DenoiseLAB
486 subscribers
1.33K photos
159 videos
3 files
1.57K links
Блог DenoiseLAB (машинное обучение, аналитика)

Информация в канале служит только для ознакомления и не является призывом к действию. Не нарушайте законы РФ и других стран. Мы не несем отвественность за ваши действия или бездействия.
Download Telegram
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_21

🔠Вопрос_21: Объясните фразу "Проклятие размерности" ?

✔️Ответ:

Проклятие размерности относится к ситуации, когда ваши данные имеют слишком много характеристик. Эта фраза используется для выражения сложности использования грубой силы или поиска по сетке для оптимизации функции со слишком большим количеством входных данных. Она также может относиться к некоторым другим проблемам, например:

- Если у нас больше признаков, чем наблюдений, есть риск переборщить с моделью;
- Когда у нас слишком много признаков, наблюдения становится сложнее кластеризовать. Слишком большое количество измерений приводит к тому, что каждое наблюдение в наборе данных оказывается равноудаленным от всех остальных, и не удается сформировать значимые кластеры. В таких случаях на помощь приходят методы снижения размерности, такие как PCA.

https://habr.com/ru/articles/707146/

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_12

🔠Q11: Что такое SSL ?

✔️Ответ:

SSL расшифровывается как Secure Sockets Layer. Это технология создания зашифрованных соединений между веб-сервером и веб-браузером. Она используется для защиты информации при онлайн-транзакциях и цифровых платежах для обеспечения конфиденциальности данных.

https://habr.com/ru/companies/1cloud/articles/326292/

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_22

🔠Вопрос_22: Что такое анализ главных компонент ?

✔️Ответ:

Идея здесь заключается в том, чтобы уменьшить размерность набора данных путем сокращения числа переменных, которые коррелируют друг с другом. Хотя вариация должна быть сохранена в максимальной степени.

Переменные преобразуются в новый набор переменных, известных как "Главные компоненты". Эти ПК являются собственными векторами ковариационной матрицы и поэтому ортогональны.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_23

🔠Вопрос_23: Почему вращение компонентов так важно в анализе главных компонент (PCA)? ?

✔️Ответ:

Когда вы выполняете PCA, компоненты образуют базис в пространстве признаков. Каждый компонент представляет собой линейную комбинацию исходных признаков, и главные компоненты упорядочены по их значимости. Однако, большинство программ для PCA выделяют компоненты в основном по принципу наибольшей дисперсии, независимо от их интерпретации, и они могут быть непонятными и трудными для интерпретации.

Вращение компонентов позволяет изменить базис и переопределить главные компоненты таким образом, чтобы они были более простыми и понятными в интерпретации. Вращение помогает выделить «чистые» компоненты, то есть те, которые объясняют основную часть дисперсии в данных, удаляя из них шум и сохраняя только существенные характеристики.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_13

🔠Q13: Что вы подразумеваете под утечкой данных? ?

✔️Ответ:

Утечка данных - это случайный или преднамеренный выпуск конфиденциальной информации о человеке или организации. Такая информация может включать в себя персональные данные (например, имена, адреса, номера социального страхования), финансовые данные (например, номера кредитных карт или банковских счетов), а также коммерческую или государственную тайну. Утечка данных может быть вызвана многими факторами, такими как хакерские атаки, ошибки в программном обеспечении или человеческий фактор, например, неправильное использование или хранение данных.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_24

🔠Вопрос_24: Как проверить нормальность набора данных или признака?

✔️Ответ:
Визуально мы можем проверить это с помощью графиков. Существует список проверок нормальности, они следующие:

- W-тест Шапиро-Уилка
- Тест Андерсона-Дарлинга
- Тест Мартинеса-Иглевича
- Тест Колмогорова-Смирнова
- Тест Д'Агостино

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_14

🔠Q14: Что такое обнаружение вторжений?

✔️Ответ:

Система обнаружения вторжений, как следует из названия, защищает ИТ-инфраструктуру от любых кибер-атак. Оно выявляет нарушения безопасности как извне, так и внутри сети. Система обнаружения вторжений выполняет широкий спектр функций, включая мониторинг и анализ трафика, распознавание модели атаки, проверку целостности файлов на серверах, проверку нарушения политики и т.д.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_14

🔠Q14: Каковы полные названия аббревиатур, связанных с безопасностью программного обеспечения: 2FA, 2S2D, 2VPCP, 3DES, 3DESE и 3DESEP?

✔️Ответ:

Полные названия аббревиатур:

- 2FA: Two-Factor Authentication
- 2S2D: Double-Sided Double-Density
- 2VPCP: Two-Version Priority Ceiling Protocol
- 3DES: Triple Data Encryption Standard
- 3DESE: Triple Data Encryption Standard Encryption
- 3DESEP: Triple Data Encryption Standard Encryption Protocol

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_25

🔠Вопрос_25: Что такое линейная регрессия?

✔️Ответ:

Линейная регрессия - это статистический метод, используемый для моделирования и изучения связи между зависимыми переменными и независимыми переменными. Она представляет собой модель, которая стремится установить линейную связь между независимой переменной и зависимой переменной (также известной как отклик).

Линейная функция может быть определена как математическая функция на двумерной плоскости в виде Y = Mx +C, где Y - зависимая переменная, X - независимая переменная, C - сдвиг, M - наклон. При любом заданном значении X можно вычислить значение Y, используя уравнение прямой. Такая зависимость между Y и X со степенью полинома 1 называется линейной регрессией. В предиктивном моделировании LR представляется как Y = Bo + B1x1 + B2x2.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_26

🔠Вопрос_26: Проведите различие между регрессией и классификацией ?

