✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Assuming a working IDS is in place, which of the following groups is capable of stealing sensitive information due to the absence of system auditing?