Важность соглашения 5:24 Соглашение между ведущим отраслевым и фундаментальным университетами. Эпоха квантовых коммуникаций в России выйдет на новый уровень. Совместная работа для защиты страны и цивилизации.
Нейросети 19:28 Нейросети учатся решать задачи, наблюдая за данными. Примеры: определение изображений, распознавание лиц. Нейросети могут предсказывать будущее, например, внешний вид университета.
Искусственный интеллект 20:28 Искусственный интеллект сочетает математику, информатику и программирование. Важность данных для обучения ИИ. В вузе изучаются DevOps, высоконагруженные приложения и жизненный цикл ПО.
Преимущества нейросетей 21:13 Высокая производительность, способность к обучению, работа с неполными данными. Автоматизация, решение сложных задач, надежность и стабильность. Внедрение в различные сферы: смартфоны, промышленные производства, инженерные задачи.
Факультет информационной технологии 22:08 115 преподавателей, 1394 студента, 13 программ бакалавриата и магистратуры. Сотрудничество с крупными компаниями и банками. Современные научные и исследовательские центры.
Студенческая жизнь и будущее 23:01 Активная студенческая жизнь, множество секций и мероприятий. 263 бюджетных места на факультете ИТ. Важность участия людей в работе нейросетей. Призыв поступать в университет и учиться вместе с нами.
Важность информационной безопасности 23:48 Использование длинных и сложных паролей. Избегание использования одного пароля для разных аккаунтов. Использование VPN для защиты интернет-соединений. Физическая безопасность: закрывать компьютеры и не показывать пароли незнакомым лицам. Двухфакторная аутентификация для дополнительной защиты.
Приватность в социальных сетях 24:46 Контроль информации, которой делитесь в социальных сетях. Ограничение доступа к данным через настройки приватности. Утечка данных может привести к серьезным последствиям.
Методы социальной инженерии 25:35 Киберпреступники используют методы социальной инженерии. Примеры ущерба от утечки информации из крупных компаний. Организационные и технические меры для минимизации утечек.
Обучение информационной безопасности 26:34 Важность обучения правилам информационной безопасности. Обмен знаниями и поддержка безопасной рабочей среды. Ответственность каждого за безопасность данных.
Факультет кибернетики и информационной безопасности 27:32 Обучение высококвалифицированных специалистов. Сотрудничество с крупными компаниями и банками. Современные научные исследовательские центры. Активная студенческая жизнь и множество секций.
Процесс передачи сообщений 28:06 Объяснение процесса передачи сообщений. Роль антенн сотовой и космической связи. Мультиплексирование и передача сигналов.
Технологии и люди 30:06 Технологии, лежащие в основе интернета, радио, телевидения и навигаторов. Важность людей, разрабатывающих эти технологии. Возможность стать специалистом в области радио и телевидения.
Факультет радио и телевидения 31:06 Старейший факультет Московского технического университета связи и информатики. Обучение более тысячи студентов и сотрудничество с индустриальными партнерами. Активная студенческая жизнь и более 320 бюджетных мест.
Дистанционная работа 32:08 Дистанционная работа стала распространенной в различных областях. Для организации дистанционной работы необходим выделенный сервер и пограничный маршрутизатор. Технология NAT и порт форвардинг используются для защиты данных и доступа к внутренней сети.
Технологии NAT и VPN 33:06 NAT отделяет IP-адреса внутренней сети от IP-адресов интернета. Порт форвардинг позволяет получить доступ к компьютеру во внутренней сети из интернета. VPN создает зашифрованный канал связи для защиты передаваемых данных.
Дистанционное обучение 34:04 Многие учебные заведения перешли на дистанционное обучение. Реализация дистанционной работы в России схожа с международными методами. Факультет сети и системы связи включает высококвалифицированных преподавателей и студентов.
Студенческая жизнь и карьера 35:00 На факультете есть современные научные и исследовательские центры. Проводятся различные мероприятия и конкурсы. В этом году представлено 290 бюджетных мест, что увеличивает шансы на поступление.
Опыт обучения 35:38 Студенты делятся своим опытом обучения и стажировок. Преподаватели отзывчивые и готовы помочь. Студенты стремятся стать маркетологами или менеджерами ИТ-проектов.
История и достижения МТУСИ 37:56 МТУСИ ведет свою историю с 1921 года. Университет имеет два региональных филиала и пять факультетов. Ежегодно выпускается более тысячи специалистов в области связи и ИТ.
Научные центры и лаборатории 39:03 В МТУСИ открыты квантовый центр, киберполигон и другие лаборатории. Студенты занимаются собственными разработками и наукоемкими исследованиями. Разработано программное обеспечение для контроля безопасности на производстве.
Трудоустройство выпускников 39:50 Выпускники МТУСИ занимают ключевые посты в различных ведомствах и компаниях. Доля трудоустройства по специальности составляет от 85% до 97%. Средняя заработная плата выпускников составляет от 1 миллиона рублей в год.
Студенческая жизнь 40:44 В МТУСИ проводятся различные мероприятия для развития студентов. Студенты участвуют в КВН, айти квизах, хакатонах и других активностях. Университет предлагает насыщенную и яркую студенческую жизнь.
Олимпиада по информатике 42:37 Джанет Магомедова, старший преподаватель кафедры информационной безопасности, делится опытом участия в олимпиаде
Задача о правах доступа 44:39 В компании есть файловое хранилище с десятью файлами. Файловая система содержит атрибуты доступа к каждому файлу. Необходимо определить, сможет ли пользователь 4 получить права записи на файл F2.
Условия задачи 45:39 Важно читать условия задачи и понимать, кто кому может передавать права. Ошибки часто возникают из-за неправильного понимания таблиц. Задача решается построением всех возможных путей доступа от пользователя 4 до файла F2.
Решение задачи 47:31 Начинать нужно с конца, то есть с файла F2. Пользователи с правами на запись файла F2 могут передавать права другим пользователям. Важно не сдаваться после нахождения первого пути, так как может быть кратчайший путь.
Примеры задач 49:27 Задачи могут быть связаны с распространением вируса, доступом к ресурсам или транспортом. Важно внимательно читать условия и не сдаваться на полпути. В прошлом году многие участники не получили максимальный балл из-за неправильного решения.
Задача о блокчейне 51:00 Задача была в двух категориях: 8, 10 и 11 классы. Система хранения документов построена на основе блоков. Нужно сформировать новый блок с максимальным объемом документов.
Решение задачи о блокчейне 52:49 Привести условия к виду ID транзакций, размер и объем. Суммарный размер транзакций не должен превышать 15. Ошибки: повторное использование транзакций и неправильное вычисление размера.
Примеры решений 54:36 Правильное решение: набор транзакций 29, 4, 18, 16 с общим объемом 282. Неправильное решение: набор транзакций 29, 4, 18, 16 с общим объемом 260.
Задача с прошлого года 55:53 Задача была для восьмого, десятого и одиннадцатого класса. Большинство участников не смогли её решить. Задача решается легко при разборе кода.
Проверка пароля 56:22 Задача связана с проверкой пароля на языке C++. Нужно определить пароль, при котором программа выведет "пароль корректный". Программа проверяет три условия: шестизначность, делимость на 39 и 71, и равенство сумм цифр.
Решение задачи с паролем 57:20 Условия: шестизначность, делимость на 39 и 71, равенство сумм цифр. Можно решать аналитически или написать программу для перебора комбинаций. Программа не засчитывается как ответ, нужно писать решение вручную.
Сетевой вирус 59:42 Злоумышленник отправляет пользовательскую информацию на центральный сервер. Используется скрытый канал передачи с полем ID в заголовке IP-пакета. Нужно передать один килобайт информации, используя 1500 байт пакета.
Решение задачи с вирусом 1:00:43 Поле ID занимает 16 бит, нужно передать 512 пакетов. В каждом пакете передается 1446 байт данных. Нужно передать 741798 байт информации.
Стеганография 1:03:41 Аналитик обнаружил папку с графическими изображениями, скрывающими кодовое слово. Нужно определить кодовое слово, не меняя содержимое файлов. Изображения делятся на две категории: грустные и веселые смайлики.
Задача на парольную комбинацию 1:06:39 Пароль состоит из трех шестизначных чисел, последняя цифра первого числа равна первой цифре второго, и так далее. Нужно найти все простые числа в диапазоне от 100000 до 100400. Программа находит 23 простых числа, затем выделяются комбинации, удовлетворяющие условиям задачи.
Введение в задачу 1:09:08 Время на ввод комбинаций не учитывается, так как последняя комбинация всегда правильная. Аналитический метод: три числа подходят на первую и вторую позиции, два на третью, всего 126 комбинаций. Для проверки пароля требуется 125 секунд.
Задача про мессенджер 1:10:46 Мессенджер использует двоичное программирование для шифрования сообщений. Ключи генерируются на основе фамилии, имени и текущей даты. Задача: определить, кто не выполнил поручение и за какой аэропорт проголосовало большинство сотрудников.
Решение задачи про мессенджер 1:13:12 Вычисление ключей на основе даты и фамилий сотрудников. Учет регистров при вычислении ключей. Вычисление возможных шифротексов и сравнение с данными.
Задача про веб-сайт 1:15:39 Олег спрятал IP-адрес своего сервера на сайте. Поиск подсказок в комментариях файлов. Определение IP-адреса: 192.60.103.100.
Задача про вирус 1:19:15 Система состоит из файла-сервера и шести компьютеров. Один из файлов заражен вирусом, выводящим компьютер из строя за час. Пронумеровать файлы и распределить их по компьютерам для определения зараженного файла.
Восстановление файла с вредоносным ПО 1:22:20 Если первый компьютер вышел из строя, вредоносное ПО сохранилось в файле с единицей в последнем разряде. Восстановление номера файла поразрядным способом позволяет определить зараженный файл. Важно правильно сконфигурировать файлы для однозначного определения зараженного файла.
Задача со стеганографией 1:23:17 Агенты спецслужбы передают текстовые сообщения через сетевые пакеты. Администратор перехватил фрагмент данных и должен извлечь сообщение. Задача вызвала затруднения из-за незнания участниками сетевых пакетов.
Анализ сетевых пакетов 1:24:02 В задаче было три вида протоколов, каждый из которых отвечал за отдельное слово. Пакеты различались только номером порта 445 и 443. Для извлечения слова нужно было предположить, какой вид пакетов кодируется нулем или единицей.
Восстановление слова 1:25:01 Пакеты с неправильной контрольной суммой подчеркивались красным цветом. Пакеты с полем тайм-ту-ли 64 соответствовали нулю, а с 128 — единице. Правильный ответ: слово "энцо".
Решение задачи с животными 1:28:47 На картинке представлены шесть животных, закодировано слово из шести символов латиницы. Нужно понять, как животные связаны с цифрами и символами. Правильный ответ: термин информационной безопасности "бэкап".
Подсказки и решение 1:43:16 Каждое животное отвечает за отдельный символ. Все животные объединены в определенный набор, соответствующий числам. Правильный ответ: "бэкап".
Заключение 1:58:08 Набор из двенадцати животных представляет собой восточный гороскоп. Каждый знак соответствует цифрам, которые можно найти в таблице ASCII. Правильный ответ: "бэкап".