✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Протокол TCP вразливий до сканування портів. Мережеві додатки використовують порти TCP або UDP. Зловмисники виконують сканування портів кінцевих пристроїв, щоб визначити пропоновані ними служби.
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!