1. Como uma rede é poluída a partir de um único arquivo envenenado?
Um usuário baixa esse arquivo, outros usuários baixam os arquivos dos usuários que o possuem e assim por diante, formando uma reação em cadeia e poluindo a rede.
2. Qual o objetivo principal da técnica de inserção de versões falsas?
Tornar o arquivo poluído mais popular que o autêntico.
3. Porque as técnicas antipoluição de Confiança Total e Rede de Confianção são eficientes mas não são aconselhadas?
Por que os usuários baixam apenas arquivos de outros usuários de confiança em uma lista ou rede de "amigos", limitando demais a rede.
4. No que se baseiam sistemas de reputação?
Esse método consiste em avaliar os usuários ou os arquivos de determinada rede, separando os arquivos autênticos dos poluídos e os usuários "bons" dos "maus". Essa avaliação é feita pelos usuários da rede.
5.Porque é difícil para uma empresa, cujos arquivos estejam sendo distribuídos ilegalmente, processar uma rede P2P?
Por que as redes P2P costumam ser muito descentralizadas, sem uma "pessoa" representando a rede. Além disso, as leis contra esse tipo de compartilhamento não são rígidas o suficiente para tirar uma rede do ar. Processar os usuários torna-se difícil também, já que eles estão espalhados ao longo dos países e sob leis diferentes.