23.10.2025 Сириус по Информационной безопасности 7-8 класс 3 группа ответы и задания

22.10.2025 Сириус по Информационной безопасности 7-8 класс 2 группа ответы и заданияПоделиться:

Школьный этап Сириус по Информатике для 2-ой группы 23 октября 2025 г.

Вопросы и ответы 7-8 класс

Задания раздела: Информационная безопасность

Задание 1. Шифр простой перестановки — это шифр, при котором исходный текст делится на блоки определённой длины и буквы в пределах одного блока меняются местами по определённому правилу. Например, при шифровании слова «ПОЧТАЛЬОН», используя блоки длины 3 и перестановку «312», получим следующее:
ПОЧТАЛЬОН ⟶ ПОЧ ТАЛ ЬОН ⟶ ЧПО ЛТА НЬО ⟶ ЧПОЛТАНЬО
Зашифруйте фразу АМЫВЫИГРАЛИОЛИМПИАДУ, разделив предварительно текст на блоки длины 5 и используя перестановку «53142». Ответ запишите без пробелов.
Задание 2. Вам на почту пришло 5 писем, которые встроенный в сервис ИИ‑помощник пометил как подозрительные. Какие из них действительно имеют признаки мошенничества?
Все названия в задании являются вымышленными, любые совпадения случайны.

23.10.2025 Сириус по Информационной безопасности 7-8 класс 3 группа ответы и задания
23.10.2025 Сириус по Информационной безопасности 7-8 класс 3 группа ответы и задания

Задание 3. На контрольной по физике Вася и Аня нашли способ обмениваться короткими сообщениями при помощи калькулятора. Но ребята сидят далеко друг от друга, и кто-то из передающих может случайно нажать на калькуляторе кнопку и изменить сообщение. Чтобы избежать недопонимания, Аня предложила способ проверки целостности сообщений. Сообщения состоят из 6 цифр, разбитых на группы по 3 цифры. Каждая группа состоит из двух основных цифр (слово) и одной проверочной цифры. Чтобы убедиться, что сообщение передано без ошибок, они договорились: если первое двузначное число (слово) делится на 3⟶ проверочная цифра должна быть 0, иначе — 1; если второе слово делится на 7⟶ проверочная цифра должна быть 0, иначе — 1.

В каких сообщениях НЕТ ошибок передачи?
520 410
351 840
123 777
270 291
900 882
321 735

Задание 4. После уроков Митя пришёл домой и увидел, что вся семья сидит за столом в отчаянии. Выяснилось, что его младшая сестра случайно сменила пароли к компьютерам и телефонам мамы и папы, но забыла их записать. Известно, что: в каждом пароле 3 символа; все пароли состоят из двух строчных букв английского алфавита из набора {a, b} и одной цифры от 0 до 9; эти символы могут стоять в любом порядке; пароли к разным устройствам различны. Какое максимальное количество попыток ввода паролей нужно будет сделать Мите, чтобы подобрать пароли и разблокировать четыре устройства?

Задание 5. Реализацию угроз информационной безопасности можно разделить на этапы.
1. Разведка — нарушитель собирает информацию о потенциальной жертве.
2. Первоначальный доступ — нарушитель, у которого нет прав доступа в систему жертвы, осуществляет проникновение в неё.
3. Закрепление — нарушитель создаёт условия для повторного доступа. Например, меняет права доступа, пароль взломанной учётной записи и т. п.
4. Вывод данных — нарушитель передаёт из взломанной системы похищенные данные.
5. Сокрытие атаки — нарушитель предпринимает меры маскировки своих действий от защитных мер потенциальной жертвы.
6. Вредоносное воздействие — нарушитель реализует цель атаки: похищает, модифицирует, удаляет информацию, выводит из строя или нарушает работы информационной системы и т. п.
Установите соответствие между событиями и этапами реализации угроз.

Случайное повреждение электриком сервера компании
Удаление базы данных вредоносной программой
Передача троянской программой похищенных паролей своему владельцу
Изучение хакером страницы сотрудника компании в социальной сети
Взлом пароля учётной записи одноклассника в социальной сети
Создание новой учётной записи администратора во взломанной системе

Задание 6. В таблицу размера 6×6 было вписано послание определённым образом: начиная с крайней левой ячейки верхней строки и вдоль всей диагонали до крайней правой ячейки последней строки, вписали первые 6 символов послания, затем, начиная с правой крайней ячейки верхней строки вдоль всей диагонали до крайней левой ячейки последний строки, вписали следующие 6 символов послания. Потом, двигаясь по столбцам сверху вниз, вносили в свободные ячейки таблицы следующие буквы послания, начиная с самого левого столбца, пока вся таблица не заполнилась. Затем в получившейся таблице поменяли местами первый и четвёртый столбцы, второй и шестой. В итоге после всех преобразований над таблицей выписали символы по строкам, начиная с верхней строки.
УПНЗКЫЖЛНАЕАРЬЩЛТХИНСЬУДЕАЫНТОААХНАА
Расшифруйте полученное после всех преобразований сообщение. Ответ запишите без пробелов.


Олимпиада «Сириус» ответы, вопросы по Информатике — Информационной безопасности 7-8 класс, школьный этапа Всероссийской олимпиады 2 группа от 23 октября 2025 года. Официальный вариант взятый с UTS.SIRIUS