Le porte e i servizi di accesso remoto configurati in modo debole forniscono aperture nelle difese perimetrali, consentendo agli aggressori esterni di accedere alle risorse ed eseguire comandi o introdurre software dannoso.
|
È più probabile che le seguenti vulnerabilità vengano sfruttate da una minaccia esterna all'infrastruttura?
La risposta corretta è:accesso remoto configurato in modo debole.
Le porte e i servizi di accesso remoto configurati in modo debole forniscono aperture nelle difese perimetrali, consentendo agli aggressori esterni di accedere alle risorse ed eseguire comandi o introdurre software dannoso. |