1. À quelle étape l’acteur de menace exploite-t-il la vulnérabilité et prend-il le contrôle de la cible ?
- Reconnaissance
- Action en fonction des objectifs
- Installation
- Livraison
- Exploitation
2. À quelle étape l’arme est-elle transmise à la cible par le biais d’un site web, d’un support USB amovible, d’une pièce jointe à un courriel ou par d’autres moyens ?
- Reconnaissance
- Livraison
- Installation
- Commande et contrôle
- Préparation
3. À quelle étape l’acteur de menace recueille-t-il des renseignements et sélectionne-t-il des cibles ?
- Livraison
- Action en fonction des objectifs
- Exploitation
- Reconnaissance
- Installation
4. À quelle étape l’acteur de menace utilise une méthode de communication comme IRC pour exécuter des commandes via le logiciel installé sur la cible?
- Commande et contrôle
- Action en fonction des objectifs
- Installation
- Livraison
- Préparation
5. À quelle étape l’acteur de menace utilise-t-il les vulnérabilités des actifs qui ont été découverts et les intègre dans un outil ?
- Exploitation
- Livraison
- Reconnaissance
- Commande et contrôle
- Préparation