
Официальные материалы задания, ответы на Школьный этап ВСОШ по Информационной безопасности 2025-2026 г. Готовые решения на задачи по Информационной безопасности 9-11 класса, все материалы публикуются регулярно и доступны за символическую плату.
Задания Школьного этапа ВСОШ по Информационной безопасности 9-11 класс:
Задание 1. Какие из указанных способов можно использовать для защиты данных при передаче?
MD5
WPA3
PGP/GPG
IPSec
Base64
TLS/SSL
Показать ответ
Задание 2. Какие типы вредоносного ПО могут скрываться в системе незаметно?
Антивирус
Рекламное ПО (Adware)
Шпионское ПО (Spyware)
Руткит (Rootkit)
Клавиатурный шпион (Keylogger)
Троянский конь (Trojan)
Показать ответ
Задание 3. Какая команда Linux показывает количество свободной и используемой оперативной памяти?
ps -aux
free -h
pwd
df -h
Показать ответ
Задание 4. Какой стандартный порт использует протокол HTTP?
22
80
443
80
Показать ответ
Задание 5. Какой символ в Linux обозначает домашнюю директорию пользователя?
Показать ответ
Задание 6. В организации 3286 решили защитить своих пользователей от перенаправления на фишинговые сайты. Для этого было решено создать правило iptables, которое запрещает входящий DNS‑трафик от любого источника. Составьте такое правило.
Показать ответ
Задание 7. Нам удалось поймать‑скрутить сломавшегося робота модели ВОФ‑А. Пока пионеры удерживают брыкающегося робота, вам нужно быстрее получить доступ к полимерному мозгу и понять, кто его взломал. На кодовом замке в голове робота установлена последовательность из пяти символов, каждый из которых — либо X, либо Y, либо Z. Известна парольная политика: буква X должна встречаться в шифре ровно два раза, буквы Y и Z могут присутствовать в шифре любое количество раз, в том числе и отсутствовать. Сколько различных вариантов шифра можно составить, соблюдая указанные условия?
Показать ответ
Задание 8. Полимерный контейнер Рекомендуемые утилиты: Python Файл: decode_9_3 Робот‑курьер «Коммунар» доставил закодированное послание из центрального узла. Данные представлены в формате Base32 для передачи через старые системы связи и, похоже, закодированы не один раз. Ваша задача — извлечь секретную информацию. Формат ответа: vsosh{…}
Показать ответ
Задание 9. Пассивный анализ Рекомендуемые утилиты: python Файл: reverse_9_3.py Обнаружена помеха в байтовом потоке. Требуется срочная корректировка. В качестве результата представьте восстановленные данные. Формат ответа: vsosh{…}
Показать ответ
Задание 10. Временная калькуляция Инженер Дмитрий забыл пароль от системы контроля доступа в своём офисе. На табличке рядом с терминалом указаны требования к паролю: длина пароля составляет 6 символов; разрешены буквы английского алфавита (26 символов, регистр только нижний), цифры, спецсимволы; цифры только чётные; спецсимволы — только эт (@), восклицательный знак (!).
Сколько времени максимально затратит программа подбора паролей, работающая со скоростью 300 паролей в секунду? Ответ выразите в секундах, арифметически округлите до целых.
Показать ответ
Задание 11. Сетевая аномалия Рекомендуемые утилиты: Wireshark Файл: traffic_9_3.pcap Товарищ, в наших информационных сетях обнаружена аномалия. Кажется, кто‑то атакует внутренние сервисы. Требуется срочное расследование и анализ ситуации. Исследуй запись трафика и опиши атаку. Какой тип атаки был применён? Определите IP-адрес атакующего. Какой параметр запроса был уязвим? Определите переданный флаг.
Показать ответ
