При применении эксплоитов, использующих ошибки в конфигурации хакер может начинать атакующие действия при осуществлении следующих действий:
(Ответ считается верным, если отмечены все правильные варианты ответов.)
Варианты ответа
узнав об открытых портах на компьютере-жертве(Верный ответ)
выяснив поставщика и номер версии программного обеспечения(Верный ответ)
узнав о приложении или службе, использующей открытый порт(Верный ответ)