Петров Иван Алексеевич
Отдел информационных технологий — Младший разработчик
i.petrov@example.com
Курс: «Кибербезопасность: основы защиты Q2-2026»
Попытка: 2 из 3
Обучение: 4 блоков (4 мин 28 сек) · Тест: 8 блоков (3 мин 26 сек)
Сотрудник не прошёл аттестацию с результатом 52%. Обнаружено 4 нарушений добросовестности (2 критических): Вставка из буфера обмена, Чрезмерное переключение вкладок.
- Кем назначено:
- Сидорова Елена Владимировна
- Тип назначения:
- Обязательное
- Дата назначения:
- 01.03.2026 10:00
- Дедлайн:
- 15.03.2026 23:59
- Результат теста:
- 52%
- Время старта прохождения:
- 10.03.2026 09:15
- Время окончания прохождения:
- 10.03.2026 09:33
- Длительность прохождения:
- 18 мин 15 сек
- Браузер / Система / Устройство:
- Chrome / Windows / Desktop
- Разрешение экрана вкладки:
- 1920×1080
Показатели прохождения
Информация о подозрительной активности
Вставка из буфера обмена
Сотрудник вставил текст из буфера обмена при ответе на вопрос «Порядок реагирования». Текст «изоляция затронутых систем от сети» был вставлен целиком без предварительного набора на клавиатуре.
Чрезмерное переключение вкладок
За время аттестации зафиксировано 18 переключений на другие вкладки общей продолжительностью 4 мин 12 сек. Наибольшая пауза — 1 мин 2 сек на блоке «Типы угроз и меры защиты». Норма для аналогичных аттестаций — до 3 переключений.
Подозрительно быстрый ответ
Блок «Фишинг и социальная инженерия» был пройден за 2.8 секунды — быстрее, чем средний сотрудник тратит на прочтение вопроса (15 секунд).
Контекстное меню
Зафиксировано открытие контекстного меню (правый клик) на блоке «Парольная политика». Может быть случайным действием.
Сводка по сессии11 блоков с метриками
| Метрика | Значение |
|---|---|
▸ Время Активность 87% — высокая вовлечённость | |
▸ Клики и решения Типичный паттерн | |
▸ Внимание Зафиксированы отвлечения (15 раз) | |
▸ Клавиатура Обнаружены операции с буфером обмена | |
▸ Пространство | |
Темп прохождения
Блоки (11)
| # | Блок | Тип | Фаза | Результат | Время (сек) | Статус | |
|---|---|---|---|---|---|---|---|
| 1 | Введение в кибербезопасность | Слайд | Обучение | Просмотрен | 45.0 | Соответствует норме | |
| 2 | Типы атак и угроз | Видео | Обучение | Просмотрен | 120.0 | Соответствует норме | |
| 3 | Политики безопасности | Вкладки | Обучение | Просмотрен | 65.0 | Соответствует норме | |
| 4 | Чек-лист безопасного поведения | Аккордеон | Обучение | Просмотрен | 38.0 | Соответствует норме | |
| 5 | Классификация атак | Викторина | Тест | Верно | 28.0 | Соответствует норме | |
| 6 | Фишинг и социальная инженерия | Верно/Неверно | Тест | Верно | 2.8 | Требует внимания | |
| 7 | Парольная политика | Множественный выбор | Тест | Неверно | 35.0 | Соответствует норме | |
| 8 | Порядок реагирования | Заполнение пропусков | Тест | Неверно | 22.0 | Выявлены нарушения | |
| 9 | Типы угроз и меры защиты | Сопоставление | Тест | Частично | 45.0 | Соответствует норме | |
| 10 | Этапы расследования инцидента | Сортировка | Тест | Неверно | 18.0 | Соответствует норме | |
| 11 | Разговор с подозрительным звонящим | Диалог | Тест | Завершен | 55.0 | Соответствует норме |
Это демо-отчёт
На реальных данных вы получите такой же протокол по каждому сотруднику — с заключением, нарушениями и доказательной базой.