1- التواجد المعلوماتي المكثف على شبكات الاتصالات جعلها عرضة لأعمال القرصنة والتخريب عن طريق: شرح السؤال فكر في الأساليب المختلفة التي يستخدمها المهاجمون لاختراق الأنظمة. هل يقتصرون على طريقة واحدة، أم أنهم يستخدمون كل الوسائل المتاحة؟ زرع الفيروسات استغلال الثغرات الأمنية في الشبكات انتحال شخصيات وهمية وحقيقة لمؤسسات وشخصيات عامة جميع الإجابات السابقة صحيحة الإجابة الصحيحة هي (جميع الإجابات السابقة صحيحة)الكتاب المدرسي يعدد في مقدمة الفصل الثالث مجموعة من الممارسات غير القانونية التي تشكل تهديداً للأنظمة، وتشمل:إرسال وزراعة الفيروسات.استغلال الثغرات الأمنية (وهو ما يفعله القراصنة).انتحال الشخصيات (وهو أساس الاصطياد الإلكتروني).بما أن كل الخيارات المذكورة هي من أساليب القرصنة والتخريب، فالإجابة الصحيحة هي (جميع الإجابات السابقة صحيحة).سؤال:أي من هذه الأساليب الثلاثة يعتمد بشكل أكبر على خداع العنصر البشري بدلاً من استغلال ثغرة تقنية؟(الفصل الثالث: التشريعات القانونية ونظم الحاسوب، المقدمة، صفحة 35)