⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_13
🔠Q13: Что вы подразумеваете под утечкой данных? ?
✔️Ответ:
Утечка данных - это случайный или преднамеренный выпуск конфиденциальной информации о человеке или организации. Такая информация может включать в себя персональные данные (например, имена, адреса, номера социального страхования), финансовые данные (например, номера кредитных карт или банковских счетов), а также коммерческую или государственную тайну. Утечка данных может быть вызвана многими факторами, такими как хакерские атаки, ошибки в программном обеспечении или человеческий фактор, например, неправильное использование или хранение данных.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q13: Что вы подразумеваете под утечкой данных? ?
✔️Ответ:
Утечка данных - это случайный или преднамеренный выпуск конфиденциальной информации о человеке или организации. Такая информация может включать в себя персональные данные (например, имена, адреса, номера социального страхования), финансовые данные (например, номера кредитных карт или банковских счетов), а также коммерческую или государственную тайну. Утечка данных может быть вызвана многими факторами, такими как хакерские атаки, ошибки в программном обеспечении или человеческий фактор, например, неправильное использование или хранение данных.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_24
🔠Вопрос_24: Как проверить нормальность набора данных или признака?
✔️Ответ:
Визуально мы можем проверить это с помощью графиков. Существует список проверок нормальности, они следующие:
- W-тест Шапиро-Уилка
- Тест Андерсона-Дарлинга
- Тест Мартинеса-Иглевича
- Тест Колмогорова-Смирнова
- Тест Д'Агостино
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
🔠Вопрос_24: Как проверить нормальность набора данных или признака?
✔️Ответ:
Визуально мы можем проверить это с помощью графиков. Существует список проверок нормальности, они следующие:
- W-тест Шапиро-Уилка
- Тест Андерсона-Дарлинга
- Тест Мартинеса-Иглевича
- Тест Колмогорова-Смирнова
- Тест Д'Агостино
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_14
🔠Q14: Что такое обнаружение вторжений?
✔️Ответ:
Система обнаружения вторжений, как следует из названия, защищает ИТ-инфраструктуру от любых кибер-атак. Оно выявляет нарушения безопасности как извне, так и внутри сети. Система обнаружения вторжений выполняет широкий спектр функций, включая мониторинг и анализ трафика, распознавание модели атаки, проверку целостности файлов на серверах, проверку нарушения политики и т.д.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q14: Что такое обнаружение вторжений?
✔️Ответ:
Система обнаружения вторжений, как следует из названия, защищает ИТ-инфраструктуру от любых кибер-атак. Оно выявляет нарушения безопасности как извне, так и внутри сети. Система обнаружения вторжений выполняет широкий спектр функций, включая мониторинг и анализ трафика, распознавание модели атаки, проверку целостности файлов на серверах, проверку нарушения политики и т.д.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_14
🔠Q14: Каковы полные названия аббревиатур, связанных с безопасностью программного обеспечения: 2FA, 2S2D, 2VPCP, 3DES, 3DESE и 3DESEP?
✔️Ответ:
Полные названия аббревиатур:
- 2FA: Two-Factor Authentication
- 2S2D: Double-Sided Double-Density
- 2VPCP: Two-Version Priority Ceiling Protocol
- 3DES: Triple Data Encryption Standard
- 3DESE: Triple Data Encryption Standard Encryption
- 3DESEP: Triple Data Encryption Standard Encryption Protocol
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q14: Каковы полные названия аббревиатур, связанных с безопасностью программного обеспечения: 2FA, 2S2D, 2VPCP, 3DES, 3DESE и 3DESEP?
✔️Ответ:
Полные названия аббревиатур:
- 2FA: Two-Factor Authentication
- 2S2D: Double-Sided Double-Density
- 2VPCP: Two-Version Priority Ceiling Protocol
- 3DES: Triple Data Encryption Standard
- 3DESE: Triple Data Encryption Standard Encryption
- 3DESEP: Triple Data Encryption Standard Encryption Protocol
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_25
🔠Вопрос_25: Что такое линейная регрессия?
✔️Ответ:
Линейная регрессия - это статистический метод, используемый для моделирования и изучения связи между зависимыми переменными и независимыми переменными. Она представляет собой модель, которая стремится установить линейную связь между независимой переменной и зависимой переменной (также известной как отклик).
Линейная функция может быть определена как математическая функция на двумерной плоскости в виде Y = Mx +C, где Y - зависимая переменная, X - независимая переменная, C - сдвиг, M - наклон. При любом заданном значении X можно вычислить значение Y, используя уравнение прямой. Такая зависимость между Y и X со степенью полинома 1 называется линейной регрессией. В предиктивном моделировании LR представляется как Y = Bo + B1x1 + B2x2.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
🔠Вопрос_25: Что такое линейная регрессия?
✔️Ответ:
Линейная регрессия - это статистический метод, используемый для моделирования и изучения связи между зависимыми переменными и независимыми переменными. Она представляет собой модель, которая стремится установить линейную связь между независимой переменной и зависимой переменной (также известной как отклик).
Линейная функция может быть определена как математическая функция на двумерной плоскости в виде Y = Mx +C, где Y - зависимая переменная, X - независимая переменная, C - сдвиг, M - наклон. При любом заданном значении X можно вычислить значение Y, используя уравнение прямой. Такая зависимость между Y и X со степенью полинома 1 называется линейной регрессией. В предиктивном моделировании LR представляется как Y = Bo + B1x1 + B2x2.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_26
🔠Вопрос_26: Проведите различие между регрессией и классификацией ?
✔️Ответ:
Регрессия и классификация относятся к одной и той же категории контролируемого машинного обучения. Основное различие между ними заключается в том, что выходная переменная в регрессии является числовой (или непрерывной), а в классификации - категориальной (или дискретной).
Пример: Предсказать определенную температуру в каком-либо месте - это задача регрессии, в то время как предсказать, будет ли день солнечным, облачным или пойдет дождь - это задача классификации.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
🔠Вопрос_26: Проведите различие между регрессией и классификацией ?
✔️Ответ:
Регрессия и классификация относятся к одной и той же категории контролируемого машинного обучения. Основное различие между ними заключается в том, что выходная переменная в регрессии является числовой (или непрерывной), а в классификации - категориальной (или дискретной).
Пример: Предсказать определенную температуру в каком-либо месте - это задача регрессии, в то время как предсказать, будет ли день солнечным, облачным или пойдет дождь - это задача классификации.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_15
🔠Q15: Перечислите некоторые факторы, которые могут вызвать уязвимость системы безопасности ?
✔️Ответ:
Существует множество факторов, которые могут стать причиной уязвимости системы безопасности. Некоторые из них перечислены ниже:
- Веб-приложение не выполняет проверку ввода
- Использование слабого пароля
- Идентификатор сессии не меняется после входа в систему
- Чувствительные данные хранятся открытым текстом
- Ошибки раскрывают конфиденциальную информацию об инфраструктуре
- Установленное программное обеспечение не обновляется
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q15: Перечислите некоторые факторы, которые могут вызвать уязвимость системы безопасности ?
✔️Ответ:
Существует множество факторов, которые могут стать причиной уязвимости системы безопасности. Некоторые из них перечислены ниже:
- Веб-приложение не выполняет проверку ввода
- Использование слабого пароля
- Идентификатор сессии не меняется после входа в систему
- Чувствительные данные хранятся открытым текстом
- Ошибки раскрывают конфиденциальную информацию об инфраструктуре
- Установленное программное обеспечение не обновляется
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_16
🔠Q16: Перечислите преимущества, которые может обеспечить система обнаружения вторжений ?
✔️Ответ:
Вот некоторые преимущества использования IDS:
- Помогает в выявлении инцидентов безопасности и атак типа "отказ в обслуживании»;
- Проверяет неожиданное и абстрактное поведение трафика;
- Пресечение межсайтового скриптинга, инъекций SQL и т.д. атак;
- Защита уязвимых активов путем предоставления временных исправлений для известных уязвимостей.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q16: Перечислите преимущества, которые может обеспечить система обнаружения вторжений ?
✔️Ответ:
Вот некоторые преимущества использования IDS:
- Помогает в выявлении инцидентов безопасности и атак типа "отказ в обслуживании»;
- Проверяет неожиданное и абстрактное поведение трафика;
- Пресечение межсайтового скриптинга, инъекций SQL и т.д. атак;
- Защита уязвимых активов путем предоставления временных исправлений для известных уязвимостей.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_27
🔠Вопрос_27: Перечислите все предположения для данных, которые должны быть выполнены перед началом работы с линейной регрессией ?
✔️Ответ:
Прежде чем приступить к линейной регрессии, необходимо выполнить следующие предположения:
- Линейная зависимость;
- Многомерная нормальность;
- Отсутствие или незначительная мультиколлинеарность;
- Отсутствие автокорреляции;
- Гомоскедастичность;
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
🔠Вопрос_27: Перечислите все предположения для данных, которые должны быть выполнены перед началом работы с линейной регрессией ?
✔️Ответ:
Прежде чем приступить к линейной регрессии, необходимо выполнить следующие предположения:
- Линейная зависимость;
- Многомерная нормальность;
- Отсутствие или незначительная мультиколлинеарность;
- Отсутствие автокорреляции;
- Гомоскедастичность;
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_28
🔠Вопрос_28: Что означает термин variance inflation factor mean ?
✔️Ответ:
Коэффициент инфляции вариации (VIF) - это отношение дисперсии модели к дисперсии модели с одной независимой переменной. VIF дает оценку объема мультиколлинеарности в наборе многих переменных регрессии. VIF = дисперсия модели с одной независимой переменной
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
🔠Вопрос_28: Что означает термин variance inflation factor mean ?
✔️Ответ:
Коэффициент инфляции вариации (VIF) - это отношение дисперсии модели к дисперсии модели с одной независимой переменной. VIF дает оценку объема мультиколлинеарности в наборе многих переменных регрессии. VIF = дисперсия модели с одной независимой переменной
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_16
🔠Q16: Как работает протокол SSL/TLS?
✔️Ответ:
1. Пользователь набирает адрес веб-сайта;
2. Браузер инициирует SSL/TLS, отправляя сообщение на сервер веб-сайта;
3. Сервер веб-сайта отправляет открытый ключ или сертификат в браузер пользователя;
4. Браузер пользователя проверяет наличие ключа или сертификата. Если он есть, создается симметричный ключ и отправляет его обратно на сервер сайта. В противном случае, обмена данными нет;
5. Получив ключ, сервер веб-сайта отправляет ключ и шифрует запрошенные данные;
5. Браузер пользователя расшифровывает содержимое с помощью ключа, и завершается рукопожатие SSL/TLS.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q16: Как работает протокол SSL/TLS?
✔️Ответ:
1. Пользователь набирает адрес веб-сайта;
2. Браузер инициирует SSL/TLS, отправляя сообщение на сервер веб-сайта;
3. Сервер веб-сайта отправляет открытый ключ или сертификат в браузер пользователя;
4. Браузер пользователя проверяет наличие ключа или сертификата. Если он есть, создается симметричный ключ и отправляет его обратно на сервер сайта. В противном случае, обмена данными нет;
5. Получив ключ, сервер веб-сайта отправляет ключ и шифрует запрошенные данные;
5. Браузер пользователя расшифровывает содержимое с помощью ключа, и завершается рукопожатие SSL/TLS.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_17
🔠Q17: Какие средства сетевого контроля вы бы рекомендовали для укрепления сетевой безопасности организации?
✔️Ответ:
Ниже приведен список основных элементов сетевого контроля, которые помогают укрепить сетевую безопасность организации. 90 процентов проблем могут быть устранены путем применения этих средств контроля в ИТ-системе.
- Всегда устанавливайте и запускайте приложения и программное обеспечение из "белого списка»;
- Регулярно обновляйте все работающие приложения и программное обеспечение;
- Обновляйте ОС последними патчами безопасности;
- Минимизируйте административные привилегии.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q17: Какие средства сетевого контроля вы бы рекомендовали для укрепления сетевой безопасности организации?
✔️Ответ:
Ниже приведен список основных элементов сетевого контроля, которые помогают укрепить сетевую безопасность организации. 90 процентов проблем могут быть устранены путем применения этих средств контроля в ИТ-системе.
- Всегда устанавливайте и запускайте приложения и программное обеспечение из "белого списка»;
- Регулярно обновляйте все работающие приложения и программное обеспечение;
- Обновляйте ОС последними патчами безопасности;
- Минимизируйте административные привилегии.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_29
🔠Вопрос_29: Какой алгоритм машинного обучения известен как "ленивый ученик", и почему он так называется?
✔️Ответ:
KNN - это алгоритм машинного обучения, известный как "ленивый ученик". K-NN - это ленивый обучаемый, потому что он не изучает никаких значений или переменных, полученных машинным способом, на основе обучающих данных, а динамически вычисляет расстояние каждый раз, когда хочет классифицировать, таким образом, запоминая обучающий набор данных.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
🔠Вопрос_29: Какой алгоритм машинного обучения известен как "ленивый ученик", и почему он так называется?
✔️Ответ:
KNN - это алгоритм машинного обучения, известный как "ленивый ученик". K-NN - это ленивый обучаемый, потому что он не изучает никаких значений или переменных, полученных машинным способом, на основе обучающих данных, а динамически вычисляет расстояние каждый раз, когда хочет классифицировать, таким образом, запоминая обучающий набор данных.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_25
🔠Вопрос_25: В чем различия между алгоритмами K-Means и KNN ?
✔️Ответ:
Алгоритмы KNN - это контролируемое обучение, а K-Means - неконтролируемое обучение. С помощью KNN мы предсказываем метку неидентифицированного элемента на основе его ближайшего соседа и далее расширяем этот подход для решения задач классификации/регрессии.
K-Means - это обучение без наблюдения, где у нас нет никаких меток, другими словами, нет целевых переменных, и поэтому мы пытаемся кластеризовать данные, основываясь на их связях.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
🔠Вопрос_25: В чем различия между алгоритмами K-Means и KNN ?
✔️Ответ:
Алгоритмы KNN - это контролируемое обучение, а K-Means - неконтролируемое обучение. С помощью KNN мы предсказываем метку неидентифицированного элемента на основе его ближайшего соседа и далее расширяем этот подход для решения задач классификации/регрессии.
