✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Parmi les protocoles ci-dessous, lequel est un protocole de résolution de noms utilisé fréquemment par des programmes malveillants pour communiquer avec des serveurs de type contrôle-commande (C&C) ?