¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?
- FTP
- Proxy
- Envío de datos
- Dos
Más preguntas: Cybersecurity Operations Examen del Capitulo 6 Respuestas Español
Please login or Register to submit your answer