すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA PT0-002試験準備に合格しましょう:CompTIA PT0-002学習教材、CompTIA PenTest+認定資格|SPOTO

弊社のCompTIA PT0-002問題集を利用してCompTIA PenTest+(PT0-002)認定試験に自信を持って臨んでください。試験の準備をする最もよい方法は最新の試験問題集を練習することです。弊社の学習教材は模擬試験、サンプル問題、試験問題集を含んでいてあなたが成功するのを手伝います。CompTIA PenTest+認定資格は、侵入テストと脆弱性管理を任務とするサイバーセキュリティの専門家のために設計されています。弊社の試験教材と試験解答を利用すれば、重要な概念の理解を強化し、試験準備を強化することができます。弊社の模擬試験と試験シミュレータは、試験状況をシミュレートするリアルな試験体験を提供し、あなたの自信を高めます。弊社の試験問題集を利用して、CompTIA PT0-002試験に合格し、CompTIA PenTest+認定資格を取得するための準備を万全にしてください。
他のオンライン試験を受ける

質問 #1
侵入テスト実施者は、ターゲットとFTPプロトコルを持つサーバーの間にオンパス攻撃としてワークステーションを配置することで、FTP認証情報を取得したいと考えている。この目的を達成するための最良の方法はどれか。
A. 次のログインを待ち、サーバーに対してダウングレード攻撃を実行する。
B. Wiresharkを使ってトラフィックをキャプチャする。C
回答を見る
正解: A
質問 #2
ある企業は、自社のクラウドVMがサイバー攻撃に対して脆弱であり、専有データが盗まれるかもしれないと懸念している。侵入テスト者は脆弱性が存在すると判断し、クライアントのVMのIaaSコンポーネントに偽のVMインスタンスを追加することで脆弱性を悪用します。侵入テスト担当者が実施した可能性が最も高いクラウド攻撃はどれですか?A.ダイレクト・ツー・オリジン B.クロスサイト・スクリプティング C.マルウェア・インジェクション D.クレデンシャル・ハーベスティング
ある企業は、自社のクラウドVMがサイバー攻撃に対して脆弱であり、専有データが盗まれるかもしれないと懸念している。侵入テスト者は脆弱性が存在すると判断し、クライアントのVMのIaaSコンポーネントに偽のVMインスタンスを追加することで脆弱性を悪用します。侵入テスト担当者が実施した可能性が最も高いクラウド攻撃はどれですか?A. ダイレクト・ツー・オリジン B
回答を見る
正解: C
質問 #3
ある会社が、侵入テスト中にセキュリティアラームが作動したことに不安を覚えた。次のうち、会社が次にすべきことはどれでしょうか?
A. 侵入テストを中止する。
B. 法執行機関に連絡する。C
回答を見る
正解: C
質問 #4
ある侵入テスト者は、クライアントのIDSに検出されずにターゲットネットワークをスキャンしたいと考えています。検出を回避する可能性が最も高いスキャンはどれか。
A. nmap -p0 -T0 -sS 192
B. nmap -sA -sV --host-timeout 60 192
回答を見る
正解: B
質問 #5
次のうち、ペネトレーションテストの最終報告書に含めるべき最も重要な項目はどれですか(2つ選んでください)。
A. 発見のCVSSスコア
B. 脆弱性デバイスのネットワークロケーション C
E. 欠陥を発見した人の名前
F. 問題の発見に使用したツール
回答を見る
正解: D
質問 #6
あるペネトレーション・テスターが、VoIPコール・マネージャー上で新たにリリースされた複数のCVEを特定した。テスターが使用したスキャンツールは、サービスのバージョン番号に基づいてCVEの存在の可能性を判断しました。次のうち、可能性のある発見を検証するのに最適な方法はどれか。
A. VoIPサービスのバージョン番号とCVEリリースを手動で照合する。
B. エクスプロイト・データベースから概念実証コードを使用してテストする C
回答を見る
正解: A
質問 #7
あるペネトレーション・テスターは最近、ソーシャル・エンジニアリング・アタックを実施し、地元のコーヒー・ショップでターゲット企業の従業員を見つけ、時間をかけてその従業員と関係を築いた。その従業員の誕生日に、テスト者はその従業員に外付けハードディスクドライブをプレゼントしました。このテスターが利用したソーシャルエンジニアリング攻撃は、次のうちどれですか?
A. フィッシング
B. テールゲーティング C
回答を見る
正解: A
質問 #8
アクティブサービスの列挙の過程で、侵入テスト実施者はターゲット企業のサーバーの1つで実行されているSMTPデーモンを特定する。次のアクションのうち、評価の後の段階でテスト者がフィッシングを実行できるようにするBESTはどれか。
A. RFCで定義されたプロトコル適合性のテスト。
B. サービスへのブルートフォース認証を試みる。C
回答を見る
正解: A
質問 #9
ある侵入テスト実施者が、ディレクトリ・トラバーサル経由でパスにアップロードする機能を提供する脆弱性を発見した。この脆弱性によって発見されたファイルはいくつかあります:攻撃者が影響を受けたマシンに内部アクセスするための最も良い方法はどれか。
A. 発見されたファイルをリモート・コールバックのコード1行で編集する。
B.
回答を見る
正解: A
質問 #10
あるペネトレーション・テスターが、評価対象の会社が製造している様々なソフトウ ェア製品の分析を完了した。テスターは、過去数年間、開発されている有機的なコードの品質が非常に良いにもかかわらず、同社が複数の製品に脆弱なサードパーティモジュールを含めていることを発見した。ペネトレーションテスターが報告書に含めるべき推奨事項はどれか。
A. ツールチェーンに依存性チェッカーを追加する。
B. コミットされたコードの静的解析と動的解析を定期的に実行する。C
回答を見る
正解: A
質問 #11
ある侵入テスト実施者が、対象範囲内のウェブサーバがすでにバックドアで侵害されていることを発見した。侵入テスト担当者が次にすべきことはどれか。
A. バックドア型トロイの木馬のフォレンジック取得とアトリビューションの実行
B. C
回答を見る
正解: AB
質問 #12
ある侵入テスト者が、パブリッククラウドプロバイダによってホストされているウェブアプリケーションをテストしている。テスト者はプロバイダのメタデータを照会し、インスタンスが自身を認証するために使用する認証情報を取得することができます。このテスト者が悪用した脆弱性はどれか?
A. クロスサイト・リクエスト・フォージェリ
B. サーバサイドリクエストフォージェリ C
回答を見る
正解: D
質問 #13
Nmapネットワークスキャンで、特定されたサービスを持つ5つのオープンポートが見つかりました。侵入テスト実施者は、オープンポートに関連するエクスプロイトを含む脆弱性が存在するかどうかを判断するために、次のツールのうちどれをNEXTに使用すべきか。A.OpenVAS B.Drozer C.Burp Suite D.OWASP ZAP
Nmapネットワークスキャンで、特定されたサービスを持つ5つのオープンポートが見つかりました。侵入テスト実施者は、オープンポートに関連するエクスプロイトを含む脆弱性が存在するかどうかを判断するために、次のツールのうちどれをNEXTに使用すべきか。A. OpenVAS B
回答を見る
正解: B
質問 #14
ある侵入テスト実施者が次のコマンドを実行する: curl -I -http2 https://www.comptia.org テスト実施者が受け取る可能性が最も高い出力はどれか。A.オプション A B.オプション B C.オプション C D.オプション D
ある侵入テスト実施者が次のコマンドを実行する: curl -I -http2 https://www. omptia
回答を見る
正解: CF
質問 #15
ある侵入テスト実施者が、ある企業のクラウド環境にユーザーとしてログインします。次のPacuモジュールのうち、テスト者が既存ユーザーのアクセスレベルを判断できるものはどれですか。
A. iam_enum_permissions
B. iam_privesc_scan C
回答を見る
正解: A
質問 #16
あるソフトウェア開発チームは、新製品の64ビットWindowsバイナリが基本コードまで分解できることを懸念しています。侵入テスト実施者は、チームが攻撃者がバイナリの中に何を見る可能性があるかを測定するために、次のツールのどれを利用できますか。
A. イミュニティ・デバッガー B
回答を見る
正解: C
質問 #17
ペネトレーションテスト活動が終了し、最初の調査結果がクライアントとレビューされました。次のうち、最も適切なものはどれですか?
A. クライアントによる最終報告書の受理とサインオフ
B. フォローアップ及び再試験のスケジューリング C
回答を見る
正解: B
質問 #18
あるメールサービス会社が、以前のスタッフのアカウントがまだ有効かどうかを識別するために、SMTPサーバー上のすべてのユーザーアカウントの列挙を実施するために侵入テスト実施者を雇った。目的を達成するために使用すべきコマンドはどれか。A.VRFYとEXPN
B. VRFYとTURN C
回答を見る
正解: B
質問 #19
ある侵入テスト実施者は、SSHDが動作しているLinuxサーバ上で実行を得るために活用できるCVEを特定したいと考えています。このタスクをサポートするのに最も適しているのはどれですか。
A. ターゲットに対して-o、-p22、-sCオプションを設定してnmapを実行する。
B. ターゲットに対して-sVおよび-p22オプションを設定してnmapを実行する C
回答を見る
正解: B
質問 #20
ある侵入テスト実施者が、あるシステムで次のコマンドを実行する: find / -user root -perm -4000 -print 2>/dev/null このテスト実施者が達成しようとしていることはどれか。A./ディレクトリ内のすべてのファイルにSGIDを設定する。
B. C
回答を見る
正解: E
質問 #21
ある侵入テスト実施者が、保護されていない内部ソースコードリポジトリで、Web アプリケーションで使用されている PHP スクリプトを発見しました。コードを確認した後、テスト者は以下のことを特定します:このシナリオに対する攻撃の準備に役立つツールはどれか。
A. ヒドラとクランチ
B. NetcatとcURL C
回答を見る
正解: C
質問 #22
ある侵入テスト実施者が、最近のテスト中に、経理部門の従業員が決済システムに変更を加え、個人の銀行口座に送金していることを発見した。侵入テストは直ちに中止されました。今後このような行為を防止するための推奨事項として、最も適切なものはどれでしょうか。
A. 強制的な従業員休暇の実施
B. 多要素認証を導入する C
回答を見る
正解: B
質問 #23
ウェブアプリケーションのテストを行っている侵入テスト実施者が、金融データへのログインページに関連するクリックジャッキングの脆弱性を発見した。
A. このエクスプロイトを成功させるために、テスターがこの情報を使って行うべきことは次のうちどれでしょうか?A
B. 水飲み場攻撃を行う。C
回答を見る
正解: A
質問 #24
ある侵入テスト実施者が次のスクリプトを作成します:テスターが達成しようとしている目的は、次のうちどれですか?
A. ネットワーク上のアクティブなホストを特定する。
B. ステルスのためにpingパケットのTTLを設定する。C
回答を見る
正解: D
質問 #25
評価中にデータベースからユーザー認証情報がキャプチャされ、レインボーテーブルを使用してクラックされました。侵害のしやすさから、データベース内のパスワードの保存に使用された可能性が最も高いアルゴリズムは次のうちどれでしょうか。A.MD5 B.bcrypt C.SHA-1 D.PBKDF2
評価中にデータベースからユーザー認証情報がキャプチャされ、レインボーテーブルを使用してクラックされました。侵害のしやすさから、データベース内のパスワードの保存に使用された可能性が最も高いアルゴリズムは次のうちどれでしょうか。A. MD5 B
回答を見る
正解: C
質問 #26
アプリケーション開発者チームを想定して作成された静的アプリケーションセキュリティテストの最終レポートに含まれる可能性が最も高いものはどれですか?
A. 使用された侵入テスト方法の要旨
B. C
回答を見る
正解: C
質問 #27
ある侵入テスト者が、企業ラボのネットワークをスキャンして、潜在的に脆弱なサービスを探しています。次のNmapコマンドのうち、潜在的な攻撃者にとって興味深い脆弱なポートを返すものはどれですか。
A. nmap 192
B. nmap 192
回答を見る
正解: B
質問 #28
あるレッドチームが、エンゲージメント中にクライアントの内部ネットワークにアクセスし、レスポンダツールを使用して重要なデータを取得した。
A. テストチームが捕捉したのは次のうちどれですか?
A. 複数のハンドシェイク
B. IPアドレス C
回答を見る
正解: D
質問 #29
ある侵入テスト実施者が、新しいクライアントとスコープ文書の作成に取り組んでいる。クライアントが使用する方法論には、以下が含まれる:事前対話(スコーピングとROE) 情報収集(偵察) 脅威モデリング 脆弱性分析 搾取と搾取後の報告 このクライアントが使用している方法論は次のうちどれですか?
