¿Cuál de las siguientes es una técnica común utilizada para explotar vulnerabilidades?
Auditoría de seguridad
Inyección de código
Criptografía
Análisis de vulnerabilidades

Seguridad Informática Los ejercicios se están cargando. ...