Coder Social home page Coder Social logo

mircrypto's Introduction

Ответы квиз-турнира Мир Крипто

Категория A

  1. Выберите пример алфавита кодирования:

    • AEE
    • Z256
    • Русский и английский
    • Арабский FE8E–FEF1
  2. Сколько последовательностей в расшифровке текста по таблице Виженера:

    • 3
    • 4
    • 5
    • 2
  3. Достоинство ГОСТа 28147-89:

    • цена
    • гибкость
    • простота
    • высокая стойкость
  4. Программный шифратор:

    • BestCrypt 6.04
    • PGP
    • PTR
    • TCP
  5. УКЗД – это…

    • устройство криптографической защиты данных
    • устройство криптографической заданности данных
    • универсальный ключ задания данных
    • нет правильного ответа
  6. Дата появления Первого шифровального отделения Красной Армии:

    • 17 мая 1906 года
    • 5 сентября 1890 года
    • 24 октября 1918 года
    • 13 ноября 1918 года
  7. Выберете фамилию ученого в области криптографии, радиоастрономии, информатики, электроники, радиотехники и радиофизики, одного из основоположников советской секретной радио- и телефонной связи:

    • Столетов
    • Чебышев
    • Ведищев
    • Котельников
  8. Алгоритм ГОСТ 28147-89 является:

    • алгоритмом вычисления функции хеширования
    • блочным алгоритмом асимметричного шифрования
    • блочным алгоритмом симметричного шифрования
    • алгоритмом формирования электронной цифровой подписи
  9. Кто был первым руководителем криптографической службы России?

    • Ф.А. Головкин
    • Е.И Украинцев
    • Ф.А. Головин
    • П.П. Шафиров
  10. Выберите верную классификацию грифов секретной информации в России:

    • секретно, очень секретно, особо важно
    • секретно, совершенно секретно, особой важности
    • секретно, совершенно секретно, очень важно
    • несекретно, секретно, особой важности
  11. Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …

    • для одинаковых сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
    • для разных сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
    • для одинаковых сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
    • для разных сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
  12. Для чего предназначен алгоритм Блюм-Блюма-Шуба (BBS)?

    • для сжатия информации
    • для генерации псевдослучайных чисел
    • для формирования открытых ключей
    • для формирования хеш-кода
  13. Что такое «минимальное кодовое расстояние»?

    • характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом
    • число разрядов двух кодовых слов, в которых они различны
    • число контрольных разрядов в кодовом слове
    • наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код
  14. В каком году был разработан криптографический алгоритм RSA, который можно использовать без дополнительных модификаций для создания примитивных цифровых подписей?

    • 1954
    • 1963
    • 1977
    • 1981
  15. Кто является разработчиком первого алгоритма с открытыми ключами?

    • Брюс Шнайер
    • Ади Шамир
    • Росс Андерсон
    • Мартин Хеллман
  16. На основе чего строится алгоритм RC4?

    • на основе формирования открытых ключей
    • на основе генерации псевдослучайных битов
    • на основе формирования хеш-кода
    • на основе сжатия информации
  17. Как называются компьютерные системы (КС), в которых обеспечивается безопасность информации?

    • защищенные КС
    • небезопасные КС
    • самодостаточные КС
    • саморегулирующиеся КС
  18. Информация подразделяется на следующие виды в зависимости от формы представления:

    • графическая, текстовая, звуковая, числовая
    • речевую, документированную и телекоммуникационную
    • смысловую, словесную и письменную
    • цифровая, звуковая и тайная
    • цифровая, звуковая, видовая
  19. К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?

    • информационным процессам
    • мыслительным процессам
    • машинным процессам
    • микропроцессам
  20. Что называют защитой информации?

    • все ответы верны
    • деятельность по предотвращению утечки защищаемой информации
    • деятельность по предотвращению несанкционированных воздействий на защищаемую информацию
    • деятельность по предотвращению непреднамеренных воздействий на защищаемую информацию
  21. Что понимают под непреднамеренным воздействием на защищаемую информацию?

    • воздействие на информацию в связи с ошибками пользователя, которые повлекли за собой сбой технических или программных средств и воздействие природных явлений
    • процесс преобразования информации, при котором ее содержание изменяется на ложную
    • возможности преобразования информации, при котором ее содержание изменяется на ложную информацию
    • отсутствие ограничения доступа к информации в отдельные отрасли экономики или на конкретные производства
  22. Основные предметные направления защиты информации?

    • охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности
    • охрана золотого фонда страны
    • определение ценности информации
    • усовершенствование скорости передачи информации
  23. Как называется тайна, которая связана с неразглашением переписок, телефонных разговоров, почтовых и иных сообщений?

    • тайна связи
    • нотариальная тайна
    • адвокатская тайна
    • тайна страхования
  24. Свойство информации, при котором гарантируется, что доступ к информации будет разрешен только тем лицам, которые имеют на это право:

    • управление доступом
    • конфиденциальность
    • аутентичность
    • целостность
  25. Какая шифровальная машина создавала самые стойкие ко взлому коды во Второй мировой войне?

    • Зейделя
    • Энигма
    • Тьюринга
    • Коперника
  26. Как назывался первый протокол квантового распределения ключа, который был предложен в 1984 году Жилем Брассаром и Чарльзом Беннетом?

    • DES
    • ВВ84
    • AES
    • FF98
  27. Количество циклов перестановки и замещения, выполняемый DES:

    • 32
    • 64
    • 56
    • 16
  28. Выберите то, что лучше всего описывает электронную подпись:

    • это метод переноса собственноручной подписи на электронный документ
    • это метод шифрования конфиденциальной информации
    • это метод, обеспечивающий шифрование электронной подписи
    • это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения
  29. Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях?

