¿Cómo se aprovechan las vulnerabilidades de seguridad?
Buscando fallos en la seguridad de redes.
Accediendo a las redes no protegidas.
Escaneando para encontrar debilidades.
Option C Explotando puntos débiles en sistemas.
Al usar todos los errores en el software.