✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
A __________ is when an adversary attempts to achieve user authentication without access to the remote host or to the intervening communications path.