    • акустические и виброакустические
    • электрический
    • оптический
    • радиоканал
  30. Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона?

    • акустический и виброакустический
    • электрический
    • оптический
    • радиоканал
  31. Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра?

    • акустический и виброакустический
    • электрический
    • оптический
    • радиоканал
  32. В каком году был создан Комбинат техники особой секретности в СССР?

    • 1931
    • 1935
    • 1938
    • 1941
  33. Что можно отнести к правовым мерам ИБ?

    • разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
    • охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
    • защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое
    • охрану вычислительного центра, установку сигнализации и многое другое
  34. Что можно отнести к организационным мерам ИБ?

    • разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
    • охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
    • защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем.
    • охрану работоспособности отдельных звеньев и организацию вычислительных сетей с возможностью перераспределения ресурсов
  35. Что можно отнести к техническим мерам ИБ?

    • разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства
    • охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра и т.д.
    • защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев и многое другое
    • установка резервных систем электропитания в административных местах, оснащение помещений замками, установку сигнализации и многое другое
  36. Перечислите потенциальные угрозы, против которых направлены технические меры защиты информации:

    • потери информации из-за сбоев оборудования, некорректной работы программ и ошибки обслуживающего персонала и пользователей
    • потери информации из-за халатности обслуживающего персонала и не ведения системы наблюдения
    • потери информации из-за недостаточной установки резервных систем электропитании и оснащение помещений замками
    • потери информации из-за недостаточной установки сигнализации в помещении
  37. Шифрование информации это …

    • процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов
    • процесс преобразования, при котором информация удаляется
    • процесс ее преобразования, при котором содержание информации изменяется на ложную
    • процесс преобразования информации в машинный код
  38. Перечислите способы перехвата акустической утечки:

    • визуальные методы, фотографирование, видео съемка, наблюдение
    • прямое копирование
    • утечка информации вследствие несоблюдения коммерческой тайны
    • запись звука, подслушивание и прослушивание
  39. Disk mirroring – это …

    • дублирование раздела и запись его копии на другом физическом диске
    • это пара зеркальных дисков, каждым из которых управляет отдельный контроллер
    • при записи данных делится на части и распределяется по серверу
    • копирование только тех файлов, которые были изменены в течение дня, без отметки о резервном копировании
  40. Определите преимущество RSA над DSA?

    • он может обеспечить функциональность цифровой подписи и шифрования
    • он использует меньше ресурсов и выполняет шифрование быстрее, поскольку использует симметричные ключи
    • это блочный шифр и он лучше поточного
    • он использует одноразовые шифровальные блокноты
  41. Помехоустойчивый код характеризуется тройкой чисел:

    • n,k,d0
    • h,k,d0
    • a,b,c
    • x,y,z
  42. Какой способ защиты информации присваивает значение каждому пользователю соответствующие права доступа к каждому ресурсу?

    • права группы
    • аудит
    • шифрование данных
    • модели защиты
  43. По какой причине произойдет рост частоты применения брутфорс-атак?

    • возросло используемое в алгоритмах количество перестановок и замещений
    • алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам
    • мощность и скорость работы процессоров возросла
    • длина ключа со временем уменьшилась
  44. Какое количество ключей создается в симметричных криптосистемах для шифрования и дешифрования:

    • 1
    • 2
    • 3
    • 8
  45. Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности?

    • алгоритмом гаммирования
    • алгоритмом перестановки
    • алгоритмом аналитических преобразований
  46. Укажите направления мер информационной безопасности:

    • правовые, организационные, технические
    • правовые, аппаратные, программные
    • личные, организационные
    • технические
  47. Технические меры по обеспечению защиты информации можно разделить на:

    • средства аппаратной защиты, включающие средства защиты кабельной системы, систем электропитания, и т.д.
    • правовые, организационные, технические
    • правовые, аппаратные, программные
    • личные, организационные
  48. Программные средства защиты информации можно разделить на:

    • криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д.
    • административные меры защиты, включающие подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д.
    • правовые, организационные, технические
    • правовые, аппаратные, программные
  49. Международным стандартным кодирования является:

    • Unicode
    • CP866
    • ASCII
    • DOS
    • Altair
  50. Что можно отнести к программным средствам защиты?

    • средства идентификации и аутентификации пользователей
    • средства очистки памяти компьютера
    • неиспользованные дорожки на дискете
    • дорожки дискеты
  51. Как называется устройство, которое генерирует последовательности чисел или букв в зависимости от данных, которые задает пользователь?

    • преобразователь информации
    • генератор
    • взломщик пароля
    • хакер
  52. Как связаны открытый и закрытый ключи шифрования между собой?

    • математической функцией
    • связкой
    • шифром
    • специальным паролем
  53. В каких случаях возможно вычисление закрытого ключа шифрования, если известен открытый?

    • использованием только ЭВМ
    • ни в каких случаях невозможна
    • использованием математической функцией
    • использованием только ЛВС
  54. Какой канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений?

    • оптико-электронный (лазерный) канал
    • оптический (лазерный) канал
    • электронный канал
    • дуговой канал
  55. Как называется запись определенных событий в журнал безопасности (security log) сервера:

    • аудит
    • журнал безопасности
    • серверный журнал
    • учет
  56. Традиционный стандарт шифрования в сети, который используется в системах защиты информации организаций и предприятий:

    • Data Encryption Standard
    • Data Standard
    • Security Standard
    • Security Encryption Standard
  57. Укажите один из механизмов защиты, который препятствует в перехвате информации противником на определенном маршруте:

    • управление маршрутизацией
    • генерация трафика
    • защитный канал
    • защитный механизм
  58. Суть метода перестановки:

    • символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов
    • символы шифруемого текста переставляются по случайным правилам внутри шифруемого блока символов
    • замена алфавита
    • все правильные
  59. Во время Первой мировой войны в Англии работало особое подразделение, которое занималось взломом и дешифровкой секретных сообщений. Называлось оно "Комната N" (по номеру комнаты, в которой изначально находилось). Какое число заменено на букву N?