✔️Ответ:

Регрессия и классификация относятся к одной и той же категории контролируемого машинного обучения. Основное различие между ними заключается в том, что выходная переменная в регрессии является числовой (или непрерывной), а в классификации - категориальной (или дискретной).

Пример: Предсказать определенную температуру в каком-либо месте - это задача регрессии, в то время как предсказать, будет ли день солнечным, облачным или пойдет дождь - это задача классификации.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_15

🔠Q15: Перечислите некоторые факторы, которые могут вызвать уязвимость системы безопасности ?

✔️Ответ:

Существует множество факторов, которые могут стать причиной уязвимости системы безопасности. Некоторые из них перечислены ниже:

- Веб-приложение не выполняет проверку ввода
- Использование слабого пароля
- Идентификатор сессии не меняется после входа в систему
- Чувствительные данные хранятся открытым текстом
- Ошибки раскрывают конфиденциальную информацию об инфраструктуре
- Установленное программное обеспечение не обновляется

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_16

🔠Q16: Перечислите преимущества, которые может обеспечить система обнаружения вторжений ?

✔️Ответ:

Вот некоторые преимущества использования IDS:

- Помогает в выявлении инцидентов безопасности и атак типа "отказ в обслуживании»;
- Проверяет неожиданное и абстрактное поведение трафика;
- Пресечение межсайтового скриптинга, инъекций SQL и т.д. атак;
- Защита уязвимых активов путем предоставления временных исправлений для известных уязвимостей.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_27

🔠Вопрос_27: Перечислите все предположения для данных, которые должны быть выполнены перед началом работы с линейной регрессией ?

✔️Ответ:

Прежде чем приступить к линейной регрессии, необходимо выполнить следующие предположения:

- Линейная зависимость;
- Многомерная нормальность;
- Отсутствие или незначительная мультиколлинеарность;
- Отсутствие автокорреляции;
- Гомоскедастичность;

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_28

🔠Вопрос_28: Что означает термин variance inflation factor mean ?

✔️Ответ:

Коэффициент инфляции вариации (VIF) - это отношение дисперсии модели к дисперсии модели с одной независимой переменной. VIF дает оценку объема мультиколлинеарности в наборе многих переменных регрессии. VIF = дисперсия модели с одной независимой переменной

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_16

🔠Q16: Как работает протокол SSL/TLS?

✔️Ответ:

1. Пользователь набирает адрес веб-сайта;
2. Браузер инициирует SSL/TLS, отправляя сообщение на сервер веб-сайта;
3. Сервер веб-сайта отправляет открытый ключ или сертификат в браузер пользователя;
4. Браузер пользователя проверяет наличие ключа или сертификата. Если он есть, создается симметричный ключ и отправляет его обратно на сервер сайта. В противном случае, обмена данными нет;
5. Получив ключ, сервер веб-сайта отправляет ключ и шифрует запрошенные данные;
5. Браузер пользователя расшифровывает содержимое с помощью ключа, и завершается рукопожатие SSL/TLS.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_17

🔠Q17: Какие средства сетевого контроля вы бы рекомендовали для укрепления сетевой безопасности организации?

✔️Ответ:

Ниже приведен список основных элементов сетевого контроля, которые помогают укрепить сетевую безопасность организации. 90 процентов проблем могут быть устранены путем применения этих средств контроля в ИТ-системе.

- Всегда устанавливайте и запускайте приложения и программное обеспечение из "белого списка»;
- Регулярно обновляйте все работающие приложения и программное обеспечение;
- Обновляйте ОС последними патчами безопасности;
- Минимизируйте административные привилегии.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_29

🔠Вопрос_29: Какой алгоритм машинного обучения известен как "ленивый ученик", и почему он так называется?

✔️Ответ:

KNN - это алгоритм машинного обучения, известный как "ленивый ученик". K-NN - это ленивый обучаемый, потому что он не изучает никаких значений или переменных, полученных машинным способом, на основе обучающих данных, а динамически вычисляет расстояние каждый раз, когда хочет классифицировать, таким образом, запоминая обучающий набор данных.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_25

🔠Вопрос_25: В чем различия между алгоритмами K-Means и KNN ?

✔️Ответ:

Алгоритмы KNN - это контролируемое обучение, а K-Means - неконтролируемое обучение. С помощью KNN мы предсказываем метку неидентифицированного элемента на основе его ближайшего соседа и далее расширяем этот подход для решения задач классификации/регрессии.

K-Means - это обучение без наблюдения, где у нас нет никаких меток, другими словами, нет целевых переменных, и поэтому мы пытаемся кластеризовать данные, основываясь на их связях.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_18

🔠Q18: На какие порты обычно обращают внимание при тестировании на проникновение?

✔️Ответ:

Для сканирования портов можно использовать инструмент Nmap. Вот список распространенных портов, на которых следует сосредоточиться во время тестирования на проникновение:

FTP (порт 20, 21)
SSH (порт 22)
Telnet (порт 23)
SMTP (порт 25)
HTTP (порт 80)
NTP (порт 123)
HTTPS (порт 443)

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_19

🔠Q19: Если мы уже проводим сканирование уязвимостей, зачем нам проводить тест на проникновение?

✔️Ответ:

Сканирование уязвимостей обычно выявляет слабые места на основе сигнатур уязвимостей, имеющихся в инструменте сканирования. В то время как тестирование на проникновение помогает определить степень потери данных и уязвимости при кибер-атаках.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_26

🔠Вопрос_26: Почему boosting является более стабильным алгоритмом по сравнению с другими ансамблевыми алгоритмами?

✔️Ответ:

Бустинг фокусируется на ошибках, найденных в предыдущих итерациях, пока они не станут неактуальными. Именно поэтому бустинг является более стабильным алгоритмом по сравнению с другими алгоритмами ансамбля.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score