Информационная безопасность ответы для 5, 6, 7, 8, 9, 10 и 11 кл.: Вере в школе рассказали про азбуку Морзе и выдали таблицу кодов. К сожалению, часть таблицы пострадала, когда Вера случайно забрызгала её краской на уроке рисования. Ей обязательно нужно потренироваться, но единственное, что она помнит, это то, что слово «ШКОЛА» кодируется следующим образом

Информационная безопасность – ответы для 5, 6, 7, 8, 9, 10 и 11 кл. 2025?

ОТВЕТЫ НА ВСЕ вопросы ЗДЕСЬ https://t.me/+6gvARJEiR5c3N2Ni

Школьный этап олимпиады «Сириус»
Направление: Информационная безопасность
*Класс: 5-6*


Задание 1.
Шифр простой замены — это шифр, в котором каждая буква алфавита заменяется во всём тексте на другое условное обозначение (например, на другую букву).

Перед вами шифр, где буквы русского алфавита заменены по определённому правилу.

Задача: Зашифруйте сообщение «Перемешай буквы — вот и весь шифр» с помощью этого шифра.

Ответ запишите в верхнем регистре, без пробелов и знаков препинания.


Задание 2.
На вашу электронную почту пришло 5 писем. Встроенный ИИ-помощник пометил их как подозрительные. Проанализируйте содержимое и определите, какие из писем действительно содержат признаки мошенничества.

Все названия в задании являются вымышленными, любые совпадения случайны.


Задание 3.
Вере на уроке рассказали про азбуку Морзе и выдали таблицу с кодами. К сожалению, часть таблицы Вера забрызгала краской.

Ей нужно восстановить пропущенные символы. Она точно помнит, что слово «ШКОЛА» кодируется так:
– – – – – ⋅ – – – – ⋅ – ⋅ ⋅ ⋅ –

Задача: Восстановив коды букв, выберите из предложенных вариантов правильное закодированное слово «ГРОЗА».

Варианты ответов:

  1. – – ⋅ ⋅ ⋅ – – ⋅ ⋅ – – ⋅ –

  2. – – ⋅ ⋅ – ⋅ – – – – –

  3. – – – – – ⋅ – – – – ⋅ – ⋅ ⋅ ⋅ –

  4. – – ⋅ – – ⋅ – – – – – ⋅ ⋅ ⋅ –


Задание 4.
Миша считает «интересными» такие названия файлов, в которых есть определённая закономерность. Он хочет посчитать, сколько всего можно составить названий из 4 символов, которые соответствуют правилам:

  • В названии есть 2 строчные буквы из набора {a, b}.

  • Эти буквы стоят на позициях 1 и 3.

  • Остальные 2 символа — цифры.

Примечание: считайте, что любые комбинации, удовлетворяющие условию, являются допустимыми названиями.

Задача: Сколько всего подходящих «интересных» названий может использовать Миша?


Задание 5.
Процедура проверки личности пользователя (аутентификация) может основываться на трёх факторах:

  • «Я знаю» — предъявление секретной информации (пароль, пин-код).

  • «Я имею» — предъявление уникального физического предмета (ключ, пропуск).

  • «Я есть» — проверка уникальных биометрических параметров (отпечаток, голос).

Задача: Установите соответствие между приведёнными мерами аутентификации и факторами.

Меры аутентификации:

  • Ввод пин-кода в банкомате

  • Подключение личного электронного ключа (токена) для запуска компьютера

  • Использование личного электронного пропуска для прохода в школу

  • Распознавание лица камерой смартфона

  • Ввод СМС-кода, отправленного на номер телефона пользователя

  • Сообщение третьей буквы секретного слова при обращении в банк

  • Произнесение в микрофон фразы, написанной на экране

Факторы:

  • «Я имею»

  • «Я знаю»

  • «Я есть»


Задание 6.
Шифр «маршрутная перестановка» работает так: исходное сообщение вписывается в таблицу по одному маршруту, а выписывается из неё — по другому.

Задача:

  1. Впишите в таблицу размером 5 на 5 (5 строк, 5 столбцов) сообщение ОПЕРАТИВНАЯПАМЯТЬИМОНИТОР. Заполнение начинайте с верхней строки, двигаясь слева направо.

  2. Выписывайте символы из таблицы «змейкой»: начните с верхнего левого угла и двигайтесь вниз до конца столбца, затем сделайте шаг вправо и двигайтесь вверх до конца столбца, и так далее, пока не будут выписаны все символы.

Какое сообщение получилось в результате?

 

Школьный этап олимпиады «Сириус» по направлению «Информационная безопасность»
Дата: 22.10.2025
*Класс: 7-8*
Группа: 2


Задание 1.
Установите соответствие между ситуацией и типом атаки или инцидента.

Ситуации:

  1. Роман воспользовался сервисом доставки «Самолёт», указав свои ФИО, номер телефона и адрес доставки. Недавно он увидел в новостях статью о том, что данные всех пользователей этого сервиса стали доступны в сети.

  2. В школьных чатах ученики начали распространять информацию о том, что школа закрывается на карантин в связи с высокой заболеваемостью среди учащихся. Однако официального подтверждения от администрации школы не было.

  3. Максиму в мессенджере пришло сообщение от незнакомого аккаунта: «Привет, это ты на фото?)». К сообщению был прикреплён файл IMG_3012.apk.

Типы атак:

  • Утечка данных

  • Социальная инженерия

  • Распространение ложной информации

Задание 2.
Чтобы защитить учётные записи, используются различные факторы аутентификации: «Я знаю» (знание информации), «Я обладаю» (владение предметом) и «Я есть» (биометрические особенности).

Установите соответствие между методами аутентификации и их типами.

Методы:

  • Номер мобильного телефона, привязанный к личному кабинету

  • Пароль

  • Логин

  • Голос

Типы факторов:

  • Я знаю

  • Я обладаю

  • Я есть

Задание 3.
Великий римский полководец Цезарь создал криптографический шифр. Расшифруйте сообщение (запятые расшифровывать не надо) и узнайте тайну.

Сообщение: Тулыио, целжзо, тсдзжло

Задание 4.
Перехвачено вражеское сообщение, закодированное в шестнадцатеричной системе счисления. Для его чтения вам понадобится ASCII-таблица.

Закодированное сообщение: 61 75 74 68 65 6E 74 69 63 61 74 69 6F 6E

Задание 5.
Вы — юный специалист по кибербезопасности в секретном центре «Киберфорт». Кто-то попытался взломать сервер, а на экране системы безопасности появилась странная записка от вашего наставника. Он спрятал код для активации межсетевого экрана. Расшифруйте сообщение, чтобы остановить хакерскую атаку!

Задание 6.
Лидер компьютерного клуба показал код и сказал, что примет вас, если вы введёте такое число, которое вызовет секретную строку. Помогите его найти.

Задание 7.
Данные для выполнения этого задания находятся в приложенном файле формата DOCX. Возможно, вы читали эту статью в учебнике истории, но мало кто знает, что в ней заложен скрытый смысл.

Формат ответа: СЛОВОСЛОВОСЛОВОСЛОВОСЛОВОСЛОВОСЛОВО_СЛОВО

Задание 8.
На конкурс лучших знатоков информационной безопасности подали заявки 4 одноклассника: Антон, Витя, Дима и Миша. Каждому нужно было придумать пароль и указать, пользуются ли они антивирусом.

Критерии стойкости пароля:

  • Низкий уровень: длина 3 символа или менее, символы из одной категории.

  • Средний уровень: не менее 5 символов, символы из двух категорий.

  • Высокий уровень: не менее 8 символов, символы из трёх различных категорий.

Известно, что:

  1. У первых двух подавших заявку не установлен антивирус.

  2. Антон и Миша используют в пароле 6 символов из 2 различных категорий.

  3. Тот, кто подавал заявку последним, использует всего 3 символа из одной категории, а высокий уровень сложности у первого подавшего.

  4. Антон подал заявку сразу после Миши.

  5. Витя не использует антивирус.

  6. На конкурсе победила вторая заявка.

Вопрос: Кто из ребят победил?

  • Дима

  • Миша

  • Витя

  • Антон

 

Школьный этап олимпиады «Сириус» по информатике
Дата: 22.10.2025
*Класс: 9-11*
Группа: 1
Раздел: Информационная безопасность


Задание 1.
Выберите ключевые аспекты защиты информации из предложенного списка:

  • Неизменяемость (Immutability)

  • Целостность (Integrity)

  • Авторизация (Authorization)

  • Конфиденциальность (Confidentiality)

  • Аутентификация (Authentication)

  • Доступность (Availability)

Задание 2.
Какие из перечисленных типов атак относятся к социальной инженерии?

  • Фишинг (Phishing)

  • Спир-фишинг (Spear phishing)

  • SQL-инъекция

  • DDoS-атака

  • Претекстинг (Pretexting)

  • Buffer overflow

Задание 3.
Какая команда в операционной системе Linux показывает подробную информацию о файлах, включая права доступа?

  • ls -l

  • cat -n

  • pwd -v

  • ls -a

Задание 4.
Какой протокол используется для безопасной передачи файлов?

  • HTTP

  • SFTP

  • TFTP

  • FTP

Задание 5.
В какой директории в Linux обычно хранятся конфигурационные файлы системы?

Задание 6.
Организация решила запретить ping-запросы (эхо-запросы ICMP) к своим системам. Составьте соответствующее правило.

Задание 7.
Повреждённые роботы обмениваются сообщениями, зашифрованными шифром Виженера. Исходное сообщение было преобразовано в следующий шифртекст:

мьяошмтчфжсыпг

Известно, что квадрат Виженера начинается с ROT0 (символ «a» преобразуется в «а»), а в качестве ключа использовалось слово «информатика». Восстановите исходное сообщение.

Задание 8. Полимерный контейнер
Рекомендуемые утилиты: Python
Файл для анализа: decode_9_2

Робот-курьер доставил закодированное послание. Данные были закодированы в base32 для передачи через устаревшие системы связи, причём есть основания полагать, что кодирование применялось несколько раз. Ваша задача — извлечь секретную информацию.

Задание 9. Пассивный анализ
Рекомендуемые утилиты: Python
Файл для анализа: reverse_9_2.py

Телеметрия из системы «Павлово-7» передана с аномалией — символы будто находятся на «повышенном напряжении». Верните команду в штатный режим.

Задание 10. Временная калькуляция

Профессор Антонов забыл пароль от своего компьютера. Парольная политика системы имеет следующие ограничения:

  • Длина пароля — 7 символов.

  • Разрешены: буквы английского алфавита в нижнем регистре (26), цифры и спецсимволы.

  • Из цифр разрешены только нечётные (1, 3, 5, 7, 9).

  • Из спецсимволов разрешены только: +, *, &.

Сколько времени в худшем случае потребуется роботу-переборщику нового поколения, работающему со скоростью 2500 паролей в секунду, чтобы подобрать пароль? Ответ выразите в секундах и округлите до целого числа.

Задание 11. Сетевая аномалия
Рекомендуемые утилиты: Wireshark
Файл для анализа: traffic_9_2.pcap

В информационных сетях обнаружена аномалия. Похоже, что внутренние сервисы подверглись атаке. Требуется провести срочный анализ ситуации.

Исследуйте предоставленную запись сетевого трафика и ответьте на вопросы:

  1. Какой тип атаки был применён?

  2. Определите IP-адрес атакующего.

  3. Какой Referrer указан во вредоносном запросе? Ответ запишите в формате IP:port/page.html.

  4. Определите переданный флаг.