아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

당신의 CompTIA PT0-002 시험 준비에 합격: CompTIA PT0-002 학습 자료, CompTIA PenTest+ 인증 | SPOTO

우리의 CompTIA PT0-002 학습 자료를 이용하여 자신 있게 CompTIA PenTest+(PT0-002) 인증 시험을 준비하세요. 시험에 대비하는 가장 좋은 방법은 최신 시험 문제를 연습하는 것입니다. 우리의 학습 자료에는 연습 문제, 샘플 문제, 시험 덤프, 시험 문제와 답안이 포함되어 있어 당신의 합격을 돕습니다. CompTIA PenTest+ 자격증은 모의 침투 테스트 및 취약성 관리 업무를 담당하는 사이버 보안 전문가를 위해 고안되었습니다. 시험 자료와 시험 답안을 통해 핵심 개념에 대한 이해를 강화하고 시험 준비를 강화할 수 있습니다. 모의 시험과 시험 시뮬레이터는 실제와 같은 시험 환경을 제공하여 시험 상황을 시뮬레이션하고 자신감을 높일 수 있습니다. 우리의 시험 자료와 시험 답안을 활용하여 CompTIA PT0-002 시험에 합격하고 CompTIA PenTest+ 자격증을 취득할 수 있도록 완벽하게 준비하세요.
다른 온라인 시험에 응시하세요

질문 #1
모의 침투 테스터는 표적과 FTP 프로토콜이 있는 서버 사이에 온패스 공격으로 워크스테이션을 배포하여 FTP 자격 증명을 얻고자 합니다. 다음 중 이 목표를 달성하는 데 가장 적합한 방법은 무엇인가요?
A. 다음 로그인을 기다렸다가 서버에서 다운그레이드 공격을 수행합니다
B. 와이어샤크를 사용하여 트래픽을 캡처합니다
답변 보기
정답: A
질문 #2
한 기업이 클라우드 VM이 사이버 공격에 취약하여 독점 데이터가 도난당할 수 있다고 우려합니다. 모의 침투 테스터는 취약점이 존재한다고 판단하고 클라이언트 VM의 IaaS 구성 요소에 가짜 VM 인스턴스를 추가하여 취약점을 악용합니다. 다음 중 모의 침투 테스터가 구현했을 가능성이 가장 높은 클라우드 공격은? A.직접 출처 공격 B.교차 사이트 스크립팅 C.멀웨어 인젝션 D.인증정보 탈취
한 기업이 클라우드 VM이 사이버 공격에 취약하여 독점 데이터가 도난당할 수 있다고 우려합니다. 모의 침투 테스터는 취약점이 존재한다고 판단하고 클라이언트 VM의 IaaS 구성 요소에 가짜 VM 인스턴스를 추가하여 취약점을 악용합니다
답변 보기
정답: C
질문 #3
모의 침투 테스트 중에 보안 경보가 트리거되면 회사는 우려를 하게 됩니다. 다음 중 회사가 다음에 해야 할 일은 무엇인가요?
A. 모의 침투 테스트를 중단합니다
B. 법 집행 기관에 연락합니다
답변 보기
정답: C
질문 #4
모의 침투 테스터가 클라이언트의 IDS에 탐지되지 않고 대상 네트워크를 스캔하려고 합니다. 다음 중 탐지를 피할 가능성이 가장 높은 스캔은 무엇인가요?
A. nmap -p0 -T0 -sS 192
B. nmap -sA -sV --host-timeout 60 192
답변 보기
정답: B
질문 #5
다음 중 침투 테스트의 최종 보고서에 포함해야 할 가장 중요한 항목은 무엇인가요? (두 가지를 선택하세요.)
A. 발견의 CVSS 점수
B. 취약한 디바이스의 네트워크 위치 C
E. 결함을 발견한 사람의 이름
F. 문제를 찾는 데 사용된 도구
답변 보기
정답: D
질문 #6
한 모의 침투 테스터가 VoIP 통화 관리자에서 새로 발표된 몇 가지 CVE를 확인했습니다. 테스터가 사용한 검사 도구는 서비스의 버전 번호를 기반으로 CVE의 존재 가능성을 확인했습니다. 다음 중 가능한 결과의 유효성 검사를 가장 잘 지원하는 방법은 무엇인가요?
A. CVE 릴리스와 비교하여 VoIP 서비스의 버전 번호를 수동으로 확인합니다
B. 익스플로잇 데이터베이스의 개념 증명 코드로 테스트 C
답변 보기
정답: A
질문 #7
최근 한 모의 침투 공격자가 지역 커피숍에서 표적 기업의 직원을 발견하고 시간이 지남에 따라 이 직원과 관계를 구축하는 사회 공학 공격을 수행했습니다. 직원의 생일날, 테스터는 이 직원에게 외장 하드 드라이브를 선물로 주었습니다. 테스터가 사용한 사회 공학 공격은 다음 중 어느 것입니까?
A. 피싱
B. 테일게이팅 C
답변 보기
정답: A
질문 #8
활성 서비스 열거 과정에서 모의 침투 테스터가 대상 회사의 서버 중 하나에서 실행 중인 SMTP 데몬을 식별합니다. 다음 중 테스터가 평가의 후반 단계에서 피싱을 수행할 수 있는 가장 좋은 조치는 무엇입니까?
A. RFC 정의 프로토콜 준수 여부를 테스트합니다
B. 서비스에 대한 무차별 대입 인증을 시도합니다
답변 보기
정답: A
질문 #9
한 모의 침투 테스터가 디렉터리 탐색을 통해 경로에 업로드할 수 있는 취약점을 발견했습니다. 이 취약점을 통해 발견된 파일 중 일부는 다음과 같습니다: 다음 중 공격자가 영향을 받는 시스템에 내부적으로 접근하는 데 가장 좋은 방법은 무엇인가요?
A. 원격 콜백을 위해 검색된 파일을 한 줄의 코드로 편집합니다
B.
답변 보기
정답: A
질문 #10
모의 침투 테스터가 평가 대상 회사에서 생산한 다양한 소프트웨어 제품에 대한 분석을 완료했습니다. 테스터는 개발 중인 유기적 코드의 품질이 매우 우수함에도 불구하고 지난 몇 년 동안 이 회사가 여러 제품에 취약한 타사 모듈을 포함하고 있다는 사실을 발견했습니다. 다음 중 모의 침투 테스터가 보고서에 포함해야 하는 권장 사항은 무엇인가요?
A. 도구 체인에 종속성 검사기를 추가합니다
B. 커밋된 코드에 대한 일상적인 정적 및 동적 분석을 수행합니다
답변 보기
정답: A
질문 #11
모의 침투 테스터가 모의 침투 범위 내의 웹 서버가 이미 백도어에 의해 손상된 것을 발견했습니다. 다음 중 모의 침투 테스터가 다음에 해야 할 일은 무엇인가요?
A. 백도어 트로이 목마 포렌식 및 어트리뷰션 수행
B. 참여를 지원하기 위해 백도어 활용 C
답변 보기
정답: AB
질문 #12
모의 침투 테스터는 퍼블릭 클라우드 제공업체에서 호스팅하는 웹 애플리케이션을 테스트하고 있습니다. 테스터는 공급자의 메타데이터를 쿼리하여 인스턴스가 자신을 인증하는 데 사용하는 자격 증명을 얻을 수 있습니다. 테스터가 익스플로잇한 취약점은 다음 중 어느 것입니까?
A. 사이트 간 요청 위조
B. 서버 측 요청 위조 C
답변 보기
정답: D
질문 #13
Nmap 네트워크 스캔에서 서비스가 식별된 5개의 열린 포트를 발견했습니다. 다음 중 침투 테스터가 다음 중 어떤 도구를 사용하여 개방형 포트에 관련 익스플로잇이 있는 취약점이 존재하는지 확인해야 하나요? A.OpenVAS B.Drozer C.Burp Suite D.OWASP ZAP
Nmap 네트워크 스캔에서 서비스가 식별된 5개의 열린 포트를 발견했습니다. 다음 중 침투 테스터가 다음 중 어떤 도구를 사용하여 개방형 포트에 관련 익스플로잇이 있는 취약점이 존재하는지 확인해야 하나요? A
답변 보기
정답: B
질문 #14
다음 명령을 수행합니다: curl -I -http2 https://www.comptia.org 다음 중 테스터가 받을 가능성이 가장 높은 출력 스니펫은 어느 것입니까? A.Option A B.Option B C.Option C D.Option D
다음 명령을 수행합니다: curl -I -http2 https://www. omptia
답변 보기
정답: CF
질문 #15
모의 침투 테스터가 회사의 클라우드 환경에서 사용자로 로그인합니다. 다음 중 테스터가 기존 사용자의 액세스 수준을 확인할 수 있는 Pacu 모듈은 무엇인가요?
A. IAM_ENUM_PERMISSIONS
B. iam_privesc_scan C
답변 보기
정답: A
질문 #16
소프트웨어 개발팀은 신제품의 64비트 Windows 바이너리가 기본 코드로 디컴파일될 수 있다고 우려하고 있습니다. 다음 중 침투 테스트 팀이 공격자가 바이너리에서 볼 수 있는 것을 측정하는 데 사용할 수 있는 도구는 무엇인가요?
A. 면역 디버거 B
답변 보기
정답: C
질문 #17
침투 테스트 활동이 종료되었으며 고객과 함께 초기 결과를 검토했습니다. 다음 중 참여의 다음 단계를 가장 잘 설명하는 것은 무엇인가요?
A. 클라이언트의 수락 및 최종 보고서 서명
B. 후속 조치 일정 및 재시험 C
답변 보기
정답: B
질문 #18
한 메일 서비스 회사가 이전 직원 계정이 여전히 활성 상태인지 확인하기 위해 침투 테스터를 고용하여 SMTP 서버의 모든 사용자 계정 열거를 수행했습니다. 이 목표를 달성하기 위해 다음 중 어떤 명령을 사용해야 하나요? A.VRFY 및 EXPN
B. VRFY 및 TURN C
답변 보기
정답: B
질문 #19
모의 침투 테스터가 SSHD가 실행 중인 Linux 서버에서 실행을 얻기 위해 활용할 수 있는 CVE를 식별하려고 합니다. 다음 중 이 작업을 가장 잘 지원하는 것은 무엇인가요?
A. 대상에 대해 -o, -p22 및 -sC 옵션을 설정하여 nmap을 실행합니다
B. 대상에 대해 -sV 및 -p22 옵션을 설정하여 nmap 실행 C
답변 보기
정답: B
질문 #20
침투 테스터가 시스템에서 다음 명령을 실행합니다: find / -user root -perm -4000 -print 2>/dev/null 다음 중 테스터가 수행하려고 하는 작업은 무엇입니까? A. / 디렉터리의 모든 파일에 SGID를 설정합니다
B. 시스템에서 /root 디렉터리를 찾습니다 C
답변 보기
정답: E
질문 #21
모의 침투 테스터는 보호되지 않은 내부 소스 코드 저장소에서 웹 애플리케이션이 사용하는 PHP 스크립트를 찾습니다. 코드를 검토한 후 테스터는 다음을 확인합니다: 다음 중 테스터가 이 시나리오에 대한 공격을 준비하는 데 도움이 되는 도구는 무엇인가요?
A. 히드라와 크런치
B. Netcat 및 cURL C
답변 보기
정답: C
질문 #22
모의 침투 테스터가 최근 테스트 도중 회계 부서의 직원이 결제 시스템을 변경하여 개인 은행 계좌로 돈을 송금하는 것을 발견했습니다. 모의 침투 테스트는 즉시 중단되었습니다. 다음 중 향후 이러한 유형의 활동을 방지하기 위한 최선의 권장 사항은 무엇인가요?
A. 직원 의무 휴가 시행
B. 다단계 인증 구현 C
답변 보기
정답: B
질문 #23
웹 애플리케이션 테스트를 수행하던 모의 침투 테스트자가 금융 데이터 로그인 페이지와 관련된 클릭재킹 취약점을 발견합니다
A. 성공적인 익스플로잇을 위해 테스터가 이 정보로 수행해야 하는 작업은 다음 중 어느 것인가요? A
B. 워터링 홀 공격을 수행합니다
답변 보기
정답: A
질문 #24
모의 침투 테스터가 다음 스크립트를 작성합니다: 테스터가 달성하려는 목표는 다음 중 어느 것입니까?
A. 네트워크에서 활성 호스트를 확인합니다
B. 스텔스를 위해 핑 패킷의 TTL을 설정합니다
답변 보기
정답: D
질문 #25
평가 중에 데이터베이스에서 사용자 자격 증명을 캡처하고 레인보우 테이블을 사용하여 크랙했습니다. 유출의 용이성을 기준으로 다음 중 데이터베이스에 비밀번호를 저장하는 데 가장 많이 사용된 알고리즘은 무엇입니까? A.MD5 B.bcrypt C.SHA-1 D.PBKDF2
평가 중에 데이터베이스에서 사용자 자격 증명을 캡처하고 레인보우 테이블을 사용하여 크랙했습니다. 유출의 용이성을 기준으로 다음 중 데이터베이스에 비밀번호를 저장하는 데 가장 많이 사용된 알고리즘은 무엇입니까? A
답변 보기
정답: C
질문 #26
다음 중 애플리케이션 개발자 팀을 대상으로 작성된 정적 애플리케이션 보안 테스트의 최종 보고서에 포함될 가능성이 가장 높은 항목은 무엇인가요?
A. 사용된 침투 테스트 방법 요약
B. 평가 중 발생한 소모품, 하청 계약 및 비용을 포함한 자재 명세서 C
답변 보기
정답: C
질문 #27
모의 침투 테스터가 회사 연구실 네트워크에서 잠재적으로 취약한 서비스를 스캔하고 있습니다. 다음 중 잠재적 공격자가 관심을 가질 수 있는 취약한 포트를 반환하는 Nmap 명령은 무엇인가요?
A. nmap 192
B. nmap 192
답변 보기
정답: B
질문 #28
레드팀은 참여 중 고객의 내부 네트워크에 액세스하여 응답자 도구를 사용하여 중요한 데이터를 캡처했습니다
A. 다음 중 테스트 팀에 의해 캡처된 것은 무엇인가요?
A. 여러 번 악수하기
B. IP 주소 C
답변 보기
정답: D
질문 #29
모의 침투 테스터가 새로운 클라이언트와 함께 범위 지정 문서를 작업하고 있습니다. 클라이언트가 사용하는 방법론에는 다음이 포함됩니다: 참여 전 상호 작용(스코핑 및 ROE) 정보 수집(정찰) 위협 모델링 취약점 분석 익스플로잇 및 익스플로잇 후 보고 다음 중 클라이언트가 사용하는 방법론은 무엇인가요?
A. OWASP 웹 보안 테스트 가이드
B. PTES 기술 가이드라인 C
답변 보기
정답: D
질문 #30
모의 침투 테스터가 컴퓨터에서 언섀도우 명령을 실행합니다. 다음 중 테스터가 사용할 가능성이 가장 높은 도구는 무엇인가요?
A. 존 더 리퍼 B
답변 보기
정답: A
질문 #31
Bash에서 해석하기 위한 셸 스크립트를 개발할 때는 인터프리터 /bin/bash를 명시적으로 지정해야 합니다. 이 목적을 달성하기 위해 스크립트의 첫 줄에 사용해야 하는 문자 조합은 다음 중 어느 것입니까? A.<# b.<$ c.## d.#$ e.#!
Bash에서 해석하기 위한 셸 스크립트를 개발할 때는 인터프리터 /bin/bash를 명시적으로 지정해야 합니다. 이 목적을 달성하기 위해 스크립트의 첫 줄에 사용해야 하는 문자 조합은 다음 중 어느 것입니까? A
답변 보기
정답: D
질문 #32
테스트 중인 애플리케이션이 이미 멀웨어에 감염된 것을 확인한 후 침투 테스트 담당자가 다음에 해야 할 일은 무엇인가요?
A. 멀웨어를 분석하여 멀웨어의 기능을 확인합니다
B. 적절한 증거를 수집한 다음 멀웨어를 제거합니다
E. 평가를 중단하고 비상 연락처에 알립니다
답변 보기
정답: B
질문 #33
다음 중 네트워크 프로토콜과 상호 작용하기 위한 Python 클래스를 제공하는 도구는 무엇인가요?
A. 응답자
B. 임파켓 C
답변 보기
정답: A
질문 #34
모의 침투 테스터는 PCI DSS v3.2.1을 준수하는 금융 시스템에 대한 테스트를 수행해야 합니다. 다음 중 시스템 검사를 완료하기 위한 최소 주기는 어느 것입니까? A. 매주
B. 월간 C
답변 보기
정답: D
질문 #35
클라우드 환경에서 모의 침투 테스트를 수행할 때 모의 침투 테스터가 가장 먼저 고려해야 할 사항은 다음 중 어느 것인가요?
A. 클라우드 서비스 제공업체가 모의 침투 테스터의 환경 테스트를 허용하는지 여부
B. 애플리케이션에서 특정 클라우드 서비스를 사용 중인지 여부 C
답변 보기
정답: A
질문 #36
모의 침투 테스터는 공격자가 물리적 접근 제어 시스템에 사용되는 특수 TCP 서비스를 통해 문을 열 수 있는 취약점을 찾고 있습니다. 이 서비스는 100개 이상의 서로 다른 호스트에 존재하므로 테스터는 평가를 자동화하고자 합니다. 신원 확인을 위해 모의 침투 테스터는 다음을 수행해야 합니다: 전체 TCP 연결 "hello" 페이로드를 전송하여 응답을 기다림 16바이트보다 긴 문자열을 전송 다음 중 이 목표를 가장 잘 지원하는 접근 방식은 무엇인가요?
A. Nmap -Pn -sV -script vuln 실행
B. 호스트의 TCP 포트에 대해 OpenVAS 간단한 스캔을 사용합니다
답변 보기
정답: D
질문 #37
침투 테스터가 Windows 호스트에 대한 셸 액세스 권한을 획득했으며, 나중에 실행하기 위해 특별히 제작된 바이너리를 wmic.exe 프로세스 호출 생성 함수를 사용하여 실행하려고 합니다. 다음 중 이 목적을 지원할 가능성이 가장 높은 OS 또는 파일 시스템 메커니즘은 무엇인가요?
A. 대체 데이터 스트림
B. 파워셸 모듈 C
답변 보기
정답: B
질문 #38
소프트웨어 회사의 네트워크에 있는 모든 서버에 대한 인증된 스캔을 구성하고 수행하기 위해 침투 테스터를 고용했습니다. 테스터가 가장 많은 결과를 반환하려면 다음 중 어떤 계정을 사용해야 하나요? A. 루트 사용자
B. 로컬 관리자 C
답변 보기
정답: A
질문 #39
침투 테스터가 서버에 대한 스캔을 실행하면 다음 출력을 얻습니다: 21/tcp open ftp Microsoft ftpd | ftp-anon: 익명 FTP 로그인 허용(FTP 코드 230) | 03-12-20 09:23AM 331 index.aspx | ftp-syst: 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn Microsoft Windows netbios-ssn 445/tcp open microsoft-ds Microsoft Windows Server 2012 Std 3389/tcp open ssl/ms-wbt-server | rdp-ntlm-info: | 대상 이름: WEB3 | NetBIOS_Computer_Name: WEB3 | 제품_버전: 6.3.9600 |_ 시스템_시간
A. FTP 192
B. smbclient \\\\WEB3\\IPC$ -I 192
E. nmap --script vuln -sV 192
답변 보기
정답: C
질문 #40
클라이언트가 침투 테스트 검사에 다음 UDP 서비스를 포함하도록 요청했습니다: SNMP, NetBIOS 및 DNS. 다음 중 검사를 수행하는 Nmap 명령은 무엇인가요?
A. nmap -vv sUV -p 53, 123-159 10
B. nmap -vv sUV -p 53,123,161-162 10
답변 보기
정답: A
질문 #41
침투 테스터는 온패스 공격 위치를 설정했으며 이제 대상 호스트로 다시 전송할 DNS 쿼리 응답을 특별히 만들어야 합니다. 다음 중 이 목표를 가장 잘 지원하는 유틸리티는 무엇인가요? A.Socat
B. tcpdump C
답변 보기
정답: C
질문 #42
일상 활동에 대한 중단을 최소화해야 하는 회사는 회사의 웹 사이트에 대한 정보 수집을 수행하기 위해 모의 침투 테스터가 필요합니다. 다음 중 테스터가 초기 정보 수집 단계에서 가장 유용하다고 생각하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. IP 주소 및 하위 도메인
B. 영역 전송 C
E. 외부를 향한 개방형 포트
F. 쇼단 결과
답변 보기
정답: A
질문 #43
취약성 평가를 수행 중인 모의 침투 테스터가 네트워크 세그먼트에서 ICMP가 비활성화되어 있는 것을 발견했습니다. 다음 중 네트워크 세그먼트에 대한 서비스 거부 공격에 사용될 수 있는 것은? A. 스머프
B. 핑 홍수 C
답변 보기
정답: D
질문 #44
일반 IT 서버와 산업 제어 시스템을 포함하는 하이브리드 네트워크 세그먼트에서 취약성 스캐너를 실행합니다: A. 모드버스 프로토콜의 취약점을 발견할 수 있습니다.
B. 제어 시스템에서 의도하지 않은 장애를 일으킬 수 있습니다
답변 보기
정답: D
질문 #45
한 모의 침투 테스터가 최근 은행에 대한 모의 침투 테스트에서 고유한 결함을 악용했습니다. 테스트가 완료된 후, 테스터는 익스플로잇에 대한 정보와 익스플로잇된 컴퓨터의 IP 주소를 온라인에 게시했습니다. 다음 중 모의 침투 테스터에게 이 행위에 대한 책임을 물을 수 있는 문서는 어느 것입니까? A.ROE B.SLA C.MSA D.NDA
한 모의 침투 테스터가 최근 은행에 대한 모의 침투 테스트에서 고유한 결함을 악용했습니다. 테스트가 완료된 후, 테스터는 익스플로잇에 대한 정보와 익스플로잇된 컴퓨터의 IP 주소를 온라인에 게시했습니다
답변 보기
정답: B
질문 #46
레드팀 테스터는 회사 네트워크에서 악의적인 내부자가 제기한 위협을 모방하여 민감한 개인 파일에 액세스하는 제한된 목적으로 계약을 맺었습니다. 평가 중에 레드팀 테스터는 대상 환경 내에서 사전 침해 가능성을 나타내는 아티팩트를 식별합니다. 다음 중 테스터가 취해야 할 조치는 무엇인가요?
A. 포렌식 분석을 수행하여 침해 수단을 분리하고 귀속을 결정합니다
B. 새로 확인된 타협 방법을 레드팀의 접근 방식에 통합합니다
답변 보기
정답: A
질문 #47
기업 조직과의 계약을 준비할 때 침투 테스트 활동을 시작하기 전에 완전히 개발해야 하는 가장 중요한 항목은 다음 중 어느 것인가요?
A. 작업 내용을 명확히 합니다
B. 고객으로부터 자산 인벤토리를 확보합니다
답변 보기
정답: B
질문 #48
다음 중 침투 테스트 결과를 검증하는 데 가장 효과적인 사람은 누구인가요?
A. 제3자
B. 팀장 C
답변 보기
정답: E
질문 #49
한 모의 침투 테스터가 인터넷에 연결된 네트워크 디바이스에서 -F 옵션으로 Nmap 스캔을 실행한 결과 몇 개의 열린 포트를 발견했습니다. 추가 열거를 위해 테스터는 다음 명령을 사용하여 또 다른 검사를 실행했습니다: nmap -O -A -sS -p- 100.100.100.50 Nmap은 65,535개의 포트가 모두 필터링되었다는 결과를 반환했습니다. 다음 중 두 번째 스캔에서 가장 가능성이 높은 것은 무엇인가요?
A. 방화벽 또는 IPS가 스캔을 차단했습니다
B. 침투 테스터가 지원되지 않는 플래그를 사용했습니다
답변 보기
정답: B
질문 #50
준비 서버에서 다음 명령을 실행했습니다: python -m SimpleHTTPServer 9891 다음 중 실행을 위해 익스플로잇이라는 파일을 대상 시스템으로 다운로드하는 데 사용할 수 있는 명령은 무엇입니까?
A. NC 10
B. powershell -exec bypass -f \\10
답변 보기
정답: C

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: