すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA PT0-002認定試験問題集、CompTIA PenTest+認定資格|SPOTO

弊社の包括的な学習資料でCompTIA PenTest+ (PT0-002)の認定試験を準備しましょう。試験の準備をする最もよい方法は最新の試験問題集を練習することです。弊社の学習教材は模擬試験、サンプル問題、試験問題集を含んでいて、あなたが自信をつけることと準備をすることを助けてくれます。CompTIA PenTest+認定資格は、侵入テストや脆弱性管理を担当するサイバーセキュリティのプロフェッショナルを対象としています。弊社の試験教材と試験解答を利用することで、重要な概念の理解を強化し、試験準備を強化することができます。弊社の模擬試験と試験シミュレータは、試験状況をシミュレートするリアルな試験体験を提供し、あなたの自信を高めます。弊社の試験資料と試験解答を利用して、PT0-002試験に合格し、CompTIA PenTest+認定資格を取得するための準備を万全にしましょう。
他のオンライン試験を受ける

質問 #1
ある侵入テスト会社を評価するクライアントが、その会社の作業例を要求している。次のうち、侵入テスト担当者の行動として最も適切なものはどれか。
A. 識別情報を修正し、以前の顧客の書類を提供する。
B. クライアントが安全なスペースにいる間だけ情報を閲覧できるようにする。
C. 守秘義務期間が終了した報告書を決定する。
D. 侵入テストツールからの生の出力を提供する。
回答を見る
正解: A
質問 #2
アセスメントの間、侵入テスト者はターゲット企業のウェブサイトをクロールすることによって30個の電子メールアドレスのリストを取得し、次に電子メールアドレスの形式に基づいて可能性のあるユーザー名のリストを作成します。アカウントのロックアウトを回避するために使用される可能性が最も高い攻撃は、次のうちどれですか?
A. マスク
B. レインボー
C. 辞書
D. パスワードスプレー
回答を見る
正解: C
質問 #3
ある侵入テスト実施者が、ある企業のクラウド環境にユーザーとしてログインします。次のPacuモジュールのうち、テスト者が既存ユーザーのアクセスレベルを判断できるものはどれですか。
A. iam_enum_permissions
B. iam_privesc_scan
C. iam_backdoor_assume_role
D. iam_bruteforce_permissions
回答を見る
正解: D
質問 #4
ある侵入テスト者がウェブ・サーバを侵害し、Linux ウェブ・サーバに横移動することができた。このテスト者は今、ウェブサーバにサインインした最後のユーザの身元を特定したいと考えています。このアクティビティを示すログファイルはどれか。
A. /var/log/messages
B. /var/log/last_user
C. /var/log/user_log
D. /var/log/lastlog
回答を見る
正解: A
質問 #5
Nmapネットワークスキャンで、特定されたサービスを持つ5つのオープンポートが見つかりました。侵入テスト担当者が、オープンポートに関連するエクスプロイトを含む脆弱性が存在するかどうかを判断するためにNEXTを使用すべきツールはどれか。
A. OpenVAS
B. ドローザー
C. バープ・スイート
D. OWASP ZAP
回答を見る
正解: C
質問 #6
次の評価方法のうち、ICS環境に害を及ぼす可能性が最も高いものはどれか。
A. アクティブスキャン
B. ピンスイープ
C. プロトコルの反転
D. パケット分析
回答を見る
正解: A
質問 #7
ある侵入テストチームが、建物に侵入するための物理的な侵入テストを行っている。侵入テスト担当者が契約文書のコピーを携行すべき理由はどれか。
A. 原本紛失時のバックアップ
B. 建物の入り口から案内する
C. 顧客との請求情報の確認
D. 発見された場合の証拠として
回答を見る
正解: C
質問 #8
ある侵入テスト者がマシンで unshadow コマンドを実行します。次のツールのうち、テスターが次に使用する可能性が最も高いものはどれですか。
A. 切り裂きジョン
B. ヒドラ
C. ミミカッツ
D. カインとアベル
回答を見る
正解: C
質問 #9
ある侵入テスト実施者が、Web アプリケーションのテスト中に以下のトラフィックをキャプチャしました:送信される認証情報を可視化するために、テスト者が使用すべき方法はどれか。
A. 認可ヘッダーをUTF-8でデコードする。
B. bcryptを使用して認可ヘッダを復号化する。
C. Base64を使って認可ヘッダをデコードする。
D. AESを使用して認証ヘッダを復号化する。
回答を見る
正解: D
質問 #10
ある侵入テスト実施者が、あるドメインでウェブ上に公開されている文書に隠された情報を見つけたいと考えている。侵入テスト者は次のどれを使うべきか?
A. ネットクラフト
B. セントラルオプス
C. 応答者
D. FOCA
回答を見る
正解: A
質問 #11
ある侵入テスト実施者が、クライアントが会社の電子メールシステムとしてクラウドメールを使用していることを発見した。侵入テストの間、テスト者は偽のクラウドメールのログインページを設定し、会社の全従業員に受信トレイが一杯であることを示すメールを送り、問題を解決するために偽のログインページに誘導した。この攻撃を最もよく表しているのは、次のうちどれですか?
A. クレデンシャル・ハーベスティング
B. 特権の昇格
C. パスワード噴霧
D. ドメイン記録の悪用
回答を見る
正解: C
質問 #12
ある侵入テスト実施者が、保護されていない内部ソースコードリポジトリで、Web アプリケーションで使用されている PHP スクリプトを発見しました。コードを確認した後、テスターは以下を特定します:侵入テスト者がこのスクリプトを悪用するために使用するツールの組み合わせはどれか。
A. ヒドラとクランチ
B. NetcatとcURL
C. バープ・スイートとDIRB
D. NmapとOWASP ZAP
回答を見る
正解: A
質問 #13
ペネトレーション・テストの結果を検証するのに最も効果的な人物は次のうちどれか。
A. 第三者
B. チームリーダー
C. 最高情報責任者
D. クライアント
回答を見る
正解: CE
質問 #14
find / -user root -perm -4000 -print 2>/dev/null 次のうち、テスト者が達成しようとしているのはどれか。
A. ディレクトリ内のすべてのファイルに SGID を設定する。
B. システムの/rootディレクトリを探す
C. SUIDビットが設定されているファイルを見つける
D. 搾取中に作成されたファイルを見つけ、/dev/nullに移動する。
回答を見る
正解: A
質問 #15
セキュリティアナリストが、SMBポート445のスキャンを16/16ネットワーク上で実行する必要がある。ステルス性が重要でなく、タスクが時間重視の場合、次のコマンドのうち最良の選択肢はどれか。
A. Nmap -s 445 -Pn -T5 172
B. Nmap -p 445 -n -T4 -open 172
C. Nmap -sV --script=smb* 172
D. Nmap -p 445 -max -sT 172
回答を見る
正解: D
質問 #16
侵入テストを行っているテスト実施者が、リモート攻撃に対する深刻な脆弱性を持つことが知られている古いファイアウォールを発見したが、そのIPアドレスは侵入テストのための当初のIPアドレスリストには含まれていなかった。テスト実施者が取るべき最良の選択肢はどれか。
A. ファイアウォールをクラウドから分離する。
B. ファイアウォールの脆弱性をスキャンする。
C. ファイアウォールについてクライアントに通知する。
D. ファイアウォールにパッチを適用する
回答を見る
正解: A
質問 #17
侵入テスト者はオンパスの攻撃位置を確立し、ターゲットホストに送り返すDNSクエリ応答を特別に作成する必要があります。この目的を最もよくサポートするユーティリティはどれか。
A. ソカット
B. tcpdump
C. スキャピー
D. 掘る
回答を見る
正解: C
質問 #18
アプリケーション・コードでサードパーティのオープンソース・ライブラリを使用する際の最も大きな懸念事項はどれですか?(2つ選んでください)
A. 図書館は脆弱かもしれない
B. ソフトウェアのライセンスは曖昧である
C. ライブラリのコードベースは誰でも読むことができる。
D. コードの出所が不明
E. ライブラリがサポートされていない可能性がある。
F. ライブラリはアプリケーションを壊すかもしれない
回答を見る
正解: AC
質問 #19
特定のネットワークインフラ製品に対するペイロードを取得するためのリソースとして、最も優れているのは次のうちどれですか?
A. エクスプロイト-DB
B. メタスプロイト
C. 初段
D. 網膜
回答を見る
正解: A
質問 #20
ある侵入テスト実施者が、物理的な入退室管理システムで使用される特殊なTCPサービスを介して、攻撃者がドアを開けることを可能にする脆弱性を探している。このサービスは 100 以上の異なるホストに存在するので、テスト者は評価を自動化したい。そのため、テスト者は評価を自動化したいと考えています:完全な TCP 接続を持つ 「hello」ペイロードを送信する 応答を待つ 16 バイトより長い文字列を送信する 以下のアプローチのうち、最も目的をサポートするのはどれか。
A. nmap -Pn -sV -script vulnを実行する。
B. ホストの TCP ポートに対して OpenVAS の簡易スキャンを実行する。
C. Lua言語でスクリプトを作成し、NSEで使用する。
D. Nessusで認証スキャンを実行する。
回答を見る
正解: B
質問 #21
侵入テスト業務に関連するすべての当事者によって合意され、範囲、連絡先、コスト、期間、および成果物を定義する文書は、次のうちどれですか。
A. SOW
B. SLA
C. MSA
D. NDA
回答を見る
正解: B
質問 #22
ある侵入テスト実施者が、会社の既存サービスの新しいAPIをテストしており、以下のスクリプトを準備している:テストは次のどれを発見するだろうか?