    • 40
    • 45
    • 12
    • 28
  60. Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является:

    • электронная подпись
    • протокол секретности
    • аутентификация
    • биометрия

Категория B

  1. Какой термин был введён этим человеком в 1918 году.

    b1

    • криптоанализ
  2. Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью. Что это за системы?

    • асимметричные
  3. Этот тип шифрования, разработан АНБ в ходе проектов правительства США "Clipper" и "Capstone". (Название шифра переведите на русский язык и дайте ответ).

    • Попрыгунчик
  4. “Нападение” на шифр.

    • атака
  5. Как называется пароль с изменённым “вкусом”.

    • подсоленный
  6. “Разрушитель” Энигмы. В ответе запишите английское наименование.

    • Turing Bombe
    • Bombe
  7. Метод подбора пароля.

    • брутфорс
  8. Вид симметричного анализа шифрованных текстов, при котором каждая частица зашифрованных данных заменяется одной другой частицей, при этом остальные частицы не влияют на результат.

    • линейный криптоанализ
  9. Генератор, без которого невозможно современное шифрование и даже компьютерные игры. Ответ запишите в виде аббревиатуры.

    • ГСЧ
    • ГПСЧ
  10. Назовите фамилию человека, с которым связано это место

    b10

    • Буль
  11. Наука, которая, скрывает сам факт передачи данных.

    • стеганография
  12. Американский шифр, который на русском звучит как “А, ДА”. Ответ укажите на английском языке.

    • AES
  13. Важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения.

    • ключ
  14. Процедура, состоящая из одного или более алгоритмов шифрования; ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста.

    • методология
  15. Наука о преобразовании информации для обеспечения ее секретности, состоящая из двух ветвей: криптографии и криптоанализа.

    • криптология
  16. Вид подстановки, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу.

    • моноалфавитные
  17. О каком понятии идет речь? «Специальная система изменения обычного письма, понятная только узкому кругу посвященных лиц»

    • тайнопись
  18. Блок информации, используемый для имитозащиты, зависящий от ключа и данных.

    • имитовставка
  19. Процесс создания определенного вывода из входных данных разного размера, осуществляется с помощью математических формул.

    • хеширование
  20. Назовите фамилию американского художника, который в 1840 году запатентовал устройство, использующееся как средство связи в США в 19 веке.

    • Морзе
  21. Фамилия главного конструктора девяти шифровально-кодировочных машин и аппаратуры с дисковыми шифраторами, созданных в период с 1938 по 1967 годы.

    • Рытов
  22. Фамилия главного конструктора первой отечественной серийной шифровальной аппаратуры В-4, созданной в период 1935–1938 гг.

    • Волосок
  23. Человек из города, герб которого здесь изображен вместе со своим сыном в 17 веке изобрел шифр. Какое название у этого шифра?

    b23

    • Россиньолей
    • Великий Шифр
    • Великий
  24. Криптографический алгоритм вычисления хеш-функции с размером блока входных данных 512 бит и размером хеш-кода 256 или 512 бит. Носит имя древнерусского бога славян.

    • Стрибог
  25. Симметричный блочный алгоритм шифрования с размером блока входных данных 64 бита, секретным ключом 256 бит и 32 раундами шифрования.

    • Магма
  26. Симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа 256 бит, использующий для генерации раундовых ключей SP-сеть, носит называние насекомого.

    • Кузнечик
  27. Говорят, здесь нужно перестанавливать символы, но причем здесь палка и окружность? Назовите название этого устройства.

    • скитала
    • сцитала
  28. Рудольф Агрикола был учителем ЕГО. А позже ОН написал книгу, которая стала новым шагом в истории криптографии. Назовите название книги.

    • Полиграфия
  29. «Все вещи в мире представляют собой шифр. Вся природа является просто шифром и секретным письмом». Он написал эти строки после того, как увлекся криптографией, а сейчас его именем назван целый шифр. Назовите количество действий для расшифровки/дешифровки текста. В ответе напишите число.

    • 3
  30. Он был церковным, но странным человеком, был связан с криптографией, говорил даже, что встречался с прообразом Фауста. Назовите его.

    • Тритемий
  31. В то время, когда Апостол шифровал свое имя в виде ВВ.МЛ.КК.ДД.ВВ.Ъ были и другие способы шифрования. Одним из них стал шифр простой замены, который использовался в ИХ переписке. Назовите титул и имя одного и две Фамилии ИХ.

    • митрополит Киприан, Радонежский, Симоновский
    • митрополит Киприан Радонежский Симоновский

Кроссворд

image

  1. Суть данного метода шифрования состоит в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа. Что это за метод?

    • гаммирование
  2. Проверка подлинности личности участника взаимодействия безопасным и надежным способом.

    • аутентификация
  3. Мудреная линия, на которой строятся некоторые шифры, жалко, что кривая.

    • эллептическая
  4. Фамилия ученого, сформулировавшего основные критерии шифрования.

    • шенон
  5. Шифровальная машина, разработанная Артуром Шербиусом.

    • энигма
  6. В 1959 году была создана кафедра математической логики в МГУ, в основе которой стал научный семинар по математической логике. В 1945 году соавтор семинара стал заслуженным деятелем науки РСФСР. Напишите его фамилию.

    • жегалкин
  7. Свойство шифра не распространять искажения в криптограммах.

    • помехоустойчивость
  8. Название шифра звучит на русском языке забавно, на английском – сурово, но взломать никто не может. Как и все русское надежен и неповторим.

    • кузнечик
  9. Способность шифра противостоять всевозможным атакам на него.

    • стойкость
  10. И шифр, и сплошная огненная порода.

    • магма

Категория C

  1. Попробуйте расшифровать следующее сообщение, в ответе укажите четвертое по счету слово:

    c1

    • геометрия

    Решение: в этом задании необходимо проверить два варианта замены символов. Первый заключается в замене «:» на «.», а «+» на «¬¬-». Второй «+» на «.», а «:» на «-». Далее необходимо два варианта раскодировать при помощи кода Морзе и выбрать тот, который имеет смысл.

  2. Попробуй разобрать, что здесь написано: 11010000 10100101 11010001 10001101 11010001 10001000 101101 11010001 10000100 11010001 10000011 11010000 10111101 11010000 10111010 11010001 10000110 11010000 10111000 11010001 10001111

    • хэш-функция

    Решение: каждая 8-битная последовательность представляет собой букву, последовательность таких символов представляет собой криптографический термин.

  3. Любой длины входное сообщение превращает в 20 байт. b50294bc0a5eef48755201189814af5d8ed90984

    • Безумно интересно
    • Электронная подпись
    • Вот это задания сегодня
    • Алгоритм Диффи-Хеллмана

    Решение: необходимо определить наименование одностороннего преобразования, которое переводит строку любой длины в строку длиной 20 байт. Затем последовательно применить это преобразование к каждой строке и сравнить результат с представленной строкой задания.

  4. a XOR (key XOR ((key XOR a) XOR key)) XOR (a XOR key)

    • a

    Решение: в этом задании необходимо посмотреть таблицу значений операции исключающее или (XOR) и упростить выражение.

  5. В одном известном произведении очень известного автора исключительно известный сыщик разгадал шифр пляшущих человечков. Какое сообщение кроется за этим шифром? Запишите в качестве ответа это сообщение без знаков пунктуации, разделяя слова одинарным пробелом.

    c5

    • Рихард Зорге

    Решение: Шифр «Танцующие человечки» состоит из символов придуманного алфавита, представленного в сети Интернет. Суть задания заключается в определении шифра, нахождении в сети Интернет информации о нем, алфавита и на сопоставлении предложенного шифра алфавиту.

  6. На фотографии зашифровано название криптомашины советских времен. Напишите её наименование.

    c6

    • Коралл

    Решение: В данном задании следует обратить внимание на шифр, который состоит из 6 символов. Каждый символ соответствует букве загаданного слова. Так как каждый символ представляет собой недостроенный квадрат, то для решения будет использоваться первая ключ-таблица. Недостроенная сторона квадрата указывает на соответствующую сторону ключ-таблицы, а точка в фигуре означает использование второй по счету буквы в ячейке. Символ в виде угла указывает на конкретную угловую ячейку ключ-таблицы. На основании этих закономерностей составляется слово.

  7. При помощи шифра «Решетка Кардано» была зашифрована цитата великого полководца. Как звали этого полководца? Напишите полностью “Фамилию Имя Отчество” через пробел.

    c7

    • Кутузов Михаил Илларионович

    Решение: Для решения данного задания используется шифр «Решетка Кардано», алгоритм которого представлен в сети Интернет.

  8. Расшифруйте сообщение и ответьте на вопрос: "Что обязан каждый человек?". Для этого вам поможет код: 21 22 01 01-11 •••• − − •−−• ••• −−−••• −••−• −••−• −−• −−− −−− •••••• ••• ••− −••−• −−−•• −−− ••• ••• Выясните, кто это сказал? Назовите кружок в котором состоял автор на момент его ареста.

    • Космическая академия наук

    Решение: 1) расшифровываем код с помощью азбуки Морзе. Язык перевода- латиница. Самый лёгкий способ это забить в онлайн конвертер. 2) Получаем ссылку: https://goo.su/8OSS 3) Переходим по ссылке, там pdf файл с произведением. 4) Далее нам потребуются цифры из условия 21 22 01 01-11 Здесь: 21- страница, 22- номер письма, 01- номер предложения, 01-11 номера нужных слов в предложении. 5) Получаем фразу: заботиться о своем интеллектуальном развитии.

  9. Сообщение передается в виде таблицы. В каждой клетке записана либо буква, либо цифра. Для прочтения сообщения соедините цифры так, чтобы на каждой клетке лежало столько концов отрезков, сколько указано на клетке. Отрезки проводятся по правилам: Отрезки лежат только горизонтально или вертикально; Две цифры могут быть соединены не более, чем двумя отрезками.

    К	1	Щ	3	А	Ф	Р
    Щ	Р	И	Ь	Й	К	П
    Л	Т	Т	6	Ь	Ю	2
    О	П	О	Э	Р	Г	Г
    Т	У	Р	4	Ч	А	1
    С	Ж	А	В	Б	Ю	Ф
    И	М	И	1	Ч	Ж	Я
    

    Прочитайте сообщение, которое получается путём выписывания не вычеркнутых символов с шагом в два символа, начиная с первого.

