Browse Source

Обновить 'Лекции/2.4.200_Основные_способы_НСД/burdyka.md'

u23-27burdyko 3 weeks ago
parent
commit
5dc64c9d03

+ 0 - 10
Лекции/2.4.200_Основные_способы_НСД/burdyka.md

@@ -20,13 +20,3 @@
 ### 5. Использование уязвимых мест программного обеспечения
 Иногда программное обеспечение имеет недостатки или уязвимости, позволяющие получить контроль над системой извне. Чтобы предотвратить этот вид атаки, важно регулярно обновлять ПО и применять патчи, закрывающие обнаруженные уязвимости.
 
-## Вопросы для проверки понимания материала доклада
-
-1. Что такое подбор пароля?
-   **Ответ:** Метод получения доступа к системе путём перебора возможных комбинаций паролей.
-   
-2. Как называется атака, при которой преступник вмешивается в коммуникационный процесс двух сторон?
-   **Ответ:** Атака типа Man-in-the-Middle (MitM).
-   
-3. Какие существуют способы защиты от перехвата сетевого трафика?
-   **Ответ:** Шифрование данных и использование защищенных протоколов передачи данных (SSL/TLS).