1. Les pirates informatiques ont accès aux informations de compte et peuvent désormais se connecter à un système avec les mêmes droits que les utilisateurs autorisés. De quel type d’attaque s’agit-il ?
- Clé compromise
- Piratage de mot de passe
- DoS
- Ingénierie sociale
2. Dans quel type d’attaque les acteurs de menace peuvent-ils modifier les données dans les paquets à l’insu de l’expéditeur ou du destinataire ?
- Attaque par interception
- Déni de service
- Modification des données
- MiTM
3. Les acteurs de menace se positionnent entre une source et une destination pour surveiller, capturer et contrôler de manière transparente la communication à l’insu des utilisateurs du réseau. De quel type d’attaque s’agit-il ?
- MiTM
- Attaque par interception
- DoS
- Usurpation d’adresse IP
4. Un acteur de menace a accès à des clés de chiffrement qui lui permettront de lire des informations confidentielles. De quel type d’attaque s’agit-il ?
- Attaque par interception
- Homme-au-milieu
- Piratage de mot de passe
- Clé compromise
5. Dans quel type d’attaque un acteur de menace se connecte-t-il au réseau et lise-t-il les communications des utilisateurs du réseau ?
- Modification des données
- Attaque par interception
- Déni de service
- Piratage de mot de passe
6. Un acteur de menace construit des paquets IP qui semblent provenir d’une source valide au sein du réseau d’entreprise. De quel type d’attaque s’agit-il ?
- Attaque par interception
- Piratage de mot de passe
- MiTM
- Usurpation d’adresse IP
7. What type of attack prevents the normal use of a computer or network by valid users ?
- DoS
- Attaques de mot de passe
- MiTM
- Usurpation d’adresse IP