    • криптография

    Решение: 1) Находим в таблице цифры, выделяем их для наглядности. 2) Путём подбора соединяем числа так, чтобы концы прямых отрезков лежали на клетках с числами. 3) Соединяем 1 и 3 одним отрезком, 3 и 6 двумя отрезками, 6 и 4 двумя отрезками, 6 и 2 двумя отрезками, и под конец 4 с двумя оставшимися 1. 4) Получаем, что данные проведённые отрезки перечёркивают некоторые символы таблицы, они выходят из оборота так же, как и цифры. 5) Начиная с первого символа в левом верхнем углу, выделяем нужные символы. Нужные символы выбираются шагом через два, т.е. сначала берётся буква К, перешагиваем буквы А и Ф и выбираем букву Р. И так далее по всем строкам. 6) Прочитав по порядку полученные символы получаем слово: КРИПТОГРАФИЯ

  10. Определите, возможно ли создать проводную телефонную сеть, состоящую из 973 абонентов, каждый из которых должен был быть связан ровно с 99 другими.

    • да
    • нет

    Решение: Для работоспособности простой телефонной сети требуется, чтобы каждый из абонентов был соединён с другим линией связи. Получаем уравнение: (973*99)/2=48163,5 Линий связи получается не целое число, по этому создание сети, в которой 973 абонента соединены с 99 другими невозможно.

  11. На каждой из трёх осей установлено по одной вращающейся шестерёнке и неподвижной стрелке. Шестеренки соединены последовательно. На первой шестерёнке 8 зубцов, на второй – 33, на третьей – 5. На каждом зубце второй шестерёнки по часовой стрелке написано по одной букве русского языка в алфавитном порядке: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я На зубцах первой и третьей шестерёнок в порядке возрастания по часовой стрелке написаны цифры от 1 до 8 и от 1 до 5 соответственно. Когда стрелка второй оси указывает на букву, стрелки двух других осей указывают на цифры. Буквы сообщения шифруются последовательно. Зашифрование производится вращением второй шестерёнки в указанном направлении. Последовательно выписываются буквы при выставлении необходимой комбинации цифр. В начале шифрования стрелка 2-го колеса указывала на букву П, а стрелки 1-го и 3-го колес – на цифру 7 и 4 соответственно. Направления указаны символами: > - против часовой стрелке, < - по часовой.

    с11

    74	11	41	21	51	62	64	12	72	44	72	44
            >	<	<	<	>	<	>	<	<	>	<
    п											
    5	8	11	12	1	6	3	2	9	10	4	7
    
    • безопасность

    Решение: 1) Выставляем на левой шестеренке 7, на правой 4, на средней П. Все последующие шаги зависят от предыдущего. 2) Вращаем левую шестеренку до тех пор пока не появится сочетание 1 и 1 на обоих маленьких шестеренках. При этом учитываем направление, в котором должна вращаться большая шестеренка (обозначено стрелкой). После этого выписываем букву. Так выполнить все последующие итерации.
    3) Выписываем буквы в требуемом порядке и получаем слово.

  12. Диск разделен на три вращающихся сегмента, в каждом из которых записаны одинаковые последовательности из букв алфавита. Расшифрование производится вращением сегмента, указанного в таблице на определенное количество символов. При этом '-' – вращение против часовой стрелки, а '+'- по часовой стрелке. Последовательно выписывается буква, получившаяся при сдвиге нужного сегмента. Определите человека, который это сказал. В ответе укажите аббревиатуру заведения, в котором он преподавал, находясь в России.

    c12

    • МГУ

    Решение: В таблице указано:2/-2 = номер сегмента/вращение влево на 2 шага (без учета +2);3/+9 = номер сегмента/вращение вправо на 9 (без учета +3); - = пробел. Первый сегмент голубой, второй оранжевый, третий красный. Все последующие шаги зависят от предыдущего. Находим человека, который это сказал. Из его биографии находим ответ.

  13. Производится звукозапись по двум каналам с частотой дискретизации 262,144 кГц и глубиной кодирования 24 бит. Продолжительность звукозаписи составляет 6 минуты 36 секунды. Принимающее устройство записывает результаты на носитель на жестких магнитных дисках, сжатие данных не производится. Какой размер носителя должен быть для записи файла. Ответ дать в Кбайтах.

    • 608256

    Решение: 1. Перевести частоту к целочисленному виду: 262.144 * 1000 = 262144 Гц 2. Найти размер данных в битах: 262144 * 2 * 24 * (360 + 36) = 4982833152 бит 3. Перевести в килобайты: 4982833152 / 2^13 = 608256 Кб

  14. Замените полученное число в предыдущем задании буквами, как это делали на старых советских дисковых телефонах для простоты запоминания. В ответе запишите полученное слово.

    • ЕЛИБДЕ

    Решение: Запросить в поисковой строке фотографии дисковых стационарных телефонов, при помощи которых осуществить заменить каждую цифру соответствующей буквой.

  15. Воспользуйтесь шифром замены и получите фамилию советского разведчика.

    А     Б     В     Г     Д     Е     Ж     И     К     Л
    З     К     Р     П     И     Н     С     Й     Ю     У
    
    • Нуйкин

    Решение: С помощью простой замены буквы входной последовательности (ЕЛИБДЕ) получить кодовое слово

  16. Как называл свою жену разведчик, фамилию которого вы получили выше.

    • Рыжая

    Решение: С помощью сети Интернет найти информацию про русского разведчика, фамилию которого необходимо было найти в предыдущем задании. Отыскать данные о семье и в них найти прозвище его жены.

