|
|
@@ -1,8 +0,0 @@
|
|
|
-1. Что такое подбор пароля?
|
|
|
- **Ответ:** Метод получения доступа к системе путём перебора возможных комбинаций паролей.
|
|
|
-
|
|
|
-2. Как называется атака, при которой преступник вмешивается в коммуникационный процесс двух сторон?
|
|
|
- **Ответ:** Атака типа Man-in-the-Middle (MitM).
|
|
|
-
|
|
|
-3. Какие существуют способы защиты от перехвата сетевого трафика?
|
|
|
- **Ответ:** Шифрование данных и использование защищенных протоколов передачи данных (SSL/TLS).
|