すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA PT0-002試験の要点:CompTIA PenTest+認定試験対策問題集|SPOTO

弊社のCompTIA PT0-002 Exam Essentialsを利用してCompTIA PenTest+ (PT0-002)の資格を効果的に準備しましょう:CompTIA PT0-002 Exam Essentials: Exam Questions & Practice Testsを利用して効果的に準備をすることができます。試験に合格するための最善の方法は最新の試験問題集を利用して練習することです。弊社の学習教材は模擬試験、サンプル問題、試験問題集を含んでいて、あなたの試験準備をより効果的にすることを目的としています。CompTIA PenTest+認定資格は、侵入テストや脆弱性管理を担当するサイバーセキュリティのプロフェッショナルを対象としています。CompTIAの模擬試験や試験シミュレーターを活用して、実際の試験状況をシミュレートし、自信を深めてください。当社の試験資料と試験解答にアクセスして、重要な概念の理解を強化します。また、CompTIA PenTest+の認定資格を取得するために、PT0-002の模擬試験や試験シミュレーターを利用することもできます。

他のオンライン試験を受ける

質問 #1
ある侵入テスト実施者が、施錠された門、セキュリティチーム、カメラで警備されている建物にアクセスする必要がある。発見されずにITフレームワークにアクセスするために、テスト者が使用できるテクニックは次のうちどれですか?
A. 鍵を開ける。
B. 遠隔操作でカメラを無効にする。
C. 荷物の配達員になりすます。
D. フィッシングメールを送る。
回答を見る
正解: A
質問 #2
ある最高情報セキュリティ責任者は、最近設置されたファイアウォールが、数十年前のレガシーシステムが多数接続されているサブネットワークを保護しているかどうかを、侵入テスト実施者に評価してもらいたいと考えている。侵入テスト実施者は、すべてのシステムと潜在的な脆弱性を特定するために、OSディスカバリとフルポートスキャンを実行することを決定します。侵入テスト実施者がスキャンを実行する前に考慮すべきことはどれか。
A. スキャンのタイミング
B. 帯域幅の制限
C. 資産とバージョンの目録
D. スキャンの種類
回答を見る
正解: C
質問 #3
ある最高情報セキュリティ責任者は、侵入テスト実施者に会社の従業員のセキュリティ意識レベルを評価させたいと考えています。テスト者がこの目標を達成するために役立つツールは、次のうちどれですか?
A. メタスプロイト
B. ヒドラ
C. SET
D. WPScan
回答を見る
正解: D
質問 #4
ある侵入テスト実施者が、最高経営責任者(CEO)の社内メールにアクセスした。次の目的は、ネットワークにアクセスすることです。次の方法のうち、最もうまくいく可能性が高いのはどれでしょうか?
A. CEOのアカウントからS/MIMEに使用されている秘密鍵を取得してみる。
B. CEOのアカウントから、新しいアカウントを要求するメールを送る。
C. メールサーバーからドメインコントローラーに横方向に移動する。
D. メールサーバの特権を昇格させて root アクセスを試みる。
回答を見る
正解: D
質問 #5
ある評価者が、Nmapを使ってステートフルファイアウォールのルールセットのマップを作成しようとしています。評価者が実行する可能性が最も高いスキャンはどれか。
A. nmap 192
B. nmap 192
C. nmap oG 192
D. nmap 192
回答を見る
正解: B
質問 #6
あるペネトレーション・テスターは最近、ソーシャル・エンジニアリング・アタックを実施し、地元のコーヒー・ショップでターゲット企業の従業員を見つけ、時間をかけてその従業員と関係を築いた。その従業員の誕生日に、テスト者はその従業員に外付けハードディスクドライブをプレゼントしました。このテスターが利用したソーシャルエンジニアリング攻撃はどれか。
A. フィッシング
B. テールゲート
C. 餌付け
D. ショルダーサーフィン
回答を見る
正解: A
質問 #7
ある侵入テスト実施者は、ウェブ・アプリケーションのコマンド・インジェクションの脆弱性を利用して、シス テム上のリバース・シェルを取得することができる。侵入テスト者は次のどの操作を実行していますか?
A. 特権の昇格
B. シェルのアップグレード
C. 永続化のためのスクリプトを書く
D. バインドシェルの構築
回答を見る
正解: B
質問 #8
ある侵入テスト実施者が、新しいクライアントとスコープ文書の作成に取り組んでいる。クライアントが使用する方法論には、以下が含まれる:事前対話(スコーピングとROE) 情報収集(偵察) 脅威モデリング 脆弱性分析 搾取と搾取後の報告 このクライアントが使用している方法論は次のうちどれですか?
A. OWASP ウェブ・セキュリティ・テスト・ガイド
B. PTES技術指針
C. NIST SP 800-115
D. OSSTMM
回答を見る
正解: B
質問 #9
次の出力は、一般公開されている銀行ウェブサイトに対する偵察から得られたものです:これらの結果に基づき、成功する可能性が最も高い攻撃はどれか?
A. 64ビット暗号(Sweet32)に対する誕生日攻撃
B. RC4暗号を破る攻撃
C. セッションチケット拡張(Ticketbleed)への攻撃
D. ハートブリード攻撃
回答を見る
正解: D
質問 #10
