1. Parmi les techniques d’atténuation suivantes, lesquelles sont utilisées pour protéger les couches 3 à 7 du modèle OSI ? (Choisissez trois propositions.)
- Surveillance DHCP
- VPN
- Pare-feu
- IPSG
- Périphériques IPS
2. Laquelle des techniques d’atténuation suivantes empêche de nombreux types d’attaques, notamment le débordement de la table d’adresses MAC et les attaques de famine du DHCP ?
- IPSG
- Surveillance DHCP
- DAI
- Sécurité des ports
3. Laquelle des techniques d’atténuation suivantes empêche l’usurpation d’adresse MAC et IP ?
- IPSG
- Surveillance DHCP
- DAI
- Sécurité des ports
4. Laquelle des techniques d’atténuation suivantes empêche l’usurpation du ARP et les attaques d’empoisonnement du ARP ?
- IPSG
- Surveillance DHCP
- DAI
- Sécurité des ports
5. Laquelle des techniques d’atténuation suivantes empêche la famine du DHCP et les attaques d’usurpation du DHCP ?
- IPSG
- Surveillance DHCP
- DAI
- Sécurité des ports