующей нарушителя информацией;. усиление принимаемого сигнала;. съем информации с сигнала-носителя;. преобразование информации в доступную для восприятия человеком или техническим устройством форму | false | true | false | |
15,128 | 2026-02-24T12:15:02.514000Z | 2026-02-24T12:15:02.514000Z | Lec. | Предоставление информации – действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц | false | true | false | |
15,127 | 2026-02-24T12:15:00.910000Z | 2026-02-24T12:15:00.910000Z | Lec. | Политика безопасности организации – Совокупность правил, процедур или руководящих принципов в области безопасности для некоторой организации | false | true | false | |
15,126 | 2026-02-24T12:14:59.333000Z | 2026-02-24T12:14:59.333000Z | Lec. | Побочные электромагнитные излучения и наводки (ПЭМИН) – демаскирующие побочные электромагнитные излучения, возникающие при работе входящих в состав объекта информатизации технических средств | false | true | false | |
15,125 | 2026-02-24T12:14:57.694000Z | 2026-02-24T12:14:57.694000Z | Lec. | Персональные данные – любая информация, относящаяся прямо или косвенно к конкретному физическому лицу (субъекту персональных данных) | false | true | false | |
15,124 | 2026-02-24T12:14:55.927000Z | 2026-02-24T12:14:55.927000Z | Lec. | Персональное средство аутентификации (токен) – компактное физическое устройство, используемое для электронного удостоверения личности | false | true | false | |
15,123 | 2026-02-24T12:14:54.186000Z | 2026-02-24T12:14:54.186000Z | Lec. | Передача идентификационной информации:. идентификация печатного устройства по документу;. идентификация автомобилей и запчастей на основе микроточек | false | false | false | |
15,122 | 2026-02-24T12:14:52.357000Z | 2026-02-24T12:14:52.357000Z | Lec. | Пассивная угроза - угроза несанкционированного раскрытия информации без изменения состояния системы | false | true | false | |
15,121 | 2026-02-24T12:14:50.641000Z | 2026-02-24T12:14:50.641000Z | Lec. | Паразитные связи и наводки – результат воздействия электрических, магнитных и электромагнитных полей приборов на элементы и цепи других устройств и систем | false | true | false | |
15,120 | 2026-02-24T12:14:48.822000Z | 2026-02-24T12:14:48.822000Z | Lec. | Открытый текст – смысловые данные, семантическое содержимое которых доступно | false | true | false | |
15,119 | 2026-02-24T12:14:47.208000Z | 2026-02-24T12:14:47.208000Z | Lec. | Это и обычное подглядывание из соседнего здания через бинокль, и регистрация излучения различных оптических датчиков в видимом или ИК-диапазоне, которое может быть модулировано полезной информацией | false | true | false | |
15,118 | 2026-02-24T12:14:45.435000Z | 2026-02-24T12:14:45.435000Z | Lec. | Оптический канал утечки информации – реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих возможности органа зрения по видению в условиях недостаточной освещенности, при удаленности объектов наблюдения и недостаточности углового разрешения | false | true | false | |
15,117 | 2026-02-24T12:14:43.651000Z | 2026-02-24T12:14:43.651000Z | Lec. | Оператор информационной системы – гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных | false | true | false | |
15,116 | 2026-02-24T12:14:41.711000Z | 2026-02-24T12:14:41.711000Z | Lec. | Объект СВТ – объект информатизации, на котором обработка информации происходит при помощи средств вычислительной техники | false | true | false | |
15,115 | 2026-02-24T12:14:40.079000Z | 2026-02-24T12:14:40.079000Z | Lec. | Объект информатизации – Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров | false | true | false | |
15,114 | 2026-02-24T12:14:38.271000Z | 2026-02-24T12:14:38.271000Z | Lec. | Объект защиты информации – Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации | true | true | false | |
15,113 | 2026-02-24T12:14:36.189000Z | 2026-02-24T12:14:36.189000Z | Lec. | Обладатель информации – лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам | false | true | false | |
15,112 | 2026-02-24T12:14:33.923000Z | 2026-02-24T12:14:33.923000Z | Lec. | Носитель защищаемой информации – Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин | false | true | false | |
15,111 | 2026-02-24T12:14:31.954000Z | 2026-02-24T12:14:31.954000Z | Lec. | Примечание: доступ к объекту подразумевает и доступ к содержащейся в нем информации | false | true | false | |
15,110 | 2026-02-24T12:14:29.955000Z | 2026-02-24T12:14:29.955000Z | Lec. | Несанкционированный доступ к информации – Доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами | false | true | false | |
15,109 | 2026-02-24T12:14:28.474000Z | 2026-02-24T12:14:28.474000Z | Lec. | В матрице четко устанавливаются права для каждого субъекта по отношению ко всем объектам информации | false | true | false | |
15,108 | 2026-02-24T12:14:26.466000Z | 2026-02-24T12:14:26.466000Z | Lec. | Матрица прав доступа – это готовая модель, позволяющая регламентировать доступ к информационным ресурсам компании, но основании которой можно оценить состояние и структуру защиты данных в информационных системах | false | true | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.