あるセキュリティアナリストが、BLEスマートデバイスに対してオンパス攻撃を行う必要があります。このタスクを実行するのに最も適しているツールは、次のうちどれでしょうか?
A. ワイヤーシャーク
B. ガタッカー
C. tcpdump
D. ネットキャット
回答を見る
正解: A
質問 #11
ある企業が、ネットワーク上に不正なアクセスポイントを展開し、設定するために、侵入テスト担当者を雇いました。この目標を達成するために使用するツールとして、最も適切なものは次のうちどれですか。
A. ワイヤーシャーク
B. エアクラック
C. キスメット
D. ウィファイト
回答を見る
正解: B
質問 #12
ある顧客が、ペネトレーションテストのスコープに、活動は通常の営業時間内にのみ行うことができるという要件を追加しました。これが必要な理由を最もよく表しているのは、次のうちどれですか。
A. PCI DSS テスト要件を満たすには
B. 顧客のISPとのSLAテスト用
C. 帯域幅の制限に関する懸念のため
D. 何か問題が発生したときに、誰かが対応できるようにするため
回答を見る
正解: D
質問 #13
パブリッククラウドのアカウントとリソースを管理するためのルールエンジンは、次のうちどれですか?
A. クラウド・カストディアン
B. クラウド・ブルート
C. パクー
D. スカウト・スイート
回答を見る
正解: C
質問 #14
インターネットに直接接続されたIoTデバイスに関連する最も一般的な脆弱性はどれか?
A. サポートされていないオペレーティングシステム
B. DDoS攻撃に対する感受性
C. ネットワークができない
D. デフォルトパスワードの存在
回答を見る
正解: B
質問 #15
侵入テスト実施者は、偽陽性の可能性を低減し、結果の真陽性を増加させる脆弱性スキャンを実施する必要があります。この目標を達成する可能性が最も高いのはどれか。
A. OpenVAS をデフォルト・モードで使う
B. 認証情報を使って Nessus を使う
C. rootユーザーとしてNmapを使う
D. OWASP ZAP の使用
回答を見る
正解: A
質問 #16
リモートで作業している侵入テスト実施者が、無線接続を使用して侵入テストを行っています。この接続を使用している間、クライアントに機密性を提供する最も良い方法はどれか。
A. AAAサーバーを使用するようにワイヤレスアクセスを設定します。
B. 侵入テストの配布にランダムなMACアドレスを使用する。
C. 侵入テスト用ディストリビューションにホストベースのファイアウォールをインストールする。
D. VPNを使用して侵入テスト会社のVPSに接続する。
回答を見る
正解: D
質問 #17
ある侵入テスト実施者が、ある業務で使用する次のスクリプトを作成しました:しかし、スクリプトを実行しようとすると、次のエラーが発生します:エラーの原因は次のうちどれですか?
A. sys 変数が定義されていません。
B. argv 変数が定義されていない。
C. sys モジュールがインポートされていない。
D. argv モジュールがインポートされていない。
回答を見る
正解: D
質問 #18
偵察フェーズの間、侵入テスト者は以下の出力を得る:192.168.1.23からの応答:bytes=32 time<54ms TTL=128 192.168.1.23からの応答:bytes=32 time<53ms TTL=128 192.168.1.23からの応答:bytes=32 time<60ms TTL=128 192.168.1.23からの応答:bytes=32 time<51ms TTL=128 ホストにインストールされている可能性が最も高いオペレーティングシステムはどれか?
A. リナックス
B. NetBSD
C. ウィンドウズ
D. macOS
回答を見る
正解: C
質問 #19
あるメールサービス会社が、以前のスタッフのアカウントがまだ有効かどうかを識別するために、SMTPサーバー上のすべてのユーザーアカウントの列挙を実施するために侵入テスト実施者を雇った。目標を達成するために使用すべきコマンドはどれか。
A. VRFYとEXPN
B. VRFYとTURN
C. EXPNとTURN
D. RCPT TOとVRFY
回答を見る
正解: A
質問 #20
Nmapスキャンは、ウェブサーバとデータベースのオープンポートを示す。侵入テスト者は、これらのシステムに関する脆弱性と追加情報を特定するために、WPScanとSQLmapを実行することにしました。侵入テスト担当者が達成しようとしているのは次のうちどれですか。
A. 収集した証拠に基づき、潜在的な犯罪行為を発見する。
B. 環境内のすべての脆弱性を特定する。
C. 範囲に基づいて侵襲性を制限する。
D. 調査結果の秘密を保持すること。
回答を見る
正解: D
質問 #21
侵入テストチームが、ある会社のオフィスの電子記録のセキュリティをテストする必要がある。侵入テストは業務時間外に実施され、アラームを回避したり、破壊的な侵入を行ったりしてはならない。外部偵察中に、チームは隣接する建物から開いているドアを発見した。次のうち、約款上許されるものはどれか。
A. 記録室の鍵をこじ開ける
B. 隣接する建物の開いている窓から入る。
C. 夜間警備員に虚偽の従業員証を提示すること。
D. 記録室の廊下にある人感センサーを妨害する。
回答を見る
正解: B
質問 #22
ある侵入テスト実施者が、ウェブサーバに対して脆弱性スキャンを実施する必要がある。テスト者は次のツールのうち、どれを選ぶ可能性が最も高いですか?
A. Nmap
B. ニクト
C. カインとアベル
D. イーサキャップ
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: