外部のネットワークからアクセス可能なIT資産をスキャンし、攻撃者から見える「攻撃面」を把握するプロセスはどれか。

外部スキャンは、インターネット経由で到達可能な脆弱なサービスやポートを特定するために行う。