Краткое пояснение: Необходимо расположить компоненты отчёта в правильном порядке.
Логика такая:
- Сначала идёт список обнаруженных угроз, так как это отправная точка для анализа безопасности.
- Затем таблица с данными, которая содержит детали и конкретные сведения об угрозах и уязвимостях.
- И в конце схема сети, визуализирующая структуру сети и помогающая понять взаимосвязи между элементами и потенциальные точки атак.
Надеюсь, теперь всё понятно!