K-Means - это обучение без наблюдения, где у нас нет никаких меток, другими словами, нет целевых переменных, и поэтому мы пытаемся кластеризовать данные, основываясь на их связях.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_18
🔠Q18: На какие порты обычно обращают внимание при тестировании на проникновение?
✔️Ответ:
Для сканирования портов можно использовать инструмент Nmap. Вот список распространенных портов, на которых следует сосредоточиться во время тестирования на проникновение:
FTP (порт 20, 21)
SSH (порт 22)
Telnet (порт 23)
SMTP (порт 25)
HTTP (порт 80)
NTP (порт 123)
HTTPS (порт 443)
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q18: На какие порты обычно обращают внимание при тестировании на проникновение?
✔️Ответ:
Для сканирования портов можно использовать инструмент Nmap. Вот список распространенных портов, на которых следует сосредоточиться во время тестирования на проникновение:
FTP (порт 20, 21)
SSH (порт 22)
Telnet (порт 23)
SMTP (порт 25)
HTTP (порт 80)
NTP (порт 123)
HTTPS (порт 443)
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_19
🔠Q19: Если мы уже проводим сканирование уязвимостей, зачем нам проводить тест на проникновение?
✔️Ответ:
Сканирование уязвимостей обычно выявляет слабые места на основе сигнатур уязвимостей, имеющихся в инструменте сканирования. В то время как тестирование на проникновение помогает определить степень потери данных и уязвимости при кибер-атаках.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q19: Если мы уже проводим сканирование уязвимостей, зачем нам проводить тест на проникновение?
✔️Ответ:
Сканирование уязвимостей обычно выявляет слабые места на основе сигнатур уязвимостей, имеющихся в инструменте сканирования. В то время как тестирование на проникновение помогает определить степень потери данных и уязвимости при кибер-атаках.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_26
🔠Вопрос_26: Почему boosting является более стабильным алгоритмом по сравнению с другими ансамблевыми алгоритмами?
✔️Ответ:
Бустинг фокусируется на ошибках, найденных в предыдущих итерациях, пока они не станут неактуальными. Именно поэтому бустинг является более стабильным алгоритмом по сравнению с другими алгоритмами ансамбля.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
🔠Вопрос_26: Почему boosting является более стабильным алгоритмом по сравнению с другими ансамблевыми алгоритмами?
✔️Ответ:
Бустинг фокусируется на ошибках, найденных в предыдущих итерациях, пока они не станут неактуальными. Именно поэтому бустинг является более стабильным алгоритмом по сравнению с другими алгоритмами ансамбля.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
❓100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_27
🔠Вопрос_27: Как вы справляетесь с выбросами в данных?
✔️Ответ:
Выброс - это наблюдение в наборе данных, которое находится далеко от других наблюдений в наборе данных. Мы можем обнаружить выбросы с помощью таких инструментов и функций, как диаграмма рассеяния, Z-Score, IQR и т.д., а затем обработать их на основе полученной визуализации. Для обработки выбросов мы можем установить пороговое значение, использовать преобразования для уменьшения перекоса данных и удалить выбросы, если они являются аномалиями или ошибками.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
🔠Вопрос_27: Как вы справляетесь с выбросами в данных?
✔️Ответ:
Выброс - это наблюдение в наборе данных, которое находится далеко от других наблюдений в наборе данных. Мы можем обнаружить выбросы с помощью таких инструментов и функций, как диаграмма рассеяния, Z-Score, IQR и т.д., а затем обработать их на основе полученной визуализации. Для обработки выбросов мы можем установить пороговое значение, использовать преобразования для уменьшения перекоса данных и удалить выбросы, если они являются аномалиями или ошибками.
#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_20
🔠Q20: Как запланировать тест на проникновение?
✔️Ответ:
Рекомендуется проводить тестирование на проникновение регулярно или при изменениях в любой инфраструктуре хостинга. Кроме того, периодичность аудита безопасности должна определяться политикой компании.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q20: Как запланировать тест на проникновение?
✔️Ответ:
Рекомендуется проводить тестирование на проникновение регулярно или при изменениях в любой инфраструктуре хостинга. Кроме того, периодичность аудита безопасности должна определяться политикой компании.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_21
🔠Q21: Сколько времени требуется для проведения теста на проникновение?
✔️Ответ:
Это зависит от многих факторов, таких как размер проекта, квалификация тестировщика на проникновение, используемая технология, время на разведку и цели тестирования.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
🔠Q21: Сколько времени требуется для проведения теста на проникновение?
✔️Ответ:
Это зависит от многих факторов, таких как размер проекта, квалификация тестировщика на проникновение, используемая технология, время на разведку и цели тестирования.
🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.
#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account