  17. Письмо? Не кажется ли Вам оно каким-то странным? Может быть, ему не хватает цвета? Поиграем с заливкой? В ответе напишите полное имя агента.

    c17

    • Олдрич Эймс

    Решение:

  18. Наши разведчики перехватили зашифрованное сообщение, часть букв удалось расшифровать сразу и по счастливой случайности узнали одно слово. Известно, что организация, за которой ведется слежка, ключевые слова прячет в длинных текстах. В ответ напишите ключевое слово, которое спрятала организация.

    c18

    • Изумруд

    Решение:

  19. Расшифруйте текст, в ответ запишите фильм, из которого была взята эта цитата. Это поможет найти ключ к шифру. Этот прием был впервые применен в Первой мировой войне. Средства контрразведки использовали его и средства радиосвязи для дезинформации противника. ьуоцшташысэш гбц шй мкдлбр, уща шкплы-ёшйяар гьчйдьёэик йф анэйшькшур фэзющжлзфисвь, ёхмэу нбиовлы ц хьщёььяпншкщ кцьръ е дшбз йф ёьч уэйжсищеэ, кащ ущк зюхъяфша ыеуяшудньжп шщиж.

    • Код Да Винчи

    Решение:

  20. Посмотрите, что находится в этих координатах 38.95242571569924, -77.14576592270906 К кому обратился за помощью создатель данного монумента?

    • Эдвард Майкл Шейдт

    Решение: вводим эти координаты в google картах и находим здание Центрального разведывательного управления. Перед этим зданием находится монумент Криптос. Его создал Джеймс Санборн, который не имел достаточно знаний и обратился к криптографу Эду Шейдту.

  21. Этот шифр использовался в минималистичной компьютерной игре, автор которой является Фумито Уэда. Назовите слово, которое зашифровали. Ответ дать на английском языке.

    c21

    • Typex

    Решение:

  22. В этом закодированном сообщении есть имя человека, которому посвящен шифр. Назовите шифр. 0JTQvtGA0LAg0J/QtdC90L3QuA==

    • Дорабелла
    • Дорабеллы

    Решение: Перед нами кодировка base64, это можно определить по характерному окончанию ==. Если раскодировать сообщение, то получим "Дора Пенни". По запросу "Дора Пенни шифр" сразу находим "Шифр Дорабеллы"

Категория D

  1. В 16 веке люди еще не придумали машин для шифрования, но им было необходимо скрывать различную информацию. Одна шотландская королева придумала свой способ, как можно скрыть информацию, которую должны были знать только определенные люди. Ваша задача расшифровать данное сообщение (Ответ дать на английском языке)

    d1

    image
    • information

    Решение: Используя 2 абзац, можно понять , что именно она придумала способ шифрования , который используется в данной задаче. Нужно найти алфавит этого способа шифрования , либо автоматический расшифровщик этого шифра.)

  2. Расшифруйте координаты и напишите название объекта, который находиться на данном месте. Google вам в помощь.

    d2

    • Ленину 100 лет

    Решение: Чтобы расшифровать данный шифр, нужно обратить внимание на стороны вокруг цифр, например, вокруг 8 четыре стороны, т.е квадрат в шифре – это цифра 8 , аналогично расшифровать весь шифр. Далее нужно подставить получившиеся цифры, последовательно слева направо, вместо х. Получаться координаты места. Нужно найти это место в интернете и написать, что там находиться

  3. Назовите писателя, упоминавшего в своем произведении метод шифрования, который был назван в честь его соотечественника и является простой формой многоалфавитной замены. В полном названии произведения упоминалась самая полноводная река на Земле, а год написания - зеркальное число.

    • Жюль Верн

    Решение:

  4. Ответ напишите на английском языке

    d4

    • cryptography

    Решение:

  5. В этом слове некоторые буквы потерялись. Найдите недостающие буквы, используя числа. Ответ (потерянные буквы) напишите на английском языке и расположите буквы в правильном порядке. 116 97 115 107

    • task

    Решение: Используя таблицу ASCII, которую можно найти интернете, нужно перевести числа в слово

  6. Цифра = час 9 → 3 → 5 → 18 → * → 22 → 4 → 9 https://translate.yandex.ru/ https://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B8%D1%81%D0%BE%D0%BA_%D1%8F%D0%B7%D1%8B%D0%BA%D0%BE%D0%B2_%D0%BF%D0%BE_%D0%BA%D0%BE%D0%BB%D0%B8%D1%87%D0%B5%D1%81%D1%82%D0%B2%D1%83_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B5%D0%B9

    • 1

    Решение: Слово «цифра» надо переводить на различные языки в Яндекс.Переводчике, приведена последовательность перевода, цифры – номера языков в таблице, на которую приведена ссылка, но нужно использовать не исходную, а поменять критерий очередности на тот, где английский язык был первым.

  7. Напишите фамилию ученого, деятельность которого связана с криптографией, используя данный шифр ••••• ••••• •••••• −−••• −−−−• ••••− •−−−− −−••• ••••• •••−−

    • Котельников

    Решение: Координаты зашифрованы 2-мя шифрами 1я часть шифром Морзе 2я часть шифром А1Z26 Если расшифровать обе части получаем координаты, которые подставляем в поисковую строку. Открывая карты находим памятник Котельникову с этими координатами.

  8. Какая фамилия зашифрована в ШНОЕЮБЖ (Вспомогательное слово ЦЕЗАРЬ)

    d8

    • Виженер

    Решение: Слово зашифровано с помощью шифра Виженера. Вспомогательное слово – это слово с помощью которого зашифровали слово. Пошагово сопоставляя буквы из слова «Цезарь» по горизонтальной оси с буквами из таблицы мы будем получать соответствующие буквы из вертикальной оси, постепенно получая слово Виженер.

