철저한 시험 준비를 위해서는 신뢰할 수 있는 시험 자료를 활용하는 것이 가장 중요합니다. 방대한 양의 정확한 모의고사 문제와 답안 풀에 액세스하여 부족한 부분을 파악하고 취약한 부분을 강화할 수 있습니다. 종합적인 학습 가이드와 동영상 강좌를 포함한 평판이 좋은 학습 자료는 침투 테스트 개념에 대한 심층적인 설명을 제공합니다. 실제 시험 환경을 시뮬레이션한 모의 시험은 시험 형식에 익숙해지고 시간을 효과적으로 관리하는 데 도움이 됩니다. 이러한 시험 리소스로 정기적으로 연습하면 자신감을 키우고 실제 시험에서 침투 테스트 방법론을 적용할 수 있는 능력을 향상시킬 수 있습니다. 고품질의 학습 자료, 모의고사, 모의고사를 결합하여 CompTIA PenTest+ PT0-002 시험에 성공적으로 합격하는 데 필요한 기술과 지식을 갖추게 됩니다.
무선 보안을 검토하기 위해 모의 침투 테스터와 계약을 맺었습니다. 테스터는 대상 기업 Wi-Fi의 구성을 모방한 악성 무선 AP를 배포했습니다. 이제 모의 침투 테스터는 근처의 무선 스테이션을 강제로 악성 AP에 연결하려고 합니다.다음 중 테스터가 수행해야 할 다음 단계는 무엇입니까?
A. 래 설명을 참조하세요
답변 보기
정답:
A
질문 #2
침투 테스트 시 충돌을 제거해야 합니다:
A. 독점 정보가 클리어텍스트에 저장되고 있다고 판단합니다
B. 매월 취약점 검사 중에 발생합니다
C. 가 과정에서 사전 침해의 지표를 발견합니다
D. 범죄 디지털 포렌식 수사와 병행하여 진행됩니다
답변 보기
정답:
D
질문 #3
한 소프트웨어 회사가 데이터베이스 서버에 대한 모의 침투 테스트를 수행하기 위해 모의 침투 테스터를 고용했습니다. 테스터에게는 회사의 개인정보 보호 정책에 따라 사용되는 다양한 도구가 제공되었습니다. 다음 중 이 서버의 취약점을 찾는 데 가장 적합한 도구는 무엇인가요?
A. penVAS
B. ikto
C. QLmap
D. essus
답변 보기
정답:
C
질문 #4
모의 침투 테스터에게 고객의 금융 시스템에 액세스하는 데 8영업시간이 주어졌습니다.다음 중 성공 가능성이 가장 높은 기법은 무엇입니까?
A. 고객의 작업장에 들어가는 직원을 미행하려는 행위
B. 사 로고가 있는 악성 USB 키를 주차장에 떨어뜨리는 행위
C. 부 경계에 대한 무차별 대입 공격을 사용하여 발판을 마련합니다
D. 위 경영진을 사칭하여 직원을 대상으로 스피어 피싱 수행
답변 보기
정답:
D
질문 #5
한 회사가 모의 침투 테스트 팀을 고용하여 제조 공장의 사이버 물리 시스템을 검토했습니다. 이 팀은 즉시 감독 시스템과 PLC가 모두 회사 인트라넷에 연결되어 있음을 발견했습니다.침투 테스트 팀이 다음 중 가장 타당할 가능성이 높은 가정은?
A. LC는 네트워크를 통해 주입된 명령에 따라 동작하지 않습니다
B. 감독자와 컨트롤러는 기본적으로 별도의 가상 네트워크에 있습니다
C. 트롤러는 명령의 출처를 확인하지 않습니다
D. 독 시스템은 악의적인 코드/명령의 주입을 감지합니다
답변 보기
정답:
C
질문 #6
모의 침투 테스터가 익스플로잇을 사용하여 시스템에 접속할 수 있었습니다. 다음은 사용된 코드의 일부입니다.침투 테스터가 참여 후 실행해야 하는 명령은 다음 중 어느 것입니까?
A. rep -v 아파치 ~/bash_history > ~/
B. m -rf /tmp/apache
C. hmod 600 /tmp/apache
D. askkill /IM 또는 아파치 /F
답변 보기
정답:
B
질문 #7
평가를 수행하던 모의 침투 테스터가 관리자가 회사 기밀 정보를 유출하고 있는 것을 발견합니다. 관리자는 테스터에게 침묵을 지키면 돈을 주겠다고 제안합니다. 다음 중 테스터가 취해야 할 최선의 조치는 무엇인가요?
A. 범위 지정 문서를 확인하여 유출이 범위 내에 있는지 확인하세요
B. 모의 침투 테스트를 중지합니다
C. 제를 에스컬레이션합니다
D. 일일 보고서에 발견 및 상호작용을 포함하세요
답변 보기
정답:
C
질문 #8
다음 중 수동 정찰을 지원하기 위해 IoT 디바이스에 대한 공급업체 및 기타 보안 관련 정보를 수집하는 데 가장 유용한 도구는 무엇인가요?
A. 단
B. map
C. ebScarab-NG
D. essus
답변 보기
정답:
A
질문 #9
한 회사에서 네트워크에 악성 액세스 포인트를 배포하고 설정하기 위해 침투 테스터를 고용했습니다. 다음 중 이 목표를 달성하는 데 가장 적합한 도구는 무엇인가요?
A. 이어샤크
B. 어크랙
C. ismet
D. ifite
답변 보기
정답:
B
질문 #10
다음 중 이 디바이스에 대한 가장 좋은 결론은 무엇인가요?
A. 무 내용 명확히 하기
B. 라이언트로부터 자산 인벤토리 가져오기
C. 든 이해관계자 인터뷰
D. 련된 모든 제3자를 식별합니다
답변 보기
정답:
B
질문 #11
다음 줄 번호로 표시된 파이썬 코드 스니펫이 정찰에 사용되고 있습니다. 다음 중 스크립트의 다음 줄 번호가 조직의 IDS에서 '포트 스캔 가능성' 경고를 트리거하는 데 기여했을 가능성이 가장 높은 것은 무엇인가요?
A. 인 01
B. 인 02
C. ine 07
D. ine 08
E. ine 12
답변 보기
정답:
A
질문 #12
다음 중 인터넷에 직접 연결된 IoT 디바이스와 관련된 가장 일반적인 취약점은 무엇인가요?
A. 원되지 않는 운영 체제
B. DoS 공격에 대한 취약성
C. 트워크 연결 불가
D. 본 비밀번호의 존재
답변 보기
정답:
D
질문 #13
모의 침투 테스터가 모의 침투 테스트를 수행하던 중 네트워크 트래픽이 더 이상 클라이언트의 IP 주소에 도달하지 않는 것을 발견했습니다. 테스터는 나중에 SOC가 모의 침투 테스트의 IP 주소에 싱크홀링을 사용했음을 발견했습니다.다음 중 이 상황을 가장 잘 설명할 수 있는 것은 무엇입니까?
A. 모의 침투 테스터가 잘못된 자산을 테스트하고 있었습니다
B. 계획 프로세스에서 모든 팀에게 알림을 제공하지 못했습니다
C. 고객이 평가를 시작할 준비가 되지 않았습니다
D. 침투 테스터의 연락처 정보가 잘못되었습니다
답변 보기
정답:
B
질문 #14
침투 테스터에게 192.168.1.0/24 범위의 일련의 대상을 공격하여 가능한 한 적은 경보와 대응 조치를 트리거하라는 임무가 주어졌습니다.다음 중 이 목표를 가장 잘 달성할 수 있는 Nmap 스캔 구문은 무엇입니까?
A. map -sT -vvv -O 192
B. map -sV 192
C. map -sA -v -O 192
D. map -sS -O 192
답변 보기
정답:
D
질문 #15
모의 침투 테스트 중에 테스터는 URL의 값을 example.com/login.php?id=5에서 example.com/login.php?id=10으로 변경하여 웹 애플리케이션에 대한 액세스 권한을 얻을 수 있습니다. 다음 중 모의 침투 테스트가 익스플로잇한 취약점은 무엇인가요?
A. 령어 주입
B. 증 실패
C. 접 객체 참조
D. 차 사이트 스크립팅
답변 보기
정답:
C
질문 #16
물리적 침투 테스터는 의심스러운 행동을 하거나 보안 요원에게 들키지 않고 조직의 사무실에 들어가 민감한 정보를 수집해야 합니다. 테스터는 회사 개찰구가 배지를 스캔하지 않고 직원들이 화장실을 가는 동안 배지를 탁자 위에 두고 가는 것을 관찰했습니다. 다음 중 테스터가 사무실에 물리적으로 접근하기 위해 사용할 수 있는 기술은 무엇입니까? (두 가지를 선택하십시오.)
A. 릭재킹
B. 션 하이재킹
C. 개변수 오염
D. 키 하이재킹
E. 교차 사이트 스크립팅
답변 보기
정답:
CD
질문 #17
한 보안 회사가 고객과 모의 침투 테스트 결과를 논의하고 있습니다. 이 결과에 따라 고객은 남은 시간을 중요한 네트워크 세그먼트에 집중하고자 합니다. 다음 중 현재 진행 중인 작업을 가장 잘 설명하는 것은 무엇인가요?
A. 약점 발견 가능성 극대화
B. 목표/목적의 우선순위 재설정
C. 탐 가능성 제거
D. 라이언트 환경에 대한 위험 감소
답변 보기
정답:
B
질문 #18
다음 중 ICS 환경에 해를 끼칠 가능성이 가장 높은 평가 방법은 무엇인가요?
A. 니핑한 다음 연결된 WiFi 장치에서 WPS PIN을 해독합니다
B. 디바이스의 사용자 주소록을 덤프합니다
C. Bluetooth 장치 간의 연결 끊기
D. 치로 문자 메시지를 전송합니다
답변 보기
정답:
A
질문 #19
다음 중 애플리케이션 개발자 팀을 대상으로 작성된 정적 애플리케이션 보안 테스트의 최종 보고서에 가장 중요하게 포함해야 하는 것은 무엇인가요?
A. 사용된 침투 테스트 방법 요약
B. 가 중 발생한 소모품, 하도급 계약 및 비용을 포함한 자재 명세서
C. 공적인 소프트웨어 침해가 발생했을 때의 정량적 영향 평가
안전하지 않은 타입 캐스팅 작업의 인스턴스에 대한 D. ode 컨텍스트
답변 보기
정답:
D
질문 #20
한 모의 침투 테스터가 검색 통과를 통해 경로에 업로드할 수 있는 취약점을 발견했습니다. 이 취약점을 통해 발견된 파일 중 일부는 다음과 같습니다.다음 중 공격자가 영향을 받는 시스템에 대한 내부 액세스 권한을 얻는 데 가장 좋은 방법은 무엇인가요?
A. 격 콜백을 위해 검색된 파일을 한 줄의 코드로 편집합니다
B.
C. mb
D. mb
답변 보기
정답:
C
질문 #21
레드팀이 참여 중 클라이언트의 내부 네트워크에 액세스하여 응답자 도구를 사용하여 중요한 데이터를 캡처했습니다.다음 중 테스트 팀이 캡처한 것은 무엇입니까?
A. 여러 번의 악수
B. P 주소
C. 호화된 파일 전송
D. MB를 통해 전송된 사용자 해시
답변 보기
정답:
D
질문 #22
핫스팟(드래그 앤 드롭은 지원되지 않음)귀하는 웹 서버를 강화하는 임무를 맡은 보안 분석가입니다. 악성으로 플래그가 지정된 HTTP 페이로드 목록이 주어졌습니다.지침다음 공격 시그니처를 보고 공격 유형을 파악한 다음 향후 공격을 방지하기 위해 관련 해결 방법을 파악하세요.언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.핫 영역:
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #23
모의 침투 테스터는 포트 스캔 결과를 중앙 집중식 보안 도구에 업로드해야 합니다. 다음 중 테스터가 결과를 상호 교환 가능한 형식으로 저장할 수 있는 명령은 무엇인가요?
A. map -iL 결과 192
B. map 192
C. map -A 192
D. map 192
답변 보기
정답:
C
질문 #24
모의 침투 테스터가 이메일 첨부 파일을 사용하여 데이터 유출을 시도하여 DLP 제품의 효과를 검증하려고 합니다. 이 작업을 수행하기 위해 테스터가 선택해야 하는 기술은 다음 중 어느 것입니까?
A. 테가노그래피
B. 타데이터 제거
C. 호화
D. ncode64
답변 보기
정답:
A
질문 #25
모의 침투 테스터가 익스플로잇을 사용하여 시스템에 접속할 수 있었습니다. 다음은 사용된 코드의 일부입니다.침투 테스터가 참여 후 실행해야 하는 명령은 다음 중 어느 것입니까?
A. rep -v 아파치 ~/bash_history > ~/
B. m -rf /tmp/apache
C. hmod 600 /tmp/apache
D. askkill /IM ?€apache?€ /F
답변 보기
정답:
B
질문 #26
다음 중 침투 테스트자가 파일 소유자가 셸 스크립트를 실행할 수 있도록 허용하는 명령은 무엇입니까?
A. hmod u+x script
B. hmod u+e script
C. hmod o+e script
D. hmod o+x script
답변 보기
정답:
A
질문 #27
취약성 평가를 수행 중인 모의 침투 테스터가 네트워크 세그먼트에서 ICMP가 비활성화되어 있는 것을 발견했습니다. 다음 중 네트워크 세그먼트에 대한 서비스 거부 공격에 사용될 수 있는 것은 무엇인가요?
A. 머프
B. ing 홍수
C. raggle
죽음에 대한 D. ing
답변 보기
정답:
C
질문 #28
다음 중 이전 보안 평가의 재검증이 필요할 가능성이 가장 높은 상황은 무엇인가요?
A. 해 감지 후
B. 병 또는 인수 후
C. 직이 네트워크 방화벽 구성을 업데이트하는 경우
D. 부분의 취약점이 해결된 경우
답변 보기
정답:
B
질문 #29
모의 침투 테스터가 알 수 없는 환경 테스트 중에 ping `"A 명령을 실행했고, 128 TTL 패킷을 반환했습니다. 다음 중 이 유형의 패킷을 반환할 가능성이 가장 높은 OS는?
A. indows
B. pple
C. inux
D. ndroid
답변 보기
정답:
A
질문 #30
침투 테스터가 Windows 서버에서 다음 명령을 실행했습니다:다음 중 최종 보고서를 제공한 후 테스터가 수행해야 하는 작업은?
A. 예약된 배치 작업을 삭제합니다
B. 리버스 셸 연결을 닫습니다
C. vsaccount 권한을 다운그레이드합니다
D. 스터가 생성한 자격 증명을 제거합니다
답변 보기
정답:
D
질문 #31
모의 침투 테스터가 네트워크 디바이스의 SSH 데몬에 대해 일반적인 비밀번호 목록을 테스트하려고 합니다. 다음 중 이 목적에 가장 적합한 도구는 무엇인가요?
A. 시캣
B. imikatz
C. atator
D. 더 리퍼
답변 보기
정답:
C
질문 #32
새로운 보안 회사가 첫 번째 고객을 온보딩하고 있습니다. 이 고객은 주말 동안만 테스트를 허용했고 월요일 아침까지 결과가 필요했습니다. 그러나 평가 팀은 월요일까지 예상대로 환경에 액세스할 수 없었습니다. 다음 중 보안 회사가 평가 시작 전에 확보했어야 하는 것은 무엇인가요?
A. 명된 작업 내역서
B. 올바른 사용자 계정 및 관련 비밀번호
C. 가의 예상 기간
D. 고객에 대한 적절한 비상 연락처
답변 보기
정답:
D
질문 #33
모의 침투 테스트 계약 중에 컨설턴트는 피싱 캠페인의 잠재적 표적을 식별하기 위해 고객을 정찰합니다. 다음 중 컨설턴트가 고객의 사이버 보안 도구를 트리거하지 않고 기술 및 청구 연락처의 이메일 주소를 신속하게 검색할 수 있는 방법은 무엇입니까? (2가지 선택)?
A. OW
B. LA
C. OE
D. DA
답변 보기
정답:
BC
질문 #34
모의 침투 테스터가 평가 대상 회사에서 생산한 다양한 소프트웨어 제품에 대한 분석을 완료했습니다. 테스터는 개발 중인 유기적 코드의 품질이 매우 우수함에도 불구하고 지난 몇 년 동안 이 회사가 여러 제품에 취약한 타사 모듈을 포함하고 있다는 사실을 발견했습니다. 다음 중 모의 침투 테스터가 보고서에 포함해야 하는 권장 사항은 무엇인가요?
A. 도구 체인에 종속성 검사기를 추가합니다
B. 커밋된 코드에 대한 일상적인 정적 및 동적 분석을 수행합니다
C. 포하기 전에 API 보안 설정의 유효성을 검사합니다
D. 파일된 바이너리의 퍼즈 테스트를 수행합니다
답변 보기
정답:
A
질문 #35
네트워크 스위치에 대한 Nmap 스캔 결과 다음 중 이 장치에 가장 먼저 권장되는 기술 제어는 무엇인가요?
A. 호화된 비밀번호
B. 스템 강화 기술
C. 단계 인증
D. 트워크 세분화
답변 보기
정답:
B
질문 #36
모의 침투 테스터는 표적과 FTP 프로토콜이 있는 서버 사이에 온패스 공격으로 워크스테이션을 배포하여 FTP 자격 증명을 얻고자 합니다. 다음 중 이 목표를 달성하는 데 가장 적합한 방법은 무엇인가요?
A. 다음 로그인을 기다렸다가 서버에 다운그레이드 공격을 수행합니다
B. 와이어샤크를 사용하여 트래픽을 캡처합니다
C. 버에 대한 무차별 대입 공격을 수행합니다
D. 버에 대한 FTP 익스플로잇을 사용합니다
답변 보기
정답:
B
질문 #37
문자열 값을 다른 문자열에 추가하는 것을 호출합니다:
A. 파일
B. 결
C. oncatenation
D. onjunction
답변 보기
정답:
C
질문 #38
규정 준수 기반 침투 테스트의 주요 관심사는 다음과 같습니다:
A. 보호된 네트워크에서 PII 획득
B. 엣지 디바이스에서 보호 우회
C. 특정 보안 표준 세트의 유효성을 결정합니다
D. 호된 네트워크에서 특정 정보를 얻는 행위
답변 보기
정답:
C
질문 #39
한 회사가 직원들을 대상으로 사회 공학적인 모의 침투 테스트를 수행하기 위해 모의 침투 테스터를 고용했습니다. 테스터는 회사 웹사이트에서 직원의 전화번호를 찾지 못했지만, 몇 달 전에 전체 전화번호 카탈로그가 게시되었다는 사실을 알게 되었습니다.다음 중 모의 침투 테스터가 가장 먼저 직원들의 전화번호를 찾아야 하는 곳은 어디일까요?
A. 아카이브
B. itHub
C. 일 메타데이터
D. 더그라운드 포럼
답변 보기
정답:
A
질문 #40
한 회사가 클라우드 서비스 제공업체로부터 취약성 검사 허가를 받았으며 이제 호스팅된 데이터의 보안을 테스트하려고 합니다.이 위험을 평가하기 위해 테스터가 먼저 확인해야 하는 것은 다음 중 어느 것입니까?
A. c 10
B. owershell -exec bypass -f \\\\10
C. ash -i >& /dev/tcp/10
D. get 10
답변 보기
정답:
A
질문 #41
SCADA 디바이스가 있는 환경에 대해 침투 테스트를 수행하면 추가적인 안전 위험이 발생할 수 있습니다:
A. 기기는 더 많은 열을 발생시키고 더 많은 전력을 소비합니다
B. 바이스는 더 이상 사용되지 않으며 교체할 수 없습니다
C. 로토콜은 이해하기 더 어렵습니다
D. 바이스는 물리적 세계 효과를 유발할 수 있습니다
답변 보기
정답:
D
질문 #42
침투 테스터가 서브넷에서 라이브 호스트를 빠르게 검색하려고 합니다.다음 중 핑 스캔을 수행하는 명령은 무엇입니까?
A. map -sn 10
B. map -sV -A 10
C. map -Pn 10
D. map -sT -p- 10
답변 보기
정답:
A
질문 #43
침투 테스터가 내부 웹 서버를 무차별 대입하여 다음 출력을 생성하는 명령을 실행했습니다.그러나 침투 테스터가 URL http://172.16.100.10:3000/profile 을 탐색하려고 할 때 빈 페이지가 표시되었습니다.다음 중 출력 부족의 가장 가능성이 높은 이유는 무엇입니까?
A. 화벽에서 HTTP 포트가 열려 있지 않습니다
B. 테스터가 명령 전에 sudo를 실행하지 않았습니다
C. 웹 서버가 HTTP 대신 HTTPS를 사용하고 있습니다
D. URI는 서버 오류를 반환했습니다
답변 보기
정답:
D
질문 #44
침투 테스트자가 손상된 웹 서버에서 Java 애플리케이션 파일을 다운로드하고 다음 로그를 보고 해당 파일을 호출하는 방법을 확인합니다.다음 중 침투 테스트자가 Java 애플리케이션이 소켓을 통한 암호화를 사용하는지 확인하기 위해 따라야 하는 단계의 순서는?
A. 애플리케이션 취약성 검사를 실행한 다음 애플리케이션에서 사용하는 TCP 포트를 식별합니다
B. 디버거에 연결된 애플리케이션을 실행한 다음 애플리케이션의 로그를 검토합니다
C. 이너리 코드를 분해한 다음 중단점을 식별합니다
D. ireshark로 패킷 캡처를 시작한 다음 애플리케이션을 실행합니다
답변 보기
정답:
D
질문 #45
모의 침투 테스터가 보호되지 않은 내부 소스 코드 저장소에서 웹 애플리케이션이 사용하는 PHP 스크립트를 발견했습니다. 코드를 검토한 후 테스터는 다음 중 침투 테스트자가 이 스크립트를 익스플로잇하기 위해 사용할 수 있는 도구 조합은 무엇입니까?
A. 하이드라와 크런치
B. etcat 및 cURL
C. urp Suite 및 DIRB
D. map 및 OWASP ZAP
답변 보기
정답:
B
질문 #46
모의 침투 테스터가 회사의 최고 법률 고문에게 MITRE ATT&CK 프레임워크를 설명하고 있습니다.다음 중 테스터가 이 프레임워크의 장점으로 가장 많이 설명할 수 있는 것은 무엇입니까?
A. 보안 침입의 전술을 이해하면 침입을 차단하는 데 도움이 될 수 있습니다
프레임워크의 일부인 B. 크립트는 SIEM 도구로 직접 가져올 수 있습니다
C. 방법론은 사고 비용을 더 잘 추정하는 데 사용할 수 있습니다
D. 레임워크는 정적이며 시간이 지나도 보안 프로그램의 안정성을 보장합니다
답변 보기
정답:
A
질문 #47
한 조직의 사무실에 대한 물리적 보안 평가를 수행하기 위해 모의 침투 테스터를 고용했습니다. 몇 시간 동안 환경을 모니터링한 후 침투 테스터는 일부 직원들이 근처 식당에서 점심을 먹으러 가서 음식을 먹는 동안 테이블 위에 소지품을 방치한 채 자리를 비우는 것을 발견했습니다. 다음 중 너무 많은 경고를 발생시키지 않고 조직의 건물에 합법적으로 침입하기 위해 가장 많이 사용되는 기법은 무엇인가요?
A. 일게이팅
B. 스터 다이빙
C. 더 서핑
D. 지 복제
답변 보기
정답:
D
질문 #48
다음 중 OWASP Top 10을 가장 잘 설명하는 것은 무엇인가요? (두 가지를 선택하세요.)
A. 격 콜백을 위해 검색된 파일을 한 줄의 코드로 편집합니다
B.
C. mb
D. mb
답변 보기
정답:
AC
질문 #49
모의 침투 테스트자가 최고 경영자(CEO)의 내부 기업 이메일에 액세스했습니다. 다음 목표는 네트워크에 액세스하는 것입니다. 다음 중 가장 효과가 있을 것 같은 방법은 무엇인가요?
A. 표이사 계정에서 S/MIME에 사용되는 개인키를 확보해 보세요
B. EO 계정으로 새 계정을 요청하는 이메일을 보냅니다
C. 일 서버에서 도메인 컨트롤러로 옆으로 이동합니다
D. 트 액세스 권한을 얻기 위해 메일 서버에 대한 권한 상승을 시도합니다
답변 보기
정답:
D
질문 #50
침투 테스트 작업을 계획할 때 테스트 실행을 위한 최적의 시간을 둘러싼 규칙을 명확하게 표현하는 것이 중요한 이유는 다음과 같습니다:
A. 보안 규정 준수 규정 또는 법률을 위반할 수 있습니다
B. 테스트는 실제 APT를 탐지하는 것을 더 어렵게 만들 수 있습니다
C. 테스트는 방어적인 사이버 및 위협 헌팅 팀의 업무량을 증가시킵니다
비즈니스 및 네트워크 운영에 영향을 미칠 수 있습니다.
답변 보기
정답:
D
질문 #51
침투 테스트 작업을 계획할 때 테스트 실행을 위한 최적의 시간을 둘러싼 규칙을 명확하게 표현하는 것이 중요한 이유는 다음과 같습니다:
A. 보안 규정 준수 규정 또는 법률을 위반할 수 있습니다
B. esting은 실제 APT를 탐지하는 것을 더 어렵게 만들 수 있습니다
C. esting은 사이버 및 위협 헌팅 방어 팀의 업무량을 가중시킵니다
D. 즈니스 및 네트워크 운영에 영향을 미칠 수 있습니다
답변 보기
정답:
D
질문 #52
한 보안 회사가 회사에 대한 외부 모의 침투 테스트를 수행하기 위해 고용되었습니다. 이 회사가 받은 유일한 정보는 회사 이름뿐이었습니다. 다음 중 긍정적인 초기 결과를 얻을 가능성이 가장 높은 수동적 정찰 접근 방식은 무엇입니까?
A. 회사의 주요 리더에게 피싱 이메일을 특별히 제작하여 배포합니다
B. 사의 외부 웹사이트에 대한 취약점 스캔을 실행합니다
C. 사의 공급업체/공급망을 실행합니다
D. 크랩 웹 프레젠테이션 및 소셜 네트워킹 사이트
답변 보기
정답:
D
질문 #53
한 회사에서 네트워크를 통해 취약점 스캔을 수행할 모의 침투 테스터를 모집했습니다. 테스트는 알려진 환경에 대한 것으로 확인되었습니다. 다음 중 평가를 수행하기 전에 시스템을 올바르게 식별하는 가장 좋은 방법은 무엇인가요?
A. 산 인벤토리
B. NS 레코드
C. 애플리케이션 검사
D. 체 스캔
답변 보기
정답:
A
질문 #54
침투 테스터가 클라이언트의 IDS에 탐지되지 않고 대상 네트워크를 스캔하려고 하는데, 다음 중 탐지를 피할 가능성이 가장 높은 스캔은 무엇인가요?
A. 인증 해제 프레임을 스테이션으로 보냅니다
B. 모든 2
C. 성 AP가 동적 주파수 선택 채널 내에서 브로드캐스트하도록 설정합니다
D. 미리 공유한 키를 사용하지 않도록 악성 AP 구성을 수정합니다
답변 보기
정답:
C
질문 #55
준비 서버에서 다음 명령을 실행한 모의 침투 테스트자는 다음 명령을 실행했습니다: python -m SimpleHTTPServer 9891다음 중 익스플로잇이라는 파일을 실행을 위해 대상 시스템에 다운로드하는 데 사용할 수 있는 명령은 무엇입니까?
A. c 10
B. owershell -exec bypass -f \\10
C. ash -i >& /dev/tcp/10
D. get 10
답변 보기
정답:
D
질문 #56
침투 테스트자가 웹 애플리케이션 테스트 중에 다음 트래픽을 캡처했습니다:다음 중 전송되는 권한 부여 정보를 시각화하기 위해 테스터가 사용해야 하는 방법은?
A. UTF-8을 사용하여 인증 헤더를 디코딩합니다
B. crypt를 사용하여 인증 헤더를 해독합니다
C. ase64를 사용하여 인증 헤더를 디코딩합니다
D. ES를 사용하여 인증 헤더를 해독합니다
답변 보기
정답:
C
질문 #57
침투 테스터가 모바일 클라이언트의 랩톱에서 Windows 워크스테이션에 성공적으로 액세스할 수 있었습니다.다음 중 테스터가 시스템에 대한 액세스 권한을 유지할 수 있도록 보장하기 위해 사용할 수 있는 방법은 무엇입니까?
A. chtasks /create /sc /ONSTART /tr C:\\Temp|WindowsUpdate
테스트 중인 애플리케이션이 이미 멀웨어에 감염된 것을 확인한 후 침투 테스트 담당자가 다음에 해야 할 일은 무엇인가요?
A. 멀웨어를 분석하여 멀웨어의 기능을 확인합니다
B. 절한 증거를 수집한 다음 멀웨어를 제거합니다
C. 본 원인 분석을 수행하여 멀웨어가 어떻게 침입했는지 알아냅니다
D. 성코드를 즉시 제거합니다
E. 가를 중단하고 비상 연락처에 알립니다
답변 보기
정답:
E
질문 #59
최고 정보 보안 책임자가 회사의 전자 상거래 애플리케이션의 보안을 평가하려고 합니다. 다음 중 침투 테스트자가 경보를 트리거하지 않고 애플리케이션에서 관련 정보를 얻기 위해 가장 먼저 사용해야 하는 도구는 무엇인가요?
A. QLmap
B. irBuster
C. 3af
D. WASP ZAP
답변 보기
정답:
D
질문 #60
모의 침투 테스터가 클라이언트의 웹 사이트를 탐색하고 있습니다. 다음 중 침투 테스트자가 이 사이트를 더 자세히 탐색하는 데 사용할 수 있는 가장 좋은 도구는 무엇인가요?
A. 프 스위트
B. irBuster
C. PScan
D. WASP ZAP
답변 보기
정답:
C
질문 #61
한 회사에서 네트워크에 악성 액세스 포인트를 배포하고 설정하기 위해 침투 테스터를 고용했습니다.다음 중 이 목표를 달성하기 위해 가장 적합한 도구는 무엇입니까?
A. 와이어샤크
B. 에어 크랙
C. Kismet
D. Wifite
답변 보기
정답:
B
질문 #62
클라우드 서비스 제공업체로부터 취약점 스캔 허가를 받은 한 회사가 이제 호스팅된 데이터의 보안을 테스트하려고 합니다
A. 감한 고객 데이터의 공개 액세스 여부
B. 라우드와 클라이언트 간의 연결이 안전한지 여부
C. 객사 직원이 플랫폼 사용에 대한 적절한 교육을 받았는지 여부
D. 라우드 애플리케이션이 보안 SDLC를 사용하여 개발되었는지 여부
답변 보기
정답:
A
질문 #63
한 신규 고객이 침투 테스트 회사를 고용하여 고객의 새 서비스에 대한 다양한 보안 평가를 위해 한 달간 계약을 체결했습니다. 고객은 평가가 완료된 후 곧 새 서비스를 공개할 예정이며, 중요한 문제를 제외한 모든 발견 사항을 서비스 공개 후 수정할 계획입니다. 고객은 간단한 보고서 구조를 원하고 매일 결과를 받기를 원하지 않습니다.다음 중 침투 테스터가 정의하는 데 가장 중요한 것은 무엇입니까?
A. 클라이언트가 요구하는 형식을 설정합니다
B. 고객에게 즉시 에스컬레이션할 위험 임계값을 설정합니다
C. 잠재적 오탐지 방법을 설정합니다
D. 고를 위해 선호하는 요일을 설정합니다
답변 보기
정답:
B
질문 #64
침투 테스터가 dirb 유틸리티를 사용하여 웹 서버를 스캔한 후 다음과 같은 결과를 얻었습니다.다음 중 침투 테스터에게 유용한 정보를 포함할 가능성이 가장 높은 요소는?
A. ndex
B. bout
C. nfo
D. ome
답변 보기
정답:
B
질문 #65
모의 침투 테스트자가 다가오는 모의 침투 테스트를 위해 다음과 같은 피싱 이메일을 준비했습니다.다음 중 모의 침투 테스트자가 피싱 대상이 링크를 클릭하도록 유도하기 위해 가장 많이 사용하는 것은 무엇입니까?
A. 친숙함 및 유사성
B. 한 및 긴급성
C. 소성과 두려움
D. 회적 증거와 탐욕
답변 보기
정답:
B
질문 #66
침투 테스트 활동이 종료되었으며 고객과 함께 초기 결과를 검토했습니다. 다음 중 참여의 다음 단계를 가장 잘 설명하는 것은 무엇인가요?
A. 클라이언트의 승인 및 최종 보고서 서명
B. 속 조치 및 재시험 일정 잡기
C. 사 결과 증명 및 보고서 전달
D. 여 기간 동안의 수업 복습
답변 보기
정답:
A
질문 #67
한 침투 테스터가 최근 지역 커피숍에서 표적 기업의 직원을 발견하고 시간이 지남에 따라 이 직원과 관계를 구축하는 사회 공학 공격을 수행했습니다. 직원의 생일날, 테스터는 이 직원에게 외장 하드 드라이브를 선물로 주었습니다.다음 중 테스터가 사용한 사회 공학 공격은 무엇입니까?
A. 싱
B. 일게이팅
C. aiting
D. 더 서핑
답변 보기
정답:
C
질문 #68
침투 테스트 중 보안 경보가 트리거되면 회사가 우려하게 되는데, 다음 중 회사가 다음에 해야 할 일은 무엇인가요?
A. 모의 침투 테스트를 중단합니다
B. 시던트 대응을 수행합니다
C. 침투 테스터와 충돌하지 않도록 합니다
D. 침투 테스트에서 발생한 경고라고 가정합니다
답변 보기
정답:
C
질문 #69
침투 테스트가 시스템에 대한 액세스 권한을 얻고 사용자 프로세스로 마이그레이션할 수 있습니다.위의 출력이 주어졌을 때 침투 테스트가 수행하는 작업은 다음 중 어느 것입니까? (두 개 선택)
A. 테스터가 잘못된 IP 주소를 입력했습니다
B. 이 명령에는 ג"포트 135" 옵션이 필요합니다
C. 버에 RDP용 계정이 없습니다
D. owerShell에는 관리자 권한이 필요합니다
답변 보기
정답:
CD
질문 #70
다음 중 파이썬에서 변수 값을 1씩 증가시키는 표현식은? (두 개를 선택하세요.)
A. map T3 192
B. map P0 192
C. map T0 192
D. map גג"A 192
답변 보기
정답:
CF
질문 #71
모의 침투 테스터가 컴퓨터에서 언섀도우 명령을 실행합니다.다음 중 테스터가 사용할 가능성이 가장 높은 도구는 무엇입니까?
A. 존 더 리퍼
B. Hydra
C. Mimikatz
D. 카인과 아벨
답변 보기
정답:
A
질문 #72
시뮬레이션귀하는 웹 브라우저를 통해 클라이언트의 웹사이트를 검토하는 모의 침투 테스터입니다.지침브라우저를 통해 웹사이트의 모든 구성 요소를 검토하여 취약점이 있는지 확인합니다.인증서, 소스 또는 쿠키 중 가장 높은 취약점만 수정합니다.언제든지 시뮬레이션의 초기 상태로 되돌리려면 모두 재설정 버튼을 클릭하세요.
A. 래 설명을 참조하세요
답변 보기
정답:
A
질문 #73
모의 침투 테스터가 인터페이스에서 이전에 알려지지 않은 IP 범위를 가진 네트워크 장치에 액세스했습니다. 추가 조사 결과 타사 공급업체에 대한 상시 접속 VPN 터널로 확인되었습니다.다음 중 모의 침투 테스터가 취해야 할 가장 좋은 조치는 무엇인가요?
A. 터널을 다른 내부 장치로 피벗하는 수단으로 활용합니다
B. IP 범위는 범위를 벗어난 것이므로 무시합니다
C. 가를 중단하고 비상 연락처에 알립니다
D. 스플로잇할 추가 시스템이 있는지 IP 범위를 스캔합니다
답변 보기
정답:
C
질문 #74
한 소프트웨어 회사가 회사의 소프트웨어 개발 관행의 보안을 평가하기 위해 보안 컨설턴트를 고용했습니다. 컨설턴트는 소프트웨어 바이너리에 대해 퍼징을 수행하여 정찰을 시작하기로 결정했습니다. 다음 중 보안 컨설턴트가 발견할 가능성이 가장 높은 취약점은 무엇인가요?
A. 취약한 인증 체계
B. 문자열에 저장된 자격증명
C. 버퍼 오버플로
D. 최적화되지 않은 리소스 관리
답변 보기
정답:
C
질문 #75
다음 중 침투 테스트자가 파일 소유자가 셸 스크립트를 실행할 수 있도록 허용하는 명령은 무엇입니까?
A. hmod u+x script
B. hmod u+e script
C. hmod o+e script
D. hmod o+x script
답변 보기
정답:
A
질문 #76
모의 침투 테스터가 모의 침투 범위 내에 있는 웹 서버가 이미 백도어에 의해 손상된 것을 발견했습니다. 다음 중 모의 침투 테스터가 다음에 해야 할 일은 무엇인가요?
A. 백도어 트로이 목마를 포렌식하여 어트리뷰션을 수행합니다
B. 여를 지원하기 위해 백도어를 활용합니다
C. 여를 계속하고 최종 보고서에 백도어 발견 내용을 포함하세요
D. 고객에게 백도어에 대해 즉시 알립니다
답변 보기
정답:
D
질문 #77
한 모의 침투 테스터가 네트워크 스위치의 취약점을 식별하는 데 사용할 수 있는 다음 Perl 스크립트를 다운로드했습니다. 그러나 스크립트가 제대로 작동하지 않습니다. 다음 중 테스터가 스크립트가 의도한 대로 작동하도록 하기 위해 적용해야 하는 변경 사항은 무엇입니까?
A. 2번째 줄을 $ip= ג€10
B. , 5, 6줄을 제거합니다
C. 줄을 제거합니다
D. 줄 아래의 모든 줄을 스크립트 상단으로 이동합니다
답변 보기
정답:
A
질문 #78
컨설팅 회사가 스코핑 중에 ROE를 작성하고 있는데, 다음 중 ROE에 포함되어야 하는 것은 무엇인가요?
A. 평가 비용
B. 고서 배포
C. 스트 제한 사항
D. 임
답변 보기
정답:
C
질문 #79
모의 침투 테스트 중에 CentOS 컴퓨터가 익스플로잇되었습니다. 초기 정찰 중에 침투 테스터는 내부Sendmail 서버에서 포트 25가 열려 있는 것을 발견했습니다. 은밀함을 유지하기 위해 테스터는 공격 컴퓨터에서 다음 명령을 실행했습니다. 다음 중 표적 네트워크에 추가로 침투하기 위해 사용하는 가장 좋은 명령은 무엇입니까?
A. c 10
B. sh 10
C. c 127
D. sh 127
답변 보기
정답:
C
질문 #80
침투 테스터가 Linux 기반 파일 서버에 대한 루트 액세스 권한을 얻었으며 재부팅 후에도 지속성을 유지하고자 합니다. 다음 중 이 목표를 가장 잘 지원하는 기술은 무엇인가요?
A. 샷 시스템 서비스를 생성하여 리버스 셸을 구축합니다
B. etc/shadow를 가져와 루트 비밀번호를 무차별 대입합니다
C. un the nc ג€"e /bin/sh <ג€¦> command
D. 면으로 이동하여 LDAP에서 사용자 계정 만들기
답변 보기
정답:
A
질문 #81
모의 침투 테스터가 평가를 시작하지만 대상 회사에 대한 공개 정보만 가지고 있습니다. 고객은 이 연습에 대해 알고 있으며 테스트를 준비하고 있습니다.다음 중 평가의 범위를 설명하는 것은 무엇인가요?
A. 분적으로 알려진 환경 테스트
B. 려진 환경 테스트
C. 수 없는 환경 테스트
D. 리적 환경 테스트
답변 보기
정답:
C
질문 #82
최고 정보 보안 책임자는 모의 침투 테스터가 최근에 설치된 방화벽이 수십 년 된 레거시 시스템이 연결된 하위 네트워크를 보호하고 있는지 평가해 주기를 원합니다. 모의 침투 테스터는 모든 시스템과 잠재적인 취약성을 식별하기 위해 OS 검색 및 전체 포트 스캔을 실행하기로 결정합니다. 침투 테스트자는 스캔을 실행하기 전에 다음 중 어떤 것을 고려해야 하나요?
A. 캔 시기
B. 대역폭 제한
C. 산 및 버전 인벤토리
D. 캔 유형
답변 보기
정답:
C
질문 #83
모의 침투 테스트자가 다가오는 모의 침투 테스트를 위해 다음과 같은 피싱 이메일을 준비했습니다.다음 중 모의 침투 테스트자가 피싱 대상이 링크를 클릭하도록 유도하기 위해 가장 많이 사용하는 것은 무엇입니까?
A. 친숙함 및 유사성
B. 권한 및 긴급성
C. 희소성과 두려움
D. 사회적 증거와 탐욕
답변 보기
정답:
B
질문 #84
한 보안 회사가 PII 및 급여 데이터가 있는 인사 서버에 액세스하기 위해 범위가 지정된 내부자 위협 평가를 수행하도록 계약을 맺었습니다. 침투 테스터에게 내부 네트워크 시작 위치가 주어졌습니다.다음 중 평가 범위 내에서 수행할 경우 윤리적이라고 생각되는 행동은?
A. QL 데이터베이스의 구성 취약점 악용
B. 웃바운드 TLS 트래픽 가로채기
C. 사적 업데이트 서버에 멀웨어를 주입하여 호스트에 대한 액세스 권한 획득
D. 부 CA의 취약점을 악용하여 사기성 클라이언트 인증서 발급
E. 메인 컨트롤러에서 지속성 설정 및 유지 관리
답변 보기
정답:
A
질문 #85
다음 중 OWASP Top 10 v2017에 포함된 웹 애플리케이션 보안 위험은 무엇인가요? (두 가지를 선택하세요.)
A. 장치는 TCP/22를 통한 트랜잭션이 하트비트 확장 패킷을 처리하는 방식으로 인해 하트블리드 버그에 취약하여 공격자가 프로세스 메모리에서 민감한 정보를 얻을 수 있습니다
B. 장치는 대역 내 관리 서비스를 제공하는 게이트웨이일 가능성이 높습니다
C. 장치는 TCP/443을 통해 요청을 전달하는 프록시 서버일 가능성이 높습니다
D. 장치는 DNSSEC 유효성 검사 전에 패킷에서 DNS 이름을 추출하는 데 사용되는 방법의 버퍼 오버플로 취약성으로 인해 원격 코드 실행에 취약할 수 있습니다
답변 보기
정답:
BE
질문 #86
모의 침투 테스터가 SSHD가 실행 중인 Linux 서버에서 실행을 얻기 위해 활용할 수 있는 CVE를 식별하려고 합니다.다음 중 이 작업을 가장 잘 지원하는 것은 무엇입니까?
A. 상에 대해 -O, -p22, -sC 옵션을 설정하여 nmap을 실행합니다
B. 타겟에 대해 -sV 및 -p22 옵션을 설정하여 nmap을 실행합니다
C. 상에 대해 -- 스크립트 취약점 옵션을 설정하여 nmap을 실행합니다
대상에 대해 -sA 옵션을 설정하여 nmap을 실행합니다.
답변 보기
정답:
D
질문 #87
침투 테스터가 기업 연구소 네트워크에서 잠재적으로 취약한 서비스를 스캔하고 있습니다.다음 중 잠재적 공격자가 관심을 가질 만한 취약한 포트를 반환하는 Nmap 명령은 무엇입니까?
A. map 192
B. map 192
C. map 192
D. map 192
답변 보기
정답:
C
질문 #88
다음 중 침투 테스트에 대한 구체적인 활동, 결과물 및 일정을 설명하는 문서는 무엇인가요?
A. DA
B. SA
C. OW
D. OU
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.