✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
За типом використаних уразливих місць комп'ютерної системи, атаки логічного несанкціонованого доступу можуть бути основанні на: