Ответы Всероссийская олимпиада школьников по технологии. Информационная безопасность. 9 класс

Содержание
  1. 1. Авиакомпания N для облегчения пилотирования самолётов устанавливает на них системы автоматического управления (автопилот). Для запуска работы такой системы пилот должен ввести координаты пунктов отправления и назначения, параметры самолёта, а также авторизационные данные для связи с наземными диспетчерскими службами по пути следования. Далее система осуществляет пилотирование по указаниям наземных служб, передавая управление пилоту в случае необходимости принятия решений, возникновении внештатных ситуаций и в иных предусмотренных случаях. Оцените, какие из утверждений являются верными, а какие нет.
  2. 2. Вы являетесь специалистом по криптографии в компании «КриптоСекрет Ltd.», которая занимается разработкой криптографических решений. Ваша задача – обеспечить безопасность данных компании и клиентов. Компания решает разработать свой криптографический алгоритм для защиты данных. Что требуется сделать, чтобы создать надёжный алгоритм шифрования?
  3. 3. Клиенты «КриптоСекрет Ltd.» хотят зашифровать свои данные перед передачей через открытую сеть. Какой метод шифрования из перечисленных следует рекомендовать?
  4. 4. Как часто рекомендуется обновлять ключи шифрования для обеспечения безопасности данных?
  5. 5. Какие меры защиты из перечисленных наиболее эффективно предпринять для защиты от возможного перебора паролей доступа к системе?
  6. 6. Расследуя хакерскую атаку, полицейские обнаружили среди файлов нарушителей зашифрованный текст: Н ЩКЦРПРОДЬЁРЙ КВО ОРЦЩ ОРПНРП ЮВКЩМВРЦ АЗЬБРНДЬ ЧЛЮЩЯЩЬ, ОЗЛНКЛ ЕЛКУЛК Н ОПРЕКРНРАЛНЛМ ЮВМАР. НХНРЕЭ РТЛ ЩЮ ОЦПЛЭ, МХ ЧВПВЗЩЮДРМ ПВИЛЦД НОРЙ ОЩОЦРМХ. По их предположениям, для его шифрования применён шифр простой замены, то есть каждая буква алфавита была заменена во всём тексте какой-то другой буквой того же алфавита. Известно, что в тексте имеется слово «СЕРВЕР». Как зашифровано слово «СЕРВЕР»?
  7. 7. Какое слово зашифровано текстом «АЗЬБРНДЬ»?
  8. 8. Определите слово, присутствующее в открытом тексте обнаруженного файла, которое при другом ключе могло бы быть зашифровано так же, как и слово «СЕРВЕР» в приведённом тексте
  9. 9. Зашифруйте при помощи использованного ключа замены слово «МАРШРУТИЗАТОР»
  10. 10. Сотрудники полиции столкнулись с новой формой кибермошенничества. Финансовая криптопирамида. Известный хакер Кеша Митников проник в крупную фирму «Мелкомягкие» под видом сетевого специалиста.
  11. 11. Определите, какой ущерб (в рублях) Кеша нанёс фирме, закупив лишние компьютеры и роутеры.
  12. 12. Известно, что Кеша любит тройки ещё со школы, поэтому каждый раз при делении подсетей он заходил в третью подсеть. При последнем делении он выбрал для своего компьютера третий адрес в сети. Определите, какой из IP-адресов принадлежит Кеше.

1. Авиакомпания N для облегчения пилотирования самолётов устанавливает на них системы автоматического управления (автопилот). Для запуска работы такой системы пилот должен ввести координаты пунктов отправления и назначения, параметры самолёта, а также авторизационные данные для связи с наземными диспетчерскими службами по пути следования. Далее система осуществляет пилотирование по указаниям наземных служб, передавая управление пилоту в случае необходимости принятия решений, возникновении внештатных ситуаций и в иных предусмотренных случаях. Оцените, какие из утверждений являются верными, а какие нет.

  • Для обеспечения корректного исполнения поступающих от наземных служб указаний требуется обеспечить, в первую очередь, их конфиденциальность. (неверно)
  • Для того, чтобы наземные службы могли постоянно следить за координатами самолёта, требуется обеспечить доступность этих данных. (верно)
  • Для корректного принятия решений системой пилотирования с учётом параметров самолёта необходимо обеспечить целостность этих данных в памяти программы. (верно)
  • Пилоты в момент пилотирования могут рассматриваться в качестве потенциальных нарушителей безопасности информации в системе. (верно)
  • Во время полёта пассажирам может быть запрещено использовать коммуникационные устройства из-за возможности нарушения доступности сигналов от наземных служб при случайном совпадении частот сигналов и внесения искажений. (неверно)

2. Вы являетесь специалистом по криптографии в компании «КриптоСекрет Ltd.», которая занимается разработкой криптографических решений. Ваша задача – обеспечить безопасность данных компании и клиентов. Компания решает разработать свой криптографический алгоритм для защиты данных. Что требуется сделать, чтобы создать надёжный алгоритм шифрования?

  • Выбрать случайные, никогда ранее не использовавшиеся в шифровании математические операции и создать алгоритм.
  • Провести анализ существующих криптографических алгоритмов и их уязвимостей.
  • Попросить сотрудников компании придумать алгоритм, так как они лучше знают служебные данные.
  • Использовать для построения алгоритма закономерности из других областей знаний – физики, лингвистики, химии и т. п

3. Клиенты «КриптоСекрет Ltd.» хотят зашифровать свои данные перед передачей через открытую сеть. Какой метод шифрования из перечисленных следует рекомендовать?

  • Симметричное шифрование методом «по модулю».
  • Асимметричное шифрование с использованием ЭЦП.
  • Симметричное шифрование с использованием блочного шифра.
  • Асимметричное шифрование с помощью стеганографии.

4. Как часто рекомендуется обновлять ключи шифрования для обеспечения безопасности данных?

  • Не реже раза в месяц, как и пароли доступа к системе.
  • С периодом времени, не превышающем половину оценочного времени на подбор криптографического ключа нарушителем.
  • По разработанному графику, а также при определённых условиях – например, при наличии признаков того, что ключ стал известен нарушителю.
  • При вводе в действие новых криптографических систем.

5. Какие меры защиты из перечисленных наиболее эффективно предпринять для защиты от возможного перебора паролей доступа к системе?

  • Отключить сетевой доступ к системе.
  • Регулярно менять пароли для всех учётных записей пользователей.
  • Внедрить механизм двухфакторной аутентификации – требовать при доступе ввода пароля и предъявления электронного ключа.
  • Провести инструктирование пользователей о способах перебора паролей и принципах подбора стойких паролей.

6. Расследуя хакерскую атаку, полицейские обнаружили среди файлов нарушителей зашифрованный текст: Н ЩКЦРПРОДЬЁРЙ КВО ОРЦЩ ОРПНРП ЮВКЩМВРЦ АЗЬБРНДЬ ЧЛЮЩЯЩЬ, ОЗЛНКЛ ЕЛКУЛК Н ОПРЕКРНРАЛНЛМ ЮВМАР. НХНРЕЭ РТЛ ЩЮ ОЦПЛЭ, МХ ЧВПВЗЩЮДРМ ПВИЛЦД НОРЙ ОЩОЦРМХ. По их предположениям, для его шифрования применён шифр простой замены, то есть каждая буква алфавита была заменена во всём тексте какой-то другой буквой того же алфавита. Известно, что в тексте имеется слово «СЕРВЕР». Как зашифровано слово «СЕРВЕР»?

  • ЕЛКУЛК
  • ОРПНРП
  • ОПРЕКР
  • ОЗЛНКЛ

7. Какое слово зашифровано текстом «АЗЬБРНДЬ»?

  • ЗАНИМАЕТ
  • КЛЮЧЕВУЮ
  • СИСТЕМАМ
  • СЕТЕВЫМИ

8. Определите слово, присутствующее в открытом тексте обнаруженного файла, которое при другом ключе могло бы быть зашифровано так же, как и слово «СЕРВЕР» в приведённом тексте

  • ПОНТОН
  • КЕРНЕР
  • ДОНЖОН
  • КОСМОС

9. Зашифруйте при помощи использованного ключа замены слово «МАРШРУТИЗАТОР»

  • МВПГПДЦЩЮВЦЛП
  • РДФЬФЧЦМЛДЦТФ
  • ЗЭЧБЧЦМЮУЭМКЧ
  • АЬЛЯЛМПУСЬПОЛ

10. Сотрудники полиции столкнулись с новой формой кибермошенничества. Финансовая криптопирамида. Известный хакер Кеша Митников проник в крупную фирму «Мелкомягкие» под видом сетевого специалиста.

Для того чтобы собрать доказательства сотрудникам фирмы нужно проанализировать сетевой трафик. Известно, что фирма имеет сеть IPv4 с адресом 54.123.192.0 с маской 255.255.248.0. В этой сети Кеша поступил следующим образом. Разбил исходную сеть на подсети, в которых содержится не менее 100 и не более 200 адресов в каждой, пронумеровав их начиная с 1. Из них каждую сеть с чётным номером он использовал для нужд фирмы в качестве конспирации, оставшиеся сети (назовём их сети A) он использовал для своих криптофинансовых махинаций. Пронумеровав отдельно сети А, каждую сеть А с чётным номером он разбил на 4 равных подсети (назовём их сети B), а каждую сеть A с нечётным номером он разбил на подсети, в каждой из которых содержится не менее 24 и не более 40 адресов (назовём их сети C). Сети C он разбил на четыре равные части (назовём их сети D), а сети B он разбил на подсети, в которых содержится не менее 6 и не более 10 адресов (назовём их сети E). В каждой сети E он запустил по 2 компьютера для майнинга криптовалюты «МиМиМи», для чего без ведома руководства закупил компьютерные комплектующие. Подготовка каждого неучтённого устройства обошлась ему в 75000 рублей. В каждой сети D он также использовал по 2 точно таких же компьютера для майнинга. Для каждой из этих подсетей (D и E) он закупил (опять же без ведома руководства) крутой роутер фирмы «Кисцо» стоимостью в 100500 рублей. Каждый компьютер для майнинга генерирует трафик со скоростью 100 Кбит/с.

Пример: Дан IPv4-адрес 192.168.1.175. Маска подсети 255.255.255.0 Тогда адрес сети будет 192.168.1.0 Если увеличить маску подсети на 4 бита (255.255.255.240), то адрес сети для искомого адреса будет 192.168.1.160 Определите количество компьютеров, запущенных Кешей для майнинга.

Ответ: 256

11. Определите, какой ущерб (в рублях) Кеша нанёс фирме, закупив лишние компьютеры и роутеры.

Ответ: 32 064 000

12. Известно, что Кеша любит тройки ещё со школы, поэтому каждый раз при делении подсетей он заходил в третью подсеть. При последнем делении он выбрал для своего компьютера третий адрес в сети. Определите, какой из IP-адресов принадлежит Кеше.

  • 54.123.198.117
  • 54.123.197.53
  • 54.123.192.17
  • 54.123.193.83
  • 54.123.196.111
  • 54.123.194.51
Понравилась статья? Поделиться с друзьями:
Всё о функциональной грамотности
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: