A következő sérülékenységeket leginkább az infrastruktúra külső fenyegetése használja ki?

A helyes válasz:Gyengén konfigurált távoli hozzáférés.

A gyengén konfigurált távoli hozzáférési portok és szolgáltatások nyílásokat biztosítanak a peremvédelemben, lehetővé téve a külső támadók számára, hogy hozzáférjenek az erőforrásokhoz, parancsokat hajtsanak végre vagy rosszindulatú szoftvereket vezessenek be.