Забыли пароль? Регистрация

Вход по логину




Вход через ВКонтакте

Информационная безопасность
Назад к списку блоков
11 класс. Блок № 2
45 минут на выполнение блока. Из них 45 минут на ввод ответов
Задание № 1
Школьный этап ВОШ по технологии
2023-2024 уч.год
Информационная безопасность
10-11 класс
Блок 2
Вопрос № 1 3 балла(ов)
Весной, в одном из парков города решили организовать фестиваль реконструкторских движений. На территории парка расположена система озер и речушек. Верхнее озеро образуется из тающего ледника. Из каждого озера вытекает ровно 2 речушки, а впадает 1 (за исключением верхнего). Первым на поляне возле верхнего озера разбили Василий, он поставил шатер викингов. Каждый новый обитатель палаточного городка ставил свой шатер как можно ближе к Васе на одном из озер, но нужно учесть, что викингов в реконструкции оказалось ровно по 1 на каждом озере. Сейчас в парке разбили шатры 2014 викингов. Какое количество речушек надо проплыть Васе, чтобы попасть в гости к последнему поселившемуся викингу.
6,
8,
10, Это правильный ответ
12.
Вопрос № 2 3 балла(ов)
Для передачи сообщения Учитель информатики использует цифровую клавиатуру (см. рисунок) и алгоритм шифрования: любой из символов кодируется последовательностью из 3-х цифр. Комбинация не может начинаться с 1 и 9, движение по клавишам можно осуществлять только по правилам коня (шахматы).

34,
35,
36, Это правильный ответ
37.
Вопрос № 3 3 балла(ов)
В одной секретной школе, где готовят шпионов спроектировали сеть ( рис), вражеский агент решил узнать все секреты новой сети и произвел внедрение. Сеть, которую увидел агент представляла собой схему, где маленький треугольник обозначают компьютеры. Треугольники с общей стороной соответствуют компьютерам, которые соединены между собой напрямую. Агент может заразить один из компьютеров сети вирусом. Вирус распространяется от заражённого компьютера ко всем соседним незаражённым. При передаче на следующий ПК вирус теряет вес в 3 раза (изначальный размер вируса 81Кб). Если вирус становится размером с 1 Кб, он больше не может передаваться на соседние устройства (компьютер с которого все началось тоже считается зараженным). ИИ школы начинает сигнализировать об опасности в случае, когда больше половины компьютеров заражены. Рассчитать максимальное количество компьютеров, которые заразит вирус без обнаружения ИИ. В ответе укажите максимальное количество зараженных компьютеров.

4,
8,
12, Это правильный ответ
16.
Вопрос № 4 3 балла(ов)
При перехвате трафика по сети хакеру удалось получить пароль пользователя для входа в систему. Для того, чтобы узнать нужный пароль в этой системе, он перебрал все возможные комбинации, вычисляя с уже известным. Сколько хакеру нужно времени (в секундах), время проверки одного пароля – 10 секунд, пароль не может быть пустым. Максимальная длина составляет 9 символов, так же используется алфавит, состоящий из 8 символов.
1533916886,
1533916880, Это правильный ответ
1533916888,
1533916882.
Вопрос № 5 3 балла(ов)
На рисунке представлена блок-схема алгоритма обработки целого числа X, вводимого пользователем. Используемые в блок-схеме операции: div – целая часть от деления; mod – остаток от деления. Какое минимальное число необходимо ввести, чтобы было выдано 3, а затем 48?

222,
224, Это правильный ответ
226,
228.
Вопрос № 6 3 балла(ов)
Локальная сеть расположена в одноэтажном здании, представляющем собой 2018 комнат, с коридором между ними, проходящим через всё здание и разделяющим четную и нечетную стороны нумерации. Во всех комнатах размещено по одному компьютеру. Каждый N-ый компьютер соединен отдельными кабелями с (N-1)-ым и с (N+1)-ым компьютерами, где 2<=N<=2017. 1-ый и 2018-ый компьютеры также соединены кабелем. Конкуренты решили заняться техническим шпионажем и перехватить трафик сети. Однако доступ они могут получить только к коммуникациям, расположенным в коридоре. Смогут ли конкуренты прослушивать весь трафик, циркулирующий по сети?
Да, смогут прослушивать весь трафик, Это правильный ответ
Да, только трафик между четными компьютерами,
Да, только трафик между нечетными компьютерами,
Да, только трафик между четными и нечетными компьютерами,
Нет.
Вопрос № 7 3 балла(ов)
Cиcтема cоcтоит из 1 файл-cервера и 6 ПК. Один из файлов который хранится на сервере заражён вирусом, который после попадания на ПК выводит его из cтроя через 1 час. На cервере хранится 30 файлов (new1.exe, new2.exe, …, newN.exe). Каждый ПК может копировать с файл-сервера любое количество файлов. За какое минимальное количество часов можно точно определить зараженный файл.
0,5.
1. Это правильный ответ
1,5.
2.
Вопрос № 8 3 балла(ов)
Для входа в систему используется пароль, который состоит из трех двузначных чисел. Двузначные числа образуют между собой примитивную пифагорову тройку (сумма квадратов двух чисел равна квадрату третьего числа, каждое из чисел натуральное, числа взаимно простые). Известно, что первым всегда стоит наибольшее двузначное число. Сколько максимально времени потребуется для подбора пароля, если ввод пароля занимает 1 секунду, а задержка между вводом паролей составляет 1 секунду? Ответ дать в виде числа секунд.
40,
41,
43, Это правильный ответ
49.
Вопрос № 9 3 балла(ов)
Злоумышленник разработал сетевой вредоносный код, который осуществляет отправку пользовательской информации с зараженного компьютера на центральный сервер. Для того, чтобы его сетевая активность не была обнаружена антивирусными программами, создается скрытый канал передачи информации с использованием поля ID (Идентификатор пакета) в заголовке IP-пакета. Рисунок – Заголовок IP-пакета Размер IP-пакета составляет 1500 байт, в котором заголовок составляет 54 байта, остальное – пользовательские данные. Файлы какого суммарного объема пользователю зараженного компьютера необходимо отправить в сеть, чтобы вредоносная программа смогла загрузить на центральный сервер 2 Кб пользовательской информации?

1480702,
1480704, Это правильный ответ
1480708,
1480706.
Вопрос № 10 3 балла(ов)
Ученики придумали отправлять друг другу сообщения с помощью «японского кроссворда» где используются только латинские буквы.

Password, Это правильный ответ
Passerby,
Pasport,
Passivity.