  9. Руководитель бюро В.И.Б. в … году непосредственно курировал разработку прибора «НСЩХ», который был предназначен для управления взрывами фугасов на расстоянии около 700 км с помощью мощных радиовещателей («ROT13»). О каком бюро идет речь? (В ответ запишите 3 слова)

    • Особое техническое бюро

    Решение: Сокращение ФИО и отсутствие года только для того чтобы создать путаницу. Слово в кавычках зашифровано с помощью ROT13, о чем я даю знать после текста. Если вставить слово в скобочках в дешифратор шифра Цезаря со смещением 13 получим настоящее название прибора «БЕМИ», вставив в поисковую строку текст выше с исправленным названием прибора попадем на ссылку с этим текстом, в котором дается ответ на поставленный вопрос

  10. Напишите имя героя, награжденного Орденом Мужества посмертно. Он погиб при затоплении АПРК "Курск".

    d10

    • Игорь

    Решение: Пользуясь открытыми источниками, найти имя героя. Изучить историю подлодки «Курск», историю погибших, награжденных посмертно.

  11. Какую аппаратуру связи разработал обладатель этих наград?

    image

    • Соболь-П

    Решение: Найдя в интернете, что это награды Котельникова, ищем разработанные им машины. Легко найти, что это Соболь-П

  12. С каким учебным заведением связана эта картинка?

    d12

    • ИКСИ

    Решение: Картинку необходимо вставить в поиск по картинкам, в результате получим полную картинку или упоминание о лаборатории Касперского. Касперский является выпускником академии ФСБ, а именно института криптографии связи и информатики (ИКСИ).

  13. Какую шифровальную машину было поручено захватить героям данной картины. Определите, в чем лукавит автор картины? В ответе укажите название судна.

    d13

    • U-110

    Решение: Вставляем картинку в поиск по картинкам, находим упоминание о фильме «Ю-571» и ищем краткое описание этой картины, в которой сказано о том, что ее героям было поручено заполучить шифровальную машину «Энигма».

  14. Какая шифровальная машина использовалась Германией для передачи шифров японскому морскому флоту? (ее полное название на английском языке)

    • Enigma Tirpitz

    Решение: Гуглим историю связи во время этой войны и узнаем ответ.

  15. В данной картинке зашифровано послание. Ваша задача узнать, что именно в ней сокрыто. Пароль округлите до метров. https://tools.icoder.uz/steganographic-decoder.php

    d15

    • форматирование

    Решение: Данную вам картинку необходимо загрузить в яндекс поиск. Одним из результатов поиска будет фотография фрагментом, которой является наша картинка. В описании к ней мы увидим, что это музей Криптографии в Москве. Первая ссылка это artteam.pro. Это сайт архитекторов или дизайнеров которые разрабатывали проект этого комплекса. Они там адреса не дают но подробно рассказывают про проект. По описанию проекта нужно и понять, что это музей и соответственно после того как они определят, что это музей. Забьют адрес музея. А дальше кадастровая карта. По поводу карты. У нас данные с официально сайта ЕГРН. Они базу обновляют каждые 2 недели. Даже сейчас там данные на 27.12.21. Комплекс строиться и возможно меняется его площадь. Нужно смотреть на актуальность баз при поиске. Узнав площадь и округлив ее до метров, мы загружаем картинку в декодер по ссылке.

  16. На принимающее устройство поступило 6 слов в одном сообщении. В ходе его анализа было установлено, что оно было отправлено от Российского военно-исторического общества, а также что информация в сообщении шифровалась специальным шифром – “Русская слава”. Суть шифра заключается в том, что одна буква исходного текста спрятана в целом слове. Напишите слово которое планировалось к передаче Российским военно-историческим обществом: 154.78180|32.04010 269.19889|33.44778 352.62370|38.50170 451.73730|36.18740 544.10530|39.08020 656.26241|34.32817

    • спектр

    Решение: Данные вам координаты вбиваем в любую онлайн карту и получаем названия городов. Первая буква каждого города вместе образуют ответ.

  17. Вам предлагается видеоряд из автомобилей с российскими номерами. Заполните картинку слева и получите зашифрованное слово. https://www.transferfile.io/bafybeibrkddor33xqrmxp4mpoiqdet5jxt7z3jdxjnjcinceynu7yixiqy

    d17

    • космонавт

    Решение: Внимательно смотрите видео и выписывайте номера машин, заполняя фрагменты номеров которые вам даны. Пропущенные буквы в ряд образуют ответ.

  18. Результаты стрельб публикуются в интернете. Стало известно, что при помощи таблицы ACSII был зашифрован секретный пароль. Помогите расшифровать результаты стрельб и определить пароль.

    d18

    • user

    Решение: Посчитайте количество баллов за стрельбу по отдельности на каждой мишени. И количество баллов переведите в символы таблицы ACSII.

Категория E

  1. Сколько различных "слов" можно получить, переставляя буквы слова КРИПТОГРАФИЯ так, чтобы все гласные стояли рядом в произвольном порядке?

    • 12096600

    Решение: 1) Сгруппируем все гласные в 1 “слово”: ИОАИЯ-5 букв, где 2 буквы одинаковы. 2) Найдем количество перестановок в получившемся слове: N1 = 5! / 2! = 60 3) Заметим, что в слове из согласных тоже 2 одинаковые буквы, значит, N2 = 8! / 2! = 20160 4) N = N1 * N2 = 1209600

  2. Вася очень любит числовые палиндромы и хотел бы их использовать в качестве пароля для передачи зашифрованного сообщения своему другу Пете. Так как 9 любимое число Пети, сколько вариантов он может использовать?

    • 90000

    Решение: Числовой палиндром - это “зеркальное” число(например 393 или 12421). Исходя из условия палиндром состоит из 9 цифр, т.е. 123454321. Цифра на 1-й позиции принимает значения от 1 до 9, т.е. 9 цифр. Цифры на 2, 3, 4 и 5-й позициях принимают значения от 0 до 9 ,т.е. 10 цифр. Соответственно 9 * 10 * 10 * 10 * 10 = 90000

  3. Найдите сумму четырехзначных чисел, получаемых при всевозможных перестановках цифр: 1, 2, 2, 4.

