Słabo skonfigurowane porty i usługi zdalnego dostępu zapewniają luki w zabezpieczeniach obwodowych, umożliwiając zewnętrznym atakującym uzyskanie dostępu do zasobów i wykonywanie poleceń lub wprowadzanie złośliwego oprogramowania.
|
Następujące luki najprawdopodobniej zostaną wykorzystane przez zewnętrzne zagrożenie dla infrastruktury?
Prawidłowa odpowiedź to:Słabo skonfigurowany dostęp zdalny.
Słabo skonfigurowane porty i usługi zdalnego dostępu zapewniają luki w zabezpieczeniach obwodowych, umożliwiając zewnętrznym atakującym uzyskanie dostępu do zasobów i wykonywanie poleceń lub wprowadzanie złośliwego oprogramowania. |