Информационная безопасность: ответы для 5, 6, 7, 8, 9, 10 и 11 кл.: Какие из указанных способов можно использовать для защиты данных при передаче? MD5 WPA3 + PGP/GPG + IPSec + Base64 TLS/SSL +

Информационная безопасность – ответы для 5, 6, 7, 8, 9, 10 и 11 кл. 2025?

ВСЕ ответы ЗДЕСЬ в МАХ https://vk.cc/cQv8p6

ВСЕ ответы ЗДЕСЬ в МАХ https://vk.cc/cQv8p6

ВСЕ ответы ЗДЕСЬ в МАХ https://vk.cc/cQv8p6

Задания по Основам Информационной Безопасности (5-11 классы)

Для учащихся 5-6 классов

Задание 1: Типы угроз
Соотнесите описанные ситуации с типами кибератак или инцидентов.
Ситуации:

  1. Маше в личные сообщения пришло письмо о выигрыше с просьбой перейти по ссылке и ввести данные аккаунта.

  2. На сайте Мише предложили срочно обновить антивирус, но после скачивания файла на экране появилось сообщение о шифровании всех данных.

  3. Владу пришло сообщение с угрозой опубликовать компрометирующее видео, если он не купит булочку в столовой.

Варианты ответов: Фишинг, Вредоносное ПО, Шантаж/Вымогательство.

Задание 2: Двоичный код
Расшифруйте сообщение, закодированное в двоичной системе счисления, используя таблицу ASCII.
Сообщение: 01100101 01101110 01100011 01110010 01111001 01110000 01110100 01101001 01101111 01101110

Задание 3: Шифр Атбаш
Расшифруйте древнее послание, используя шифр Атбаш (тире не расшифровывается).
Послание: Цнмроцзънфцъ жцкод — фолмр

Задание 4: Свойства информации
Соотнесите ситуации с нарушенными свойствами информационной безопасности.
Ситуации:

  1. Невозможность подключиться к игровому серверу из-за DDoS-атаки.

  2. Несанкционированное уменьшение игровой валюты из-за сбоя программы.

  3. Публикация логина и пароля пользователя в интернете.

Варианты ответов: Доступность, Целостность, Конфиденциальность.

Задание 5: Цифровая клавиатура
Вы — агент киберполиции. Расшифруйте сообщение информатора, набранное на цифровой клавиатуре телефона. Сообщение является словом из шести заглавных русских букв.
Сообщение: 74444496666

Задание 6-8: Разные шифры
Эти задания требуют работы с дополнительными файлами и методами шифрования (например, шифр Цезаря, анализ скрытой рекламы, чтение “заборчиков”). Ответы необходимо записать в указанном формате.


Для учащихся 7-8 классов

Задание 1: Шифр перестановки
Зашифруйте фразу АМЫВЫИГРАЛИОЛИМПИАДУ, разбив текст на блоки по 5 символов и применив перестановку «53142». Ответ запишите слитно.

Задание 2: Фишинговые письма
Вам пришло 5 писем. Проанализируйте их и определите, какие из них имеют явные признаки мошенничества.

Задание 3: Контроль целостности
Аня и Вася обмениваются сообщениями из 6 цифр (2 слова по 3 цифры). Проверочная цифра определяется так: если первое слово делится на 3 → 0, иначе → 1; если второе слово делится на 7 → 0, иначе → 1.
Определите, в каких из приведенных сообщений нет ошибок передачи.
Сообщения: 520 410, 351 840, 123 777, 270 291, 900 882, 321 735.

Задание 4: Подбор пароля
Митя должен восстановить доступ к 4 устройствам. Известно, что:

  • Пароль — 3 символа.

  • Используются строчные буквы {a, b} и цифры от 0 до 9.

  • Символы могут стоять в любом порядке.

  • Пароли на всех устройствах разные.
    Какое максимальное количество попыток потребуется Мите, чтобы гарантированно разблокировать все устройства?

Задание 5: Этапы кибератаки
Соотнесите действия злоумышленника с этапами реализации угрозы.
Действия:

  • Изучение страницы сотрудника в соцсети.

  • Взлом пароля учетной записи.

  • Создание “запасной двери” во взломанной системе.

  • Передача украденных паролей.

  • Удаление базы данных вирусом.

  • Случайное повреждение сервера электриком.

Задание 6: Расшифровка таблицы
Сообщение было зашифровано путем заполнения таблицы 6×6 по специальному алгоритму (по диагоналям, затем по столбцам), после чего столбцы были поменяны местами. Расшифруйте итоговую последовательность:
УПНЗКЫЖЛНАЕАРЬЩЛТХИНСЬУДЕАЫНТОААХНАА


Для учащихся 9-11 классов

Задание 1: Защита данных
Какие из перечисленных технологий используются для защиты данных при передаче?
Варианты: MD5, WPA3, PGP/GPG, IPSec, Base64, TLS/SSL.

Задание 2: Скрытое вредоносное ПО
Какие типы вредоносных программ могут длительное время оставаться незаметными в системе?
Варианты: Антивирус, Adware, Spyware, Rootkit, Keylogger, Trojan.

Задание 3: Команды Linux
Какая команда в Linux показывает информацию об использовании оперативной памяти?
Варианты: ps -aux, free -h, pwd, df -h.

Задание 4: Сетевые порты
Какой стандартный порт использует протокол HTTP?
Варианты: 22, 80, 443.

Задание 5: Домашняя директория
Какой символ в Linux обозначает домашнюю директорию пользователя?

Задание 6: Сетевая безопасность
Составьте правило для iptables, которое запрещает весь входящий DNS-трафик от любых источников.

Задание 7: Комбинаторика пароля
Кодовый замок робота имеет последовательность из 5 символов (X, Y, Z). Буква X должна встречаться ровно 2 раза, а Y и Z — любое количество раз (включая 0). Сколько всего существует таких комбинаций?

Задания 8-9: Практический анализ (Python)

  • Задание 8: Дан файл с сообщением, многократно закодированным в Base32. Извлеките секретную информацию. (Формат ответа: vsosh{…})

  • Задание 9: Проанализируйте предоставленный Python-скрипт (reverse_9_3.py). Восстановите исходные данные из искаженного байтового потока. (Формат ответа: vsosh{…})

Задание 10: Стойкость пароля
Инженер забыл пароль, который соответствует требованиям:

  • Длина: 6 символов.

  • Разрешены: строчные латинские буквы (26), четные цифры (0,2,4,6,8), символы @ и !.
    Сколько максимум секунд потребуется программе, работающей со скоростью 300 паролей/сек, чтобы гарантированно его подобрать? Ответ округлите до целых.

Задание 11: Анализ трафика (Wireshark)
Исследуйте файл с сетевым трафиком (traffic_9_3.pcap).

  1. Какой тип атаки был применен?

  2. Определите IP-адрес атакующего.

  3. Какой параметр запроса был уязвим?

  4. Найдите переданный флаг.