すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

包括的なCompTIA PT0-002試験問題集、CompTIA PenTest+認定資格|SPOTO

弊社のCompTIA PT0-002試験問題集を利用してCompTIA PenTest+ (PT0-002)認定資格を包括的に準備しましょう。試験に勝つための一番良い方法は最新の試験問題集を練習することです。弊社の学習教材は模擬試験、サンプル問題、試験問題集を含んでいてあなたの準備を強化します。CompTIA PenTest+認定資格は、侵入テストや脆弱性管理を担当するサイバーセキュリティのプロフェッショナルを対象としています。模擬試験や試験シミュレーターを活用して、実際の試験シナリオをシミュレートし、自信を高めてください。当社の試験資料と試験解答にアクセスして、重要な概念の理解を強化します。弊社の総合的な学習資料と試験準備ツールを使って、自信を持ってPT0-002試験を成功させましょう。

他のオンライン試験を受ける

質問 #1
ある企業が、従業員に対するソーシャル・エンジニアリング・テストを実施するため、ペネトレーション・テスターを雇った。テスターはその会社のウェブサイトで従業員の電話番号を見つけられなかったが、数カ月前に電話番号の完全なカタログが公開されたことを知った。ペネトレーション・テスターが従業員の電話番号を最初に探すべき場所はどれか。
A. ウェブアーカイブ
B. ギットハブ
C. ファイルのメタデータ
D. 地下フォーラム
回答を見る
正解: B
質問 #2
不正な情報漏洩を防止するための、侵入テスト実施者とクライアントの間の責任レベルを定義する規定は、「不正な情報漏洩を防止するための、侵入テスト実施者とクライアントの間の責任レベルを定義する規定」にある:
A. NDA
B. SLA
C. MSA
D. SOW
回答を見る
正解: A
質問 #3
あるペネトレーション・テスターがアセスメント中に、管理者が会社の専有情報を流出させていることを発見する。管理者はテスターに口止め料を支払うと申し出た。テスターが取るべき最善の行動はどれか。
A. スコープ文書を確認し、流出が範囲内かどうかを判断する。
B. 侵入テストを中止する。
C. 問題をエスカレーションする。
D. 発見とやりとりを日報に記載する。
回答を見る
正解: A
質問 #4
侵入テスト担当者が、ファイル所有者によるシェルスクリプトの実行を許可するコマンドはどれか。
A. chmod u+x script
B. chmod u+e script
C. chmod o+e script
D. chmod o+x script
回答を見る
正解: A
質問 #5
ウェブアプリケーションテストを実施している侵入テスト実施者が、財務データへのログインページに関連するクリックジャッ キング脆弱性を発見しました。この悪用を成功させるために、テスト者がこの情報を使って行うべきことは次のうちどれですか?
A. XSSを実行する。
B. 水飲み場攻撃を行う。
C. BeEFを使う。
D. ブラウザのautopwnを使用する。
回答を見る
正解: C
質問 #6
ある侵入テスト者が、企業ラボのネットワークをスキャンして、潜在的に脆弱なサービスを探しています。次のNmapコマンドのうち、潜在的な攻撃者にとって興味深い脆弱なポートを返すものはどれですか。
A. nmap192
B. nmap192
C. nmap192
D. nmap192
回答を見る
正解: D
質問 #7
ある侵入テスト実施者が、モバイルクライアントのラップトップ上のWindowsワークステーションにアクセスすることに成功しました。テスト者がシステムへのアクセスを維持できるようにするには、次のうちどれを使用すればよいですか。
A. schtasks /create /sc /ONSTART /tr C:♪TempWindowsUpdate
B. wmic startup get caption,command
C. crontab -l; echo "@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash")| crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 user
回答を見る
正解: C
質問 #8
あるアセスメントのスコープ段階で、あるクライアントが、テスト中に発見されたリモート・コ ード悪用については、脆弱性をできるだけ早く修正できるよう、直ちに報告するよう要求した。侵入テスト実施者はこの要求に同意せず、テスト開始後に脆弱性を発見し、システムに内部アクセスした。さらに、このシナリオは、クレジットカードの機密データの損失と、システムに穴を開けることにつながった。テスト終了時、侵入テスト者は
A. 脆弱性の存在を否定する
B. 侵入テスターを調査する。
C. クライアントが正しかったことを受け入れる。
D. 侵入テスターを解雇する。
回答を見る
正解: B
質問 #9
自動車業界向けに組込みソフトウエアを開発する会社が、納品前の製品のセキュ リティを評価するため、侵入テスト・チームを雇った。ペネトレーションテストチームは、概念実証のエクスプロイトを開発するためにバイナリを分析できるリバースエンジニアリングチームに下請けする意向を表明している。ソフトウェア会社は、下請け契約の承認に先立って、リバースエンジニアリングチームの追加的な身元調査を要求している。次のうち、どのような懸念がありますか?
A. リバースエンジニアリングチームは、第三者にエクスプロイトを販売した過去があるかもしれない。
B. リバースエンジニアリングチームは、クローズドソースまたはその他の非公開情報フィードを分析に使用することができる。
C. リバースエンジニアリングチームは、自動車産業に十分な安全プロトコルを浸透させることができないかもしれない。
D. リバースエンジニアリングチームは、分析のためにソースコードにアクセスすることができる。
回答を見る
正解: C
質問 #10
ある侵入テスト実施者が、あるインターフェイス上の未知のIPレンジを持つネットワーク・デバイスにアクセスした。さらに調査を進めると、これはサードパーティのサプライヤーへの常時接続の VPN トンネルであることが判明しました。侵入テスト担当者が取るべき行動として最も適切なものはどれか。
A. トンネルを他の内部装置への旋回手段として利用する。
B. IPレンジは範囲外なので無視する。
C. 評価を中止し、緊急連絡先に知らせる。
D. IP 範囲をスキャンして、悪用するシステムを追加します。
回答を見る
正解: A
質問 #11
ある侵入テスト実施者が、Linuxウェブ・サーバ上でリバース・シェルを開き、rootへの権限昇格に成功した。この作業中、テスト者は、別のユーザが作業タスクを実行するために頻繁にrootとしてログインしていることに気づいた。このユーザの作業を中断させないために、テスト中に侵入テスト者がこのサーバ上でrootレベルの永続性を維持するための最良の選択肢はどれか。
A. WebサイトのルートにWebシェルを追加する。
B. リバースシェルを真のTTYターミナルにアップグレードする。
C. etc/passwd ファイルに ID 0 の新しいユーザーを追加します。
D. ルートユーザーのパスワードを変更し、テスト後に元に戻す。
回答を見る
正解: A
質問 #12
あるレッド・チームがある任務を完了し、報告書の中で、チームがどのようにしてウェブ・サーバーにアクセスしたかを説明するために、次の例を提示しました: x' OR role LIKE '%admin% この脆弱性を修復するために推奨されるべきは、次のうちどれですか?
A. 多要素認証
B. 暗号化通信
C. 安全なソフトウェア開発ライフサイクル
D. パラメータ化されたクエリ
回答を見る
正解: B
質問 #13
あるペネトレーション・テスターが、評価対象の会社が製造している様々なソフトウ ェア製品の分析を完了した。テスターは、過去数年間、開発されている有機的なコードの品質が非常に良いにもかかわらず、同社が複数の製品に脆弱なサードパーティモジュールを含めていることを発見した。ペネトレーションテスターが報告書に含めるべき推奨事項はどれか。
A. ツールチェーンに依存性チェッカーを追加する。
B. コミットされたコードの静的および動的解析を定期的に行う。
C. デプロイ前にAPIセキュリティ設定を検証する。
D. コンパイル済みバイナリのファズテストを行う。
回答を見る
正解: A
質問 #14
ある企業に対する内部侵入テストで、侵入テスト実施者がネットワークの別の場所に移動し、住所、電話 番号、クレジットカード番号などの顧客情報を含むフォルダを見つけることができました。PCIに準拠するために、この企業がこのデータを保護するために実装すべきことは、次のうちどれでしょうか?
A. 脆弱性スキャン
B. ネットワークのセグメンテーション
C. システムの硬化
D. 侵入検知
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: