Ситуация, когато заплахата използва уязвимо място за нанасяне вреда на информационната система. Източник: Речник по информационна сигурност

 

Print Friendly, PDF & Email