Utilisez les paramètres de « ping » pour confirmer l'existence d'un ordinateur cible
et déterminer son système d'exploitation. Si ces paramètres sont désactivés, Vulnerability
Scanner scanne toutes les adresses IP dans la plage d'adresses IP (même celles qui
ne sont utilisées sur aucun ordinateur), ce qui rend la tentative de scan plus longue
qu'elle ne devrait l'être.