Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

17.3.2 Module 17 – Questionnaire d’attaques ciblant les activités

14/01/2025Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

17.3.2 Module 17 – Questionnaire d’attaques ciblant les activités réponses

1. Quelle action décrit le mieux une attaque d’usurpation d’adresse MAC?

  • Modification de l’adresse MAC d’un hôte attaquant pour qu’elle corresponde à celle d’un hôte légitime
  • Bombarder un commutateur avec de fausses adresses MAC source
  • Obligeant l’élection d’un pont racine voyous
  • Inondant le réseau local avec un trafic excessif

Explication: L’attaquant exécute généralement un programme ou un script qui envoie un flux d’images au commutateur afin que le commutateur conserve les informations incorrectes (usurpé) dans la table d’adresses MAC.

2. Quel est le résultat d’une attaque par insuffisance des ressources DHCP?

  • Les clients légitimes ne peuvent pas louer d’adresses IP.
  • Les clients reçoivent des attributions d’adresses IP d’un serveur DHCP non autorisé.
  • Le hacker transmet aux clients des informations incorrectes sur le DNS et la passerelle par défaut.
  • Les adresses IP attribuées aux clients légitimes sont détournées.

Explication: Les attaques par insuffisance des ressources DCHP sont lancées par un attaquant avec l’intention de créer un DOS pour les clients DHCP. Pour atteindre cet objectif, l’attaquant utilise un outil qui permet d’envoyer de nombreux messages DHCPDISCOVER afin de louer le pool entier d’adresses IP disponibles, les rendant de ce fait indisponibles pour les hôtes légitimes.

3. Dans quel type d’attaque des informations falsifiées sont-elles utilisées pour rediriger les utilisateurs vers des sites Internet malveillants?

  • Empoisonnement du cache DNS
  • Empoisonnement du cache ARP
  • Amplification et réflexion DNS
  • Génération de domaine

Explication: Dans le cadre d’une attaque par empoisonnement du cache DNS, des informations falsifiées sont utilisées pour rediriger les utilisateurs vers des sites Internet malveillants à partir de sites légitimes.

4. Quel type d’attaque DNS implique que le cybercriminel compromet un domaine parent et crée plusieurs sous-domaines à utiliser pendant les attaques?

  • Empoisonnement du cache
  • Amplification et réflexion
  • Tunnellisation
  • L’observation (shadowing)

Explication: Deux menaces pour le DNS sont l’observation du DNS et les attaque par tunnellisation DNS. Les attaques par dissimulation DNS compromettent un domaine parent, puis le cybercriminel crée des sous-domaines à utiliser dans les attaques. Les attaques par tunnelisation DNS créent des réseaux de zombies afin de contourner les solutions de sécurité traditionnelles. Trois menaces pour que les résolveurs ouvrent DNS sont l’empoisonnement du cache, l’amplification et la réflexion, et les attaques d’utilisation des ressources.

5. Quel langage est utilisé pour interroger une base de données relationnelle?

  • Python
  • C++
  • Java
  • SQL

Explication: Les cybercriminels utilisent des injections de code SQL pour infiltrer une base de données relationnelle, créer des requêtes SQL malveillantes et obtenir des données sensibles.

6. Quel terme est utilisé pour les e-mails publicitaires envoyés en masse à autant d’utilisateurs que possible?

  • Hameçonnage
  • Force brute
  • Courrier indésirable (Spam)
  • Logiciel de publicité

Explication: Le courrier indésirable est du courrier agaçant et indésirable qui est envoyé à autant d’utilisateurs que possible.

7. Quel protocole est ciblé par une attaque par amortissement?

  • DNS
  • HTTP
  • ARP
  • DHCP

Explication: L’attaque par amortissement HTTP 302 est utilisée par les cybercriminels pour tirer parti du code d’état de réponse HTTP 302 Found afin de rediriger le navigateur de l’utilisateur vers un nouvel emplacement qui est généralement un site malveillant.

8. Quel protocole est attaqué lorsqu’un cybercriminel fournit une passerelle non valide afin de lancer une attaque de l’homme au milieu?

  • DNS
  • ICMP
  • HTTP ou HTTPS
  • DHCP

Explication: Un cybercriminel peut configurer un serveur DHCP non autorisé qui fournit un ou plusieurs des éléments suivant:

  • Une passerelle par défaut incorrecte utilisée pour lancer une attaque de l’homme au milieu et permettre au attaquant d’intercepter des données
  • Un serveur DNS incorrect en raison duquel l’utilisateur est redirigé vers un site web malveillant.
  • Une adresse IP de passerelle par défaut non valide qui provoque une attaque par déni de service sur le client DHCP

9. Quel est l’objectif d’une attaque d’usurpation DHCP?

  • Pour obtenir un accès illégal à un serveur DHCP et modifier sa configuration
  • Pour attaquer un serveur DHCP et le rendre incapable de fournir des adresses IP valides aux clients DHCP
  • Pour intercepter les messages DHCP et modifier les informations avant de les envoyer aux clients DHCP
  • Pour fournir de fausses adresses de serveur DNS aux clients DHCP afin que les visites d’un serveur Web légitime soient dirigées vers un serveur faux

Explication: Dans l’attaque par usurpation (ou spoofing) DHCP un attaquant configure un serveur DHCP non autorisé sur le réseau pour attribuer des fausses adresses de serveur DNS aux clients Lorsqu’un client tente d’accéder à un serveur à l’aide d’un nom de domaine de serveur (par exemple, un serveur Web), le nom à la demande de résolution IP est envoyé à un serveur DNS qui est sous le contrôle de l’attaquant, qui fournit l’adresse IP d’un serveur non autorisé.

10. Comment les cybercriminels utilisent-ils un iFrame malveillant?

  • L’iFrame permet au navigateur de charger une page web à partir d’une autre source.
  • Le hacker intègre un contenu malveillant dans des fichiers professionnels.
  • Il redirige ensuite le trafic vers un serveur DNS incorrect.
  • L’iFrame permet d’utiliser plusieurs sous-domaines DNS.

Explication: Un iFrame est un élément HTML qui permet au navigateur de charger une page web différente à partir d’une autre source.

11. Quelle est la caractéristique d’une attaque d’amplification et de réflexion DNS?

  • Les acteurs de menace utilisent des attaques DoS ou DDoS sur les résolveurs ouverts DNS pour augmenter le volume des attaques et masquer la véritable source d’une attaque.
  • L’acteur de menace utilise un attaque DoS qui consomme les ressources des résolveurs ouverts DNS.
  • Les auteurs de menace utilisent cette technique pour masquer leurs sites de hameçonnage et de diffusion de logiciels malveillants derrière un réseau en évolution rapide d’hôtes DNS compromis.
  • Les acteurs de menace utilisent des logiciels malveillants pour générer aléatoirement des noms de domaine pour servir de points de rendez-vous.

Explication: Les acteurs de menaces utilisent des résolveurs ouverts DNS pour augmenter le volume d’attaques et masquer la véritable source d’une attaque en envoyant des messages DNS aux résolveurs ouverts et en utilisant l’adresse IP d’un hôte cible (victime).

12. Quelles attaques ciblent des serveurs web en exploitant les éventuelles vulnérabilités des fonctions d’entrée utilisées par une application? Citez-en deux.

  • Injection SQL
  • Analyse des ports
  • Redirection de port
  • Exploitation de confiance
  • Cross-site scripting

Explication: Lorsqu’une application web utilise des champs de saisie pour collecter des données de clients, les acteurs de menace peuvent exploiter des vulnérabilités éventuelles pour entrer des commandes malveillantes. Les commandes malveillantes qui sont exécutées par le biais de l’application web peuvent affecter le système d’exploitation du serveur web. L’injection de code SQL et les scripts intersites sont deux types d’attaques par injection de commande.

Previous Article16.4.2 Module 16 – Questionnaire sur les attaques ciblant les fondements du réseau
Next Article 18.3.2 Module 18 – Questionnaire de comprendre les mécanismes de défense

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz