Информационная безопасность – ответы для 5, 6, 7, 8, 9, 10 и 11 кл. 2025?
ВСЕ ответы ЗДЕСЬ в МАХ https://vk.cc/cQv8p6
ВСЕ ответы ЗДЕСЬ в МАХ https://vk.cc/cQv8p6
ВСЕ ответы ЗДЕСЬ в МАХ https://vk.cc/cQv8p6
Школьный этап олимпиады «Сириус»
Направление: Информационная безопасность
*Класс: 5-6*
Задание 1.
Шифр простой замены — это шифр, в котором каждая буква алфавита заменяется во всём тексте на другое условное обозначение (например, на другую букву).
Перед вами шифр, где буквы русского алфавита заменены по определённому правилу.
Задача: Зашифруйте сообщение «Перемешай буквы — вот и весь шифр» с помощью этого шифра.
Ответ запишите в верхнем регистре, без пробелов и знаков препинания.
Задание 2.
На вашу электронную почту пришло 5 писем. Встроенный ИИ-помощник пометил их как подозрительные. Проанализируйте содержимое и определите, какие из писем действительно содержат признаки мошенничества.
Все названия в задании являются вымышленными, любые совпадения случайны.
Задание 3.
Вере на уроке рассказали про азбуку Морзе и выдали таблицу с кодами. К сожалению, часть таблицы Вера забрызгала краской.
Ей нужно восстановить пропущенные символы. Она точно помнит, что слово «ШКОЛА» кодируется так:
– – – – – ⋅ – – – – ⋅ – ⋅ ⋅ ⋅ –
Задача: Восстановив коды букв, выберите из предложенных вариантов правильное закодированное слово «ГРОЗА».
Варианты ответов:
– – ⋅ ⋅ ⋅ – – ⋅ ⋅ – – ⋅ –– – ⋅ ⋅ – ⋅ – – – – –– – – – – ⋅ – – – – ⋅ – ⋅ ⋅ ⋅ –– – ⋅ – – ⋅ – – – – – ⋅ ⋅ ⋅ –
Задание 4.
Миша считает «интересными» такие названия файлов, в которых есть определённая закономерность. Он хочет посчитать, сколько всего можно составить названий из 4 символов, которые соответствуют правилам:
В названии есть 2 строчные буквы из набора
{a, b}.Эти буквы стоят на позициях 1 и 3.
Остальные 2 символа — цифры.
Примечание: считайте, что любые комбинации, удовлетворяющие условию, являются допустимыми названиями.
Задача: Сколько всего подходящих «интересных» названий может использовать Миша?
Задание 5.
Процедура проверки личности пользователя (аутентификация) может основываться на трёх факторах:
«Я знаю» — предъявление секретной информации (пароль, пин-код).
«Я имею» — предъявление уникального физического предмета (ключ, пропуск).
«Я есть» — проверка уникальных биометрических параметров (отпечаток, голос).
Задача: Установите соответствие между приведёнными мерами аутентификации и факторами.
Меры аутентификации:
Ввод пин-кода в банкомате
Подключение личного электронного ключа (токена) для запуска компьютера
Использование личного электронного пропуска для прохода в школу
Распознавание лица камерой смартфона
Ввод СМС-кода, отправленного на номер телефона пользователя
Сообщение третьей буквы секретного слова при обращении в банк
Произнесение в микрофон фразы, написанной на экране
Факторы:
«Я имею»
«Я знаю»
«Я есть»
Задание 6.
Шифр «маршрутная перестановка» работает так: исходное сообщение вписывается в таблицу по одному маршруту, а выписывается из неё — по другому.
Задача:
Впишите в таблицу размером 5 на 5 (5 строк, 5 столбцов) сообщение ОПЕРАТИВНАЯПАМЯТЬИМОНИТОР. Заполнение начинайте с верхней строки, двигаясь слева направо.
Выписывайте символы из таблицы «змейкой»: начните с верхнего левого угла и двигайтесь вниз до конца столбца, затем сделайте шаг вправо и двигайтесь вверх до конца столбца, и так далее, пока не будут выписаны все символы.
Какое сообщение получилось в результате?
Школьный этап олимпиады «Сириус» по направлению «Информационная безопасность»
Дата: 22.10.2025
*Класс: 7-8*
Группа: 2
Задание 1.
Установите соответствие между ситуацией и типом атаки или инцидента.
Ситуации:
Роман воспользовался сервисом доставки «Самолёт», указав свои ФИО, номер телефона и адрес доставки. Недавно он увидел в новостях статью о том, что данные всех пользователей этого сервиса стали доступны в сети.
В школьных чатах ученики начали распространять информацию о том, что школа закрывается на карантин в связи с высокой заболеваемостью среди учащихся. Однако официального подтверждения от администрации школы не было.
Максиму в мессенджере пришло сообщение от незнакомого аккаунта: «Привет, это ты на фото?)». К сообщению был прикреплён файл
IMG_3012.apk.
Типы атак:
Утечка данных
Социальная инженерия
Распространение ложной информации
Задание 2.
Чтобы защитить учётные записи, используются различные факторы аутентификации: «Я знаю» (знание информации), «Я обладаю» (владение предметом) и «Я есть» (биометрические особенности).
Установите соответствие между методами аутентификации и их типами.
Методы:
Номер мобильного телефона, привязанный к личному кабинету
Пароль
Логин
Голос
Типы факторов:
Я знаю
Я обладаю
Я есть
Задание 3.
