1. Quelle attaque est utilisée lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller, capturer et contrôler de manière transparente la communication?
- Attaques par usurpation d’adresse
- Attaques par amplification et réflexion
- Attaque ICMP
- Attaques MITM
- Piratage de session
2. Quelle attaque est utilisée lorsque les acteurs de menace accèdent au réseau physique, puis utilisent une attaque MITM pour capturer et manipuler le trafic d’un utilisateur légitime?
- Attaques par usurpation d’adresse
- Attaques par amplification et réflexion
- Attaque ICMP
- Attaques MITM
- Détournement de session
3. Quelle attaque est utilisée lorsque les acteurs de menace lancent une attaque simultanée et coordonnée à partir de plusieurs machines sources?
- Attaques par usurpation d’adresse
- Attaques par amplification et réflexion
- Attaque ICMP
- Attaques MITM
- Détournement de session
4. Quelle attaque est utilisée lorsque les acteurs de menace utilisent des pings pour découvrir des sous-réseaux et des hôtes sur un réseau protégé, pour générer des attaques par inondation et pour modifier les tables de routage des hôtes?
- Attaques par usurpation d’adresse
- Attaques par amplification et réflexion
- Attaque ICMP
- Attaques MITM
- Détournement de session
5. Quelle attaque est utilisée lorsqu’un acteur de menace crée des paquets avec des informations d’adresse IP source fausse pour masquer l’identité de l’expéditeur ou pour se faire passer pour un autre utilisateur légitime?
- Attaques par usurpation d’adresse
- Attaques par amplification et réflexion
- Attaque ICMP
- Attaques MITM
- Détournement de session