1. Quelle attaque exploite la poignée de main à trois voies?
- Attaque par réinitialisation TCP
- Attaque par inondation UDP
- TCP SYN Attaque par inondation
- Attaque par déni de service (DoS)
- Détournement de session TCP
2. Quelle attaque utilise un échange à quatre voies pour fermer la connexion en utilisant une paire de segments FIN et ACK de chaque point de terminaison?
- Attaque par réinitialisation TCP
- Attaque par inondation UDP
- TCP SYN Attaque par inondation
- Attaque par déni de service (DoS)
- Détournement de session TCP
3. Quelle attaque est utilisée lorsque l’acteur de menace usurpe l’adresse IP d’un hôte, prédit le numéro de séquence suivant et envoie un ACK à l’autre hôte?
- Attaque par réinitialisation TCP
- Attaque par inondation UDP
- TCP SYN Attaque par inondation
- Attaque par déni de service (DoS)
- Détournement de session TCP
4. Un programme balaie tous les ports connus d’un serveur et envoie des requêtes d’écho ICMP à chaque port fermé. Le serveur répond alors avec de nombreux messages port ICMP inaccessible. Quelle attaque est – elle?
- Attaque par réinitialisation TCP
- Attaque par inondation UDP
- TCP SYN Attaque par inondation
- Attaque par déni de service (DoS)
- Détournement de session TCP