Метод анализа создаваемых объектов в network-based анализаторах уязвимостей состоит в том, что
(Отметьте один правильный вариант ответа.)
Варианты ответа
Анализатор уязвимостей пытается осуществить реальную атаку. После этого возвращается результат, указывающий, была ли атака успешной.
Анализатор уязвимостей просматривает логи прикладных программ.
Анализатор уязвимостей реально не использует уязвимости, а анализирует полученную информацию, которая может приводить к успешным атакам.(Верный ответ)
Анализатор уязвимостей просматривает системных логи.