23.10 Информационная безопасность 7, 8 кл — ответы к заданиям?
1 Ответ
Задания и ответы по информационной безопасности для 7 и 8 классов приведены исключительно в целях ознакомления.
Задание 1. Шифр простой перестановки — это шифр, при котором исходный текст делится на блоки определённой длины и буквы в пределах одного блока меняются местами по определённому правилу. Например, при шифровании слова «ПОЧТАЛЬОН», используя блоки длины 3 и перестановку «312», получим следующее:
ПОЧТАЛЬОН ⟶ ПОЧ ТАЛ ЬОН ⟶ ЧПО ЛТА НЬО ⟶ ЧПОЛТАНЬО
Зашифруйте фразу АМЫВЫИГРАЛИОЛИМПИАДУ, разделив предварительно текст на блоки длины 5 и используя перестановку «53142». Ответ запишите без пробелов
Ответ: ЫЫАВМЛРИАГМЛИИОУАПДИ
Задание 2. Вам на почту пришло 5 писем, которые встроенный в сервис ИИ-помощник пометил как подозрительные. Какие из них действительно имеют признаки мошенничества?
Все названия в задании являются вымышленными, любые совпадения случайны.
Ответ: мошеннические письма 1, 3, 4 и 5
1) Письмо с сообщением о «заказе/подписке за 13 990» и кнопкой «Перейти и оплатить» — мошенничество. Причины: неожиданный платёж, попытка спровоцировать срочный клик по ссылке/кнопке; часто встречается при фишинге/подписочном мошенничестве.
3) Письмо о «возврате средств» с просьбой подтвердить последние цифры карты / перейти по ссылке — явный фишинг. Запрос банковских данных/частей карты в письме — признак мошенничества. Никогда не вводите данные карты по ссылкам из письма.
4) Письмо «Вы выиграли приз $5 000 USD» — классический лотерейный/лотерейно‑выигрышный фишинг. Незнакомые розыгрыши, обещания денег за простые действия — мошенничество.
5) Письмо на английском/другом языке про перевод крупной суммы и ссылку для «подтверждения» — также мошенничество (advance-fee / подтверждение перевода, просят перейти по ссылке или прислать данные). Часто сопровождается грамматикой/странным адресом отправителя.
Кстати!
Что делать с подозрительными письмами:
• ни в коем случае не переходить по ссылкам и не запускать вложения;
• не вводить банковские данные, пароли, коды;
• проверить адрес отправителя (он часто не совпадает с официальным);
• при сомнении связаться с организацией через официальный сайт/телефон (не по ссылкам из письма);
• пометить/удалить и при необходимости отправить в спам.
Задание 3. На контрольной по физике Вася и Аня нашли способ обмениваться короткими сообщениями при помощи калькулятора. Но ребята сидят далеко друг от друга, и кто-то из передающих может случайно нажать на калькуляторе кнопку и изменить сообщение. Чтобы избежать недопонимания, Аня предложила способ проверки целостности сообщений. Сообщения состоят из 6 цифр, разбитых на группы по 3 цифры. Каждая группа состоит из двух основных цифр (слово) и одной проверочной цифры. Чтобы убедиться, что сообщение передано без ошибок, они договорились: если первое двузначное число (слово) делится на 3⟶ проверочная цифра должна быть 0, иначе — 1; если второе слово делится на 7⟶ проверочная цифра должна быть 0, иначе — 1.
В каких сообщениях НЕТ ошибок передачи?
520 410
351 840 +
123 777
270 291 +
900 882
321 735
Задание 4. После уроков Митя пришёл домой и увидел, что вся семья сидит за столом в отчаянии. Выяснилось, что его младшая сестра случайно сменила пароли к компьютерам и телефонам мамы и папы, но забыла их записать.
Известно, что:
в каждом пароле 3 символа;
все пароли состоят из двух строчных букв английского алфавита из набора {a, b} и одной цифры от 0 до 9;
эти символы могут стоять в любом порядке;
пароли к разным устройствам различны.
Какое максимальное количество попыток ввода паролей нужно будет сделать Мите, чтобы подобрать пароли и разблокировать четыре устройства?
Ответ 474 попытки
Объяснение
Всего допустимых паролей: выбираем позицию цифры (3 варианта), выбираем две буквы (2×2 = 4 варианта) и цифру (10 вариантов). Итого 3·4·10 = 120 паролей.
В худшем случае Митя будет подбирать пароли по-очереди для каждого устройства: для первого — могут понадобиться до 120 попыток, для второго — до оставшихся 119, для третьего — до 118, для четвёртого — до 117. Сумма = 120+119+118+117 = 474.
Задание 5. Реализацию угроз информационной безопасности можно разделить на этапы.
1. Разведка — нарушитель собирает информацию о потенциальной жертве.
2. Первоначальный доступ — нарушитель, у которого нет прав доступа в систему жертвы, осуществляет проникновение в неё.
3. Закрепление — нарушитель создаёт условия для повторного доступа. Например, меняет права доступа, пароль взломанной учётной записи и т. п.
4. Вывод данных — нарушитель передаёт из взломанной системы похищенные данные.
5. Сокрытие атаки — нарушитель предпринимает меры маскировки своих действий от защитных мер потенциальной жертвы.
6. Вредоносное воздействие — нарушитель реализует цель атаки: похищает, модифицирует, удаляет информацию, выводит из строя или нарушает работы информационной системы и т. п.
Установите соответствие между событиями и этапами реализации угроз.
Случайное повреждение электриком сервера компании
Удаление базы данных вредоносной программой
Передача троянской программой похищенных паролей своему владельцу
Изучение хакером страницы сотрудника компании в социальной сети
Взлом пароля учётной записи одноклассника в социальной сети
Создание новой учётной записи администратора во взломанной системе
Ответ
Соответствие:
• Изучение хакером страницы сотрудника в социальной сети — 1. Разведка.
• Взлом пароля учётной записи одноклассника в социальной сети — 2. Первоначальный доступ.
• Создание новой учётной записи администратора во взломанной системе — 3. Закрепление.
• Передача троянской программой похищенных паролей своему владельцу — 4. Вывод данных.
• Удаление базы данных вредоносной программой — 5. Сокрытие атаки.
• Случайное повреждение электриком сервера компании — 6. Вредоносное воздействие.
Задание 6. В таблицу размера 6×6 было вписано послание определённым образом: начиная с крайней левой ячейки верхней строки и вдоль всей диагонали до крайней правой ячейки последней строки, вписали первые 6 символов послания, затем, начиная с правой крайней ячейки верхней строки вдоль всей диагонали до крайней левой ячейки последний строки, вписали следующие 6 символов послания. Потом, двигаясь по столбцам сверху вниз, вносили в свободные ячейки таблицы следующие буквы послания, начиная с самого левого столбца, пока вся таблица не заполнилась. Затем в получившейся таблице поменяли местами первый и четвёртый столбцы, второй и шестой. В итоге после всех преобразований над таблицей выписали символы по строкам, начиная с верхней строки.
УПНЗКЫЖЛНАЕАРЬЩЛТХИНСЬУДЕАЫНТОААХНАА
Расшифруйте полученное после всех преобразований сообщение. Ответ запишите без пробелов.
Ответ:
ЗАЩИТАПЕРСОНАЛЬНЫХДАННЫХУЖЕАКТУАЛЬНА