الرجوع
الصوت
المظهر
تسجيل الدخول
أنت تتصفح نسخة مؤرشفة من الموقع
اضغط للانتقال إلى الموقع الجديد بكامل المزايا
علامة (يتطلب تسجيل الدخول)
تم الحل (يتطلب تسجيل الدخول)
Question 116/120
Which describes a "vulnerability" in an information system?
An authorized change to system configuration
A method to perform a malicious action
A countermeasure against threats
Any weakness in hardware, software, data, or users
Previous
Next