Додати до Chrome
✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
In threat modeling, what is a key consideration for identifying business logic vulnerabilities?
The complexity of encryption algorithms used.
The size of the application’s codebase.
The strength of password policies.
Whether the workflows align with business rules and cannot be exploited.
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!