    • 59994

    Решение:

    image

  4. Дана строка из 16 двоичных разрядов. Сколько различных строк можно составить, используя 9 единиц и 7 нолей?

    • 11440

    Решение:

    image

  5. В особом шифровальном отделе “Ш” необходимо провести проверку электронной документации. Для этого нужно подписать электронной подписью документ, но так чтобы размер не превышал 20 байт памяти. В распоряжении сотрудника Н есть подписи размером 3, 4, и 5 байт. Сколькими способами можно подписать документы (способы подписи, отличающиеся порядком, считаются различными)?

    • 73

    Решение: 1) Применяя метод рекуррентных соотношений, представляем варианты возможного разложения общего количества памяти с помощью максимальных слагаемых: 2) Обозначим F(N) – число способов, которыми можно создать необходимый объем памяти подписями 3, 4, 5 байт таким образом, чтобы суммарный объем равнялся N байт. Для малых значений N значение F(N) известно: F(0) = 1,F(1) = 0, F(2) = 0, F(3) = 1, F(4) =1, F(5) = 1. 3) Для получения сопротивления 0 байт не нужно ничего соединять, т. е. существует один способ. Очевидно, что F(N) = 0, если N < 0 (так как физического смысла отрицательный объем не имеет). Для любого N справедливо рекуррентное соотношение: F(N) = F(N - 3) + F(N - 4) + F(N - 5) 4) Используя рекуррентное соотношение, посчитаем ответ.

  6. Криптоконтейнер, зашифрованный программой “VeraKrypt” предполагает суммарное хранение 18 терабайт информации. В наличии имеются файлы 4, 6, 10 терабайт в неограниченном количестве. Сколько способов последовательного сохранения этих файлов возможно, если два способа, отличающиеся порядком сохранения, считаются различными?

    • 8

    Решение: 1) Обозначим F(N) – число способов, которыми можно вставить файлы 4, 6, 10 Тб таким образом, чтобы суммарный вес равнялся N Ом. Для малых значений N значение F(N) известно: 2) F(0) = 1, F (1) = 0, (отсутствует соответствующий файл) F (2) = 0, (отсутствует соответствующий файл) F (3) = 0, (отсутствует соответствующий файл) F (4) =1, (в наличии) F (5) = 0, (отсутствует соответствующий файл) F (6) =1, (в наличии) F (7) = 0, (отсутствует соответствующий файл) F (8) =1, (в наличии) F (9) = 0, (отсутствует соответствующий файл) F (10) = 3. (в наличии + возможно получить при сложении файлов размерами 4 и 6 ) 3) Для получения 0 Тб не нужно ничего соединять, т. е. существует один способ. Очевидно, что F(N) = 0, если N < 0 (так как физического смысла отрицательный вес памяти не имеет). Для любого N справедливо рекуррентное соотношение 4) F(N) = F(N - 4)+ F(N - 6)+ F(N -10). 5) Отсюда легко вычислить: F(18) = F(14)+ F(12)+ F(8), где F(8) =1; F(12) = F(8)+ F(6)+ F(2) =1+1 = 2; F(14) = F(10)+ F(8)+ F(4) = 3 +1+15 = 5. 6) Итак, F(18) = 5 + 2 +1 = 8 способов удовлетворить требования к размещения файла.

  7. Согласно данным разведки из 250-ти вычислительных машин противника, 95 работают только c секретной информацией, 125 работают только с совершенно секретной информацией, 125 – только с документами особой важности, 25 – и с совершенно секретной и с секретной, 45 – с секретной и особой важности (если будут полностью изолированы), 35 – с грифами совершенно секретно и особой важности, 5 со всеми уровнями. Сколько компьютеров работают не только с совершенно секретной информацией?

    • 200

    Решение: Всего 250 компьютеров Только совершенно секретно: 125-30-40-5=50 Не только совершенно секретно: 250-50=200

    image
  8. В группе 40 разведчиков. Из них 20 человек говорят по-английски, 15 – по-французски, 11 – по-испански. Английский и французский языки знают семь человек, английский и испанский – пятеро, французский и испанский – трое. Два разведчика говорят на всех трех языках. Сколько человек группы не знают ни одного из этих языков?

    • 7

    Решение: Всего 40 Только английский: 20-5+2+3=10 Только французский: 15-5+2+1=7 Только испанский 11-3+2+1=5 Знают только один язык: 10+7+5=22

    image
  9. На какое расстояние «сдвинул» Цезарь приведенное ниже сообщение? Юрщсяьмирп жхююявгм ыбщагяубрещщ, ясхвахзщтрхгвп адгхэ эщющэщшржщщ фявгдаюяъ тяшэячюяэд абягщтющыд щюеябэржщщ

    • 17

    Решение: необходимо найти онлайн-сервис, реализующий шифрование на основе алгоритма Цезаря и подобрать величину сдвига алфавита так, чтобы сообщение приобрело смысл

  10. В Виженере используются буквенные матрицы для зашифровки и расшифровки. Ключевая информация – второе (расшифрованное) слово из предыдущего задания. Ответ вводится без пробелов. Чнашэъайцитфьаъьпнжтььгеёчьрясжеыо

    • биткоиннадежнозащищенкриптографией

    Решение: посетить онлайн-сервис, реализующий алгоритм Виженера и на основе закрытого текста и ключа, полученного из предыдущего задания, получить открытый текст.

mircrypto's People

Contributors

krasnopolskiy avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.