олимпиада школьников школьный этап

23 октября 2025 Олимпиада по информационной безопасности 5, 6, 7, 8, 9, 10, 11 класс Сириус ответы и задания школьного этапа

Решили все задания для 5, 6, 7, 8, 9, 10, 11 класса Сириус онлайн олимпиада по информационной безопасности информатика правильные ответы для школьного этапа 2025-2026 учебный год всероссийской олимпиады школьников ВСОШ 2 группа регионов дата проведения 23 октября 2025 начало олимпиады в 08:00 утра.

Олимпиада по информационной безопасности 5-6 класс школьный этап 2025

1. Шифр простой перестановки — это шифр, при котором исходный текст делится на блоки определённой длины и буквы в пределах одного блока меняются местами по определённому правилу. Например, при шифровании слова «ПОЧТАЛЬОН», используя блоки длины 3 и перестановку «312», получим следующее: ПОЧТАЛЬОН — ПОЧ ТАЛ БОН — ЧПО ЛТА НЬО — ЧПОЛТАНЬО Зашифруйте фразу АМЫВЫИГРАЛИОЛИМПИАДУ, разделив предварительно текст на блоки длины 5 и используя перестановку «53142». Ответ запишите без пробелов.

Ответ: ЫЫАВМЛРИАГМЛИИОУАПДИ

2. Вам на почту пришло 5 писем, которые встроенный в сервис ИИ-помощник пометил как подозрительные. Какие из них действительно имеют признаки мошенничества? Все названия в задании являются вымышленными, любые совпадения случайны.

Ответ: 1, 2, 3

3. На контрольной по физике Вася и Аня нашли способ обмениваться короткими сообщениями при помощи калькулятора. Но ребята сидят далеко друг от друга, и кто-то из передающих может случайно нажать на калькуляторе кнопку и изменить сообщение. Чтобы избежать недопонимания, Аня предложила способ проверки целостности сообщений. Сообщения состоят из 6 цифр, разбитых на группы по 3 цифры. Каждая группа состоит из двух основных цифр (слово) и одной проверочной цифры. Чтобы убедиться, что сообщение передано без ошибок, они договорились: если первое двузначное число (слово) делится на 3 — проверочная цифра должна быть 0, иначе — 1; если второе слово делится на 7 — проверочная цифра должна быть 0, иначе — 1. В каких сообщениях НЕТ ошибок передачи?

Ответ: 351 840, 270 291

4. После уроков Митя пришёл домой и увидел, что вся семья сидит за столом в отчаянии. Выяснилось, что его младшая сестра случайно сменила пароли к компьютерам и телефонам мамы и папы, но забыла их записать. Известно, что: в каждом пароле 3 символа; все пароли состоят из двух строчных букв английского алфавита из набора (а, b} и одной цифры от 0 до 9; эти символы могут стоять в любом порядке; пароли к разным устройствам различны. Какое максимальное количество попыток ввода паролей нужно будет сделать Мите, чтобы подобрать пароли и разблокировать четыре устройства?

Ответ: 474

5. Реализацию угроз информационной безопасности можно разделить на этапы. 1. Разведка — нарушитель собирает информацию о потенциальной жертве. 2. Первоначальный доступ — нарушитель, у которого нет прав доступа в систему жертвы, осуществляет проникновение в неё. 3. Закрепление — нарушитель создаёт условия для повторного доступа. Например, меняет права доступа, пароль взломанной учётной записи и т. п. 4. Вывод данных — нарушитель передаёт из взломанной системы похищенные данные. 5. Сокрытие атаки — нарушитель предпринимает меры маскировки своих действий от защитных мер потенциальной жертвы. 6. Вредоносное воздействие — нарушитель реализует цель атаки: похищает, модифицирует, удаляет информацию, выводит из строя или нарушает работы информационной системы и т. п. Установите соответствие между событиями и этапами реализации угроз.

→ Посмотреть ответ

6. В таблицу размера 6 х 6 было вписано послание определённым образом: начиная с крайней левой ячейки верхней строки и вдоль всей диагонали до крайней правой ячейки последней строки, вписали первые 6 символов послания, затем, начиная с правой крайней ячейки верхней строки вдоль всей диагонали до крайней левой ячейки последни строки, вписали следующие 6 символов послания. Потом, двигаясь по столбцам сверху вниз, вносили в свободные ячейки таблицы следующие буквы послания, начиная с самого левого столбца, пока вся таблица не заполнилась. Затем в получившейся таблице поменяли местами первый и четвёртый столбцы, второй и шестой. В итоге после всех преобразований над таблицей выписали символы по строкам, начиная с верхней строки. УПНЗКЫЖЛНАЕАРЬЩЛТХИНСЬУДЕАЫНТОААХНАА Расшифруйте полученное после всех преобразований сообщение. Ответ запишите без пробелов.

скачать ответы

Олимпиада по информационной безопасности 7-8 класс школьный этап 2025

1. Установите соответствие между ситуациями и типами атак или инцидентов.

Ответ: Угроза с видео и требованием купить булочку — Шантаж/вымогательство Сообщение о выигрыше с запросом данных аккаунта — Фишинг Сообщение о устаревших антивирусных базах с последующим шифрованием данных — Вредоносное программное обеспечение

2. Нам пришло сообщение, закодированное в двоичной системе счисления. Помоги его прочитать. Для решения задачи тебе пригодится ASCII-таблица, где указаны символы и их представление в десятичной системе счисления. Закодированное сообщение: 01100101 01101110 01100011 01110010 01111001 01110000 01110100 01101001 01101111 01101110.

Ответ: encryption

3. Атбаш — первый шифр, который использовался в древнем мире. Попробуйте расшифровать послание (тире расшифровывать не надо) и узнайте тайну предков: Ответ Цимроцзънфць жцкод фолмр.

Ответ: Исторические шифры круто

4. Установите соответствие между ситуациями и нарушенными свойствами информационной безопасности.

Ответ: Публикация логина и пароля — Конфиденциальность Уменьшение игровой валюты из-за ошибки — Целостность Невозможность подключиться из-за DDoS-атаки — Доступность

5. Вы агент киберполиции. Ваш информатор отправил сообщение, чтобы сообщить о кибератаке. Декодируйте сообщение с помощью телефона, чтобы узнать детали! Сообщение — это осмысленное слово из шести заглавных букв на русском языке. Сообщение: 74444496666.

Ответ: ПИГЩО

6. Пока учитель рассказывал про различные шифры, я думал о чём-то своём, всё прослушал… Теперь я даже не представляю, как решить эту задачку. word = «aonaran» alphabet = «abcdefghijklmnopqrstuvwxyz» shift = 4 result=» new_word = word[::-1] for letter in new_word: index = alphabet.index(letter) new_index = (index + shift) % 26 result += alphabet[new_index] Помогите расшифровать загадочное слово.

→ Посмотреть ответ

7. Эти рекламщики доберутся до тебя, где бы ты ни был… Что тут, очередное предложение купить крутой пылесос? Кажется, тут что-то есть… Данные для выполнения этого задания находятся в файле DOCX. Ответ запишите в формате слово слово слово слово_СЛОВО слово слово слово.

→ Посмотреть ответ

8. Заборы, изгороди, стены — иногда за ними могут находиться тайны тысячелетия, но не обязательно смотреть за забор, иногда он сам — разгадка: Ответ ИДАБМОИРОНГАЗ АООНГНЕЕНГО ЗРМОТСО

скачать ответы

Олимпиада по информационной безопасности 9-11 класс школьный этап 2025

1. Какие из указанных способов можно использовать для защиты данных при передаче?
PGP/GPG
TLS/SSL
IPSec
Base64
WPA3
MD5

Ответ: PGP/GPG TLS/SSL IPSec

2. Какие типы вредоносного ПО могут скрываться в системе незаметно?
Троянский конь (Trojan)
Клавиатурный шпион (Keylogger)
Рекламное ПО (Adware)
Антивирус
Руткит (Rootkit)
Шпионское ПО (Spyware)

