Add to Chrome
✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Seleccione el criterio correcto de Seguridad Informática:
La fase del hackeo ético donde se elabora el diagrama de red y los equipos vulnerables se llama obtención de acceso
La fase del hackeo ético donde se utilizan las herramientas de explotación de vulnerabilidades se llama escaneo
La fase del hackeo ético donde se mapea la mayor cantidad de información del objetivo es el reconocimiento
La fase del hackeo ético donde se revisan los puertos activos y las aplicaciones que escuchan en dichos puertos se llama obtención de acceso
Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!