A. OWASP ウェブ・セキュリティ・テスト・ガイド
B. PTES 技術ガイドライン C
回答を見る
正解: D
質問 #30
ある侵入テスト者がマシンで unshadow コマンドを実行します。次のツールのうち、テスターが次に使用する可能性が最も高いものはどれですか。
A. 切り裂きジョン B
回答を見る
正解: A
質問 #31
Bashで解釈することを目的としたシェルスクリプトを開発する場合、インタプリタ/bin/bashを明示的に指定する必要があります。この目的を達成するために、スクリプトの最初の行で使用すべき文字の組み合わせはどれか。a.<# b.<$ c.## d.#$ e.#!
Bashで解釈することを目的としたシェルスクリプトを開発する場合、インタプリタ/bin/bashを明示的に指定する必要があります。この目的を達成するために、スクリプトの最初の行で使用すべき文字の組み合わせはどれか。A. <# B
回答を見る
正解: D
質問 #32
テスト対象のアプリケーションがすでにマルウェアに感染していることを特定した後、侵入テスト実施者が次に行うべきことはどれか。
A. マルウェアを分析し、それが何をするかを確認する。
B. 適切な証拠を収集し、マルウェアを駆除する。C
E. 評価を中止し、緊急連絡先に知らせる。
回答を見る
正解: B
質問 #33
次のツールのどれが、ネットワークプロトコルとやりとりするためのPythonクラスを提供していますか?
A. 応答者
B. インパケット C
回答を見る
正解: A
質問 #34
ある侵入テスト実施者は、PCI DSS v3.2.1準拠の財務システムに対してテストを実施する必要があります。システムのスキャンを完了するための最低頻度は次のうちどれですか。A.毎週
B. 毎月 C
回答を見る
正解: D
質問 #35
クラウド環境で侵入テストを行う場合、侵入テスト実施者が最初に考慮すべきことはどれか。
A. クラウド・サービス・プロバイダーが、侵入テスト実施者に環境のテストを許可しているかどうか。
B. 特定のクラウドサービスがアプリケーションで使用されているかどうか C
回答を見る
正解: A
質問 #36
ある侵入テスト実施者が、物理的な入退室管理システムで使用される特殊なTCPサービスを介して、攻撃者がドアを開けることを可能にする脆弱性を探している。このサービスは 100 以上の異なるホストに存在するので、テスト者は評価を自動化したい。そのため、テスト者は評価を自動化したいと考えています:完全な TCP 接続を持つ 「hello」ペイロードを送信する 応答を待つ 16 バイトより長い文字列を送信する 以下のアプローチのうち、最も目的をサポートするのはどれか。
A. nmap -Pn -sV -script vulnを実行する。
B. ホストのTCPポートに対してOpenVASの簡易スキャンを使用する。C
回答を見る
正解: D
質問 #37
侵入テスト実施者は、Windowsホストへのシェルアクセスを取得し、wmic.exeプロセスコール作成関数を使用して、後で実行するために特別に細工されたバイナリを実行したいと考えています。この目的をサポートする可能性が最も高いOSまたはファイルシステムのメカニズムはどれか。
A. 代替データストリーム
B. PowerShell モジュール C
回答を見る
正解: B
質問 #38
ある侵入テスト実施者が、ソフトウェア会社のネットワーク上の全サーバを設定し、認証スキャンを実施するために雇われました。最も多くの結果を返すために、テスターが使用すべきアカウントはどれか。A.ルートユーザー
B. ローカル管理者 C
回答を見る
正解: A
質問 #39
ある侵入テスト実施者がサーバに対してスキャンを実行し、以下の出力を得た:21/tcp open ftp Microsoft ftpd | ftp-anon:Anonymous FTP login allowed (FTP code 230) | 03-12-20 09:23AM 331 index.aspx | ftp-syst: 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows netbios-ssn 445/tcp open microsoft-ds Microsoft Windows Server 2012 Std 3389/tcp open ssl/ms-wbt-server | rdp-ntlm-info:| ターゲット名:Web3|NetBIOS_Computer_Name:製品バージョン:6.3.9600|システム時間
A. ftp 192
smbclient \I 192. 68
E. nmap --script vuln -sV 192
回答を見る
