Un atacante utiliza una computadora portátil como un punto de acceso dudoso para capturar todo el tráfico de red de usuario específico. ¿Qué tipo de ataque es este?
- Ataque de confianza
- Desbordamiento del búfer
- Man in the middle
- Redireccionamiento de puertos
Más preguntas: Cybersecurity Operations Examen del Capitulo 6 Respuestas Español
Please login or Register to submit your answer