Ответ: Троянский конь (Trojan) Клавиатурный шпион (Keylogger) Рекламное ПО (Adware) Руткит (Rootkit) Шпионское ПО (Spyware)

3. Какая команда Linux показывает количество свободной и используемой оперативной памяти?
ps-aux
free -h
df-h
pwd

Ответ: free -h

4. Какой стандартный порт использует протокол НТТР?
22
80
443
8080

Ответ: 80

5. Какой символ в Linux обозначает домашнюю директорию пользователя?

Ответ: ~

6. В организации 3286 решили защитить своих пользователей от перенаправления на фишинговые сайты. Для этого было решено создать правило iptables, которое запрещает входящий DNS-трафик от любого источника. Составьте такое правило.

Ответ: iptables -A INPUT -p udp —dport 53 -j DROP

7. Нам удалось поймать-скрутить сломавшегося робота модели ВОФ-А. Пока пионеры удерживают брыкающегося робота, вам нужно быстрее получить доступ к полимерному мозгу и понять, кто его взломал. На кодовом замке в голове робота установлена последовательность из пяти символов, каждый из которых — либо Х, либо Y, либо 2. Известна парольная политика: буква Х должна встречаться в шифре ровно два раза, буквы у и 2 могут присутствовать в шифре любое количество раз, в том числе и отсутствовать. Сколько различных вариантов шифра можно составить, соблюдая указанные условия?

Ответ: 80

8. Полимерный контейнер Рекомендуемые утилиты: Python Файл: decode 9 3 Робот-курьер «Коммунар» доставил закодированное послание из центрального узла. Данные представлены в формате Base32 для передачи через старые системы связи и, похоже, закодированы не один раз. Ваша задача — извлечь секретную информацию. Формат ответа: vsosh(…)

→ Посмотреть ответ

9. Пассивный анализ Рекомендуемые утилиты: python Файл: reverse 9 3.py Обнаружена помеха в байтовом потоке. Требуется срочная корректировка. В качестве результата представьте восстановленные данные. Формат ответа: vsosh(…)

→ Посмотреть ответ

10. Временная калькуляция Инженер Дмитрий забыл пароль от системы контроля доступа в своём офисе. На табличке рядом с терминалом указаны требования к паролю длина пароля составляет 6 символов; разрешены буквы английского алфавита (26 символов, регистр только нижний), цифры, спецсимволы; цифры только чётные; . спецсимволы — только эт (@), восклицательный знак (1). Сколько времени максимально затратит программа подбора паролей, работающая со скоростью 300 паролей в секунду? Ответ выразите в секундах, арифметически округлите до целых.

11. Сетевая аномалия Рекомендуемые утилиты: Wireshark Файл: traffic 9 3.pсар Товарищ, в наших информационных сетях обнаружена аномалия. Кажется, кто-то атакует внутренние сервисы. Требуется срочное расследование и анализ ситуации. Исследуй запись трафика и опиши атаку. Какой тип атаки был применён? Определите IP-адрес атакующего. Какой параметр запроса был уязвим? Определите переданный флаг.

скачать ответы

23 октября олимпиаду Сириус по информационной безопасности пишет 2 группа: Белгородская область 25. Брянская область 26. Владимирская область 27. Воронежская область 28. город Санкт-Петербург 29. Ивановская область 30. Калининградская область 31. Калужская область 32. Кировская область 33. Костромская область 34. Курская область 35. Ленинградская область 36. Липецкая область 37. Нижегородская область 38. Орловская область 39. Республика Марий Эл 40. Республика Мордовия 41. Республика Татарстан 42. Республика Чувашия 43. Рязанская область 44. Смоленская область 45. Тамбовская область 46. Тверская область 47. Тульская область 48. Ярославская область 77. Москва

Смотрите на сайте

Олимпиада Сириус ВСОШ школьный этап 2025-2026 задания и ответы

Добавить комментарий