A. デフォルトのウェブ設定
B. ホストのウェブポートを開く
C. サポートされているHTTPメソッド
D. ドメイン内のウェブサーバーをリスニングする
回答を見る
正解: D
質問 #23
ある侵入テスト者がホスト上でエクスプロイトに成功し、VLAN 100 から VLAN 200 にホップすることができました。VLAN200には金融トランザクションを実行するサーバーが含まれており、侵入テスト担当者は、攻撃者マシンのローカル・インターフェイスがローカル・キャッシュにスタティックARPエントリを持つことを望んでいる。攻撃者マシンのIPアドレスは以下の通りです:IPアドレス 192.168.1.63物理アドレスIP アドレス:168.1.63 物理アドレス:60-36-dd-a6-c5-33 侵入テスト者は、静的 ARP エントリを確立するために、以下のコマンドのどれを使う可能性が最も高いか?
A. tcpdump -i eth01 arp and arp[6:2] == 2
B. arp -s 192
C. ipconfig /all findstr /v 00-00-00 | findstr Physical
D. route add 192
回答を見る
正解: D
質問 #24
エクスプロイト開発者は、サーバーが侵害されるまで、ウェブサーバーに非常に多くの小さなリクエストを送信するスクリプトをコーディングしている。スクリプトは、受信した各応答を調べ、データを多数の文字列と比較して、次に送信するデータを決定する必要があります。文字列の比較と決定をできるだけ効率的に行うために、エクスプロイト開発者が使用すべきデータ構造は次のうちどれでしょうか。
A. リスト
B. 木
C. 辞書
D. 配列
回答を見る
正解: CD
質問 #25
ある侵入テスト実施者が、Nmapスキャンから次の結果を受け取った:ターゲットが実行している可能性が最も高いOSはどれか。
A. CentOS
B. アーチリナックス
C. Windowsサーバー
D. Ubuntu
回答を見る
正解: C
質問 #26
ある侵入テスト実施者が、危殆化した Web サーバから Java アプリケーションファイルをダウンロードし、以下のログを見ることで、それをどのように起動するかを特定した:侵入テスト者が、Java アプリケーションがソケット上で暗号化を使用しているかどうかを検証するために必要な手順の順序は、 次のうちどれですか?
A. アプリケーションの脆弱性スキャンを実行し、アプリケーションが使用する TCP ポートを特定する。
B. デバッガに接続したアプリケーションを実行し、アプリケーションのログを確認してください。
C. バイナリコードを逆アセンブルし、ブレークポイントを特定する。
D. Wiresharkでパケットキャプチャを開始し、アプリケーションを実行します。
回答を見る
正解: C
質問 #27
ある侵入テスト実施者が、あるクライアントとの契約に先立ち、以下のSOWを検討している:「ネットワーク図、論理的及び物理的な資産目録、並びに従業員の名前は、顧客の機密事項として扱われる。ネットワーク図、論理的および物理的な資産目録、従業員の名前は、顧客の機密として扱われる。SOWの情報に基づくと、次のどの動作になります。
A. 監査および検査のために、一般または顧客が利用できない独自の侵入テストツールを利用すること。
B. 公開鍵暗号を活用し、エンゲージメント完了時に調査結果が CISO に確実に届くようにする。
C. クライアントのシニア・リーダーシップ・チームを喜ばせるために、クライアントのアーキテクチャー内に存在する重大な脆弱性をクライアントと共有しなかった。
D. クライアントの公開IPアドレスを共有し、アンダーグラウンドのハッカー・フォーラムに助けを求める。
E. ソフトウェアベースの消去ツールを使って、侵入検査者のノートパソコンから顧客の調査結果を消去する。
F. 営業チームが将来の契約を計画できるように、SOWを将来使用するために、侵入テスト実施者の会社内に保持すること。
回答を見る
正解: C
質問 #28
ある侵入テスト実施者がアセスメントを開始しようとしているが、対象企業に関する公開情報しか持っていない。クライアントはこの演習を知っており、テストの準備をしています。次のうち、アセスメントの範囲を表すものはどれですか?
A. 一部既知の環境テスト
B. 既知の環境テスト
C. 未知の環境テスト
D. 物理的環境試験
回答を見る
正解: D
質問 #29
侵入テストの間、テスト者は URL の値を example.com/login.php?id=5 から example.com/login.php?id=10 に変更し、ウェブ・アプリケーションにアクセスすることができました。侵入テスト者は以下の脆弱性のどれを突きましたか?
A. コマンド・インジェクション
B. 壊れた認証
C. オブジェクトの直接参照
D. クロスサイトスクリプティング
回答を見る
正解: A
質問 #30
ペネトレーションテスターとクライアントの間で、提供された情報が契約前、契約中、契約後にどのように管理されるかを規定するために署名しなければならない文書は、次のうちどれですか?
A. MSA
B. NDA
C. SOW
D. ROE
回答を見る
正解: C
質問 #31
アプリケーション開発者チームを想定して作成された静的アプリケーションセキュリティテストの最終報告書に含まれる可能性が最も高いものはどれですか?
A. 使用された侵入テスト方法の要旨
B. 消耗品、外注費、査定中に発生した費用を含む部品表。
C. ソフトウェア侵害が成功した場合の定量的影響評価
D. 安全でない型キャスト操作のインスタンスのコードコンテキスト
回答を見る
正解: B
質問 #32
クライアントが侵入テストチームと教訓を得るためのミーティングを開催する理由を最もよく表しているのは、次のうちどれか。
A. 報告書の構成に関するフィードバックを提供し、改善を勧告すること。
B. 調査結果について議論し、偽陽性について論争する。
C. アセスメント中に期待に応えられなかったプロセスを特定する。
D. 侵入テストチームが、テスト中に収集した企業データをすべて破棄するようにする。
回答を見る
正解: A
質問 #33
次のコードがあるとします:この種の攻撃を防ぐ方法として、最も優れているものは次のうちどれでしょう?(2つ選んでください)
A. ウェブアプリケーションファイアウォール
B. パラメータ化されたクエリ
C. 出力エンコーディング
D. セッション・トークン
E. 入力検証
F. Base64エンコーディング
回答を見る
正解: B
質問 #34
保護されていないネットワーク・ファイル・レポジトリで、侵入テスト実施者が、ユーザー名とパスワー ドを平文で含むテキストファイルと、フルネーム、役割、シリアル番号など、従業員50人分のデータ を含むスプレッドシートを発見した。テスト者は、テキストファイルのパスワードの一部が次のような形式になっていることに気づく:<名前-シリアル番号>。この情報を使って、テスト者が次に取るべき最善の行動はどれか。
A. パスワードスプレーテストの準備として、カスタムパスワード辞書を作成する。
B. パスワードを安全に保管するために、テキストファイルの代わりにパスワード管理/保管庫を使用することを推奨する。
C. すべてのシステムとアプリケーションにパスワードの複雑性ルールを設定することを推奨する。
D. 保護されていないファイルリポジトリを、侵入テスト報告書の所見として文書化する。
回答を見る
正解: B
質問 #35
あるセキュリティ会社が、PIIと給与データを保管する人事サーバーへのアクセスを試みるため、内部脅威の範囲を絞ったアセスメントの実施を請け負った。侵入テスト担当者は、内部ネットワークの開始位置を与えられています。次の行為のうち、実行された場合、評価の範囲内で倫理的に問題があるのはどれでしょうか?
A. SQLデータベースの設定の弱点を突く
B. アウトバウンド TLS トラフィックの傍受
C. 企業全体のアップデートサーバにマルウェアを注入することで、ホストにアクセスする。
D. 内部 CA の脆弱性を利用して不正なクライアント証明書を発行する。
E. ドメインコントローラの永続性の確立と維持
回答を見る
正解: A
質問 #36
ある侵入テスト実施者が、モバイルアプリケーションの新バージョンをサンドボックス環境でテストしている。アプリケーションと外部 API との間のトラフィックを傍受し、復号化するために、テスト者はプライベートのルート CA を作成し、そこから証明書を発行した。テストに使用したスマートフォンの Trusted Stone にルート CA をインストールしたにもかかわらず、アプリケーショ ンは証明書の不一致を示すエラーを表示し、サーバに接続しません。次のうち、最も可能性の高い理由はどれでしょうか。
A. TCPポート443がファイアウォールで開いていない。
B. API サーバーが TLS ではなく SSL を使用している。
C. テスターが古いバージョンのアプリケーションを使用している。
D. アプリケーションに API 証明書が固定されている。
回答を見る
正解: A
質問 #37
ネットワークスイッチの Nmap スキャンで、以下のことが判明しました:このデバイスに対して、最も最初に推奨される技術的管理はどれか。
A. 暗号化されたパスワード
B. システム硬化技術
C. 多要素認証
D. ネットワークセグメンテーション
回答を見る
正解: B
質問 #38
あるセキュリティエンジニアが、ネットワーク上の新しいサーバを特定し、そのホストをスキャンして、そのホストが承認されたバージョンのLinuxとパッチが適用されたバージョンのApacheを実行しているかどうかを判断しようとしている。このタスクを達成するコマンドはどれか。
A. nmap -f -sV -p80 192
B. nmap -sS -sL -p80 192
C. nmap -A -T4 -p80 192
D. nmap -O -v -p80 192
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: