すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA PT0-002認定試験問題集とCompTIA PenTest+認定資格の学習教材|SPOTO

弊社のCompTIA PT0-002試験問題集を利用してCompTIA PenTest+ (PT0-002)認定資格を包括的に準備しましょう。試験に勝つための最もよい方法は最新の試験問題を練習することです。弊社の学習教材は模擬試験、サンプル問題、試験問題集を含んでいて、あなたの準備を強化することを目的としています。CompTIA PenTest+認定資格は、侵入テストや脆弱性管理を担当するサイバーセキュリティのプロフェッショナルを対象としています。CompTIAの模擬試験や試験シミュレーターを活用し、リアルな試験体験をすることで、自信を深めることができます。当社の試験資料と試験解答にアクセスして、重要な概念の理解を強化します。また、CompTIA PenTest+の認定資格を取得するための準備も万全です。

他のオンライン試験を受ける

質問 #1
ある侵入テスト実施者がディスカバリースキャンを実施し、以下の結果を生成した:次のコマンドのどれが上記の結果を生成し、さらに分析するためにアクティブなホストのリストに変換しますか?
A. nmap -oG list
B. nmap -sn 192
C. nmap --open 192
D. nmap -o 192
回答を見る
正解: A
質問 #2
ある企業の調査チームが、最終報告書の中で最も興味を示すのは次のうちどれだろうか?
A. 要旨
B. 攻撃TTP
C. 方法論
D. スコープの詳細
回答を見る
正解: B
質問 #3
ある侵入テスト実施者が、最近のテスト中に、経理部門の従業員が決済システムに変更を加え、個人の銀行口座に送金していることを発見した。侵入テストは直ちに中止されました。今後このような行為を防止するための推奨事項として、最も適切なものはどれでしょうか。
A. 強制的な従業員休暇の実施
B. 多要素認証の実装
C. オフィスにビデオ監視装置を設置する。
D. 銀行口座情報のパスワードを暗号化する
回答を見る
正解: B
質問 #4
ある企業が、企業のSSOポータルを模倣したサイトへのリンクを含む電子メールを従業員に送信し、フィッシング攻撃のシミュレーションを行った。電子メールを受け取った従業員の80%がリンクをクリックし、偽のサイトで企業認証情報を提供しました。この状況に対処するための推奨事項として、最も適切なものはどれか。
A. 全ユーザを対象としたサイバーセキュリティ意識教育プログラムを定期的に実施する。
B. すべての企業アプリケーションに多要素認証を導入する。
C. 企業プロキシで承認されていないサイトのリストを定義することで、従業員のウェブ閲覧を制限する。
D. メール通信からスパムやマルウェアをブロックするために、メールセキュリティゲートウェイを導入する。
回答を見る
正解: D
質問 #5
ある侵入テスト実施者がウェブベースのショッピングカタログを調査し、カタログの商品を閲覧しているときに次の URL を発見した。http://company.com/catalog.asp?productid=22 侵入テスト実施者はブラウザで URL を次のように変更し、ページが更新されるときに遅延が発生することに気づいた。http://company.com/catalog.asp?productid=22;WAITFOR DELAY '00:00:05' 侵入テスト実施者が次に試みるべきことはどれか。
A. http://company
B. http://company
c. http://company
D. http://company
回答を見る
正解: A
質問 #6
ある侵入テスト実施者が、保護されていない内部ソースコードリポジトリで、Web アプリケーションで使用されている PHP スクリプトを発見しました。コードを確認した後、テスト者は以下のことを特定します:このシナリオに対する攻撃の準備に役立つツールはどれか。
A. ヒドラとクランチ
B. NetcatとcURL
C. バープ・スイートとDIRB
D. NmapとOWASP ZAP
回答を見る
正解: B
質問 #7
侵入テスト担当者が、WindowsマシンからWi-Fiパスワードを明らかにするためにワイヤレスハンドシェイクをキャプチャできるツールは、次のうちどれがBESTでしょうか?
A. ワイヤーシャーク
B. イープハンマー
C. キスメット
D. エアクラック
回答を見る
正解: B
質問 #8
ある侵入テスト実施者が、ある企業のネットワーク境界を評価している。テスト者は、防御的なコントロールや対策について限られた情報しか受け取っておらず、テストに関する内部知識も限られている。偵察活動を計画するための最初のステップはどれか。
A. ネットブロックの外部スキャンを開始する。
B. その会社のWHOISとnetblockの記録をチェックする。
C. DNSルックアップとディグを使って外部ホストを特定する。
D. 会社のネットブロックのping検査を行う。
回答を見る
正解: B
質問 #9
侵入テスト実施者がターゲットに対してNmapスキャンを実施し、以下の結果を受け取った:ターゲット上でTCPポート1080を使用するスキャンツールをリダイレクトするために、テスト者は次のうちどれを使用すべきか?
A. ネサス
B. プロキシチェーン
C. OWASPZAP
D. 帝国
回答を見る
正解: B
質問 #10
侵入テスト実施者が次のスクリプトを作成します:テスターが実行しているのは次のうちどれですか?
A. サービスの脆弱性を探す
B. 失われたバインドシェルを復元しようとする
C. 指定したポートをリッスンするリバースシェルの構築
D. 特定のオープンポートについてネットワークをスキャンする
回答を見る
正解: A
質問 #11
セキュリティ評価を行っている侵入テスト実施者が、重要な脆弱性がサイバー犯罪者によって活発に悪用されていることを発見しました。次のうち、テスト者が次に行うべきことはどれですか?
A. 主な連絡先に連絡を取る
B. 攻撃者を倒そうとする
C. 直ちに警察当局に連絡すること。
D. 適切な証拠を収集し、最終報告書に加える。
回答を見る
正解: B
質問 #12
ある侵入テスト実施者が、無線セキュリティのレビューを請け負った。このテスト者は、ターゲットとなる企業のWiFiの設定を模倣した悪意のあるワイヤレスAPを配備した。侵入テスト者は今、近くの無線ステーションを悪意のあるAPに強制的に接続させたいと考えています。テスト者が次に取るべき手順はどれか。
A. 認証解除フレームをステーションに送信する。
B. 2
C. 悪意のあるAPがダイナミック周波数選択チャンネル内でブロードキャストするように設定する。
D. 事前共有キーを使用しないように悪意のある AP の設定を変更する。
回答を見る
正解: D
質問 #13
ある侵入テスト実施者が、MITRE ATT&CK フレームワークをある企業の法律顧問に説明しています。次のうち、テスターがフレームワークの利点として最も説明しそうなものはどれですか?
A. セキュリティ侵入の手口を理解することで、侵入を阻止することができます。
B. フレームワークの一部であるスクリプトは、SIEMツールに直接インポートできる。
C. この方法論は、事故のコストをより良く見積もるために使うことができる。
D. フレームワークは静的であり、セキュリティプログラムの安定性を長期にわたって保証する。
回答を見る
正解: B
質問 #14
ある侵入テスト実施者がアセスメントを完了し、テスト中に作成されたすべての成果物とアカウントを削除し、調査結果をクライアントに提示しました。次に起こることはどれですか?
A. 侵入テスト実施者は再テストを行う。
B. 侵入テスト実施者は、クライアントマシンからすべてのスクリプトを削除します。
C. クライアントがシステムにパッチを適用する。
D. クライアントは、テスト中に生成されたシステムログを消去します。
回答を見る
正解: B
質問 #15
ペネトレーションテストの実施中、あるコンサルタントがフィッシングキャンペーンの潜在的な標的を特定するため、クライアントの偵察を行った。次のうちどれを使えば、コンサルタントはクライアントのサイバーセキュリティツールを起動することなく、技術連絡先と請求連絡先の電子メールアドレスを迅速に取得できるでしょうか?(2つ選びなさい)
A. ソーシャルメディア・サイトのスクレイピング
B. WHOIS検索ツールの使用
C. クライアントのウェブサイトをクロールする
D. 会社の従業員をフィッシングする
E. DNSルックアップツールの活用
F. 顧客施設付近での区間運転の実施
回答を見る
正解: C
質問 #16
侵入テスト中、テスト者はBluetoothフレームをブロードキャストしているネットワーク管理者所有の企業モバイルデバイスの近くにいます。侵入テスト実施者が実行できるBluesnarfing攻撃の例はどれか。
A. 関連するWiFiデバイスのWPS PINをスニフし、クラックする。
B. デバイスのユーザーアドレス帳をダンプする。
C. 2つのBluetoothデバイス間の接続を解除する。
D. テキストメッセージをデバイスに送信する。
回答を見る
正解: C
質問 #17
ある侵入テスト実施者は、デフォルト設定のWindowsサーバー上で低特権シェルを入手し、現在、設定ミスのサービス権限を悪用する能力を調査しようとしている。次のコマンドのどれが、テスト者がこのプロセスを開始するのに役立つか?
A. certutil -urlcache -split -f http://192
B. powershell (New-Object System
C. schtasks /query /fo LIST /v | find /I "Next Run Time:"
D. wget http://192
回答を見る
正解: C
質問 #18
あるソフトウェア開発チームは、新製品の64ビットWindowsバイナリが基本コードまで分解できることを懸念しています。侵入テスト実施者は、チームが攻撃者がバイナリの中に何を見る可能性があるかを測定するために、次のツールのどれを利用できますか。
A. イミュニティ・デバッガ
B. OllyDbg
C. GDB
D. ドローザー
回答を見る
正解: AC
質問 #19
侵入テスト中に CentOS コンピュータが悪用された。最初の偵察で、侵入テスト実施者は、ポート25が内部のSendmailサーバ上で開いていることを発見しました。ステルス性を保つために、テスト者は攻撃マシンから次のコマンドを実行しました:標的のネットワークにさらに侵入するために使用するコマンドとして、最も適切なものはどれか。
A. nc 10
B. ssh 10
C. nc 127
D. ssh 127
回答を見る
正解: A
質問 #20
ある侵入テスト者が、Googleでの検索を特定のドメインに制限しようとしている。侵入テスト担当者が考慮すべきコマンドはどれか。
A. inurl:
B. リンク
C. サイト
D. intitle:
回答を見る
正解: D
質問 #21
Nmapスキャンの結果は以下の通りである:このデバイスに関する最良の結論はどれか。
A. このデバイスは、TCP/22 上のトランザクションがハートビート拡張パケットを処理する方法に起因する Heartbleed バグの脆弱性があり、攻撃者がプロセスメモリから機密情報を取得できる可能性があります。
B. このデバイスは、インバンド管理サービスを持つゲートウェイである可能性が高い。
C. このデバイスは、TCP/443経由でリクエストを転送するプロキシサーバーである可能性が高い。
D. このデバイスは、DNSSEC 検証の前にパケットから DNS 名を抽出するために使用される方法にバターオーバーフローの脆弱性があるため、リモートでコードを実行される可能性があります。
回答を見る
正解: C
質問 #22
次の行番号のPythonコードスニペットが偵察に使用されています:このスクリプトの次の行番号のうち、このスクリプトが組織の IDS の「ポートスキャンの可能性が高い」アラートをトリガーした可能性が最も高いのはどれですか?
A. 01行目
B. 02行目
C. 07行目
D. 08行目
回答を見る
正解: A
質問 #23
IoT デバイスのベンダー情報やその他のセキュリティ関連情報を収集し、パッシブ偵察に役立てるのに最も有用なツールはどれか。
A. 初段
B. Nmap
C. WebScarab-NG
D. ネサス
回答を見る
正解: D
質問 #24
特定のデータへのアクセスを目的とした脆弱性に最も焦点を当てる可能性が高いのは、次のどのタイプの評価ですか?
A. 未知の環境評価
B. 既知の環境評価
C. レッドチームの評価
D. コンプライアンスに基づく評価
回答を見る
正解: B
質問 #25
侵入テスト実施者が、侵入したWindowsサーバー上でsdelete mimikatz.というコマンドを実行する理由を説明したものはどれか。 * を実行する理由を説明するものはどれか。
A. ハッシュをクラックするレジストリエントリを削除するには
B. テスターが作成したMimikatzアカウントを削除するには
C. サーバーからツールを削除するには
D. システムからリバースシェルを削除するには
回答を見る
正解: E
質問 #26
ある侵入テスト実施者が、石油掘削施設のネットワークを攻撃し、脆弱性を探す仕事を請け負った。評価を実施している間、リグのサポート組織は、データ取得のために企業アプリケーションと上流サービスに接続する問題を報告しました。犯人として最も可能性が高いのは次のうちどれですか?
A. パッチのインストール
B. 成功したエクスプロイト
C. アプリケーションの不具合
D. 帯域幅の制限
回答を見る
正解: A
質問 #27
ある侵入テスト実施者がシステムにアクセスし、永続性を確立した後、次のコマンドを実行する: cat /dev/null > temp touch -r .bash_history temp mv temp .bash_history テスト実施者が最も実行しそうなアクションはどれか。
A. Bashの履歴を/dev/nullにリダイレクトする
B. さらに列挙するために、ユーザーのBash履歴のコピーを作成する。
C. Bashの履歴を消して痕跡を消す
D. システム上におとりファイルを作成し、インシデント対応者を混乱させる。
回答を見る
正解: A
質問 #28
あるコンサルタントは、断続的な接続の問題が報告された後、以下の出力を確認している:?(192.168.1.1) at 0a:d1:fa:b1:01:67 on en0 ifscope [ethernet] ?(192.168.1.12) at 34:a4:be:09:44:f4 on en0 ifscope [ethernet] ?(192.168.1.17) on en0 92:60:29:12:ac:d2 ifscope [ethernet] ?(192.168.1.34) on en0 の 88:de:a9:12:ce:fb ifscope [ethernet] ?(192.168.1.136) on en0 0a:d1:fa:b1:01:67 ifscope [ethernet] ?(192.168.1.255) on en0 ifscope [ethernet] ?(224.0.0.251) at 01:02:5e:7
A. ネットワーク上のデバイスが、間違ったサブネットにIPアドレスを持っている。
B. マルチキャストセッションが間違ったマルチキャストグループを使って開始された。
C. ARPフラッディング攻撃は、DDoSを実行するためにブロードキャストアドレスを使用します。
D. ネットワーク上のデバイスがARPキャッシュを汚染した。
回答を見る
正解: A
質問 #29
ユーザーがログインした後のHTTPプロトコルの状態を制御するために、侵入テスト担当者が攻撃すべきはどれか。
A. HTTPS通信
B. 公開鍵と秘密鍵
C. パスワード暗号化
D. セッションとクッキー
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: