すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA PT0-001認定試験問題集とCompTIA PenTest+認定資格の学習教材|SPOTO

弊社の総合的な学習資料でCompTIA PenTest+ (PT0-001)認定試験をマスターしよう。試験に合格するための最善の方法は、最新の試験問題を使って練習することです。弊社の学習教材は、従来のデスクトップやサーバーだけでなく、クラウドやモバイルプラットフォームなどの多様な環境での実践的なテストを含む、幅広いトピックとシナリオをカバーしています。模擬試験、サンプル問題、試験ダンプ、試験問題と解答を利用することで、卓越した能力を発揮するために必要な知識とスキルを身につけることができます。当社の模擬試験と試験シミュレータは、あなたの準備をさらに強化するために、現実的な試験体験を提供します。弊社の試験資料と回答集を利用して、PT0-001試験に対するあなたの理解と準備を強化しましょう。弊社の学習資料で実地能力と知識を証明し、CompTIA PenTest+認定資格を取得するための準備を完璧にしましょう。
他のオンライン試験を受ける

質問 #1
電気事業施設、天然ガス施設、ダム、原子力施設などで使用されているICSの重大なセキュリティ上の弱点について、最も適切なものはどれか。
A. ICS ベンダーは、適切なセキュリティ管理の実装が遅れている。
B. ICSスタッフは、基本的な職務を遂行するための十分な訓練を受けていない。
C. 重要な機器の交換機器が不足している。
D. ICS施設のコンプライアンスが欠如している。
回答を見る
正解: AC
質問 #2
DRAG DROP ある管理者がテスターに、以下のPythonスクリプト内の問題を診断する手助けをするよう求めた:#!/usr/bin/python s = "Administrator" テスターは、文字列のスライスと操作の問題ではないかと疑っている。 以下のコードセグメントを分析し、各文字列操作の正しい出力を対応するコードセグメントにドラッグ&ドロップしなさい。
A. マスタード
B. マスターしていない
回答を見る
正解: A
質問 #3
あるクライアントが侵入テスト実施者に、現在進行中のテストにさらにアドレスを追加するよう依頼しました。次のうちどれがターゲットリストを定義しますか。
A. 交戦規定
B. 基本サービス契約
C. 作業明細書
D. エンドユーザーライセンス契約
回答を見る
正解: B
質問 #4
最近のペネトレーションテストの結果、ある会社は従業員による辞書的パスワードと季節的パスワードの使用に関する指摘を受けた。一般的な辞書用語の使用を是正するためのコントロールとして、最も適切なものはどれか。
A. パスワードの長さを7文字から14文字に拡張する。
B. パスワード履歴の制限
C. パスワードフィルターを設定する
D. 5回失敗したらアカウントを無効にする
E. パスワードの有効期限を短くする
回答を見る
正解: D
質問 #5
あるテスト担当者は、ドメインコントローラでヌルセッションが有効になっていることを突き止めました。この脆弱性を利用するために実行できる攻撃はどれか。
A. ユーザーとグループを列挙するためのRIDサイクリング
B. 認証情報をリレーするためにハッシュを渡す。
C. パスワードの総当たりによるホストへのログイン
D. システムアカウントになりすますセッションハイジャック
回答を見る
正解: B
質問 #6
DRAG DROP 以下の各パスワードを、最も複雑でないもの(1)から最も複雑なもの(4)の順に、文字セットに基づいて配置する。
A. マスタード
B. マスターしていない
回答を見る
正解: A
質問 #7
ある侵入テスト者がWindowsサーバーに侵入し、永続性を達成しようとしている。次のうちどれがその目標を達成できるか?
A. schtasks
B. net session server|dsquery -user|net use c$
C. powershell && set-executionpolicy unrestricted
D. reg save HKLMSystem\CurrentControlSet\Services\Sv
回答を見る
正解: B
質問 #8
侵入テスト実施者が、侵害されたボックスから以下のコマンドを実行する。このテスト者が取っている行動はどれか。
A. Bash履歴の削除
B. シェルのアップグレード
C. サンドボックスの作成
D. クレデンシャルの取得
回答を見る
正解: A
質問 #9
Metasplogtで、侵入テスト担当者がインターネットからプライベート・ネットワークにアクセスできるようにするコマンドはどれか。
A. rhost 192
B. autoroute -a 192
C. db_nm?p -iL /tmp/privatehoots
D. 助詞を使う。
回答を見る
正解: D
質問 #10
あるクライアントが、最近解雇されたヘルプデスク技術者を模倣するよう侵入テスト実施者に要求しました。脅威行為者の能力を最もよく表しているのはどれか。
A. 高度持続的脅威
B. スクリプト・キディ
C. ハクティビスト
D. 組織犯罪
回答を見る
正解: A
質問 #11
最近実施された侵入テストにより、レガシーWebアプリケーションにSQLインジェクションの脆弱性があることが判明しました。 調査によると、脆弱性を完全に修正するにはアーキテクチャの変更が必要であり、利害関係者はアプリケーションの可用性を危険にさらす立場にありません。(2つ選択してください)。
A. コードからインライン SQL ステートメントを特定し、削除する。
B. ストアドプロシージャから動的SQLを特定し、削除する。
C. すべてのユーザー入力を特定し、サニタイズする。
D. SQL文のホワイトリスト・アプローチを使用する。
E. SQL文にブラックリスト・アプローチを使用する。
F. 悪意のある入力元を特定し、そのIPアドレスをブロックする。
回答を見る
正解: C
質問 #12
侵入テスト実施者が、アウトバウンドポートでリッスンしているように見えるDM2サーバーの侵入に成功した。 侵入テスト実施者は、そのトラフィックをあるデバイスにフォワードバックしたい。(2つ選択)
A. Tcpdump
B. Nmap
C. ワイヤスターク
D. SSH
E. ネットキャット
F. カインとアベル
回答を見る
正解: D
質問 #13
内部侵入テスト中に、複数のマルチキャストおよびブロードキャスト名前解決要求がネットワークを通過しているのが観察された。ネットワークリソースになりすまし、認証要求を収集するために使用できるツールはどれか。
A. エテルキャップ
B. Tcpdump
C. 応答者
D. メドゥーサ
回答を見る
正解: A
質問 #14
ある侵入テスト者は、アプリケーションの脆弱性の探索に成功し、Linux セッションからコマンド履歴を削除したいと考えています。これを成功させるのは次のうちどれですか。
A. 履歴 --削除
B. 猫歴 I クリア
C. rm -f
D. ヒストリー -c
回答を見る
正解: CD
質問 #15
ある侵入テスト担当者が、NETBIOSネームサービスをターゲットにしたいと考えています。NETBIOSネームサービスを爆発させる可能性が最も高いコマンドはどれか。
A. arPspoof
B. nmap
C. レスポンダー
D. バープスイート
回答を見る
正解: A
質問 #16
ある侵入テスト実施者が、あるスクリプトをチェックし、ある基本的なパーシステントがなぜ持続するのかを調べている。予想される結果は、プログラムが "True" を出力することでした。上記のコンソールの出力から、スクリプトのエラーを修正する方法を説明するものは次のうちどれ か。(2つを選択)
A. fi' を 'Endlf' に変更する。
B. dest=5+5' の前の 'let' を取り除く。
C. '='を'-eq'に変更する。
D. source*とdest'を "Ssource "と "Sdest "に変更する。
E. else' を 'eli' に変更する。
回答を見る
正解: A
質問 #17
数回の試行の後、攻撃者は、爆発することなく、攻撃者の実際の指紋を使用して、バイオメトリックセンサーから不正アクセスすることができました。次のうち、最も可能性の高い説明はどれですか?
