|
|
@@ -20,13 +20,3 @@
|
|
|
### 5. Использование уязвимых мест программного обеспечения
|
|
|
Иногда программное обеспечение имеет недостатки или уязвимости, позволяющие получить контроль над системой извне. Чтобы предотвратить этот вид атаки, важно регулярно обновлять ПО и применять патчи, закрывающие обнаруженные уязвимости.
|
|
|
|
|
|
-## Вопросы для проверки понимания материала доклада
|
|
|
-
|
|
|
-1. Что такое подбор пароля?
|
|
|
- **Ответ:** Метод получения доступа к системе путём перебора возможных комбинаций паролей.
|
|
|
-
|
|
|
-2. Как называется атака, при которой преступник вмешивается в коммуникационный процесс двух сторон?
|
|
|
- **Ответ:** Атака типа Man-in-the-Middle (MitM).
|
|
|
-
|
|
|
-3. Какие существуют способы защиты от перехвата сетевого трафика?
|
|
|
- **Ответ:** Шифрование данных и использование защищенных протоколов передачи данных (SSL/TLS).
|