※実際に出題される問題とは異なります。
※類似問題を許可なく複製、転載することは一切禁止します。
Question 1
ペネトレーションテスターは、カスタムアプリケーションの脅威モデルの作成に協力しています。テスターが使用する可能性が最も高いフレームワークは、次のうちどれですか。
A. MITRE ATT&CK
B. OSSTMM
C. CI/CD
D. DREAD
Question 2
ペネトレーションテスターは、テスト対象のネットワーク上でAPT攻撃の証拠を発見しました。テスターが次に行うべきことは、次のうちどれですか。
A. 発見事項を報告する
B. 発見事項を分析する
C. 脅威を取り除く
D. 発見事項を記録しテストを続ける
Question 3
ペネトレーションテスターは、次にテストするシステムの順番を評価する必要があります。以下のアウトプットが与えられています。
Hostname | IP address | CVSS 2.0 | EPSS |
hrdatabase | 192.168.20.55 | 9.9 | 0.50 |
financesite | 192.168.15.99 | 8.0 | 0.01 |
legaldatabase | 192.168.10.2 | 8.2 | 0.60 |
fileserver | 192.168.125.7 | 7.6 | 0.90 |
テスターが続いて選ぶべきターゲットは、次のうちどれですか。
A. fileserver
B. hrdatabase
C. legaldatabase
D. financesite
Question 4
ペネトレーションテスターは、ターゲットネットワークの偵察を行っています。テスターは、次のNmapコマンドを実行します:nmap -sV -T2 -p - 192.168.1.0/24 このスキャンの目的として最も適切なのは、次のうちどれですか。
A. OSのフィンガープリンティング
B. 攻撃パスのマッピング
C. サービスの発見
D. ユーザーの列挙
Question 5
ペネトレーションテスターは、WindowsホストにあるPowerShellのログを最小限にする必要があります。テスターは、以下のスケルトンスクリプトを作成しました。
Line 1: @echo off
Line 2: for %%i in ( "Domain Admins" "Enterprise Admins" "Schema Admins")
Line 3: do (
Line 4: Get-ADUser -Filter %%i
Line 5: )
グループ内のすべての管理者を表示するため、テスターがスクリプトを完成するために実行すべきなのは、次のうちどれですか。
A. Modify line 5 to: ) >> c:\tmp\mylog.txt
B. Modify line 3 to: set count=100; do while (
C. Modify line 2 to: for %%i in ( "*admins*")
D. Modify line 4 to: dsquery group %%i -scope base --attr member