Вебинар по подготовке к олимпиаде им. И.Я. Верченко

YOUTUBE · 29.11.2025 08:11

Ключевые темы и таймкоды

Важность соглашения

5:24
  • Соглашение между ведущим отраслевым и фундаментальным университетами.
  • Эпоха квантовых коммуникаций в России выйдет на новый уровень.
  • Совместная работа для защиты страны и цивилизации.

Нейросети

19:28
  • Нейросети учатся решать задачи, наблюдая за данными.
  • Примеры: определение изображений, распознавание лиц.
  • Нейросети могут предсказывать будущее, например, внешний вид университета.

Искусственный интеллект

20:28
  • Искусственный интеллект сочетает математику, информатику и программирование.
  • Важность данных для обучения ИИ.
  • В вузе изучаются DevOps, высоконагруженные приложения и жизненный цикл ПО.

Преимущества нейросетей

21:13
  • Высокая производительность, способность к обучению, работа с неполными данными.
  • Автоматизация, решение сложных задач, надежность и стабильность.
  • Внедрение в различные сферы: смартфоны, промышленные производства, инженерные задачи.

Факультет информационной технологии

22:08
  • 115 преподавателей, 1394 студента, 13 программ бакалавриата и магистратуры.
  • Сотрудничество с крупными компаниями и банками.
  • Современные научные и исследовательские центры.

Студенческая жизнь и будущее

23:01
  • Активная студенческая жизнь, множество секций и мероприятий.
  • 263 бюджетных места на факультете ИТ.
  • Важность участия людей в работе нейросетей.
  • Призыв поступать в университет и учиться вместе с нами.

Важность информационной безопасности

23:48
  • Использование длинных и сложных паролей.
  • Избегание использования одного пароля для разных аккаунтов.
  • Использование VPN для защиты интернет-соединений.
  • Физическая безопасность: закрывать компьютеры и не показывать пароли незнакомым лицам.
  • Двухфакторная аутентификация для дополнительной защиты.

Приватность в социальных сетях

24:46
  • Контроль информации, которой делитесь в социальных сетях.
  • Ограничение доступа к данным через настройки приватности.
  • Утечка данных может привести к серьезным последствиям.

Методы социальной инженерии

25:35
  • Киберпреступники используют методы социальной инженерии.
  • Примеры ущерба от утечки информации из крупных компаний.
  • Организационные и технические меры для минимизации утечек.

Обучение информационной безопасности

26:34
  • Важность обучения правилам информационной безопасности.
  • Обмен знаниями и поддержка безопасной рабочей среды.
  • Ответственность каждого за безопасность данных.

Факультет кибернетики и информационной безопасности

27:32
  • Обучение высококвалифицированных специалистов.
  • Сотрудничество с крупными компаниями и банками.
  • Современные научные исследовательские центры.
  • Активная студенческая жизнь и множество секций.

Процесс передачи сообщений

28:06
  • Объяснение процесса передачи сообщений.
  • Роль антенн сотовой и космической связи.
  • Мультиплексирование и передача сигналов.

Технологии и люди

30:06
  • Технологии, лежащие в основе интернета, радио, телевидения и навигаторов.
  • Важность людей, разрабатывающих эти технологии.
  • Возможность стать специалистом в области радио и телевидения.

Факультет радио и телевидения

31:06
  • Старейший факультет Московского технического университета связи и информатики.
  • Обучение более тысячи студентов и сотрудничество с индустриальными партнерами.
  • Активная студенческая жизнь и более 320 бюджетных мест.

Дистанционная работа

32:08
  • Дистанционная работа стала распространенной в различных областях.
  • Для организации дистанционной работы необходим выделенный сервер и пограничный маршрутизатор.
  • Технология NAT и порт форвардинг используются для защиты данных и доступа к внутренней сети.

Технологии NAT и VPN

33:06
  • NAT отделяет IP-адреса внутренней сети от IP-адресов интернета.
  • Порт форвардинг позволяет получить доступ к компьютеру во внутренней сети из интернета.
  • VPN создает зашифрованный канал связи для защиты передаваемых данных.

Дистанционное обучение

34:04
  • Многие учебные заведения перешли на дистанционное обучение.
  • Реализация дистанционной работы в России схожа с международными методами.
  • Факультет сети и системы связи включает высококвалифицированных преподавателей и студентов.

Студенческая жизнь и карьера

35:00
  • На факультете есть современные научные и исследовательские центры.
  • Проводятся различные мероприятия и конкурсы.
  • В этом году представлено 290 бюджетных мест, что увеличивает шансы на поступление.

Опыт обучения

35:38
  • Студенты делятся своим опытом обучения и стажировок.
  • Преподаватели отзывчивые и готовы помочь.
  • Студенты стремятся стать маркетологами или менеджерами ИТ-проектов.

История и достижения МТУСИ

37:56
  • МТУСИ ведет свою историю с 1921 года.
  • Университет имеет два региональных филиала и пять факультетов.
  • Ежегодно выпускается более тысячи специалистов в области связи и ИТ.

Научные центры и лаборатории

39:03
  • В МТУСИ открыты квантовый центр, киберполигон и другие лаборатории.
  • Студенты занимаются собственными разработками и наукоемкими исследованиями.
  • Разработано программное обеспечение для контроля безопасности на производстве.

Трудоустройство выпускников

39:50
  • Выпускники МТУСИ занимают ключевые посты в различных ведомствах и компаниях.
  • Доля трудоустройства по специальности составляет от 85% до 97%.
  • Средняя заработная плата выпускников составляет от 1 миллиона рублей в год.

Студенческая жизнь

40:44
  • В МТУСИ проводятся различные мероприятия для развития студентов.
  • Студенты участвуют в КВН, айти квизах, хакатонах и других активностях.
  • Университет предлагает насыщенную и яркую студенческую жизнь.

Олимпиада по информатике

42:37
  • Джанет Магомедова, старший преподаватель кафедры информационной безопасности, делится опытом участия в олимпиаде

Задача о правах доступа

44:39
  • В компании есть файловое хранилище с десятью файлами.
  • Файловая система содержит атрибуты доступа к каждому файлу.
  • Необходимо определить, сможет ли пользователь 4 получить права записи на файл F2.

Условия задачи

45:39
  • Важно читать условия задачи и понимать, кто кому может передавать права.
  • Ошибки часто возникают из-за неправильного понимания таблиц.
  • Задача решается построением всех возможных путей доступа от пользователя 4 до файла F2.

Решение задачи

47:31
  • Начинать нужно с конца, то есть с файла F2.
  • Пользователи с правами на запись файла F2 могут передавать права другим пользователям.
  • Важно не сдаваться после нахождения первого пути, так как может быть кратчайший путь.

Примеры задач

49:27
  • Задачи могут быть связаны с распространением вируса, доступом к ресурсам или транспортом.
  • Важно внимательно читать условия и не сдаваться на полпути.
  • В прошлом году многие участники не получили максимальный балл из-за неправильного решения.

Задача о блокчейне

51:00
  • Задача была в двух категориях: 8, 10 и 11 классы.
  • Система хранения документов построена на основе блоков.
  • Нужно сформировать новый блок с максимальным объемом документов.

Решение задачи о блокчейне

52:49
  • Привести условия к виду ID транзакций, размер и объем.
  • Суммарный размер транзакций не должен превышать 15.
  • Ошибки: повторное использование транзакций и неправильное вычисление размера.

Примеры решений

54:36
  • Правильное решение: набор транзакций 29, 4, 18, 16 с общим объемом 282.
  • Неправильное решение: набор транзакций 29, 4, 18, 16 с общим объемом 260.

Задача с прошлого года

55:53
  • Задача была для восьмого, десятого и одиннадцатого класса.
  • Большинство участников не смогли её решить.
  • Задача решается легко при разборе кода.

Проверка пароля

56:22
  • Задача связана с проверкой пароля на языке C++.
  • Нужно определить пароль, при котором программа выведет "пароль корректный".
  • Программа проверяет три условия: шестизначность, делимость на 39 и 71, и равенство сумм цифр.

Решение задачи с паролем

57:20
  • Условия: шестизначность, делимость на 39 и 71, равенство сумм цифр.
  • Можно решать аналитически или написать программу для перебора комбинаций.
  • Программа не засчитывается как ответ, нужно писать решение вручную.

Сетевой вирус

59:42
  • Злоумышленник отправляет пользовательскую информацию на центральный сервер.
  • Используется скрытый канал передачи с полем ID в заголовке IP-пакета.
  • Нужно передать один килобайт информации, используя 1500 байт пакета.

Решение задачи с вирусом

1:00:43
  • Поле ID занимает 16 бит, нужно передать 512 пакетов.
  • В каждом пакете передается 1446 байт данных.
  • Нужно передать 741798 байт информации.

Стеганография

1:03:41
  • Аналитик обнаружил папку с графическими изображениями, скрывающими кодовое слово.
  • Нужно определить кодовое слово, не меняя содержимое файлов.
  • Изображения делятся на две категории: грустные и веселые смайлики.

Задача на парольную комбинацию

1:06:39
  • Пароль состоит из трех шестизначных чисел, последняя цифра первого числа равна первой цифре второго, и так далее.
  • Нужно найти все простые числа в диапазоне от 100000 до 100400.
  • Программа находит 23 простых числа, затем выделяются комбинации, удовлетворяющие условиям задачи.

Введение в задачу

1:09:08
  • Время на ввод комбинаций не учитывается, так как последняя комбинация всегда правильная.
  • Аналитический метод: три числа подходят на первую и вторую позиции, два на третью, всего 126 комбинаций.
  • Для проверки пароля требуется 125 секунд.

Задача про мессенджер

1:10:46
  • Мессенджер использует двоичное программирование для шифрования сообщений.
  • Ключи генерируются на основе фамилии, имени и текущей даты.
  • Задача: определить, кто не выполнил поручение и за какой аэропорт проголосовало большинство сотрудников.

Решение задачи про мессенджер

1:13:12
  • Вычисление ключей на основе даты и фамилий сотрудников.
  • Учет регистров при вычислении ключей.
  • Вычисление возможных шифротексов и сравнение с данными.

Задача про веб-сайт

1:15:39
  • Олег спрятал IP-адрес своего сервера на сайте.
  • Поиск подсказок в комментариях файлов.
  • Определение IP-адреса: 192.60.103.100.

Задача про вирус

1:19:15
  • Система состоит из файла-сервера и шести компьютеров.
  • Один из файлов заражен вирусом, выводящим компьютер из строя за час.
  • Пронумеровать файлы и распределить их по компьютерам для определения зараженного файла.

Восстановление файла с вредоносным ПО

1:22:20
  • Если первый компьютер вышел из строя, вредоносное ПО сохранилось в файле с единицей в последнем разряде.
  • Восстановление номера файла поразрядным способом позволяет определить зараженный файл.
  • Важно правильно сконфигурировать файлы для однозначного определения зараженного файла.

Задача со стеганографией

1:23:17
  • Агенты спецслужбы передают текстовые сообщения через сетевые пакеты.
  • Администратор перехватил фрагмент данных и должен извлечь сообщение.
  • Задача вызвала затруднения из-за незнания участниками сетевых пакетов.

Анализ сетевых пакетов

1:24:02
  • В задаче было три вида протоколов, каждый из которых отвечал за отдельное слово.
  • Пакеты различались только номером порта 445 и 443.
  • Для извлечения слова нужно было предположить, какой вид пакетов кодируется нулем или единицей.

Восстановление слова

1:25:01
  • Пакеты с неправильной контрольной суммой подчеркивались красным цветом.
  • Пакеты с полем тайм-ту-ли 64 соответствовали нулю, а с 128 — единице.
  • Правильный ответ: слово "энцо".

Решение задачи с животными

1:28:47
  • На картинке представлены шесть животных, закодировано слово из шести символов латиницы.
  • Нужно понять, как животные связаны с цифрами и символами.
  • Правильный ответ: термин информационной безопасности "бэкап".

Подсказки и решение

1:43:16
  • Каждое животное отвечает за отдельный символ.
  • Все животные объединены в определенный набор, соответствующий числам.
  • Правильный ответ: "бэкап".

Заключение

1:58:08
  • Набор из двенадцати животных представляет собой восточный гороскоп.
  • Каждый знак соответствует цифрам, которые можно найти в таблице ASCII.
  • Правильный ответ: "бэкап".