아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA PT0-002 자격증 시험 문제 및 학습 자료, CompTIA PenTest+ 자격증 마스터 | SPOTO

기본 CompTIA PT0-002 인증 문제 및 학습 리소스를 통해 CompTIA PenTest+(PT0-002) 자격증을 종합적으로 준비할 수 있습니다. 시험에서 뛰어난 성적을 거두는 가장 좋은 방법은 최신 시험 문제를 연습하는 것입니다. 우리의 학습 자료에는 연습 문제, 샘플 문제, 시험 덤프, 시험 문제와 답이 포함되어 있어 준비를 향상시킬 수 있도록 설계되었습니다. CompTIA PenTest+ 자격증은 모의 침투 테스트 및 취약성 관리를 담당하는 사이버 보안 전문가를 위해 맞춤화되었습니다. 모의 시험과 시험 시뮬레이터를 활용하여 실제와 같은 시험 환경을 경험하고 자신감을 높여 보세요. 시험 자료와 시험 답안을 통해 핵심 개념에 대한 이해를 강화하세요. 종합적인 시험 준비 자료와 시험 시뮬레이터를 통해 PT0-002 시험에 완벽하게 대비하고 CompTIA PenTest+ 자격증을 취득할 수 있습니다.

다른 온라인 시험에 응시하세요

질문 #1
침투 테스터가 검색 스캔을 수행하여 다음을 생성했습니다: 다음 중 위의 결과를 생성하고 추가 분석을 위해 활성 호스트 목록으로 변환하는 명령은 무엇입니까?
A. nmap -oG list
B. nmap -sn 192
C. nmap --open 192
D. nmap -o 192
답변 보기
정답: A
질문 #2
다음 중 회사의 채용팀이 최종 보고서에서 가장 보고 싶어하는 것은 무엇인가요?
A. 요약
B. 공격 TTP
C. 방법론
D. 범위 세부 정보
답변 보기
정답: B
질문 #3
모의 침투 테스터가 최근 테스트 도중 회계 부서의 직원이 결제 시스템을 변경하여 개인 은행 계좌로 돈을 송금하는 것을 발견했습니다. 모의 침투 테스트는 즉시 중단되었습니다. 다음 중 향후 이러한 유형의 활동을 방지하기 위한 최선의 권장 사항은 무엇인가요?
A. 직원 의무 휴가 시행
B. 다단계 인증 구현
C. 사무실에 영상 감시 장비 설치
D. 은행 계좌 정보에 대한 비밀번호 암호화
답변 보기
정답: B
질문 #4
한 회사에서 직원들에게 회사 SSO 포털을 모방한 사이트 링크가 포함된 이메일을 보내 모의 피싱 공격을 실시했습니다. 이메일을 받은 직원의 80%가 링크를 클릭하고 가짜 사이트에 회사 자격 증명을 제공했습니다. 다음 중 이 상황을 가장 잘 해결할 수 있는 권장 사항은 무엇인가요?
A. 모든 사용자를 대상으로 반복적인 사이버 보안 인식 교육 프로그램을 실시합니다
B. 모든 기업 애플리케이션에 다단계 인증을 구현합니다
C. 회사 프록시에 승인되지 않은 사이트 목록을 정의하여 직원의 웹 탐색을 제한하세요
D. 이메일 보안 게이트웨이를 구현하여 이메일 통신에서 스팸 및 멀웨어를 차단합니다
답변 보기
정답: D
질문 #5
모의 침투 테스트자가 웹 기반 쇼핑 카탈로그를 검사하고 카탈로그에서 제품을 볼 때 다음 URL을 발견합니다: http://company.com/catalog.asp?productid=22 모의 침투 테스트자는 브라우저에서 URL을 다음과 같이 변경하고 페이지가 새로 고쳐질 때 지연을 발견합니다: http://company.com/catalog.asp?productid=22;WAIT FOR DELAY '00:00:05' 다음 중 모의 침투 테스트자가 다음에 시도해야 하는 것은 무엇입니까?
A. http://company
B. http://company
C. http://company
Http://company. om/catalog
답변 보기
정답: A
질문 #6
모의 침투 테스터는 보호되지 않은 내부 소스 코드 저장소에서 웹 애플리케이션이 사용하는 PHP 스크립트를 찾습니다. 코드를 검토한 후 테스터는 다음을 확인합니다: 다음 중 테스터가 이 시나리오에 대한 공격을 준비하는 데 도움이 되는 도구는 무엇인가요?
A. 히드라와 크런치
B. 넷캣 및 cURL
C. 트림 스위트 및 DIRB
D. Nmap 및 OWASP ZAP
답변 보기
정답: B
질문 #7
다음 중 침투 테스트자가 무선 핸드셰이크를 캡처하여 Windows 컴퓨터에서 Wi-Fi 암호를 알아낼 수 있는 가장 좋은 도구는 무엇인가요?
A. 와이어샤크
B. EAPHammer
C. Kismet
D. 에어 크랙
답변 보기
정답: B
질문 #8
모의 침투 테스터가 회사의 네트워크 경계를 평가하고 있습니다. 테스터는 방어 통제 또는 대응책에 대한 제한된 정보를 받았으며 테스트에 대한 내부 지식이 제한되어 있습니다. 다음 중 정찰 활동을 계획하기 위해 가장 먼저 해야 할 단계는 무엇인가요?
A. 넷블럭의 외부 스캔을 시작합니다
B. 회사의 WHOIS 및 넷블록 기록을 확인합니다
C. DNS 조회 및 디그를 사용하여 외부 호스트를 확인합니다
D. 회사의 넷블록에 대한 핑 스윕을 수행합니다
답변 보기
정답: B
질문 #9
침투 테스터가 대상에 대해 Nmap 스캔을 수행하고 다음 결과를 수신합니다: 다음 중 테스터가 대상에서 TCP 포트 1080을 사용하여 스캔 도구를 리디렉션하기 위해 사용해야 하는 것은 무엇입니까?
A. Nessus
B. 프록시 체인
C. OWASPZAP
D. Empire
답변 보기
정답: B
질문 #10
모의 침투 테스터가 다음 스크립트를 작성합니다: 다음 중 테스터가 수행하는 작업은 무엇입니까?
A. 서비스 취약점 검색
B. 손실된 바인드 셸 복구 시도 중
C. 지정된 포트에서 리버스 셸 수신 구축하기
D. 네트워크에서 특정 개방형 포트 검색
답변 보기
정답: A
질문 #11
보안 평가를 수행 중인 모의 침투 테스터가 사이버 범죄자들이 중요한 취약점을 적극적으로 악용하고 있는 것을 발견했습니다. 다음 중 테스터가 다음에 해야 할 일은 무엇인가요?
A. 기본 연락 담당자에게 연락하기
B. 공격자를 쓰러뜨리기
C. 즉시 법 집행 기관에 전화하기
D. 적절한 증거를 수집하고 최종 보고서에 추가합니다
답변 보기
정답: B
질문 #12
무선 보안을 검토하기 위해 모의 침투 테스터와 계약을 맺었습니다. 테스터는 대상 기업 Wi-Fi의 구성을 모방한 악성 무선 AP를 배포했습니다. 이제 모의 침투 테스터는 근처의 무선 스테이션이 악성 AP에 강제로 연결되도록 시도하려고 합니다. 다음 중 테스터가 수행해야 할 다음 단계는 무엇인가요?
A. 인증 해제 프레임을 스테이션으로 보냅니다
B. 모든 2
C. 악성 AP가 동적 주파수 선택 채널 내에서 브로드캐스트하도록 설정합니다
D. 미리 공유한 키를 사용하지 않도록 악성 AP 구성을 수정합니다
답변 보기
정답: D
질문 #13
모의 침투 테스터가 회사의 최고 법률 고문에게 MITRE ATT&CK 프레임워크를 설명하고 있습니다. 다음 중 테스터가 이 프레임워크의 장점으로 가장 많이 설명할 수 있는 것은 무엇인가요?
A. 보안 침입의 전술을 이해하면 침입을 차단하는 데 도움이 될 수 있습니다
B. 프레임워크의 일부인 스크립트를 SIEM 도구로 직접 가져올 수 있습니다
C. 이 방법론을 사용하여 인시던트 비용을 더 잘 추정할 수 있습니다
D. 프레임워크는 정적이며 시간이 지나도 보안 프로그램의 안정성을 보장합니다
답변 보기
정답: B
질문 #14
모의 침투 테스터가 평가를 완료하고 테스트 중에 생성된 모든 아티팩트와 계정을 제거한 후 고객에게 결과를 제시했습니다. 다음 중 다음에는 어떤 일이 발생하나요?
A. 침투 테스터가 재테스트를 수행합니다
B. 모의 침투 테스트는 클라이언트 시스템에서 모든 스크립트를 삭제합니다
C. 클라이언트가 시스템에 패치를 적용합니다
D. 클라이언트가 테스트 중에 생성된 시스템 로그를 지웁니다
답변 보기
정답: B
질문 #15
모의 침투 테스트 계약 중에 컨설턴트는 피싱 캠페인의 잠재적 표적을 식별하기 위해 고객에 대한 정찰을 수행합니다. 다음 중 컨설턴트가 고객의 사이버 보안 도구를 트리거하지 않고 기술 및 청구 연락처용 이메일 주소를 신속하게 검색할 수 있는 방법은? (두 개를 선택하세요.)
A. 소셜 미디어 사이트 스크랩
B. WHOIS 조회 도구 사용
C. 클라이언트 웹사이트 크롤링
D. 피싱 회사 직원
E. DNS 조회 도구 활용
F. 고객 시설 근처에서 워드라이빙 실시
답변 보기
정답: C
질문 #16
모의 침투 테스트 중에 테스터가 블루투스 프레임을 브로드캐스팅하는 네트워크 관리자의 회사 모바일 장치에 근접해 있습니다. 다음 중 모의 침투 테스터가 수행할 수 있는 블루스나핑 공격의 예는 무엇입니까?
A. 연결된 WiFi 장치에서 WPS PIN을 스니핑한 다음 크래킹합니다
B. 장치에 사용자 주소록을 덤프합니다
C. 두 Bluetooth 장치 간의 연결을 끊습니다
D. 장치로 문자 메시지를 전송합니다
답변 보기
정답: C
질문 #17
침투 테스터가 기본 구성의 Windows 서버에서 낮은 권한 셸을 획득했으며 이제 잘못 구성된 서비스 권한을 악용하는 기능을 탐색하려고 합니다. 다음 중 테스터가 이 프로세스를 시작하는 데 도움이 되는 명령은 무엇인가요?
A. certutil -urlcache -split -f http://192
B. 파워쉘(새 개체 System
C. schtasks /query /fo LIST /v | find /I "다음 실행 시간:"
Wget http://192. 68
답변 보기
정답: C
질문 #18
소프트웨어 개발팀은 신제품의 64비트 Windows 바이너리가 기본 코드로 디컴파일될 수 있다고 우려하고 있습니다. 다음 중 침투 테스트 팀이 공격자가 바이너리에서 볼 수 있는 것을 측정하는 데 사용할 수 있는 도구는 무엇인가요?
A. 면역 디버거
B. OllyDbg
C. GDB
D. D
답변 보기
정답: AC
질문 #19
모의 침투 테스트 중 CentOS 컴퓨터가 익스플로잇되었습니다. 초기 정찰 중에 침투 테스터는 내부 Sendmail 서버에서 포트 25가 열려 있는 것을 발견했습니다. 은밀함을 유지하기 위해 테스터는 공격 컴퓨터에서 다음 명령을 실행했습니다: 다음 중 표적 네트워크에 추가로 침투하기 위해 사용하는 가장 좋은 명령은 무엇입니까?
A. NC 10
B. ssh 10
C. NC 127
D. ssh 127
답변 보기
정답: A
질문 #20
모의 침투 테스터가 Google에서 특정 도메인으로 검색을 제한하려고 합니다. 다음 중 모의 침투 테스터가 고려해야 할 명령은 무엇인가요?
A. inurl:
B. 링크:
C. 사이트:
D. 제목:
답변 보기
정답: D
질문 #21
Nmap 스캔 결과는 다음과 같습니다: 다음 중 이 디바이스에 대한 가장 좋은 결론은 무엇인가요?
A. 이 디바이스는 TCP/22를 통한 트랜잭션이 하트비트 확장 패킷을 처리하는 방식 때문에 하트블리드 버그에 취약할 수 있으며, 공격자가 프로세스 메모리에서 민감한 정보를 얻을 수 있습니다
B. 이 장치는 대역 내 관리 서비스를 제공하는 게이트웨이일 가능성이 높습니다
C. 이 장치는 TCP/443을 통해 요청을 전달하는 프록시 서버일 가능성이 높습니다
D. 이 장치는 DNSSEC 유효성 검사 전에 패킷에서 DNS 이름을 추출하는 데 사용되는 방법의 버터 오버플로 취약성으로 인해 원격 코드 실행에 취약할 수 있습니다
답변 보기
정답: C
질문 #22
다음 줄 번호가 붙은 Python 코드 스니펫이 정찰에 사용되고 있습니다: 다음 중 스크립트의 줄 번호가 조직의 IDS에서 '포트 스캔 가능성' 경고를 트리거하는 데 기여했을 가능성이 가장 높은 스크립트는 무엇인가요?
A. 01번 라인
B. 02번 라인
C. 라인 07
D. 08번 라인
답변 보기
정답: A
질문 #23
다음 중 수동 정찰을 지원하기 위해 IoT 디바이스에 대한 공급업체 및 기타 보안 관련 정보를 수집하는 데 가장 유용한 도구는 무엇인가요?
A. 쇼단
B. Nmap
C. 웹스캐브-NG
D. Nessus
답변 보기
정답: D
질문 #24
다음 중 특정 데이터에 액세스하는 것을 목적으로 하는 취약점에 초점을 맞출 가능성이 가장 높은 평가 유형은 무엇인가요?
A. 미지의 환경 평가
B. 알려진 환경 평가
C. 레드팀 평가
D. 규정 준수 기반 평가
답변 보기
정답: B
질문 #25
다음 중 모의 침투 테스터가 침해한 Windows 서버에서 sdelete mimikatz 명령을 실행하는 이유를 설명하는 것은? * 명령을 실행하는 이유를 설명하는 것은?
A. 해시 크래킹 레지스트리 항목을 제거하려면 다음과 같이 하세요
B. 테스터가 생성한 미미카츠 계정을 삭제하려면 다음과 같이 하세요
C. 서버에서 도구를 제거하려면 다음과 같이 하세요
D. 시스템에서 리버스 셸을 제거하려면 다음과 같이 하세요
답변 보기
정답: E
질문 #26
한 모의 침투 테스터가 석유 굴착 장치 네트워크를 공격하여 취약점을 찾도록 계약을 맺었습니다. 평가를 수행하는 동안 유정의 지원 조직은 데이터 수집을 위해 기업 애플리케이션 및 업스트림 서비스에 연결하는 문제를 보고했습니다. 다음 중 가장 가능성이 높은 원인은 무엇인가요?
A. 패치 설치
B. 성공적인 익스플로잇
C. 애플리케이션 실패
D. 대역폭 제한
답변 보기
정답: A
질문 #27
침투 테스터가 시스템에 액세스하여 지속성을 설정한 다음 다음 명령을 실행합니다: cat /dev/null > temp touch -r .bash_history temp mv temp .bash_history 다음 중 테스터가 수행했을 가능성이 가장 높은 작업은 무엇인가요?
A. Bash 히스토리를 /dev/null로 리디렉션하기
B. 추가 열거를 위해 사용자의 Bash 기록 복사본 만들기
C. Bash 기록을 지워 흔적 가리기
D. 시스템에서 미끼 파일을 만들어 사고 대응자를 혼란스럽게 하는 행위
답변 보기
정답: A
질문 #28
컨설턴트가 간헐적인 연결 문제를 보고받은 후 다음 결과를 검토하고 있습니다: ? (192.168.1.1) AT 0A:D1:FA:B1:01:67 ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.12) AT 34:A4:BE:09:44:F4 ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.17) AT 92:60:29:12:AC:D2 ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.34) AT 88:DE:A9:12:CE:FB ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.136) AT 0A:D1:FA:B1:01:67 ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.255) AT FF:FF:FF:FF:FF ON EN0 IFSCOPE [ETHERNET] ? (224.0.0.251) AT 01:02:5E:7
A. 네트워크에 있는 장치의 IP 주소가 잘못된 서브넷에 있습니다
B. 잘못된 멀티캐스트 그룹을 사용하여 멀티캐스트 세션이 시작되었습니다
C. ARP 플러딩 공격은 브로드캐스트 주소를 사용하여 DDoS를 수행하는 것입니다
D. 네트워크의 장치가 ARP 캐시를 오염시켰습니다
답변 보기
정답: A
질문 #29
침투 테스터가 사용자가 로그인한 후 HTTP 프로토콜의 상태를 제어하기 위해 공격해야 하는 것은 다음 중 어느 것입니까?
A. HTTPS 통신
B. 공개 키 및 개인 키
C. 비밀번호 암호화
D. 세션 및 쿠키
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: