Witam. Dostałem 50 pytań do których muszę ułożyć odpowiedzi i mam problem z 3 z nich
Dziękuję za wszelkie zainteresowanie moim tematem.

Dlaczego wektor inicjujący IV powinien być unikalny ale nie musi być tajny ?
Dlaczego akurat usługi r* są szczególnie upodobanym celem ataków TCP spoofing?
Który tryb pracy protokołów IPsec – transportowy czy tunelowy – jest dogodniejszy dla konfiguracji: host-to-host, net-to-net, host-to-net?