DenoiseLAB
486 subscribers
1.33K photos
159 videos
3 files
1.57K links
Блог DenoiseLAB (машинное обучение, аналитика)

Информация в канале служит только для ознакомления и не является призывом к действию. Не нарушайте законы РФ и других стран. Мы не несем отвественность за ваши действия или бездействия.
Download Telegram
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_13

🔠Q13: Что вы подразумеваете под утечкой данных? ?

✔️Ответ:

Утечка данных - это случайный или преднамеренный выпуск конфиденциальной информации о человеке или организации. Такая информация может включать в себя персональные данные (например, имена, адреса, номера социального страхования), финансовые данные (например, номера кредитных карт или банковских счетов), а также коммерческую или государственную тайну. Утечка данных может быть вызвана многими факторами, такими как хакерские атаки, ошибки в программном обеспечении или человеческий фактор, например, неправильное использование или хранение данных.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_24

🔠Вопрос_24: Как проверить нормальность набора данных или признака?

✔️Ответ:
Визуально мы можем проверить это с помощью графиков. Существует список проверок нормальности, они следующие:

- W-тест Шапиро-Уилка
- Тест Андерсона-Дарлинга
- Тест Мартинеса-Иглевича
- Тест Колмогорова-Смирнова
- Тест Д'Агостино

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_14

🔠Q14: Что такое обнаружение вторжений?

✔️Ответ:

Система обнаружения вторжений, как следует из названия, защищает ИТ-инфраструктуру от любых кибер-атак. Оно выявляет нарушения безопасности как извне, так и внутри сети. Система обнаружения вторжений выполняет широкий спектр функций, включая мониторинг и анализ трафика, распознавание модели атаки, проверку целостности файлов на серверах, проверку нарушения политики и т.д.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_14

🔠Q14: Каковы полные названия аббревиатур, связанных с безопасностью программного обеспечения: 2FA, 2S2D, 2VPCP, 3DES, 3DESE и 3DESEP?

✔️Ответ:

Полные названия аббревиатур:

- 2FA: Two-Factor Authentication
- 2S2D: Double-Sided Double-Density
- 2VPCP: Two-Version Priority Ceiling Protocol
- 3DES: Triple Data Encryption Standard
- 3DESE: Triple Data Encryption Standard Encryption
- 3DESEP: Triple Data Encryption Standard Encryption Protocol

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_25

🔠Вопрос_25: Что такое линейная регрессия?

✔️Ответ:

Линейная регрессия - это статистический метод, используемый для моделирования и изучения связи между зависимыми переменными и независимыми переменными. Она представляет собой модель, которая стремится установить линейную связь между независимой переменной и зависимой переменной (также известной как отклик).

Линейная функция может быть определена как математическая функция на двумерной плоскости в виде Y = Mx +C, где Y - зависимая переменная, X - независимая переменная, C - сдвиг, M - наклон. При любом заданном значении X можно вычислить значение Y, используя уравнение прямой. Такая зависимость между Y и X со степенью полинома 1 называется линейной регрессией. В предиктивном моделировании LR представляется как Y = Bo + B1x1 + B2x2.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_26

🔠Вопрос_26: Проведите различие между регрессией и классификацией ?

✔️Ответ:

Регрессия и классификация относятся к одной и той же категории контролируемого машинного обучения. Основное различие между ними заключается в том, что выходная переменная в регрессии является числовой (или непрерывной), а в классификации - категориальной (или дискретной).

Пример: Предсказать определенную температуру в каком-либо месте - это задача регрессии, в то время как предсказать, будет ли день солнечным, облачным или пойдет дождь - это задача классификации.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_15

🔠Q15: Перечислите некоторые факторы, которые могут вызвать уязвимость системы безопасности ?

✔️Ответ:

Существует множество факторов, которые могут стать причиной уязвимости системы безопасности. Некоторые из них перечислены ниже:

- Веб-приложение не выполняет проверку ввода
- Использование слабого пароля
- Идентификатор сессии не меняется после входа в систему
- Чувствительные данные хранятся открытым текстом
- Ошибки раскрывают конфиденциальную информацию об инфраструктуре
- Установленное программное обеспечение не обновляется

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_16

🔠Q16: Перечислите преимущества, которые может обеспечить система обнаружения вторжений ?

✔️Ответ:

Вот некоторые преимущества использования IDS:

- Помогает в выявлении инцидентов безопасности и атак типа "отказ в обслуживании»;
- Проверяет неожиданное и абстрактное поведение трафика;
- Пресечение межсайтового скриптинга, инъекций SQL и т.д. атак;
- Защита уязвимых активов путем предоставления временных исправлений для известных уязвимостей.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_27

🔠Вопрос_27: Перечислите все предположения для данных, которые должны быть выполнены перед началом работы с линейной регрессией ?

✔️Ответ:

Прежде чем приступить к линейной регрессии, необходимо выполнить следующие предположения:

- Линейная зависимость;
- Многомерная нормальность;
- Отсутствие или незначительная мультиколлинеарность;
- Отсутствие автокорреляции;
- Гомоскедастичность;

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_28

🔠Вопрос_28: Что означает термин variance inflation factor mean ?

✔️Ответ:

Коэффициент инфляции вариации (VIF) - это отношение дисперсии модели к дисперсии модели с одной независимой переменной. VIF дает оценку объема мультиколлинеарности в наборе многих переменных регрессии. VIF = дисперсия модели с одной независимой переменной

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_16

🔠Q16: Как работает протокол SSL/TLS?

✔️Ответ:

1. Пользователь набирает адрес веб-сайта;
2. Браузер инициирует SSL/TLS, отправляя сообщение на сервер веб-сайта;
3. Сервер веб-сайта отправляет открытый ключ или сертификат в браузер пользователя;
4. Браузер пользователя проверяет наличие ключа или сертификата. Если он есть, создается симметричный ключ и отправляет его обратно на сервер сайта. В противном случае, обмена данными нет;
5. Получив ключ, сервер веб-сайта отправляет ключ и шифрует запрошенные данные;
5. Браузер пользователя расшифровывает содержимое с помощью ключа, и завершается рукопожатие SSL/TLS.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_17

🔠Q17: Какие средства сетевого контроля вы бы рекомендовали для укрепления сетевой безопасности организации?

✔️Ответ:

Ниже приведен список основных элементов сетевого контроля, которые помогают укрепить сетевую безопасность организации. 90 процентов проблем могут быть устранены путем применения этих средств контроля в ИТ-системе.

- Всегда устанавливайте и запускайте приложения и программное обеспечение из "белого списка»;
- Регулярно обновляйте все работающие приложения и программное обеспечение;
- Обновляйте ОС последними патчами безопасности;
- Минимизируйте административные привилегии.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_29

🔠Вопрос_29: Какой алгоритм машинного обучения известен как "ленивый ученик", и почему он так называется?

✔️Ответ:

KNN - это алгоритм машинного обучения, известный как "ленивый ученик". K-NN - это ленивый обучаемый, потому что он не изучает никаких значений или переменных, полученных машинным способом, на основе обучающих данных, а динамически вычисляет расстояние каждый раз, когда хочет классифицировать, таким образом, запоминая обучающий набор данных.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_25

🔠Вопрос_25: В чем различия между алгоритмами K-Means и KNN ?

✔️Ответ:

Алгоритмы KNN - это контролируемое обучение, а K-Means - неконтролируемое обучение. С помощью KNN мы предсказываем метку неидентифицированного элемента на основе его ближайшего соседа и далее расширяем этот подход для решения задач классификации/регрессии.

K-Means - это обучение без наблюдения, где у нас нет никаких меток, другими словами, нет целевых переменных, и поэтому мы пытаемся кластеризовать данные, основываясь на их связях.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_18

🔠Q18: На какие порты обычно обращают внимание при тестировании на проникновение?

✔️Ответ:

Для сканирования портов можно использовать инструмент Nmap. Вот список распространенных портов, на которых следует сосредоточиться во время тестирования на проникновение:

FTP (порт 20, 21)
SSH (порт 22)
Telnet (порт 23)
SMTP (порт 25)
HTTP (порт 80)
NTP (порт 123)
HTTPS (порт 443)

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_19

🔠Q19: Если мы уже проводим сканирование уязвимостей, зачем нам проводить тест на проникновение?

✔️Ответ:

Сканирование уязвимостей обычно выявляет слабые места на основе сигнатур уязвимостей, имеющихся в инструменте сканирования. В то время как тестирование на проникновение помогает определить степень потери данных и уязвимости при кибер-атаках.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_26

🔠Вопрос_26: Почему boosting является более стабильным алгоритмом по сравнению с другими ансамблевыми алгоритмами?

✔️Ответ:

Бустинг фокусируется на ошибках, найденных в предыдущих итерациях, пока они не станут неактуальными. Именно поэтому бустинг является более стабильным алгоритмом по сравнению с другими алгоритмами ансамбля.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_27

🔠Вопрос_27: Как вы справляетесь с выбросами в данных?

✔️Ответ:

Выброс - это наблюдение в наборе данных, которое находится далеко от других наблюдений в наборе данных. Мы можем обнаружить выбросы с помощью таких инструментов и функций, как диаграмма рассеяния, Z-Score, IQR и т.д., а затем обработать их на основе полученной визуализации. Для обработки выбросов мы можем установить пороговое значение, использовать преобразования для уменьшения перекоса данных и удалить выбросы, если они являются аномалиями или ошибками.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_20

🔠Q20: Как запланировать тест на проникновение?

✔️Ответ:

Рекомендуется проводить тестирование на проникновение регулярно или при изменениях в любой инфраструктуре хостинга. Кроме того, периодичность аудита безопасности должна определяться политикой компании.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_21

🔠Q21: Сколько времени требуется для проведения теста на проникновение?

✔️Ответ:

Это зависит от многих факторов, таких как размер проекта, квалификация тестировщика на проникновение, используемая технология, время на разведку и цели тестирования.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account