✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
After an attacker has compromised an AWS instance, which of the following commands will the attacker use to list accessible S3 buckets?