1. Что такое подбор пароля? **Ответ:** Метод получения доступа к системе путём перебора возможных комбинаций паролей. 2. Как называется атака, при которой преступник вмешивается в коммуникационный процесс двух сторон? **Ответ:** Атака типа Man-in-the-Middle (MitM). 3. Какие существуют способы защиты от перехвата сетевого трафика? **Ответ:** Шифрование данных и использование защищенных протоколов передачи данных (SSL/TLS).