✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Num cenário em que um cliente SSH se liga a um servidor através de uma rede não fidedigna, e um atacante consegue realizar um ataque de "man-in-the-middle" durante a primeira ligação, qual das seguintes opções descreve o impacto mais provável se o utilizador aceitar a chave do anfitrião do atacante sem verificação?