1. Un acteur de menace modifie l’adresse MAC du périphérique de l’acteur de menace en l’adresse MAC de la passerelle par défaut. De quel type d’attaque s’agit-il ?
- Usurpation d’adresse
- Usurpation ARP
- Reconnaissance CDP
- Insuffisance de ressources DHCP
- Attaques STP
- Saut de VLAN
2. Un acteur de menace envoie un message BPDU avec la priorité 0. De quel type d’attaque s’agit-il ?
- Usurpation d’adresse
- Usurpation ARP
- Reconnaissance CDP
- Insuffisance de ressources DHCP
- Attaques STP
- Saut de VLAN
3. Un acteur de menace loue toutes les adresses IP disponibles sur un sous-réseau. De quel type d’attaque s’agit-il ?
- Usurpation d’adresse
- Usurpation ARP
- Reconnaissance CDP
- Insuffisance de ressources DHCP
- Attaques STP
- Saut de VLAN
4. Un acteur de menace envoie un message qui fait croire à tous les autres périphériques que l’adresse MAC de l’appareil de l’acteur de menace est la passerelle par défaut. De quel type d’attaque s’agit-il ?
- Usurpation d’adresse
- Usurpation ARP
- Reconnaissance CDP
- Insuffisance de ressources DHCP
- Attaques STP
- Saut de VLAN
5. Un acteur de menace configure un hôte avec le protocole 802.1Q et forme un trunk avec le commutateur connecté. De quel type d’attaque s’agit-il ?
- Usurpation d’adresse
- Usurpation ARP
- Reconnaissance CDP
- Insuffisance de ressources DHCP
- Attaques STP
- Saut de VLAN
6. Un acteur de menace découvre la version IOS et les adresses IP du commutateur local. De quel type d’attaque s’agit-il ?
- Usurpation d’adresse
- Usurpation ARP
- Reconnaissance CDP
- Insuffisance de ressources DHCP
- Attaques STP
- Saut de VLAN