
Официальные материалы задания, ответы на Школьный этап Сириус по Информатике «Информационная безопасность» (1 группа) 2025-2026 г. Готовые решения на задачи по Информатике 5-6 класса, все материалы публикуются регулярно и доступны за символическую плату.
Задания Школьного этапа Сириус по Информатике ИБ 5-6 класс 1 группа:
Задание 1. Шифр простой замены — это шифр, в котором каждая буква алфавита заменяется во всём тексте каким‑то обозначением (например, буквой того же алфавита — другой или той же самой, в зависимости от ключа).
В шифре буквы русского алфавита заменены следующим образом:

Зашифруйте следующее сообщение этим шифром.
Перемешай буквы — вот и весь шифр
Ответ запишите в верхнем регистре без пробелов и знаков препинания.
Показать ответ
Задание 2. Вам на почту пришло 5 писем, которые встроенный в сервис ИИ‑помощник пометил как подозрительные. Какие из них действительно имеют признаки мошенничества?
Все названия в задании являются вымышленными, любые совпадения случайны.





Задание 3. Вере в школе рассказали про азбуку Морзе и выдали таблицу кодов.

К сожалению, часть таблицы пострадала, когда Вера случайно забрызгала её краской на уроке рисования. Ей обязательно нужно потренироваться, но единственное, что она помнит, это то, что слово «ШКОЛА» кодируется следующим образом:
– – – – – ⋅ – – – – ⋅ – ⋅ ⋅ ⋅ –
Помогите девочке восстановить символы и выберите правильное закодированное слово «ГРОЗА»:
– – ⋅ ⋅ ⋅ – – ⋅ ⋅ – – ⋅ –
– – ⋅ ⋅ – ⋅ – – – – –
– – – – – ⋅ – – – – ⋅ – ⋅ ⋅ ⋅ –
– – ⋅ – – ⋅ – – – – – ⋅ ⋅ ⋅ –
Показать ответ
Задание 4. Миша решил, что все файлы на его компьютере имеют слишком скучные названия: он очень быстро находит нужный файл. Он хочет попрактиковаться в составлении «интересных» названий и для этого посчитать, сколько вообще таких бывает. «Интересными» он считает названия из 4 символов, в которых есть:
- 2 строчные буквы английского алфавита, идущие в названии через один символ (например, на 1 и 3 месте) из набора {a, b},
- 2 цифры.
Считайте, что в данном случае названия файлов не обязательно должны быть допустимыми с точки зрения операционных систем. Сколько всего подходящих названий Миша может использовать?
Показать ответ
Задание 5. При предоставлении доступа в информационную систему необходимо гарантировать, что его получит именно тот человек, чья учётная запись используется. Для этого служит процедура аутентификации. В ней выделяют три фактора подтверждения личности пользователя:
- «Я знаю» — пользователя просят предъявить некоторый секрет, который знает только он;
- «Я имею» — пользователя просят предъявить некоторый уникальный предмет, которым обладает только он;
- «Я есть» — распознаются уникальные физические параметры пользователя как человека (например, отпечаток пальца).
Установите соответствие между факторами и мерами аутентификации.
Ввод пин-кода в банкомате
Подключение личного электронного ключа (токена) для запуска компьютера
Использование личного электронного пропуска для прохода в школу
Распознавание лица камерой смартфона
Ввод СМС‑кода, отправленного на принадлежащий пользователю номер телефона
Сообщение третьей буквы секретного слова при обращении в банк
Произнесение в микрофон фразы, написанной на экране устройства аутентификации
«Я имею»
«Я знаю»
«Я есть»
Показать ответ
Задание 6. Суть шифра «маршрутная перестановка» заключается в том, что открытый текст вписывается по ходу одного маршрута, а выписывается по ходу другого.
В таблицу размера 5×5 впишите по строкам, начиная с верхней, сообщение ОПЕРАТИВНАЯПАМЯТЬИМОНИТОР, а выписывание символов осуществляйте по принципу «змейки»: начиная с верхней левой ячейки и двигаясь вниз до конца, затем направо до конца, вверх до конца и налево, пока не будут выписаны все символы из таблицы. Какое сообщение получилось?
Показать ответ
