Информационная безопасность – ответы для 5, 6, 7, 8, 9, 10 и 11 кл. 2025?
ВСЕ ответы ЗДЕСЬ в МАХ https://vk.cc/cQv8p6
ВСЕ ответы ЗДЕСЬ в МАХ https://vk.cc/cQv8p6
ВСЕ ответы ЗДЕСЬ в МАХ https://vk.cc/cQv8p6
Задания по Основам Информационной Безопасности (5-11 классы)
Для учащихся 5-6 классов
Задание 1: Типы угроз
Соотнесите описанные ситуации с типами кибератак или инцидентов.
Ситуации:
Маше в личные сообщения пришло письмо о выигрыше с просьбой перейти по ссылке и ввести данные аккаунта.
На сайте Мише предложили срочно обновить антивирус, но после скачивания файла на экране появилось сообщение о шифровании всех данных.
Владу пришло сообщение с угрозой опубликовать компрометирующее видео, если он не купит булочку в столовой.
Варианты ответов: Фишинг, Вредоносное ПО, Шантаж/Вымогательство.
Задание 2: Двоичный код
Расшифруйте сообщение, закодированное в двоичной системе счисления, используя таблицу ASCII.
Сообщение: 01100101 01101110 01100011 01110010 01111001 01110000 01110100 01101001 01101111 01101110
Задание 3: Шифр Атбаш
Расшифруйте древнее послание, используя шифр Атбаш (тире не расшифровывается).
Послание: Цнмроцзънфцъ жцкод — фолмр
Задание 4: Свойства информации
Соотнесите ситуации с нарушенными свойствами информационной безопасности.
Ситуации:
Невозможность подключиться к игровому серверу из-за DDoS-атаки.
Несанкционированное уменьшение игровой валюты из-за сбоя программы.
Публикация логина и пароля пользователя в интернете.
Варианты ответов: Доступность, Целостность, Конфиденциальность.
Задание 5: Цифровая клавиатура
Вы — агент киберполиции. Расшифруйте сообщение информатора, набранное на цифровой клавиатуре телефона. Сообщение является словом из шести заглавных русских букв.
Сообщение: 74444496666
Задание 6-8: Разные шифры
Эти задания требуют работы с дополнительными файлами и методами шифрования (например, шифр Цезаря, анализ скрытой рекламы, чтение “заборчиков”). Ответы необходимо записать в указанном формате.
Для учащихся 7-8 классов
Задание 1: Шифр перестановки
Зашифруйте фразу АМЫВЫИГРАЛИОЛИМПИАДУ, разбив текст на блоки по 5 символов и применив перестановку «53142». Ответ запишите слитно.
Задание 2: Фишинговые письма
Вам пришло 5 писем. Проанализируйте их и определите, какие из них имеют явные признаки мошенничества.
Задание 3: Контроль целостности
Аня и Вася обмениваются сообщениями из 6 цифр (2 слова по 3 цифры). Проверочная цифра определяется так: если первое слово делится на 3 → 0, иначе → 1; если второе слово делится на 7 → 0, иначе → 1.
Определите, в каких из приведенных сообщений нет ошибок передачи.
Сообщения: 520 410, 351 840, 123 777, 270 291, 900 882, 321 735.
Задание 4: Подбор пароля
Митя должен восстановить доступ к 4 устройствам. Известно, что:
Пароль — 3 символа.
Используются строчные буквы {a, b} и цифры от 0 до 9.
Символы могут стоять в любом порядке.
Пароли на всех устройствах разные.
Какое максимальное количество попыток потребуется Мите, чтобы гарантированно разблокировать все устройства?
Задание 5: Этапы кибератаки
Соотнесите действия злоумышленника с этапами реализации угрозы.
Действия:
Изучение страницы сотрудника в соцсети.
Взлом пароля учетной записи.
Создание “запасной двери” во взломанной системе.
Передача украденных паролей.
Удаление базы данных вирусом.
Случайное повреждение сервера электриком.
Задание 6: Расшифровка таблицы
Сообщение было зашифровано путем заполнения таблицы 6×6 по специальному алгоритму (по диагоналям, затем по столбцам), после чего столбцы были поменяны местами. Расшифруйте итоговую последовательность:
УПНЗКЫЖЛНАЕАРЬЩЛТХИНСЬУДЕАЫНТОААХНАА
Для учащихся 9-11 классов
Задание 1: Защита данных
Какие из перечисленных технологий используются для защиты данных при передаче?
Варианты: MD5, WPA3, PGP/GPG, IPSec, Base64, TLS/SSL.
Задание 2: Скрытое вредоносное ПО
Какие типы вредоносных программ могут длительное время оставаться незаметными в системе?
Варианты: Антивирус, Adware, Spyware, Rootkit, Keylogger, Trojan.
Задание 3: Команды Linux
Какая команда в Linux показывает информацию об использовании оперативной памяти?
Варианты: ps -aux, free -h, pwd, df -h.
Задание 4: Сетевые порты
Какой стандартный порт использует протокол HTTP?
Варианты: 22, 80, 443.
Задание 5: Домашняя директория
Какой символ в Linux обозначает домашнюю директорию пользователя?
Задание 6: Сетевая безопасность
Составьте правило для iptables, которое запрещает весь входящий DNS-трафик от любых источников.
Задание 7: Комбинаторика пароля
Кодовый замок робота имеет последовательность из 5 символов (X, Y, Z). Буква X должна встречаться ровно 2 раза, а Y и Z — любое количество раз (включая 0). Сколько всего существует таких комбинаций?
Задания 8-9: Практический анализ (Python)
Задание 8: Дан файл с сообщением, многократно закодированным в Base32. Извлеките секретную информацию. (Формат ответа: vsosh{…})
Задание 9: Проанализируйте предоставленный Python-скрипт (
reverse_9_3.py). Восстановите исходные данные из искаженного байтового потока. (Формат ответа: vsosh{…})
Задание 10: Стойкость пароля
Инженер забыл пароль, который соответствует требованиям:
Длина: 6 символов.
Разрешены: строчные латинские буквы (26), четные цифры (0,2,4,6,8), символы @ и !.
Сколько максимум секунд потребуется программе, работающей со скоростью 300 паролей/сек, чтобы гарантированно его подобрать? Ответ округлите до целых.
Задание 11: Анализ трафика (Wireshark)
Исследуйте файл с сетевым трафиком (traffic_9_3.pcap).
Какой тип атаки был применен?
Определите IP-адрес атакующего.
Какой параметр запроса был уязвим?
Найдите переданный флаг.