1 Ответ
Задание 1. Шифр простой перестановки — это шифр, при котором исходный текст делится на блоки определённой длины и буквы в пределах одного блока меняются местами по определённому правилу. Например, при шифровании слова «ПОЧТАЛЬОН», используя блоки длины 3 и перестановку «312», получим следующее:
ПОЧТАЛЬОН ⟶ ПОЧ ТАЛ ЬОН ⟶ ЧПО ЛТА НЬО ⟶ ЧПОЛТАНЬО
Зашифруйте фразу АМЫВЫИГРАЛИОЛИМПИАДУ, разделив предварительно текст на блоки длины 5 и используя перестановку «53142». Ответ запишите без пробелов Ответ = ЫЫАВМЛРИАГМЛИИОУАПДИ
Задание 2. Вам на почту пришло 5 писем, которые встроенный в сервис ИИ-помощник пометил как подозрительные. Какие из них действительно имеют признаки мошенничества?
Все названия в задании являются вымышленными, любые совпадения случайны. Ответ = 1, 3, 4 и 5
Задание 3. На контрольной по физике Вася и Аня нашли способ обмениваться короткими сообщениями при помощи калькулятора. Но ребята сидят далеко друг от друга, и кто-то из передающих может случайно нажать на калькуляторе кнопку и изменить сообщение. Чтобы избежать недопонимания, Аня предложила способ проверки целостности сообщений. Сообщения состоят из 6 цифр, разбитых на группы по 3 цифры. Каждая группа состоит из двух основных цифр (слово) и одной проверочной цифры. Чтобы убедиться, что сообщение передано без ошибок, они договорились: если первое двузначное число (слово) делится на 3⟶ проверочная цифра должна быть 0, иначе — 1; если второе слово делится на 7⟶ проверочная цифра должна быть 0, иначе — 1.
В каких сообщениях НЕТ ошибок передачи?
520 410
351 840 +
123 777
270 291 +
900 882
321 735
Задание 4. После уроков Митя пришёл домой и увидел, что вся семья сидит за столом в отчаянии. Выяснилось, что его младшая сестра случайно сменила пароли к компьютерам и телефонам мамы и папы, но забыла их записать.
Известно, что:
в каждом пароле 3 символа;
все пароли состоят из двух строчных букв английского алфавита из набора {a, b} и одной цифры от 0 до 9;
эти символы могут стоять в любом порядке;
пароли к разным устройствам различны.
Какое максимальное количество попыток ввода паролей нужно будет сделать Мите, чтобы подобрать пароли и разблокировать четыре устройства? Ответ = 474 попытки
Задание 5. Реализацию угроз информационной безопасности можно разделить на этапы.
1. Разведка — нарушитель собирает информацию о потенциальной жертве.
2. Первоначальный доступ — нарушитель, у которого нет прав доступа в систему жертвы, осуществляет проникновение в неё.
3. Закрепление — нарушитель создаёт условия для повторного доступа. Например, меняет права доступа, пароль взломанной учётной записи и т. п.
4. Вывод данных — нарушитель передаёт из взломанной системы похищенные данные.
5. Сокрытие атаки — нарушитель предпринимает меры маскировки своих действий от защитных мер потенциальной жертвы.
6. Вредоносное воздействие — нарушитель реализует цель атаки: похищает, модифицирует, удаляет информацию, выводит из строя или нарушает работы информационной системы и т. п.
Установите соответствие между событиями и этапами реализации угроз.
Случайное повреждение электриком сервера компании
Удаление базы данных вредоносной программой
Передача троянской программой похищенных паролей своему владельцу
Изучение хакером страницы сотрудника компании в социальной сети
Взлом пароля учётной записи одноклассника в социальной сети
Создание новой учётной записи администратора во взломанной системе
Вот правильное соответствие:
Изучение хакером страницы сотрудника компании в социальной сети = Разведка
Взлом пароля учётной записи одноклассника в социальной сети = Первоначальный доступ
Создание новой учётной записи администратора во взломанной системе = Закрепление
Передача троянской программой похищенных паролей своему владельцу = Вывод данных
Удаление базы данных вредоносной программой = Вредоносное воздействие
Случайное повреждение электриком сервера компании = Вредоносное воздействие
Обоснование:
1. Изучение хакером страницы сотрудника… — это классический этап Разведки (1), когда злоумышленник собирает открытую информацию для будущей атаки (например, для фишинга).
2. Взлом пароля учётной записи… — это этап Первоначального доступа (2), так как нарушитель, не имевший прав, получает их, взломав учетные данные.
3. Создание новой учётной записи администратора… — это этап Закрепления (3), так как злоумышленник создает себе «запасной вход» (бэкдор) для сохранения контроля над системой.
4. Передача троянской программой похищенных паролей… — это этап Вывода данных (4), так как происходит эксфильтрация украденной информации из атакованной системы.
5. Случайное повреждение электриком сервера… и Удаление базы данных вредоносной программой — оба события относятся к этапу Вредоносного воздействия (6), так как в результате этих действий наносится непосредственный ущерб (нарушение работы, уничтожение данных), который является конечной целью атаки. Обратите внимание, что первое событие — это не злонамеренная кибератака, но модель этапов применима и к нему, так как оно приводит к реализации угрозы (нарушению доступности).
Задание 6. В таблицу размера 6×6 было вписано послание определённым образом: начиная с крайней левой ячейки верхней строки и вдоль всей диагонали до крайней правой ячейки последней строки, вписали первые 6 символов послания, затем, начиная с правой крайней ячейки верхней строки вдоль всей диагонали до крайней левой ячейки последний строки, вписали следующие 6 символов послания. Потом, двигаясь по столбцам сверху вниз, вносили в свободные ячейки таблицы следующие буквы послания, начиная с самого левого столбца, пока вся таблица не заполнилась. Затем в получившейся таблице поменяли местами первый и четвёртый столбцы, второй и шестой. В итоге после всех преобразований над таблицей выписали символы по строкам, начиная с верхней строки.
УПНЗКЫЖЛНАЕАРЬЩЛТХИНСЬУДЕАЫНТОААХНАА
Расшифруйте полученное после всех преобразований сообщение. Ответ запишите без пробелов.
Ответ = ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ УЖЕ АКТУАЛЬНА
