1。への侵入やコンピュータネットワークを使用するか、ハッカーがないかもしれませんが、承認なしにシステムを使用してください。 2。欠陥またはアプリケーションプログラムまたはアプリケーションのバグを回避するために使用トラックを参照する。