すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

GIAC GPEN試験の質問と回答、GIAC浸透テスター認定|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 737企業に採用してきました。

他のオンライン試験を受ける

質問 #1
以下のコマンド出力を分析してください。表示された情報から、テスターはどのような情報を直接推測できますか? [GIAC-GPEN-8.0/GIAC-GPEN-4_2.png]
A. メインtesrdomain
B. ィレクトリインデックスはWebサーバーで許可されています
C. 用中のAdobeソフトウェアの脆弱なバージョン
D. 開文書の命名条約
回答を見る
正解: D
質問 #2
次のワイヤレス セキュリティ機能のうち、最も優れたワイヤレス セキュリティ メカニズムを提供するものはどれですか?
A. 前に共有キーを備えたWPA
B. WPA
C. wep
D. 802
回答を見る
正解: D
質問 #3
Windowsシステムのペネトレーションテストを、raw netcatシェルを使ってリモートで行っています。Windowsオペレーティングシステムが配置されているディレクトリに素早く移動したいのですが、どのようなコマンドを使用すればよいでしょうか?
A. CD SystemRoot
B. CD-
C. cd /systemroot /
D. CD%SystemRoot%
回答を見る
正解: B
質問 #4
あなたはMcNeil社のネットワーク管理者として働いています。同社はWindows Active Directoryベースの単一ドメイン・単一フォレスト・ネットワークを採用しています。フォレストの機能レベルはWindows Server 2003です。経営陣は営業チームのメンバーにノートパソコンを支給することを決定しました。これらのノートパソコンにはスマートカードリーダーが搭載されており、無線ネットワーククライアントとして設定されます。あなたには以下のタスクを遂行する必要があります。無線ネットワーク通信のセキュリティを確保する必要があります。ノートパソコンは
A. 聴
B. 争運転
C. ニッフィング
D. ナーグラビング
回答を見る
正解: B
質問 #5
どの Metasploitvncinject ステージャーが、攻撃者から被害者のマシン上で攻撃者が選択したリスニング ポートへの VNC 通信を許可しますか。
A. vncinject/finD
B. vncinject/reversE
C. vncinject/Reverse-http
D. vncinject /binD
回答を見る
正解: B
質問 #6
UDP スキャンを使用して Web サーバーを実行しているリモート システムをスキャンし、スニファーを使用してスキャンを監視しているときに、ターゲットが 1 秒に 1 回だけ ICMP ポート到達不能で応答していることに気付きました。ターゲットで実行されている可能性のあるオペレーティング システムは何ですか。
A. Linux
B. Windows
C. OpenBSD
D. Mac OS X
回答を見る
正解: A
質問 #7
ワイヤレス (IEEE 802.11) 接続を確立するときに発行されるチャレンジの方向を説明するのは次のどれですか。
A. 方向、クライアントはアクセスポイントに挑戦します
B. 方向、アクセスポイントはクライアントに挑戦します
C. 題は発生しません(またはワイヤレス接続
D. 方向、クライアントとアクセスポイントの両方がお互いに挑戦します
回答を見る
正解: D
質問 #8
パスワード セットに複数のソルトを追加すると、事前に計算されたレインボー テーブルにどのような影響がありますか?
A. は、計算する必要があるテーブルの数を増やすことにより、元のパスワードをクラックする時間を増やします。
B. は、虹のテーブルデータベースの合計サイズを2倍にします。
C. は、塩分のないハッシュを生成するために迅速にエンコードから逆転または除去することができます。
D. は、ophcrackなどのアプリケーションでその場で計算できるため、ほとんど効果がありません。
回答を見る
正解: B
質問 #9
あなたはプロの倫理ハッカーとして働いています。www.we-are-secure.com でブラックハットテストを行うプロジェクトに配属されました。空調整備士として we-are-secure.com のオフィスを訪れます。オフィスの担当者から、サーバールームの空調に不具合があるという電話があったと主張します。いくつかの質問や議論の後、セキュリティ管理者はあなたにサーバールームの空調の修理を許可します。部屋に入ると、サーバーは Linux ベースでした。あなたは…
A. BIOSパスワードの配置
B. ィスクパーティションの暗号化
C. スワードで保護されたハードドライブを使用します
D. 密データのルートレベルアクセスのみを設定する
回答を見る
正解: BC
質問 #10
802.11 ヘッダーにプライバシー ビットが設定されている場合、それは何を示しますか?
A. SSIDクローキングが使用されています。
B. らかの形の暗号化が使用されています。
C. WAPが使用されています。
D. らかの形のピープが使用されています。
回答を見る
正解: C
質問 #11
基盤となるサーバー OS に影響を及ぼす特定の種類のデータベースにおける一部の SQL インジェクション脆弱性で考えられるのは次のうちどれですか。
A. ータベース構造の検索
B. ェルコマンドの実行
C. ータ操作
D. ータクエリ機能
回答を見る
正解: A
質問 #12
WEP に対する FMS 攻撃を成功させるには、通常、およそどのくらいのパケットが必要ですか?
A. 250
B. 20
C. 10
D. L(弱いIVで)
回答を見る
正解: B
質問 #13
John The Ripper への入力用に Unix パスワードコピーおよびシャドウコピー タイルを正しく再フォーマットするコマンドは何ですか?
A. /un un Shadow PassWd Copy ShadowCopy> JohnFile
B. /shadow passwdcopy Shadowcopy> Johnfile
C. /Shadow ShadowCopy PassWDCopy> Johnファイル
D. /unshadow passwdcopy Shadowcopy> Johnfile
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: