1. Quelle action décrit le mieux une attaque d’usurpation d’adresse MAC?
- bombarder un commutateur avec de fausses adresses MAC source
- inondant le réseau local avec un trafic excessif
- obligeant l’élection d’un pont racine voyous
- modification de l’adresse MAC d’un hôte attaquant pour qu’elle corresponde à celle d’un hôte légitime
Explication : L’attaquant exécute généralement un programme ou un script qui envoie un flux de trame au commutateur afin que le commutateur conserve les informations incorrectes (usurpé) dans la table d’adresses MAC.
2. Quel est l’objectif d’une attaque d’usurpation DHCP?
- pour fournir de fausses adresses de serveur DNS aux clients DHCP afin que les visites d’un serveur Web légitime soient dirigées vers un serveur faux
- pour intercepter les messages DHCP et modifier les informations avant de les envoyer aux clients DHCP
- pour attaquer un serveur DHCP et le rendre incapable de fournir des adresses IP valides aux clients DHCP
- pour obtenir un accès illégal à un serveur DHCP et modifier sa configuration
Explication : Dans les attaques de type DHCP spoofing, un attaquant configure un faux serveur DHCP sur le réseau pour fournir de fausses adresses de serveur DNS aux clients. Lorsqu’un client tente d’accéder à un serveur à l’aide d’un nom de domaine de serveur (par exemple, un serveur Web), le nom à la demande de résolution IP est envoyé à un serveur DNS qui est sous le contrôle de l’attaquant, qui fournit l’adresse IP d’un serveur non autorisé.
3. Quel est le principal moyen pour atténuer les attaques par virus et par cheval de Troie?
- Blocage de l’écho ICMP et des réponses par écho
- Logiciel antivirus
- Chiffrement
- Logiciel anti-renifleur
Explication : Un logiciel antivirus constitue le principal moyen pour atténuer les attaques par virus et par cheval de Troie. Il est possible de réduire la propagation des attaques par virus et par cheval de Troie en utilisant un logiciel antivirus à jour.
4. Quelle méthode peut être utilisée pour limiter les balayages ping?
- déploiement d’un logiciel antisniffer sur tous les périphériques réseau
- bloquer les échos et les réponses ICMP à la périphérie du réseau.
- à l’aide de protocoles d’authentification chiffrés ou hashs
- installation d’un logiciel antivirus sur les hôtes
Explication : Pour limiter les balayages ping, l’écho ICMP et les messages de réponse à l’écho peuvent être bloqués sur les routeurs de périphérie du réseau. Cela a un coût. Étant donné que ICMP est également utilisé pour les données de diagnostic du réseau, ces données sont également bloquées.
5. Quelle phase de réduction des vers implique la désinfection active des systèmes infectés?
- traitement
- confinement
- quarantaine
- vaccination
Explication : Les quatre phases de réduction des vers sont les suivantes:
- Isolation
- Inoculation
- Quarantaine
- Traitement
La désinfection des systèmes s’effectue pendant la phase de traitement et implique l’arrêt du processus du ver, la suppression des fichiers infectés et l’application de correctifs aux vulnérabilités exploitées par le ver.
6. Quel est le résultat d’une attaque par insuffisance des ressources DHCP?
- Les adresses IP attribuées aux clients légitimes sont détournées.
- Les clients reçoivent des attributions d’adresses IP d’un serveur DHCP non autorisé.
- Le hacker transmet aux clients des informations incorrectes sur le DNS et la passerelle par défaut.
- Les clients légitimes ne peuvent pas louer d’adresses IP.
Explication : Les attaques par épuisement de ressources DCHP sont lancées par un hacker avec l’intention de créer un DOS pour les clients DHCP. Pour atteindre cet objectif, l’attaquant utilise un outil qui envoie de nombreux messages DHCPDISCOVER pour louer la totalité du pool d’adresses IP disponibles, les refusant ainsi aux hôtes légitimes.
7. Quel terme est utilisé pour les e-mails publicitaires envoyés en masse à autant d’utilisateurs que possible?
- Phishing / Hameçonnage
- Attaque en force
- Logiciel publicitaire
- Courrier indésirable
Explication : Le courrier indésirable est du courrier agaçant et indésirable qui est envoyé à autant d’utilisateurs que possible.
8. Quel type d’attaque DNS implique que le cybercriminel compromet un domaine parent et crée plusieurs sous-domaines à utiliser pendant les attaques?
- amplification et réflexion
- l’observation (ombrage)
- tunnellisation
- empoisonnement du cache
Explication : Les attaques par dissimulation DNS et par tunnellisation DNS sont deux menaces qui pèsent sur DNS. Les attaques par dissimulation DNS compromettent un domaine parent, puis le cybercriminel crée des sous-domaines à utiliser dans les attaques. Les attaques par tunnelisation DNS créent des réseaux de zombies afin de contourner les solutions de sécurité traditionnelles. Les trois menaces qui pèsent sur les programmes de résolution DNS ouverts sont les attaques par empoisonnement du cache, les attaques par amplification et réflexion, et les attaques par utilisation de ressources.
9. Quel protocole est ciblé par une attaque par amortissement?
- ARP
- DNS
- HTTP (Protocole de transfert hypertexte)
- DHCP
Explication : L’attaque par amortissement HTTP 302 est utilisée par les cybercriminels pour tirer parti du code d’état de réponse HTTP 302 Found afin de rediriger le navigateur de l’utilisateur vers un nouvel emplacement qui est généralement un site malveillant.
10. Quel langage est utilisé pour interroger une base de données relationnelle?
Explication : Les cybercriminels utilisent des injections de code SQL pour infiltrer une base de données relationnelle, créer des requêtes SQL malveillantes et obtenir des données sensibles.
11. Quelles attaques ciblent des serveurs web en exploitant les éventuelles vulnérabilités des fonctions d’entrée utilisées par une application? (Choisissez deux réponses.)
- exploitation de confiance
- injection SQL
- redirection de port
- scripting intersites
- analyse des ports
Explication : Lorsqu’une application web utilise des champs de saisie pour recueillir des données auprès des clients, les hackers peuvent exploiter d’éventuelles vulnérabilités pour émettre des commandes malveillantes. Les commandes malveillantes qui sont exécutées par le biais de l’application web peuvent affecter le système d’exploitation du serveur web. L’injection de code SQL et les scripts intersites sont deux types d’attaques par injection de commande.
12. Dans quel type d’attaque des informations falsifiées sont-elles utilisées pour rediriger les utilisateurs vers des sites Internet malveillants?
- Amplification et réflexion DNS
- Empoisonnement du cache ARP
- Génération de domaine
- Empoisonnement du cache DNS
Explication : Dans le cadre d’une attaque par empoisonnement du cache DNS, des informations falsifiées sont utilisées pour rediriger les utilisateurs vers des sites Internet malveillants à partir de sites légitimes.
13. Quelle est la caractéristique d’une attaque d’amplification et de réflexion DNS?
- Les auteurs de menace utilisent cette technique pour masquer leurs sites de hameçonnage et de diffusion de logiciels malveillants derrière un réseau en évolution rapide d’hôtes DNS compromis.
- L’acteur de menace utilise un attaque DoS qui consomme les ressources des résolveurs ouverts DNS.
- Les acteurs de menace utilisent des logiciels malveillants pour générer aléatoirement des noms de domaine pour servir de points de rendez-vous.
- Les acteurs de menace utilisent des attaques DoS ou DDoS sur les résolveurs ouverts DNS pour augmenter le volume des attaques et masquer la véritable source d’une attaque.
Explication : Les acteurs de menaces utilisent des résolveurs ouverts DNS pour augmenter le volume d’attaques et masquer la véritable source d’une attaque en envoyant des messages DNS aux résolveurs ouverts et en utilisant l’adresse IP d’un hôte cible (victime).