A. バイオメトリック・デバイスは、より偽陽性向けに調整されている。
B. バイオメトリクス・デバイスは、より真陰性向けに構成されている。
C. 生体認証デバイスが閉じたまま失敗するように設定されている。
D. バイオメトンク・デバイスが有効なユーザーの指を複製した。
回答を見る
正解: BDG
質問 #18
展示ボタンをクリックしてください。展示に示されているNiktoの脆弱性スキャンの出力が与えられた場合、ターゲットシステムを探索するために使用される可能性のある探索技法は次のうちどれですか。(2つ選択)
A. 任意のコード実行
B. セッションハイジャック
C. SQLインジェクション
D. ログイン・クレデンシャルのブルート・フォース
E. クロスサイト・リクエスト・フォージェリ
回答を見る
正解: B
質問 #19
セキュリティ・コンサルタントが次のようなパスワード・ハッシュに出くわした場合 b117 525b3454 7Oc29ca3dBaeOb556ba8 正しいハッシュ・タイプは次のうちどれですか?
A. ケルベロス
B. ネットNTLMvl
C. NTLM
D. SHA-1
回答を見る
正解: C
質問 #20
ターゲットの外部ドメインでパッシブ偵察を行うのに最も適しているのはどれか?
A. ピーチ
B. CeWL
C. OpenVAS
D. 初段
回答を見る
正解: A
質問 #21
ある侵入テスト実施者が、脆弱性調査を実施する前に、リモートホストの初期情報収集を行っている < テスト実施者は以下のコマンドを実行する nmap -D 192.168.1.1,192.168.1.2,192.168.1.3 -sV -o -max rate 2 192. 168.130 複数のIPアドレスが指定される理由を最も適切に説明しているのは、次のうちどれですか?
A. ネットワークは/25以上として提出され、テスト者は2つの異なるサブネット上のホストにアクセスする必要がありました。
B. テスターは、いくつかの偽のアドレスを含めることによって、よりステルス性の高いスキャンを実行しようとしている。
C. スキャンマシンには、指定されたレートでスキャン要求のバランスをとるためのいくつかのインターフェイスがある。
D. ディスカバリスキャンが最初のアドレスセットに対して実行されるのに対し、後者のホストに対しては、より深く、より攻撃的なスキャンが実行される。
回答を見る
正解: A
質問 #22
ある侵入テスト実施者が、WPA2-PSKで保護されたワイヤレスネットワークを監視して、クライアントとアクセスポイント間のハンドシェイクをキャプチャしようとしている。
A. カルマ攻撃
B. 認証解除攻撃
C. フラグメンテーション攻撃
D. SSIDブロードキャストフラッド
回答を見る
正解: D
質問 #23
侵入テスト中、テスト者はフィッシング・キャンペーンを実行し、Windows 10 OSを実行している社内PCからシェルを受け取る。テスト者はMimikaztを使用してクレデンシャルハーベスティングを実行したいと考えています。次のレジストリの変更のうち、メモリにクレデンシャルをキャッシュできるようにするものはどれですか?A) B) C) D)
A. オプションA
B. オプションB
C. オプションC
D. オプション D
回答を見る
正解: D
質問 #24
コンプライアンスに基づく査定を実施する際、最も重要なキーとなる考慮事項は次のうちどれですか?
A. 追加料金
B. 会社の方針
C. 耐衝撃性
D. 業種
回答を見る
正解: A
質問 #25
リモートWindowsマシンの管理者認証情報の取得に成功した後、侵入テスト者がPSExecを使用してシステムにアクセスしようとしましたが、許可が拒否されました。PSExec接続に成功するためには、次のどの共有にアクセスできなければなりませんか?
A. IPCSとC$について
B. C$とADMINS
C. サービスおよびアドミン
D. ADMINSとIPCS
回答を見る
正解: EF
質問 #26
あるクライアントが無線侵入テストを予定しています。テストを開始する前に最も必要と思われるスコープ対象情報は、次のうちどれですか。
A. テストする物理的な場所とネットワークESSID
B. クライアントが所有するワイヤレスデバイスの数
C. クライアントが希望する無線アクセスポイントのベンダー
D. クライアントのデバイスが使用するバンドと周波数
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: