¿Cómo se aprovechan las vulnerabilidades de seguridad?
Escaneando para encontrar debilidades.
Accediendo a las redes no protegidas.
Buscando fallos en la seguridad de redes.
Option C Explotando puntos débiles en sistemas.
Al usar todos los errores en el software.