正解: C
質問 #40
あるクライアントが、侵入テストスキャンに以下の UDP サービスを含めるよう要求してきた:SNMP、NetBIOS、DNSです。次のNmapコマンドのどれがスキャンを実行しますか。
A. nmap -vv sUV -p 53, 123-159 10
B. nmap -vv sUV -p 53,123,161-162 10
回答を見る
正解: A
質問 #41
侵入テスト者はオンパスの攻撃位置を確立し、ターゲットホストに送り返すDNSクエリ応答を特別に作成する必要があります。この目的を最もよくサポートするユーティリティはどれか。A.Socat
B. tcpdump C
回答を見る
正解: C
質問 #42
日常業務の中断を最小限に抑える必要があるある会社は、侵入テスト実施者に会社のWebプレゼンスに関する情報収集を行ってもらう必要がある。最初の情報収集のステップで、テスターが最も役に立つと思うものはどれですか?(2つ選んでください)。
A. IPアドレスとサブドメイン
B. ゾーン転送 C
E. 外部に面したオープンポート
F. 初段の結果
回答を見る
正解: A
質問 #43
脆弱性評価を実施している侵入テスト実施者が、あるネットワークセグメントでICMPが無効になっていることを発見した。ネットワークセグメントに対するサービス拒否攻撃に使用できるのはどれか。A.スマーフ
B. ピン洪水 C
回答を見る
正解: D
質問 #44
一般的なITサーバーと産業用制御システムを含むハイブリッド・ネットワーク・セグメントで脆弱性スキャナーを実行する:A.Modbusプロトコルの脆弱性が見つかる。
B. 制御システムに意図しない障害を引き起こす可能性がある。C
回答を見る
正解: D
質問 #45
あるペネトレーション・テスターが、ある銀行の最近のペネトレーション・テストにおいて、ユニークな欠陥を悪用した。テストが完了した後、そのテスト者は、悪用されたマシンの IP アドレスとともに、悪用に関する情報をオンラインに掲載しました。この行為について、侵入テスト実施者に責任を負わせることができる文書は、次のうちどれですか。a.roe b.sla c.msa d.nda
あるペネトレーション・テスターが、ある銀行の最近のペネトレーション・テストにおいて、ユニークな欠陥を悪用した。テストが完了した後、そのテスト者は、悪用されたマシンの IP アドレスとともに、悪用に関する情報をオンラインに掲載しました。この行為について、侵入テスト実施者に責任を負わせることができる文書は、次のうちどれですか。a. oe b
回答を見る
正解: B
質問 #46
レッドチームのテスターは、機密性の高い人事ファイルにアクセスするという制約のある目的で、企業ネットワーク上の悪意のある内部者によってもたらされる脅威をエミュレートするために契約しました。評価中、レッドチームのテスターは、ターゲット環境内で事前に侵害された可能性を示すアーティファクトを特定します。テスターが取るべき行動はどれか。
A. フォレンジック分析を実施し、侵害の手段を特定し、その原因を特定する。
B. 新たに特定された侵害方法をレッドチームのアプローチに組み込む。C
回答を見る
正解: A
質問 #47
企業組織とのエンゲージメントを準備するとき、侵入テスト活動を開始する前に十分に準備する最も重要な項目は、次のうちどれですか。
A. 作業内容を明確にすること。
B. 顧客から資産目録を入手する。C
回答を見る
正解: B
質問 #48
ペネトレーション・テストの結果を検証するのに最も効果的な人物は次のうちどれか。
A. 第三者
B. チームリーダー C
回答を見る
正解: E
質問 #49
ある侵入テスト実施者が、インターネットに面したネットワークデバイスに対して Nmap スキャンを -F オプション付きで実行し、いくつかのオープンポートを発見した。nmap -O -A -sS -p- 100.100.100.50 Nmapは、すべての65,535ポートがフィルタリングされていることを返した。2回目のスキャンで発生した可能性が最も高いのは次のうちどれですか?
A. ファイアウォールまたはIPSがスキャンをブロックした。
B. 侵入テスト者がサポートされていないフラグを使用した。C
回答を見る
正解: B
質問 #50
Python -m SimpleHTTPServer 9891 次のコマンドのうち、exploitという名前のファイルをターゲットマシンにダウンロードして実行するために使用できるものはどれか。
A. nc 10
B. powershell -exec bypass -f ㊟/exploit C
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: