ARPスプーフィング攻撃の仕組みとして正しいものはどれか。

ARPは認証機能を持たないため、攻撃者は偽の情報をブロードキャストすることで、ネットワーク内の通信を自分経由に書き換え、盗聴や改ざんを行う。