1. Parmi les éléments suivants, lequel propage des fichiers infectés par un programme malveillant et crée des vulnérabilités sur un réseau?
- Liste de contrôle d’accès
- Chiffrement
- Transmission tunnel
- NAT/Pat
- P2P
2. Parmi les éléments suivants, lequel peut être compromis(e) par des paquets contenant des adresses IP usurpées?
- P2P
- TOR
- ACL
- Chiffrement
- NAT/PAT
3. Parmi les éléments suivants, lequel rend le contenu des messages et les pièces jointes illisibles?
- NAT/PAT
- TOR
- Équilibrage de la charge
- Chiffrement
- Liste de contrôle d’accès
4. Parmi les éléments suivants, lequel masque les détails sur l’identité des utilisateurs qui naviguent sur Internet?
- TOR
- P2P
- ACL
- NAT/PAT
- Équilibrage de la charge