아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

포괄적 인 CompTIA PT0-002 시험 문제 및 답변, CompTIA PenTest + 인증 | SPOTO

종합적인 CompTIA PT0-002시험의 문제와 답안으로 CompTIA PenTest+(PT0-002) 자격증을 종합적으로 준비할 수 있습니다. 시험에서 뛰어난 성적을 거두는 가장 좋은 방법은 최신 시험 문제를 연습하는 것입니다. 우리의 학습 자료에는 연습 문제, 샘플 문제, 시험 덤프, 시험 문제 및 답변이 포함되어 있어 당신의 준비를 향상시킬 수 있습니다. CompTIA PenTest+ 자격증은 모의 침투 테스트 및 취약성 관리를 담당하는 사이버 보안 전문가를 위해 맞춤화되었습니다. 모의 시험과 시험 시뮬레이터를 활용하여 실제 시험 시나리오를 시뮬레이션하고 자신감을 높여 보세요. 시험 자료와 시험 답안을 통해 핵심 개념에 대한 이해를 강화하세요. 종합적인 학습 자료와 시험 준비 도구로 자신 있게 준비하여 PT0-002 시험에 합격하세요.

다른 온라인 시험에 응시하세요

질문 #1
한 회사가 직원들을 대상으로 소셜 엔지니어링 테스트를 수행하기 위해 모의 침투 테스터를 고용했습니다. 테스터는 회사 웹사이트에서 직원들의 전화번호를 찾지 못했지만, 몇 달 전에 전체 전화번호 카탈로그가 게시되었다는 사실을 알게 되었습니다. 다음 중 모의 침투 테스터가 가장 먼저 직원의 전화번호를 찾아야 하는 곳은 어디인가요?
A. 웹 아카이브
B. GitHub
C. 파일 메타데이터
D. 언더그라운드 포럼
답변 보기
정답: B
질문 #2
무단 공개 방지에 대한 모의 침투 테스터와 클라이언트 간의 책임 수준을 정의하는 조항은 다음과 같습니다:
A. NDA
B. SLA
C. MSA
D. SOW
답변 보기
정답: A
질문 #3
평가를 수행하던 모의 침투 테스터가 관리자가 회사 기밀 정보를 유출하고 있는 것을 발견합니다. 관리자는 테스터에게 침묵을 지키면 돈을 주겠다고 제안합니다. 다음 중 테스터가 취해야 할 최선의 조치는 무엇인가요?
A. 범위 지정 문서를 확인하여 유출이 범위 내에 있는지 확인하세요
B. 침투 테스트를 중지합니다
C. 문제를 에스컬레이션합니다
D. 일일 보고서에 발견 및 상호 작용을 포함하세요
답변 보기
정답: A
질문 #4
다음 중 침투 테스트자가 파일 소유자가 셸 스크립트를 실행할 수 있도록 허용하는 명령은 무엇입니까?
A. chmod u+x script
B. chmod u+e script
C. chmod o+e script
D. chmod o+x script
답변 보기
정답: A
질문 #5
웹 애플리케이션 테스트를 수행하는 모의 침투 테스터가 금융 데이터에 대한 로그인 페이지와 관련된 클릭재킹 취약점을 발견했습니다. 이 취약점을 성공적으로 익스플로잇하기 위해 테스터가 이 정보로 수행해야 하는 작업은 다음 중 어느 것입니까?
A. XSS를 수행합니다
B. 워터링 홀 공격을 수행합니다
C. Beef를 사용합니다
D. 브라우저 자동 실행을 사용합니다
답변 보기
정답: C
질문 #6
모의 침투 테스터가 회사 연구실 네트워크에서 잠재적으로 취약한 서비스를 스캔하고 있습니다. 다음 중 잠재적 공격자가 관심을 가질 수 있는 취약한 포트를 반환하는 Nmap 명령은 무엇인가요?
A. nmap192
B. nmap192
C. nmap192
D. nmap192
답변 보기
정답: D
질문 #7
모의 침투 테스터가 모바일 클라이언트의 노트북에서 Windows 워크스테이션에 성공적으로 액세스하는 데 성공했습니다. 다음 중 테스터가 시스템에 대한 액세스 권한을 유지할 수 있도록 보장하기 위해 사용할 수 있는 방법은 무엇인가요?
A. schtasks /create /sc /ONSTART /tr C:\Temp\WindowsUpdate
B. wmic 시작 가져오기 캡션,명령어
C. crontab -l; echo "@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash") | crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 사용자
답변 보기
정답: C
질문 #8
평가의 범위 지정 단계에서 고객이 테스트 중에 발견된 원격 코드 익스플로잇을 즉시 보고하여 취약점을 최대한 빨리 수정할 수 있도록 해달라고 요청했습니다. 모의 침투 테스터는 이 요청에 동의하지 않았고, 테스트가 시작된 후 취약점을 발견하고 시스템에 대한 내부 액세스 권한을 얻었습니다. 또한 이 시나리오로 인해 기밀 신용카드 데이터가 손실되고 시스템에 구멍이 생겼습니다. 테스트가 끝날 무렵 침투 테스트는 다음과 같이 완료되었습니다
A. 취약점의 존재를 부인합니다
B. 침투 테스터를 조사합니다
C. 고객이 옳았다는 것을 인정합니다
D. 침투 테스터를 발사합니다
답변 보기
정답: B
질문 #9
자동차 산업을 위한 임베디드 소프트웨어를 개발하는 한 회사는 납품 전에 제품의 보안을 평가하기 위해 모의 침투 테스트 팀을 고용했습니다. 모의 침투 테스트 팀은 개념 증명 익스플로잇을 개발하기 위해 바이너리를 분석할 수 있는 리버스 엔지니어링 팀에 하청을 주겠다는 의사를 밝혔습니다. 소프트웨어 회사는 하청 계약을 승인하기 전에 리버스 엔지니어링 팀에 대한 추가 배경 조사를 요청했습니다. 다음 중 어느 것이 우려되나요?
A. 리버스 엔지니어링 팀이 제3자에게 익스플로잇을 판매한 이력이 있을 수 있습니다
B. 리버스 엔지니어링 팀은 분석을 위해 비공개 소스 또는 기타 비공개 정보 피드를 사용할 수 있습니다
C. 리버스 엔지니어링 팀은 자동차 산업에 충분한 안전 프로토콜을 심어주지 못할 수 있습니다
D. 리버스 엔지니어링 팀에 분석을 위한 소스 코드에 대한 액세스 권한이 부여됩니다
답변 보기
정답: C
질문 #10
모의 침투 테스터가 인터페이스에서 이전에 알려지지 않은 IP 범위를 가진 네트워크 장치에 액세스했습니다. 추가 조사 결과 이 장치는 타사 공급업체에 대한 상시 접속 VPN 터널로 확인되었습니다. 다음 중 모의 침투 테스터가 취해야 할 최선의 조치는 무엇인가요?
A. 터널을 다른 내부 장치로 피벗하는 수단으로 활용하세요
B. IP 범위는 범위를 벗어난 것이므로 무시합니다
C. 평가를 중단하고 비상 연락처에 알립니다
D. 익스플로잇할 추가 시스템이 있는지 IP 범위를 검색합니다
답변 보기
정답: A
질문 #11
침투 테스터가 Linux 웹 서버에서 리버스 셸을 열고 루트로 권한을 에스컬레이션하는 데 성공했습니다. 참여 중에 테스터는 다른 사용자가 루트로 자주 로그인하여 업무 작업을 수행하는 것을 발견했습니다. 이 사용자의 작업을 방해하지 않기 위해 모의 침투 테스터가 테스트 중에 이 서버에서 루트 수준의 지속성을 유지하는 가장 좋은 옵션은 다음 중 어느 것입니까?
A. 웹사이트의 루트에 웹 셸을 추가합니다
B. 리버스 셸을 진정한 TTY 터미널로 업그레이드합니다
C. Etc/passwd 파일에 ID가 0인 새 사용자를 추가합니다
D. 루트 사용자의 비밀번호를 변경하고 테스트 후 되돌립니다
답변 보기
정답: A
질문 #12
레드팀이 참여를 완료하고 보고서에 다음 예제를 제공하여 팀이 웹 서버에 액세스한 방법을 설명했습니다. 'x' 또는 역할 '%admin% 이 취약점을 해결하기 위해 다음 중 어떤 것을 권장해야 하나요?
A. 다단계 인증
B. 암호화된 통신
C. 안전한 소프트웨어 개발 수명 주기
D. 매개변수화된 쿼리
답변 보기
정답: B
질문 #13
모의 침투 테스터가 평가 대상 회사에서 생산한 다양한 소프트웨어 제품에 대한 분석을 완료했습니다. 테스터는 개발 중인 유기적 코드의 품질이 매우 우수함에도 불구하고 지난 몇 년 동안 이 회사가 여러 제품에 취약한 타사 모듈을 포함하고 있다는 사실을 발견했습니다. 다음 중 모의 침투 테스터가 보고서에 포함해야 하는 권장 사항은 무엇인가요?
A. 도구 체인에 종속성 검사기를 추가합니다
B. 커밋된 코드에 대한 일상적인 정적 및 동적 분석을 수행합니다
C. 배포하기 전에 API 보안 설정을 검증합니다
D. 컴파일된 바이너리의 퍼즈 테스트를 수행합니다
답변 보기
정답: A
질문 #14
회사에 대한 내부 모의 침투 테스트 중에 모의 침투 테스터가 네트워크의 다른 부분으로 이동하여 주소, 전화번호, 신용 카드 번호와 같은 고객 정보가 포함된 폴더를 찾을 수 있었습니다. PCI 규정을 준수하기 위해 회사가 이 데이터를 가장 잘 보호하기 위해 구현해야 하는 것은 다음 중 어느 것입니까?
A. 취약점 스캐닝
B. 네트워크 세분화
C. 시스템 강화
D. 침입 탐지
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: