아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA PT0-002 인증 시험 문제 및 답변, CompTIA 펜 테스트 + 인증 | SPOTO

종합적인 학습 자료로 CompTIA PenTest+ (PT0-002) 자격증 시험을 준비하세요. 시험에 대비하는 가장 좋은 방법은 최신 시험 문제를 연습하는 것입니다. 연습 문제, 샘플 문제, 시험 덤프, 시험 문제와 정답이 포함된 학습 자료로 자신감과 준비성을 키울 수 있습니다. CompTIA PenTest+ 자격증은 모의 침투 테스트 및 취약성 관리를 담당하는 사이버 보안 전문가를 위해 고안되었습니다. 시험 자료와 시험 답안을 통해 핵심 개념에 대한 이해를 강화하고 시험 준비를 강화할 수 있습니다. 모의 시험과 시험 시뮬레이터는 실제와 같은 시험 환경을 제공하여 시험 상황을 시뮬레이션하고 자신감을 높일 수 있습니다. 시험 자료와 시험 답안을 활용하여 PT0-002 시험에 합격하고 CompTIA PenTest+ 자격증을 취득할 수 있도록 완벽하게 준비하세요.
다른 온라인 시험에 응시하세요

질문 #1
모의 침투 테스트 회사를 평가하는 고객이 모의 침투 테스트 회사의 작업 사례를 요청합니다. 다음 중 모의 침투 테스터를 위한 최선의 행동 방침을 나타내는 것은 무엇인가요?
A. 식별 정보를 삭제하고 이전 고객의 문서를 제공합니다
B. 클라이언트가 보안 공간에 있는 동안에만 정보를 볼 수 있도록 허용합니다
C. 어떤 보고서가 더 이상 기밀 유지 기간이 적용되지 않는지 결정합니다
D. 침투 테스트 도구의 원시 결과물을 제공합니다
답변 보기
정답: A
질문 #2
평가 중에 모의 침투 테스터는 대상 회사의 웹사이트를 크롤링하여 30개의 이메일 주소 목록을 얻은 다음 이메일 주소 형식을 기반으로 가능한 사용자 이름 목록을 만듭니다. 다음 중 계정 잠금을 피하기 위해 사용될 가능성이 가장 높은 공격 유형은 무엇인가요?
A. 마스크
B. Rainbow
C. 사전
D. 비밀번호 스프레이
답변 보기
정답: C
질문 #3
모의 침투 테스터가 회사의 클라우드 환경에서 사용자로 로그인합니다. 다음 중 테스터가 기존 사용자의 액세스 수준을 확인할 수 있는 Pacu 모듈은 무엇인가요?
A. IAM_ENUM_PERMISSIONS
B. 아이엠_프라이버시_스캔
C. iam_backdoor_assume_role
D. 아이암_브루트포스_권한
답변 보기
정답: D
질문 #4
모의 침투 테스터가 웹 서버를 손상시키고 Linux 웹 서버로 측면 이동하는 데 성공했습니다. 이제 테스터는 웹 서버에 마지막으로 로그인한 사용자의 신원을 확인하려고 합니다. 다음 중 이 활동을 보여주는 로그 파일은 무엇인가요?
A. /var/log/messages
B. /var/log/last_user
C. /var/log/user_log
D. /var/log/lastlog
답변 보기
정답: A
질문 #5
Nmap 네트워크 스캔에서 서비스가 식별된 5개의 열린 포트를 발견했습니다. 다음 중 모의 침투 테스터가 다음 중 어떤 도구를 사용하여 열린 포트에 관련 익스플로잇이 있는 취약점이 존재하는지 확인해야 하나요?
A. OpenVAS
B. Drozer
C. 트림 스위트
D. OWASP ZAP
답변 보기
정답: C
질문 #6
다음 중 ICS 환경에 해를 끼칠 가능성이 가장 높은 평가 방법은 무엇인가요?
A. 활성 스캔
B. 핑 스윕
C. 프로토콜 반전
D. 패킷 분석
답변 보기
정답: A
질문 #7
침투 테스트 팀이 건물에 들어가기 위해 물리적 침투 테스트를 진행하고 있습니다. 다음 중 침투 테스트 팀이 계약서 사본을 휴대해야 하는 이유는 무엇인가요?
A. 원본 문서 분실 시를 대비한 백업용
B. 건물 입구로 안내하기
C. 클라이언트와 청구 정보를 확인하려면 다음과 같이 하세요
D. 발견될 경우를 대비한 증거로
답변 보기
정답: C
질문 #8
모의 침투 테스터가 컴퓨터에서 언섀도우 명령을 실행합니다. 다음 중 테스터가 사용할 가능성이 가장 높은 도구는 무엇인가요?
A. 존 더 리퍼
B. Hydra
C. Mimikatz
D. 카인과 아벨
답변 보기
정답: C
질문 #9
모의 침투 테스터가 웹 애플리케이션 테스트 중에 다음 트래픽을 캡처했습니다: 다음 중 테스터가 전송되는 권한 부여 정보를 시각화하기 위해 사용해야 하는 방법은 무엇입니까?
A. UTF-8을 사용하여 인증 헤더를 디코딩합니다
B. Bcrypt를 사용하여 인증 헤더를 해독합니다
C. Base64를 사용하여 인증 헤더를 디코딩합니다
D. AES를 사용하여 인증 헤더를 해독합니다
답변 보기
정답: D
질문 #10
모의 침투 테스터가 특정 도메인의 웹에서 사용할 수 있는 문서에서 숨겨진 정보를 찾고자 합니다. 침투 테스트자는 다음 중 어떤 것을 사용해야 하나요?
A. Netcraft
B. CentralOps
C. 응답자
D. FOCA
답변 보기
정답: A
질문 #11
한 모의 침투 테스터가 고객이 클라우드 메일을 회사의 이메일 시스템으로 사용한다는 사실을 발견했습니다. 모의 침투 테스트 중에 테스터는 가짜 클라우드 메일 로그인 페이지를 설정하고 모든 회사 직원에게 받은 편지함이 꽉 찼다는 내용의 이메일을 보내 문제를 해결하기 위해 가짜 로그인 페이지로 이동하도록 유도했습니다. 다음 중 이 공격을 가장 잘 설명하는 것은 무엇인가요?
A. 자격 증명 수집
B. 권한 에스컬레이션
C. 비밀번호 스프레이
D. 도메인 레코드 남용
답변 보기
정답: C
질문 #12
모의 침투 테스터는 보호되지 않은 내부 소스 코드 저장소에서 웹 애플리케이션이 사용하는 PHP 스크립트를 찾습니다. 코드를 검토한 후 테스터는 다음을 확인합니다: 다음 중 모의 침투 테스터가 이 스크립트를 익스플로잇하기 위해 사용할 수 있는 도구 조합은 무엇인가요?
A. 히드라와 크런치
B. 넷캣 및 cURL
C. 트림 스위트 및 DIRB
D. Nmap 및 OWASP ZAP
답변 보기
정답: A
질문 #13
다음 중 침투 테스트 결과를 검증하는 데 가장 효과적인 사람은 누구인가요?
A. 제3자
B. 팀 리더
C. 최고 정보 책임자
D. 클라이언트
답변 보기
정답: CE
질문 #14
Find / -user root -perm -4000 -print 2>/dev/null 다음 중 테스터가 시스템에서 실행하는 명령은 무엇인가요?
A. 디렉터리에 있는 모든 파일에 SGID를 설정합니다
B. 시스템에서 /root 디렉터리를 찾습니다
C. SUID 비트가 설정된 파일 찾기
D. 익스플로잇 중에 생성된 파일을 찾아 /dev/null로 이동합니다
답변 보기
정답: A
질문 #15
보안 분석가가 a/16 네트워크에서 SMB 포트 445에 대한 검사를 수행해야 합니다. 은닉이 문제가 되지 않고 작업에 시간이 촉박한 경우 다음 중 가장 적합한 명령은 무엇인가요?
A. Nmap -s 445 -Pn -T5 172
B. Nmap -p 445 -n -T4 -open 172
C. Nmap -sV --script=smb* 172
D. Nmap -p 445 -최대 -sT 172
답변 보기
정답: D
질문 #16
모의 침투 테스트를 수행 중인 테스터가 원격 공격에 심각한 취약점이 있는 것으로 알려진 구형 방화벽을 발견했지만 원래 모의 침투에 대한 IP 주소 목록에는 포함되어 있지 않습니다. 다음 중 테스터가 취할 수 있는 최선의 옵션은 무엇인가요?
A. 클라우드에서 방화벽을 세분화합니다
B. 방화벽에 취약점이 있는지 검사합니다
C. 클라이언트에게 방화벽에 대해 알립니다
D. 방화벽에 패치를 적용합니다
답변 보기
정답: A
질문 #17
침투 테스터는 온패스 공격 위치를 설정했으며 이제 대상 호스트로 다시 전송할 DNS 쿼리 응답을 특별히 만들어야 합니다. 다음 중 이 목표를 가장 잘 지원하는 유틸리티는 무엇인가요?
A. Socat
B. tcpdump
C. Scapy
D. dig
답변 보기
정답: C
질문 #18
다음 중 애플리케이션 코드에서 타사 오픈 소스 라이브러리를 사용할 때 가장 우려되는 점은 무엇인가요? (두 가지를 선택하세요.)
A. 라이브러리가 취약할 수 있습니다
B. 소프트웨어 라이선스가 모호합니다
C. 라이브러리의 코드베이스는 누구나 읽을 수 있습니다
D. 코드의 출처를 알 수 없음
E. 라이브러리가 지원되지 않을 수 있습니다
F. 라이브러리로 인해 애플리케이션이 손상될 수 있습니다
답변 보기
정답: AC
질문 #19
다음 중 특정 네트워크 인프라 제품에 대한 페이로드를 확보하는 데 가장 적합한 리소스는 무엇인가요?
A. 익스플로잇-DB
B. 메타스플로잇
C. 쇼단
D. 망막
답변 보기
정답: A
질문 #20
모의 침투 테스터는 공격자가 물리적 접근 제어 시스템에 사용되는 특수 TCP 서비스를 통해 문을 열 수 있는 취약점을 찾고 있습니다. 이 서비스는 100개 이상의 서로 다른 호스트에 존재하므로 테스터는 평가를 자동화하고자 합니다. 신원 확인을 위해 모의 침투 테스터는 다음을 수행해야 합니다: 전체 TCP 연결 "hello" 페이로드를 전송하여 응답을 기다림 16바이트보다 긴 문자열을 전송 다음 중 이 목표를 가장 잘 지원하는 접근 방식은 무엇인가요?
A. Nmap -Pn -sV -script vuln 실행
B. 호스트의 TCP 포트에 대해 OpenVAS 간편 스캔을 사용합니다
C. Lua 언어로 스크립트를 만들어 NSE와 함께 사용합니다
D. Nessus로 자격 증명 스캔을 수행합니다
답변 보기
정답: B
질문 #21
침투 테스트 계약과 관련된 모든 당사자가 동의하고 범위, 연락처, 비용, 기간 및 결과물을 정의하는 문서는 다음 중 어느 것인가요?
A. SOW
B. SLA
C. MSA
D. NDA
답변 보기
정답: B
질문 #22
모의 침투 테스터가 회사의 기존 서비스에 대한 새 API를 테스트하고 있으며 다음 스크립트를 준비하고 있습니다: 다음 중 테스트에서 발견할 수 있는 것은 무엇인가요?
A. 기본 웹 구성
B. 호스트에서 웹 포트 열기
C. 지원되는 HTTP 메서드
D. 도메인에서 웹 서버 수신 대기
답변 보기
정답: D
질문 #23
모의 침투 테스터가 호스트에 대한 익스플로잇을 성공적으로 수행하여 VLAN 100에서 VLAN 200으로 이동하는 데 성공했습니다. VLAN 200에는 금융 거래를 수행하는 서버가 포함되어 있으며, 침투 테스터는 이제 공격자 컴퓨터의 로컬 인터페이스가 로컬 캐시에 정적 ARP 항목을 갖기를 원합니다. 공격자 컴퓨터에는 다음이 있습니다: IP 주소: 192.168.1.63 물리적 주소 60-36-dd-a6-c5-33 다음 중 침투 테스터가 정적 ARP 항목을 설정하기 위해 사용할 가능성이 가장 높은 명령은 무엇입니까?
A. tcpdump -i eth01 arp 및 arp[6:2] == 2
B. arp -s 192
C. ipconfig /all findstr /v 00-00-00 | findstr 물리적
D. 경로 추가 192
답변 보기
정답: D
질문 #24
익스플로잇 개발자는 서버가 손상될 때까지 매우 많은 수의 작은 요청을 웹 서버에 제출하는 스크립트를 코딩하고 있습니다. 스크립트는 수신된 각 응답을 검사하고 데이터를 많은 수의 문자열과 비교하여 다음에 제출할 데이터를 결정해야 합니다. 익스플로잇 개발자가 문자열 비교 및 결정을 최대한 효율적으로 수행하기 위해 사용해야 하는 데이터 구조는 다음 중 어느 것인가요?
A. 목록
B. 나무
C. 사전
D. 배열
답변 보기
정답: CD
질문 #25
모의 침투 테스터가 Nmap 스캔에서 다음과 같은 결과를 받았습니다: 다음 중 타깃이 실행하고 있을 가능성이 가장 높은 OS는 무엇인가요?
A. CentOS
B. 아치 리눅스
C. 윈도우 서버
D. 우분투
답변 보기
정답: C
질문 #26
모의 침투 테스터가 손상된 웹 서버에서 Java 애플리케이션 파일을 다운로드하고 다음 로그를 보고 해당 파일을 호출하는 방법을 확인했습니다: 다음 중 모의 침투 테스터가 Java 애플리케이션이 소켓을 통한 암호화를 사용하는지 검증하기 위해 따라야 하는 단계의 순서는?
A. 애플리케이션 취약성 검사를 실행한 다음 애플리케이션에서 사용하는 TCP 포트를 식별합니다
B. 디버거에 연결된 애플리케이션을 실행한 다음 애플리케이션의 로그를 검토합니다
C. 바이너리 코드를 분해한 다음 중단점을 식별합니다
D. Wireshark로 패킷 캡처를 시작한 다음 애플리케이션을 실행합니다
답변 보기
정답: C
질문 #27
모의 침투 테스터는 고객과 협력하기 전에 다음 SOW를 검토합니다: "네트워크 다이어그램, 논리적 및 물리적 자산 인벤토리, 직원의 이름은 고객 기밀로 취급되어야 합니다. 모의 침투 테스트가 완료되면 모의 침투 테스터는 암호화된 프로토콜을 통해 고객의 최고 정보 보안 책임자(CISO)에게 결과를 제출하고 이후 모든 결과를 안전한 방식으로 삭제하여 폐기합니다." SOW의 정보에 근거하여 다음 중 어떤 행동에 해당하나요?
A. 감사 및 검사를 위해 일반인이나 고객이 사용할 수 없는 독점적인 침투 테스트 도구를 활용합니다
B. 공개 키 암호화를 활용하여 조사 완료 시 조사 결과가 CISO에게 전달되도록 합니다
C. 고객의 고위 경영진을 달래기 위해 고객 아키텍처 내에 존재하는 중요한 취약점을 고객과 공유하지 않는 경우
D. 클라이언트의 공용 IP 주소를 공유하여 지하 해커 포럼에 참여하는 데 도움을 요청합니다
E. 소프트웨어 기반 삭제 도구를 사용하여 침투 테스터의 노트북에서 클라이언트의 조사 결과를 지웁니다
F. 영업팀이 향후 계약을 계획할 수 있도록 침투 테스터의 회사 내에 SOW를 보관하여 향후 사용하도록 합니다
답변 보기
정답: C
질문 #28
모의 침투 테스터가 평가를 시작하고 있지만 대상 회사에 대한 공개 정보만 가지고 있습니다. 고객은 이 연습에 대해 알고 있으며 테스트를 준비하고 있습니다. 다음 중 평가의 범위를 설명하는 것은 무엇인가요?
A. 부분적으로 알려진 환경 테스트
B. 알려진 환경 테스트
C. 알 수 없는 환경 테스트
D. 물리적 환경 테스트
답변 보기
정답: D
질문 #29
모의 침투 테스트 중에 테스터는 URL의 값을 example.com/login.php?id=5에서 example.com/login.php?id=10으로 변경하여 웹 애플리케이션에 대한 액세스 권한을 얻을 수 있습니다. 다음 중 모의 침투 테스트가 익스플로잇한 취약점은 무엇인가요?
A. 명령 주입
B. 인증 실패
C. 직접 객체 참조
D. 교차 사이트 스크립팅
답변 보기
정답: A
질문 #30
제공된 정보가 계약 전, 계약 중, 계약 후에 어떻게 관리되는지 관리하기 위해 모의 침투 테스터와 클라이언트 간에 서명해야 하는 문서는 다음 중 어느 것인가요?
A. MSA
B. NDA
C. SOW
D. ROE
답변 보기
정답: C
질문 #31
다음 중 애플리케이션 개발자 팀을 대상으로 작성된 정적 애플리케이션 보안 테스트의 최종 보고서에 포함될 가능성이 가장 높은 항목은 무엇인가요?
A. 사용된 침투 테스트 방법 요약
B. 평가 중 발생한 소모품, 하도급 계약 및 비용을 포함한 자재 명세서
C. 성공적인 소프트웨어 침해가 발생했을 때의 정량적 영향 평가
D. 안전하지 않은 타입 캐스팅 연산 인스턴스에 대한 코드 컨텍스트
답변 보기
정답: B
질문 #32
다음 중 고객이 침투 테스트 팀과 교훈을 얻는 회의를 개최하는 이유를 가장 잘 설명하는 것은 무엇인가요?
A. 보고서 구조에 대한 피드백을 제공하고 개선을 권고하려면 다음과 같이 하세요
B. 조사 결과에 대해 논의하고 오탐에 대해 이의를 제기하려면 다음과 같이 하세요
C. 평가 중 기대치를 충족하지 못한 프로세스를 확인하려면 다음과 같이 하세요
D. 모의 침투 테스트 팀이 테스트 중에 수집한 모든 회사 데이터를 파기하도록 합니다
답변 보기
정답: A
질문 #33
다음 코드가 주어집니다: 다음 중 이 유형의 공격을 방지하는 가장 좋은 방법은 무엇인가요? (두 가지를 선택하세요.)
A. 웹 애플리케이션 방화벽
B. 매개변수화된 쿼리
C. 출력 인코딩
D. 세션 토큰
E. 입력 유효성 검사
F. Base64 인코딩
답변 보기
정답: B
질문 #34
보호되지 않은 네트워크 파일 저장소에서 침투 테스트자는 사용자 이름과 비밀번호가 일반 텍스트로 된 텍스트 파일과 직원 50명의 이름, 역할, 일련 번호 등의 데이터가 포함된 스프레드시트를 발견합니다. 테스터는 텍스트 파일의 비밀번호 중 일부가 다음과 같은 형식을 따르고 있음을 알아챕니다: <이름-일련 번호>입니다. 다음 중 테스터가 이 정보를 가지고 다음에 취할 수 있는 가장 좋은 조치는 무엇인가요?
A. 비밀번호 스프레이 테스트에 대비하여 사용자 지정 비밀번호 사전을 만듭니다
B. 비밀번호를 안전하게 저장하려면 텍스트 파일 대신 비밀번호 관리/볼트를 사용하는 것이 좋습니다
C. 모든 시스템과 애플리케이션에서 비밀번호 복잡성 규칙을 구성하는 것이 좋습니다
D. 보호되지 않은 파일 저장소를 침투 테스트 보고서의 발견 사항으로 문서화합니다
답변 보기
정답: B
질문 #35
한 보안 회사가 PII 및 급여 데이터가 저장된 인사 서버에 액세스하기 위해 범위가 지정된 내부자 위협 평가를 수행하도록 계약을 맺었습니다. 모의 침투 테스터에게 내부 네트워크 시작 위치가 주어졌습니다. 다음 중 평가 범위 내에서 수행할 경우 윤리적인 행동은 어느 것입니까?
A. SQL 데이터베이스의 구성 취약점 악용
B. 아웃바운드 TLS 트래픽 가로채기
C. 전사적 업데이트 서버에 멀웨어를 주입하여 호스트에 대한 액세스 권한 획득
D. 내부 CA의 취약점을 이용하여 사기성 클라이언트 인증서를 발급하는 행위
E. 도메인 컨트롤러에서 지속성 설정 및 유지 관리
답변 보기
정답: A
질문 #36
모의 침투 테스터가 샌드박스 환경에서 새 버전의 모바일 애플리케이션을 테스트하고 있습니다. 애플리케이션과 외부 API 간의 트래픽을 가로채고 해독하기 위해 테스터는 비공개 루트 CA를 생성하고 인증서를 발급했습니다. 테스터가 테스트에 사용된 스마트폰의 신뢰할 수 있는 스톤에 루트 CA를 설치했지만 애플리케이션에 인증서 불일치를 나타내는 오류가 표시되고 서버에 연결되지 않습니다. 다음 중 가장 가능성이 높은 이유는 무엇인가요?
A. 방화벽에서 TCP 포트 443이 열려 있지 않습니다
B. API 서버가 TLS 대신 SSL을 사용 중입니다
C. 테스터가 오래된 버전의 애플리케이션을 사용 중입니다
D. 애플리케이션에 API 인증서가 고정되어 있습니다
답변 보기
정답: A
질문 #37
네트워크 스위치에 대한 Nmap 스캔 결과 다음이 표시됩니다: 다음 중 이 장치에 가장 먼저 권장되는 기술 제어는 무엇인가요?
A. 암호화된 비밀번호
B. 시스템 강화 기술
C. 다단계 인증
D. 네트워크 세분화
답변 보기
정답: B
질문 #38
보안 엔지니어가 네트워크에서 새 서버를 발견하고 해당 호스트가 승인된 버전의 Linux와 패치된 버전의 아파치를 실행하고 있는지 확인하기 위해 호스트를 검사하려고 합니다. 다음 중 이 작업을 수행하는 명령은 무엇인가요?
A. nmap -f -sV -p80 192
B. nmap -sS -sL -p80 192
C. nmap -A -T4 -p80 192
D. nmap -O -v -p80 192
답변 보기
정답: B

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: