Информационная безопасность ответы для 5, 6, 7, 8, 9, 10 и 11 кл.: Выберите ключевые аспекты защиты информации: Целостность + Конфиденциальность + Авторизация Аутентификация Неизменяемость Доступность +

Информационная безопасность – ответы для 5, 6, 7, 8, 9, 10 и 11 кл. 2025?

ОТВЕТЫ НА ВСЕ вопросы ЗДЕСЬ https://t.me/+6gvARJEiR5c3N2Ni

Школьный этап олимпиады «Сириус»
Направление: Информационная безопасность
*Класс: 5-6*


Задание 1.
Шифр простой замены — это шифр, в котором каждая буква алфавита заменяется во всём тексте на другое условное обозначение (например, на другую букву).

Перед вами шифр, где буквы русского алфавита заменены по определённому правилу.

Задача: Зашифруйте сообщение «Перемешай буквы — вот и весь шифр» с помощью этого шифра.

Ответ запишите в верхнем регистре, без пробелов и знаков препинания.


Задание 2.
На вашу электронную почту пришло 5 писем. Встроенный ИИ-помощник пометил их как подозрительные. Проанализируйте содержимое и определите, какие из писем действительно содержат признаки мошенничества.

Все названия в задании являются вымышленными, любые совпадения случайны.


Задание 3.
Вере на уроке рассказали про азбуку Морзе и выдали таблицу с кодами. К сожалению, часть таблицы Вера забрызгала краской.

Ей нужно восстановить пропущенные символы. Она точно помнит, что слово «ШКОЛА» кодируется так:
– – – – – ⋅ – – – – ⋅ – ⋅ ⋅ ⋅ –

Задача: Восстановив коды букв, выберите из предложенных вариантов правильное закодированное слово «ГРОЗА».

Варианты ответов:

  1. – – ⋅ ⋅ ⋅ – – ⋅ ⋅ – – ⋅ –

  2. – – ⋅ ⋅ – ⋅ – – – – –

  3. – – – – – ⋅ – – – – ⋅ – ⋅ ⋅ ⋅ –

  4. – – ⋅ – – ⋅ – – – – – ⋅ ⋅ ⋅ –


Задание 4.
Миша считает «интересными» такие названия файлов, в которых есть определённая закономерность. Он хочет посчитать, сколько всего можно составить названий из 4 символов, которые соответствуют правилам:

  • В названии есть 2 строчные буквы из набора {a, b}.

  • Эти буквы стоят на позициях 1 и 3.

  • Остальные 2 символа — цифры.

Примечание: считайте, что любые комбинации, удовлетворяющие условию, являются допустимыми названиями.

Задача: Сколько всего подходящих «интересных» названий может использовать Миша?


Задание 5.
Процедура проверки личности пользователя (аутентификация) может основываться на трёх факторах:

  • «Я знаю» — предъявление секретной информации (пароль, пин-код).

  • «Я имею» — предъявление уникального физического предмета (ключ, пропуск).

  • «Я есть» — проверка уникальных биометрических параметров (отпечаток, голос).

Задача: Установите соответствие между приведёнными мерами аутентификации и факторами.

Меры аутентификации:

  • Ввод пин-кода в банкомате

  • Подключение личного электронного ключа (токена) для запуска компьютера

  • Использование личного электронного пропуска для прохода в школу

  • Распознавание лица камерой смартфона

  • Ввод СМС-кода, отправленного на номер телефона пользователя

  • Сообщение третьей буквы секретного слова при обращении в банк

  • Произнесение в микрофон фразы, написанной на экране

Факторы:

  • «Я имею»

  • «Я знаю»

  • «Я есть»


Задание 6.
Шифр «маршрутная перестановка» работает так: исходное сообщение вписывается в таблицу по одному маршруту, а выписывается из неё — по другому.

Задача:

  1. Впишите в таблицу размером 5 на 5 (5 строк, 5 столбцов) сообщение ОПЕРАТИВНАЯПАМЯТЬИМОНИТОР. Заполнение начинайте с верхней строки, двигаясь слева направо.

  2. Выписывайте символы из таблицы «змейкой»: начните с верхнего левого угла и двигайтесь вниз до конца столбца, затем сделайте шаг вправо и двигайтесь вверх до конца столбца, и так далее, пока не будут выписаны все символы.

Какое сообщение получилось в результате?

 

Школьный этап олимпиады «Сириус» по направлению «Информационная безопасность»
Дата: 22.10.2025
*Класс: 7-8*
Группа: 2


Задание 1.
Установите соответствие между ситуацией и типом атаки или инцидента.

Ситуации:

  1. Роман воспользовался сервисом доставки «Самолёт», указав свои ФИО, номер телефона и адрес доставки. Недавно он увидел в новостях статью о том, что данные всех пользователей этого сервиса стали доступны в сети.

  2. В школьных чатах ученики начали распространять информацию о том, что школа закрывается на карантин в связи с высокой заболеваемостью среди учащихся. Однако официального подтверждения от администрации школы не было.

  3. Максиму в мессенджере пришло сообщение от незнакомого аккаунта: «Привет, это ты на фото?)». К сообщению был прикреплён файл IMG_3012.apk.

Типы атак:

  • Утечка данных

  • Социальная инженерия

  • Распространение ложной информации

Задание 2.
Чтобы защитить учётные записи, используются различные факторы аутентификации: «Я знаю» (знание информации), «Я обладаю» (владение предметом) и «Я есть» (биометрические особенности).

Установите соответствие между методами аутентификации и их типами.

Методы:

  • Номер мобильного телефона, привязанный к личному кабинету

  • Пароль

  • Логин

  • Голос

Типы факторов:

  • Я знаю

  • Я обладаю

  • Я есть

Задание 3.
Великий римский полководец Цезарь создал криптографический шифр. Расшифруйте сообщение (запятые расшифровывать не надо) и узнайте тайну.

