PenTest+(7)

PenTest+(7)
30問 • 4年前
  • なおき
  • 通報

    問題一覧

  • 1

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 redir=http:%2F%2Fdemo.com

    URLリダイレクト、サニタイゼーション .. / 、サンドボックスの入力

  • 2

    パッチが提供されていない脆弱性に対して行うことはどれですか。(2つ選択)

    優先順位の変更, 補完コントロールで対処

  • 3

    電気・ガス・ダム・原子力施設などのICSのセキュリティ上の弱点を最もよく言い表しているのはどれですか。

    ICSベンダーのセキュリティ対応が遅い

  • 4

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 item=widget;waitfor%20delay%20'00:00:20'

    SQLインジェクション(スタック)、プリペアードクエリ

  • 5

    クラウドサービス上の環境に対してペネトレーションテストを実施する際には、クラウドサービスプロバイダーから許可を得る必要がありますが、次のどの文書に記載されるのが最も適切ですか。

    ROE

  • 6

    侵入したマシンで気づかれませんでした。再度侵入するために仕掛けておくのはどれですか。

    起動時の自動実行でコールバックを起動する

  • 7

    ペネトレーションテストを行うIPアドレスと時間が記述されている文書はどれですか。

    SOW

  • 8

    ペネトレーションテスト中に、クライアントのコアサーバーで重大な脆弱性が発見されました。最初に行うべきものはどれですか。

    発見の詳細をクライアントに迅速に報告する

  • 9

    Webアプリケーションの脆弱性スキャンで見つかった脆弱性のうち、次のどれが最も重大で優先度の高い脆弱性ですか。

    ストアドXSS

  • 10

    コンプライアンスベースのペネトレーションテストで重視すべきものはどれですか。

    会社のポリシー

  • 11

    ドメインコントローラーを検索する場合のコマンドはどれですか。

    nslookup -type=srv _ldap._tcp.dc._msdcs.example.com.

  • 12

    Windowsのドメインコントローラーの環境で認証情報を窃取するものはどれですか。

    mimikatz

  • 13

    ドメインコントローラーのNULLセッションが有効になっている場合の脆弱性はどれですか。

    ユーザーグループの列挙

  • 14

    セキュリティコンサルタントが、過去に流出したユーザーアカウントを利用してデバイスを攻撃しようとしています。どの攻撃を実行しますか。

    クレデンシャルダンプ攻撃

  • 15

    新しいベンダーの支払いは電子決済で行うようにとCFOがいっていますが、CEOは拒否しています。当てはまるのはどれですか。

    権威の利用

  • 16

    辞書のリスト型のログイン攻撃が増えてきています。その対策として妥当なものはどれですか。

    5回失敗で無効にする

  • 17

    会社のポリシーに関係しているのはどれですか。

    パスワード8文字以上で英字を含める

  • 18

    WebシステムがHTTPのBasic認証を使っていることについてペネトレーションテスターから報告を受けました。対応として適切なのはどれですか。

    通信チャネルを暗号化する

  • 19

    ペネトレーションテストを実施後、環境を問題なく戻すために行っておくとよいのは、次のどれですか。

    テスト内容を文書化しておく

  • 20

    APIの脆弱性診断の準備として行うのに適切なものはどれですか。

    swagger

  • 21

    WebサイトでX-FRAME-OPTIONSを指定し忘れたことで引き起こされる攻撃はどれですか。

    frameをオーバーラップする

  • 22

    クラウドのソフトウェアのベースラインをチェックするためのスキャン方法で適切なものはどれですか。

    クレデンシャルスキャン

  • 23

    攻撃者の指紋を使って認証が行えてしまいました。原因として考えられるのはどれですか。

    フォールスネガティブ

  • 24

    chmod 4111 /usr/bin/sudo が行っているのはどれですか。

    sudo設定間違え

  • 25

    wiresharkのログの一部を見て何の攻撃を受けているのか選んでください。 Frame 482: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) Ethernet II, Src: 00:00:00:00:00:01, Dst: 90:00:0a:a3:5b:7f Destination: 90:00:0a:a3:5b:7f Source: 00:00:00:00:00:01 Padding: 000000000000000000000000000000000000 Hardware type: Ethernet (1) Protocol type: IPv4 (0x0800) Hardware size: 6 Protocol size: 4 Opcode: request (1) Sender MAC address: 00:00:00:00:00:01 Sender IP address: 192.168.0.1 Target MAC address: 00:00:00:00:00:00 Target IP address: 192.168.0.2

    ARPポイズニング

  • 26

    パスワードを強化する対策として適切なのはどれですか。

    パスワードフィルター

  • 27

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 #inner-tab'><script>alert(1)</script>'

    反射 XSS、サニタイゼーション < >

  • 28

    次のmetasploitの実行例で行おうとしているのはどれですか。 msf (psexec)> set rhost 192.168.1.1 set lhost 172.16.1.1 set smbuser administrator set smbpass baab6948805f797bf2a82807973b89537 msf (psexec)>

    リモートシェル

  • 29

    レギュレーションが厳しいペネトレーションテストで重視すべきものはどれですか。

    業界のポリシー

  • 30

    外部ネットワーク侵入テストの期間中にペネトレーションテスターの送信元IPアドレスをIPSのホワイトリストに追加する議論がされました。その議論の論点として最も適切なものはどれですか。

    IPSの防御性能の有効性確認よりシステム全般の脆弱性の発見が大切である

  • PenTest+(6)

    PenTest+(6)

    なおき · 29問 · 4年前

    PenTest+(6)

    PenTest+(6)

    29問 • 4年前
    なおき

    AZ-104(5)

    AZ-104(5)

    なおき · 24問 · 3年前

    AZ-104(5)

    AZ-104(5)

    24問 • 3年前
    なおき

    PenTest+(8)

    PenTest+(8)

    なおき · 32問 · 4年前

    PenTest+(8)

    PenTest+(8)

    32問 • 4年前
    なおき

    AZ-104(3)

    AZ-104(3)

    なおき · 26問 · 3年前

    AZ-104(3)

    AZ-104(3)

    26問 • 3年前
    なおき

    CIS-ITSM-2

    CIS-ITSM-2

    なおき · 42問 · 5年前

    CIS-ITSM-2

    CIS-ITSM-2

    42問 • 5年前
    なおき

    AZ-104(10)

    AZ-104(10)

    なおき · 23問 · 3年前

    AZ-104(10)

    AZ-104(10)

    23問 • 3年前
    なおき

    AZ-104(1)

    AZ-104(1)

    なおき · 20問 · 3年前

    AZ-104(1)

    AZ-104(1)

    20問 • 3年前
    なおき

    CIS-ITSM-12

    CIS-ITSM-12

    なおき · 46問 · 4年前

    CIS-ITSM-12

    CIS-ITSM-12

    46問 • 4年前
    なおき

    AZ-104(8)

    AZ-104(8)

    なおき · 19問 · 3年前

    AZ-104(8)

    AZ-104(8)

    19問 • 3年前
    なおき

    CBAS

    CBAS

    なおき · 19問 · 3年前

    CBAS

    CBAS

    19問 • 3年前
    なおき

    AZ-104(7)

    AZ-104(7)

    なおき · 20問 · 3年前

    AZ-104(7)

    AZ-104(7)

    20問 • 3年前
    なおき

    AZ-104(6)

    AZ-104(6)

    なおき · 25問 · 3年前

    AZ-104(6)

    AZ-104(6)

    25問 • 3年前
    なおき

    CIS-ITSM-13

    CIS-ITSM-13

    なおき · 21問 · 4年前

    CIS-ITSM-13

    CIS-ITSM-13

    21問 • 4年前
    なおき

    CIS-ITSM-1

    CIS-ITSM-1

    なおき · 37問 · 5年前

    CIS-ITSM-1

    CIS-ITSM-1

    37問 • 5年前
    なおき

    AZ-104(9)

    AZ-104(9)

    なおき · 25問 · 3年前

    AZ-104(9)

    AZ-104(9)

    25問 • 3年前
    なおき

    AZ-104(2)

    AZ-104(2)

    なおき · 23問 · 3年前

    AZ-104(2)

    AZ-104(2)

    23問 • 3年前
    なおき

    AZ-104(4)

    AZ-104(4)

    なおき · 23問 · 3年前

    AZ-104(4)

    AZ-104(4)

    23問 • 3年前
    なおき

    Data-01

    Data-01

    なおき · 36問 · 2年前

    Data-01

    Data-01

    36問 • 2年前
    なおき

    Data-02

    Data-02

    なおき · 52問 · 2年前

    Data-02

    Data-02

    52問 • 2年前
    なおき

    Data-03

    Data-03

    なおき · 19問 · 2年前

    Data-03

    Data-03

    19問 • 2年前
    なおき

    Data-04

    Data-04

    なおき · 50問 · 2年前

    Data-04

    Data-04

    50問 • 2年前
    なおき

    Data-05

    Data-05

    なおき · 39問 · 2年前

    Data-05

    Data-05

    39問 • 2年前
    なおき

    DATA-001

    DATA-001

    なおき · 30問 · 2年前

    DATA-001

    DATA-001

    30問 • 2年前
    なおき

    DATA-002

    DATA-002

    なおき · 49問 · 2年前

    DATA-002

    DATA-002

    49問 • 2年前
    なおき

    DATA-003

    DATA-003

    なおき · 37問 · 2年前

    DATA-003

    DATA-003

    37問 • 2年前
    なおき

    AZ104(1)

    AZ104(1)

    なおき · 4回閲覧 · 54問 · 2年前

    AZ104(1)

    AZ104(1)

    4回閲覧 • 54問 • 2年前
    なおき

    comptia project+_001

    comptia project+_001

    なおき · 10問 · 2年前

    comptia project+_001

    comptia project+_001

    10問 • 2年前
    なおき

    フレーズ

    フレーズ

    なおき · 21問 · 8ヶ月前

    フレーズ

    フレーズ

    21問 • 8ヶ月前
    なおき

    問題一覧

  • 1

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 redir=http:%2F%2Fdemo.com

    URLリダイレクト、サニタイゼーション .. / 、サンドボックスの入力

  • 2

    パッチが提供されていない脆弱性に対して行うことはどれですか。(2つ選択)

    優先順位の変更, 補完コントロールで対処

  • 3

    電気・ガス・ダム・原子力施設などのICSのセキュリティ上の弱点を最もよく言い表しているのはどれですか。

    ICSベンダーのセキュリティ対応が遅い

  • 4

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 item=widget;waitfor%20delay%20'00:00:20'

    SQLインジェクション(スタック)、プリペアードクエリ

  • 5

    クラウドサービス上の環境に対してペネトレーションテストを実施する際には、クラウドサービスプロバイダーから許可を得る必要がありますが、次のどの文書に記載されるのが最も適切ですか。

    ROE

  • 6

    侵入したマシンで気づかれませんでした。再度侵入するために仕掛けておくのはどれですか。

    起動時の自動実行でコールバックを起動する

  • 7

    ペネトレーションテストを行うIPアドレスと時間が記述されている文書はどれですか。

    SOW

  • 8

    ペネトレーションテスト中に、クライアントのコアサーバーで重大な脆弱性が発見されました。最初に行うべきものはどれですか。

    発見の詳細をクライアントに迅速に報告する

  • 9

    Webアプリケーションの脆弱性スキャンで見つかった脆弱性のうち、次のどれが最も重大で優先度の高い脆弱性ですか。

    ストアドXSS

  • 10

    コンプライアンスベースのペネトレーションテストで重視すべきものはどれですか。

    会社のポリシー

  • 11

    ドメインコントローラーを検索する場合のコマンドはどれですか。

    nslookup -type=srv _ldap._tcp.dc._msdcs.example.com.

  • 12

    Windowsのドメインコントローラーの環境で認証情報を窃取するものはどれですか。

    mimikatz

  • 13

    ドメインコントローラーのNULLセッションが有効になっている場合の脆弱性はどれですか。

    ユーザーグループの列挙

  • 14

    セキュリティコンサルタントが、過去に流出したユーザーアカウントを利用してデバイスを攻撃しようとしています。どの攻撃を実行しますか。

    クレデンシャルダンプ攻撃

  • 15

    新しいベンダーの支払いは電子決済で行うようにとCFOがいっていますが、CEOは拒否しています。当てはまるのはどれですか。

    権威の利用

  • 16

    辞書のリスト型のログイン攻撃が増えてきています。その対策として妥当なものはどれですか。

    5回失敗で無効にする

  • 17

    会社のポリシーに関係しているのはどれですか。

    パスワード8文字以上で英字を含める

  • 18

    WebシステムがHTTPのBasic認証を使っていることについてペネトレーションテスターから報告を受けました。対応として適切なのはどれですか。

    通信チャネルを暗号化する

  • 19

    ペネトレーションテストを実施後、環境を問題なく戻すために行っておくとよいのは、次のどれですか。

    テスト内容を文書化しておく

  • 20

    APIの脆弱性診断の準備として行うのに適切なものはどれですか。

    swagger

  • 21

    WebサイトでX-FRAME-OPTIONSを指定し忘れたことで引き起こされる攻撃はどれですか。

    frameをオーバーラップする

  • 22

    クラウドのソフトウェアのベースラインをチェックするためのスキャン方法で適切なものはどれですか。

    クレデンシャルスキャン

  • 23

    攻撃者の指紋を使って認証が行えてしまいました。原因として考えられるのはどれですか。

    フォールスネガティブ

  • 24

    chmod 4111 /usr/bin/sudo が行っているのはどれですか。

    sudo設定間違え

  • 25

    wiresharkのログの一部を見て何の攻撃を受けているのか選んでください。 Frame 482: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) Ethernet II, Src: 00:00:00:00:00:01, Dst: 90:00:0a:a3:5b:7f Destination: 90:00:0a:a3:5b:7f Source: 00:00:00:00:00:01 Padding: 000000000000000000000000000000000000 Hardware type: Ethernet (1) Protocol type: IPv4 (0x0800) Hardware size: 6 Protocol size: 4 Opcode: request (1) Sender MAC address: 00:00:00:00:00:01 Sender IP address: 192.168.0.1 Target MAC address: 00:00:00:00:00:00 Target IP address: 192.168.0.2

    ARPポイズニング

  • 26

    パスワードを強化する対策として適切なのはどれですか。

    パスワードフィルター

  • 27

    次のHTTPリクエストペイロードの一部を見て、対応する脆弱性と対策はどれですか。 HTTPリクエストペイロードの一部 #inner-tab'><script>alert(1)</script>'

    反射 XSS、サニタイゼーション < >

  • 28

    次のmetasploitの実行例で行おうとしているのはどれですか。 msf (psexec)> set rhost 192.168.1.1 set lhost 172.16.1.1 set smbuser administrator set smbpass baab6948805f797bf2a82807973b89537 msf (psexec)>

    リモートシェル

  • 29

    レギュレーションが厳しいペネトレーションテストで重視すべきものはどれですか。

    業界のポリシー

  • 30

    外部ネットワーク侵入テストの期間中にペネトレーションテスターの送信元IPアドレスをIPSのホワイトリストに追加する議論がされました。その議論の論点として最も適切なものはどれですか。

    IPSの防御性能の有効性確認よりシステム全般の脆弱性の発見が大切である