✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
The attacker probed the DataVista Technologies servers for vulnerabilities, chose the malware for the attack, and then sent the malware to some employees through email. In the fourth step of the Cyber Kill framework, the malware was activated.
Which of the following events in the attack corresponds to the Cyber Kill framework’s fourth step, exploitation?
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!