Сообщение: Тулыио, целжзо, тсдзжло

Задание 4.
Перехвачено вражеское сообщение, закодированное в шестнадцатеричной системе счисления. Для его чтения вам понадобится ASCII-таблица.

Закодированное сообщение: 61 75 74 68 65 6E 74 69 63 61 74 69 6F 6E

Задание 5.
Вы — юный специалист по кибербезопасности в секретном центре «Киберфорт». Кто-то попытался взломать сервер, а на экране системы безопасности появилась странная записка от вашего наставника. Он спрятал код для активации межсетевого экрана. Расшифруйте сообщение, чтобы остановить хакерскую атаку!

Задание 6.
Лидер компьютерного клуба показал код и сказал, что примет вас, если вы введёте такое число, которое вызовет секретную строку. Помогите его найти.

Задание 7.
Данные для выполнения этого задания находятся в приложенном файле формата DOCX. Возможно, вы читали эту статью в учебнике истории, но мало кто знает, что в ней заложен скрытый смысл.

Формат ответа: СЛОВОСЛОВОСЛОВОСЛОВОСЛОВОСЛОВОСЛОВО_СЛОВО

Задание 8.
На конкурс лучших знатоков информационной безопасности подали заявки 4 одноклассника: Антон, Витя, Дима и Миша. Каждому нужно было придумать пароль и указать, пользуются ли они антивирусом.

Критерии стойкости пароля:

  • Низкий уровень: длина 3 символа или менее, символы из одной категории.

  • Средний уровень: не менее 5 символов, символы из двух категорий.

  • Высокий уровень: не менее 8 символов, символы из трёх различных категорий.

Известно, что:

  1. У первых двух подавших заявку не установлен антивирус.

  2. Антон и Миша используют в пароле 6 символов из 2 различных категорий.

  3. Тот, кто подавал заявку последним, использует всего 3 символа из одной категории, а высокий уровень сложности у первого подавшего.

  4. Антон подал заявку сразу после Миши.

  5. Витя не использует антивирус.

  6. На конкурсе победила вторая заявка.

Вопрос: Кто из ребят победил?

  • Дима

  • Миша

  • Витя

  • Антон

 

Школьный этап олимпиады «Сириус» по информатике
Дата: 22.10.2025
*Класс: 9-11*
Группа: 1
Раздел: Информационная безопасность


Задание 1.
Выберите ключевые аспекты защиты информации из предложенного списка:

  • Неизменяемость (Immutability)

  • Целостность (Integrity)

  • Авторизация (Authorization)

  • Конфиденциальность (Confidentiality)

  • Аутентификация (Authentication)

  • Доступность (Availability)

Задание 2.
Какие из перечисленных типов атак относятся к социальной инженерии?

  • Фишинг (Phishing)

  • Спир-фишинг (Spear phishing)

  • SQL-инъекция

  • DDoS-атака

  • Претекстинг (Pretexting)

  • Buffer overflow

Задание 3.
Какая команда в операционной системе Linux показывает подробную информацию о файлах, включая права доступа?

  • ls -l

  • cat -n

  • pwd -v

  • ls -a

Задание 4.
Какой протокол используется для безопасной передачи файлов?

  • HTTP

  • SFTP

  • TFTP

  • FTP

Задание 5.
В какой директории в Linux обычно хранятся конфигурационные файлы системы?

Задание 6.
Организация решила запретить ping-запросы (эхо-запросы ICMP) к своим системам. Составьте соответствующее правило.

Задание 7.
Повреждённые роботы обмениваются сообщениями, зашифрованными шифром Виженера. Исходное сообщение было преобразовано в следующий шифртекст:

мьяошмтчфжсыпг

Известно, что квадрат Виженера начинается с ROT0 (символ «a» преобразуется в «а»), а в качестве ключа использовалось слово «информатика». Восстановите исходное сообщение.

Задание 8. Полимерный контейнер
Рекомендуемые утилиты: Python
Файл для анализа: decode_9_2

Робот-курьер доставил закодированное послание. Данные были закодированы в base32 для передачи через устаревшие системы связи, причём есть основания полагать, что кодирование применялось несколько раз. Ваша задача — извлечь секретную информацию.

Задание 9. Пассивный анализ
Рекомендуемые утилиты: Python
Файл для анализа: reverse_9_2.py

Телеметрия из системы «Павлово-7» передана с аномалией — символы будто находятся на «повышенном напряжении». Верните команду в штатный режим.

Задание 10. Временная калькуляция

Профессор Антонов забыл пароль от своего компьютера. Парольная политика системы имеет следующие ограничения:

  • Длина пароля — 7 символов.

  • Разрешены: буквы английского алфавита в нижнем регистре (26), цифры и спецсимволы.

  • Из цифр разрешены только нечётные (1, 3, 5, 7, 9).

  • Из спецсимволов разрешены только: +, *, &.

Сколько времени в худшем случае потребуется роботу-переборщику нового поколения, работающему со скоростью 2500 паролей в секунду, чтобы подобрать пароль? Ответ выразите в секундах и округлите до целого числа.

Задание 11. Сетевая аномалия
Рекомендуемые утилиты: Wireshark
Файл для анализа: traffic_9_2.pcap

В информационных сетях обнаружена аномалия. Похоже, что внутренние сервисы подверглись атаке. Требуется провести срочный анализ ситуации.

Исследуйте предоставленную запись сетевого трафика и ответьте на вопросы:

  1. Какой тип атаки был применён?

  2. Определите IP-адрес атакующего.

  3. Какой Referrer указан во вредоносном запросе? Ответ запишите в формате IP:port/page.html.

  4. Определите переданный флаг.