Великий римский полководец Цезарь создал криптографический шифр. Расшифруйте сообщение (запятые расшифровывать не надо) и узнайте тайну.
Сообщение: Тулыио, целжзо, тсдзжло
Задание 4.
Перехвачено вражеское сообщение, закодированное в шестнадцатеричной системе счисления. Для его чтения вам понадобится ASCII-таблица.
Закодированное сообщение: 61 75 74 68 65 6E 74 69 63 61 74 69 6F 6E
Задание 5.
Вы — юный специалист по кибербезопасности в секретном центре «Киберфорт». Кто-то попытался взломать сервер, а на экране системы безопасности появилась странная записка от вашего наставника. Он спрятал код для активации межсетевого экрана. Расшифруйте сообщение, чтобы остановить хакерскую атаку!
Задание 6.
Лидер компьютерного клуба показал код и сказал, что примет вас, если вы введёте такое число, которое вызовет секретную строку. Помогите его найти.
Задание 7.
Данные для выполнения этого задания находятся в приложенном файле формата DOCX. Возможно, вы читали эту статью в учебнике истории, но мало кто знает, что в ней заложен скрытый смысл.
Формат ответа: СЛОВОСЛОВОСЛОВОСЛОВОСЛОВОСЛОВОСЛОВО_СЛОВО
Задание 8.
На конкурс лучших знатоков информационной безопасности подали заявки 4 одноклассника: Антон, Витя, Дима и Миша. Каждому нужно было придумать пароль и указать, пользуются ли они антивирусом.
Критерии стойкости пароля:
Низкий уровень: длина 3 символа или менее, символы из одной категории.
Средний уровень: не менее 5 символов, символы из двух категорий.
Высокий уровень: не менее 8 символов, символы из трёх различных категорий.
Известно, что:
У первых двух подавших заявку не установлен антивирус.
Антон и Миша используют в пароле 6 символов из 2 различных категорий.
Тот, кто подавал заявку последним, использует всего 3 символа из одной категории, а высокий уровень сложности у первого подавшего.
Антон подал заявку сразу после Миши.
Витя не использует антивирус.
На конкурсе победила вторая заявка.
Вопрос: Кто из ребят победил?
Дима
Миша
Витя
Антон
Школьный этап олимпиады «Сириус» по информатике
Дата: 22.10.2025
*Класс: 9-11*
Группа: 1
Раздел: Информационная безопасность
Задание 1.
Выберите ключевые аспекты защиты информации из предложенного списка:
Неизменяемость (Immutability)
Целостность (Integrity)
Авторизация (Authorization)
Конфиденциальность (Confidentiality)
Аутентификация (Authentication)
Доступность (Availability)
Задание 2.
Какие из перечисленных типов атак относятся к социальной инженерии?
Фишинг (Phishing)
Спир-фишинг (Spear phishing)
SQL-инъекция
DDoS-атака
Претекстинг (Pretexting)
Buffer overflow
Задание 3.
Какая команда в операционной системе Linux показывает подробную информацию о файлах, включая права доступа?
ls -lcat -npwd -vls -a
Задание 4.
Какой протокол используется для безопасной передачи файлов?
HTTP
SFTP
TFTP
FTP
Задание 5.
В какой директории в Linux обычно хранятся конфигурационные файлы системы?
Задание 6.
Организация решила запретить ping-запросы (эхо-запросы ICMP) к своим системам. Составьте соответствующее правило.
Задание 7.
Повреждённые роботы обмениваются сообщениями, зашифрованными шифром Виженера. Исходное сообщение было преобразовано в следующий шифртекст:
мьяошмтчфжсыпг
Известно, что квадрат Виженера начинается с ROT0 (символ «a» преобразуется в «а»), а в качестве ключа использовалось слово «информатика». Восстановите исходное сообщение.
Задание 8. Полимерный контейнер
Рекомендуемые утилиты: Python
Файл для анализа: decode_9_2
Робот-курьер доставил закодированное послание. Данные были закодированы в base32 для передачи через устаревшие системы связи, причём есть основания полагать, что кодирование применялось несколько раз. Ваша задача — извлечь секретную информацию.
Задание 9. Пассивный анализ
Рекомендуемые утилиты: Python
Файл для анализа: reverse_9_2.py
Телеметрия из системы «Павлово-7» передана с аномалией — символы будто находятся на «повышенном напряжении». Верните команду в штатный режим.
Задание 10. Временная калькуляция
Профессор Антонов забыл пароль от своего компьютера. Парольная политика системы имеет следующие ограничения:
Длина пароля — 7 символов.
Разрешены: буквы английского алфавита в нижнем регистре (26), цифры и спецсимволы.
Из цифр разрешены только нечётные (1, 3, 5, 7, 9).
Из спецсимволов разрешены только:
+,*,&.
Сколько времени в худшем случае потребуется роботу-переборщику нового поколения, работающему со скоростью 2500 паролей в секунду, чтобы подобрать пароль? Ответ выразите в секундах и округлите до целого числа.
Задание 11. Сетевая аномалия
Рекомендуемые утилиты: Wireshark
Файл для анализа: traffic_9_2.pcap
В информационных сетях обнаружена аномалия. Похоже, что внутренние сервисы подверглись атаке. Требуется провести срочный анализ ситуации.
Исследуйте предоставленную запись сетевого трафика и ответьте на вопросы:
Какой тип атаки был применён?
Определите IP-адрес атакующего.
Какой
Referrerуказан во вредоносном запросе? Ответ запишите в форматеIP:port/page.html.Определите переданный флаг.