PT0-002日本語 無料問題集「CompTIA PenTest+ Certification (PT0-002日本語版)」

シミュレーション
出力を使用して、さらに調査する必要がある潜在的な攻撃ベクトルを特定します。




正解:
1: Null session enumeration
Weak SMB file permissions
Fragmentation attack
2: nmap
-sV
-p 1-1023
192.168.2.2
3: #!/usr/bin/python
export $PORTS = 21,22
for $PORT in $PORTS:
try:
s.connect((ip, port))
print("%s:%s - OPEN" % (ip, port))
except socket.timeout
print("%:%s - TIMEOUT" % (ip, port))
except socket.error as e:
print("%:%s - CLOSED" % (ip, port))
finally
s.close()
port_scan(sys.argv[1], ports)
API で HTTP 応答をインターセプトし、その内容を変更し、元のモバイル デバイスに転送するために使用するのに最適なツールは次のどれですか?

解説: (JPNTest メンバーにのみ表示されます)
ペネトレーション テスターは、ユーザーがパスワードのリセットを要求すると、ヘルプ デスク アナリストがユーザーのパスワードを 123change に変更することを知りました。ペネトレーション テスターは、インターネットに接続された Web メールに総当たり攻撃を実行して、どのユーザーがまだ一時パスワードを使用しているかを確認することにしました。テスターは、テキスト ファイルで見つかったユーザー名をテストするようにブルート フォース ツールを設定し、... ペネトレーション テスターは次のどのテクニックを使用していますか?

解説: (JPNTest メンバーにのみ表示されます)
侵入テスターは評価を完了し、テスト中に作成されたすべてのアーティファクトとアカウントを削除し、クライアントに調査結果を提示しました。次のうち、次に起こるのはどれ?

侵入テスターは、サンドボックス環境でモバイル アプリケーションの新しいバージョンをテストしています。アプリケーションと外部 API 間のトラフィックを傍受して暗号化解除するために、テスターはプライベート ルート CA を作成し、そこから証明書を発行しました。テスト担当者は、テストに使用したスマートフォンのトラステッド ストーンにルート CA をインストールしましたが、アプリケーションは証明書の不一致を示すエラーを表示し、サーバーに接続しません。エラーの理由として最も可能性が高いのは次のうちどれですか?

侵入テスターが、保護されていない内部ソース コード リポジトリで、Web アプリケーションによって使用される PHP スクリプトを見つけます。コードを確認した後、テスターは次のことを確認します。

侵入テスターがこのスクリプトを悪用するために使用するツールの組み合わせは、次のうちどれですか?

次の法的概念のうち、プロジェクトまたは契約の範囲、成果物、およびタイムラインを具体的に概説するものはどれですか?

ペネトレーション テスターがプロキシ サーバーのログを確認し、次の URL を発見しました。
https://test.comptia.com/profile.php?userid=1546
https://test.cpmptia.com/profile.php?userid=5482
https://test.comptia.com/profile.php?userid=3618
次の種類の脆弱性のうち、修正する必要があるのはどれですか?

解説: (JPNTest メンバーにのみ表示されます)
侵入テスターがコマンド sdelete mimikatz を実行する理由を説明しているのは、次のうちどれですか。* テスターが侵害した Windows サーバー上で?

あるクライアントは、侵入テスト評価の結果、ランサムウェア攻撃によって企業ネットワークが機能不全に陥ったと主張しています。この問題の根本原因として最も可能性が高いのは次のどれですか?

次の評価方法のうち、ICS 環境に害を及ぼす可能性が最も高いのはどれですか?

侵入テスターは、従業員がスマートフォンでワイヤレス ヘッドセットを使用していることに気付きました。通信を傍受するために使用するのに最適な方法は次のうちどれですか?

解説: (JPNTest メンバーにのみ表示されます)
さまざまな種類の画像ファイルのデータを隠すために使用するのに最適なツールは次のうちどれですか?

解説: (JPNTest メンバーにのみ表示されます)
ペネトレーション テスターは、192.168.1.0/24 範囲内の一連のターゲットを攻撃する任務を与えられ、可能な限り少ないアラームと対策をトリガーします。
次の Nmap スキャン構文のうち、この目的を達成するのに最適なものはどれですか?

ペネトレーションテスターは、Web アプリケーション評価の偵察を実行しています。調査の際、テスターは robots.txt ファイルで関心のある項目を確認します。
説明書
ペネトレーションテスターがさらに調査するために使用するツールを選択します。
robots.txt ファイル内で、ペネトレーション テスターが削除を推奨する 2 つのエントリを選択します。
正解:
特定のネットワーク インフラストラクチャ製品に対するペイロードを取得するための最適なリソースは次のうちどれですか?

解説: (JPNTest メンバーにのみ表示されます)
セキュリティ評価中に、ペネトレーション テスターは次の Python スクリプトを作成することを決定します。 import request x= ['OPTIONS', 'TRACE', 'TEST'l for y in x; z -requests.request(y, 'http://server.net') print(y, z.status_code, z.reason) ペネトレーションテスターが達成しようとしているのは次のうちどれですか? (2 つ選択してください)。

正解:B、F 解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
ペネトレーション テスターは、侵害された Web サーバーから Java アプリケーション ファイルをダウンロードし、次のログを見て、それを呼び出す方法を特定しました。

Java アプリケーションがソケットを介した暗号化を使用しているかどうかを検証するために侵入テスターが従わなければならない手順は、次のうちどれですか?

セキュリティ アナリストは、/16 ネットワーク経由で SMB ポート 445 のスキャンを実行する必要があります。ステルスが問題ではなく、タスクが時間に敏感な場合、次のコマンドのうちどれが最適なオプションですか?

解説: (JPNTest メンバーにのみ表示されます)

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