Pouvez-vous citer une caractéristique d’un cheval de Troie sur le plan de la sécurité du réseau ?
- D’énormes quantités de données sont envoyées à une interface de périphérique réseau en particulier.
- Trop d’informations sont adressées à un bloc mémoire en particulier, ce qui a pour effet d’affecter d’autres zones de mémoire.
- Un dictionnaire électronique est utilisé pour obtenir un mot de passe qui servira à infiltrer un périphérique réseau essentiel.
- Un programme malveillant est dissimulé dans un programme exécutable d’apparence légitime.
_Explique : Un cheval de Troie effectue des opérations malveillantes sous couvert d'un programme légitime. Les attaques par déni de service envoient des quantités extrêmes de données à un hôte particulier ou à une interface de périphérique réseau. Les attaques par mot de passe utilisent des dictionnaires électroniques pour tenter d'apprendre les mots de passe. Les attaques par débordement de tampon exploitent les tampons de mémoire en envoyant trop d'informations à un hôte pour rendre le système inutilisable.
Plus de questions : CCNA 3 Examen final du cours ENSAv7 Questions et Réponses
Please login or Register to submit your answer