すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIAのPT0-001認定試験のサンプル、成功のための無料試験資料、CompTIAのPenTest+認定資格|SPOTO

弊社のCompTIA PT0-001認定試験サンプルでCompTIA PenTest+(PT0-001)の試験準備を効率よく進めましょう。試験当日にあなたが成功するようにデザインされた無料の試験資料にアクセスできます。試験の準備をする最もよい方法は幅広いトピックをカバーする最新の試験問題集を練習することです。PT0-001認定資格は受験者に従来のデスクトップとサーバー以外に、クラウドとモバイルプラットフォームを含む様々な環境のデバイスをテストする実地能力と知識を証明することを要求する点がユニークです。弊社の試験資料(サンプル問題、試験問題集など)はあなたが試験内容を習得するのを助けるために作成されたものです。模擬試験、試験資料、試験シミュレーターを活用して、準備と自信を深めてください。弊社のCompTIA PenTest+問題集を利用すれば必ず試験に合格できます。
他のオンライン試験を受ける

質問 #1
次のスクリプトがあるとする:このスクリプトの目的を最もよく表しているのは、次のうちどれですか?
A. ログ収集
B. イベントロギング
C. キーストローク監視
D. デバッグメッセージの収集
回答を見る
正解: A
質問 #2
あるセキュリティコンサルタントが、対象VLANの1つにSCADAデバイスがあることを発見しました。次のアクションのうち、デバイスに対して破壊的な結果をもたらす可能性があるものはどれですか?
A. SNMP パスワードの総当たり攻撃をデバイスに対して行う。
B. デバイスに対して Nessus 脆弱性スキャンを開始する。
C. デバイスに対してDNSキャッシュポイズニング攻撃を仕掛ける。
D. デバイスに対してSMBを起動する
回答を見る
正解: D
質問 #3
高度に規制された業界の顧客にペネトレーション・テストを依頼する場合、通常、ビジネス上の観点から顧客にとって最も重要なのはどれでしょうか?
A. 契約書および所見証明書
B. NDAとMSA
C. SOWと最終報告書
D. リスクサマリーとエグゼクティブサマリー
回答を見る
正解: A
質問 #4
ある侵入テストが、社内の若手技術者によって実施された。テスト中、その技術者は、アプリケーションがユーザアカウントとパスワード情報を含む SQL テーブルを開示できることを発見しました。この発見とその重要性を管理者に通知する最も効果的な方法はどれか。
A. エグゼクティブサマリー、推奨事項、ウェブアプリ公開のスクリーンショットとともに、発見事項を文書化すること。
B. この情報を使用してSQLサーバーに接続し、1つまたは2つの重要でないアカウントのパスワードを変更して、管理者に概念実証を示す。
C. 開発チームに発見を通知し、Web アプリケーションの SQL クエリ文字列に入力検証を実装するよう提案する。
D. 専門的な侵入テスト会社との正式な契約を開始するため、経営陣に RFP を作成するよう要請する。
回答を見る
正解: A
質問 #5
ある侵入テスト実施者が、IT部門のメンバーをフィッシングすることで、最初のVPNユーザードメインの認証情報を取得することができた。その後、侵入テスト者は VPN 経由でハッシュを取得し、辞書攻撃を使用して簡単にハッシュをクラックしました。 次のうち、推奨すべき修復手順はどれですか。(3つ選択)
A. 全従業員にセキュリティ意識向上トレーニングの受講を義務付ける
B. リモートアクセスに二要素認証を導入する
C. 侵入防止システムの設置
D. パスワードの複雑さの要件を増やす
E. セキュリティ情報イベント監視ソリューションを導入する。
F. IT部門のメンバーが管理者としてインタラクティブにログインできないようにする G
回答を見る
正解: C
質問 #6
ある侵入テスト実施者がフィッシング・キャンペーンを計画し、ユーザ・リスト(またはターゲット組織。次のテクニックのうち、最も適切なものはどれですか?(2つ選んでください)
A. インターネットWHOISデータベースに問い合わせる。
B. 掲載されている求人情報を検索する。
C. 会社のウェブサイトをスクレイピングする。
D. SNSからユーザーを集める。
E. 企業のコールセンターをソーシャルエンジニアリングする
回答を見る
正解: C
質問 #7
単純なバターのオーバーフローを爆発させるために、ペネトレーション・テスターが上書きする必要があるCPUレジスタはどれか。
A. スタックポインタレジスタ
B. インデックス・ポインタ・レジスタ
C. スタックベースポインタ
D. デスティネーションインデックスレジスタ
回答を見る
正解: C
質問 #8
爆発した脆弱性が、実行中の複数のアプリケーション・コンテナに一度に影響する可能性が最も高いコンポーネントはどれか。
A. 一般的なライブラリ
B. 設定ファイル
C. サンドボックスからの脱出
D. ASLR バイパス
回答を見る
正解: D
質問 #9
ペネトレーション・テストを実施する際に、特定された発見事項の秘密を保持することが重要である理由を説明する最も適切なものはどれか。
A. 侵入テストの結果には、企業の知的財産が含まれていることが多い。
B. ペネトレーション・テストの結果が公表されれば、消費者の不満につながる可能性がある。
C. 侵入テスト結果は、特権情報を含む法的文書である。
D. ペネトレーション・テストの結果は、攻撃者がシステムを侵害する際に役立ちます。
回答を見る
正解: D
質問 #10
ある侵入テスト実施者が、あるコンピュータで以下のNmapスキャンを実行した。 nmap -sV 192.168.1.5 組織は、その環境からTelnetを無効にしていると言っていた。しかし、Nmapスキャンの結果、ポート22は閉じており、ポート23はSSHに対して開いていると表示された。
A. 組織はTelnetを無効にすることに失敗した。
B. Nmapの結果には、ポート23に対する偽陽性が含まれている。
C. ポート22がフィルタリングされた。
D. サービスが非標準のポートで実行されている
回答を見る
正解: D
質問 #11
ある侵入テスト実施者は、IPアドレスのリストを含む会社提供のテキストファイルを使用して、NmapでOSフィンガープリンティングを実施するよう依頼された。このスキャンを実施するために必要なものはどれか(2つ選択)。
A. -O
B. を
C. (邦訳)
D. -sS
E. -oN
F. -OX
回答を見る
正解: A
質問 #12
基本的なコンプライアンス・スキャンの結果は、ネットワーク上の資産のサブセットを示す。このデータは、テスト開始時に提供されたネットワークアーキテクチャ図に示されているものとは異なります。この違いの原因として最も考えられるのは次のうちどれですか。(2つ選択してください)
A. ストレージへのアクセス
B. ネットワークアクセスの制限
C. DHCPサーバーの設定ミス
D. 誤った資格情報
E. ネットワークアクセス制御
回答を見る
正解: A
質問 #13
ペネトレーション・テスターのJoeは、ある会社のオフィスにアクセスすることで、その会社の物理的セキュリ ティを評価するよう依頼された。Joeは、営業時間中または従業員がいないときに建物に入ることができる方法を探している。これを達成するために最も効果的な方法はどれでしょうか?
A. バッジクローン
B. ロック・ピッキング
C. テールゲート
D. ピギーバック
回答を見る
正解: A
質問 #14
あるテスト者がレスポンダを使用して NetNTLMv2 ハッシュをキャプチャしました。次のコマンドのうち、マスク攻撃を使ってハッシュをクラックできるのはどれですか?
A. hashcat -m 5600 -r rulea/beat64
B. hashcax -m 5€00 hash
C. hashc&t -m 5600 -a 3 haah
D. hashcat -m 5600 -o reaulta
回答を見る
正解: B
質問 #15
次のうち、セキュリティ評価の予算に直接的かつ重大な影響を与えるものはどれか。
A. スコーピング
B. スケジューリング
C. コンプライアンス要件
D. ターゲット・リスク
回答を見る
正解: A
質問 #16
評価者は Windows ドメイン internal.comptia.net の内部セキュリティテストを開始する。評価者は DHCP 経由のネットワークアクセスを与えられていますが、ネットワークマップやターゲット IP アドレスは与えられていません。評価者は次のコマンドのどれを使用して、可能性の高いWindowsドメインコントローラーを見つけることができますか?
A. オプションA
B. オプションB
C. オプションC
D. オプション D
回答を見る
正解: BDG
質問 #17
最高経営責任者(CEO)から最高財務責任者(CFO)に送られた電子メールに、新しいベンダーへの支払いに電信送金が必要であると書かれていた。どちらもそのベンダーのことは知らず、CEO は電子メールの送信を否定しています。この攻撃で使用された動機は次のうちどれですか?
A. 恐怖の原理
B. 権威の原則
C. 希少性の原理
D. 類似性の原則
E. 社会的証明の原則
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: