1. Quel est le comportement d’un commutateur suite à une attaque réussie de table d’adresses MAC ?
- Le commutateur s’arrête.
- Les interfaces du commutateur passent sont désactivées.
- Le commutateur transmettra toutes les trames reçues à tous les autres ports du VLAN.
- Le commutateur abandonne toutes les trames reçues.
2. Quelle serait la principale raison pour laquelle un acteur de menace lancerait une attaque par débordement d’adresse MAC ?
- Pour que l’acteur de menace puisse voir les trames destinées à d’autres périphériques.
- Pour que l’acteur de menace puisse exécuter du code arbitraire sur le commutateur.
- Pour que le commutateur arrête de transmettre le trafic.
- Pour que les hôtes légitimes ne puissent pas obtenir d’adresse MAC.
3. Quelle technique d’atténuation doit être mise en œuvre pour empêcher les attaques par débordement d’adresse MAC ?
- IPSG
- DAI
- Sécurité des ports
- Surveillance DHCP