CompTIA PenTest+ 類似問題

※実際に出題される問題とは異なります。
※類似問題を許可なく複製、転載することは一切禁止します。

Question 1

ペネトレーションテスターが、ユーザーがログインした後のHTTPプロトコルの状態を掌握するために攻撃するべきものは、次のうちどれですか。

A. HTTPS通信
B. 公開鍵とプライベート鍵
C. パスワードの暗号化
D. セッションとクッキー

Question 2

ペネトレーションテスターが、ある銀行のペンテストをした際、特有の弱点を発見しました。テストが終わった後、テスターは、弱点が発見されたマシンのIPアドレスとともに、この事象に関する情報をインターネット上に掲載しました。この行為について、ペネトレーションテスターの責任を問うことができるものは、次のうちどれですか。

A. ROE
B. SLA
C. MSA
D. NDA

Question 3

ペネトレーションテスターが、クライアントの重要なサーバーに対して脆弱性スキャンを行ったところ、以下を確認しました。

Host name IP OS Seuciry Updates
addc01.local 10.1.1.20 Windows Server 2012 KB4581001, KB4585587, KB4586007
addc02.local 10.1.1.21 Windows Server 2012 KB4586007
dnsint.local 10.1.1.22 Windows Server 2012 KB4581001, KB4585587, KB4586007, KB4586010
wwwint.local 10.1.1.23 Windows Server 2012 KB4581001

改善策として推奨されるのは、次のうちどれですか。

A. ユーザートレーニングプログラムを導入する
B. パッチマネジメント計画を実装する
C. セキュアなソフトウェア開発ライフサイクルを活用する
D. 各サーバーにアクセス制御を設定する
Question 4
クライアントは、すべてのペネトレーションテスターに対して、アセスメントの開始前にNDAへの署名を要求しています。クライアントがこれを行う理由は、次のうちどれですか。

A. アセスメントに関わる規制を定めるため
B. アセスメント中の適切なコミュニケーション経路を定めるため
C. アセスメント中に開示される可能性のある情報を保護するため
D. アセスメントの成果物を確認するため
Question 5
ペネトレーションテスターは、データ流出が起きている可能性のあるシステムを発見し、マネジメントチームにそれを報告しました。さらなる調査により、マルウェアのアーティファクトがしばらくの間、ホスト上にあったことが判明しました。この発見を適切に表すのは、次のうちどれですか。

A. システムソフトウェアのバグ
B. 重大なシステムの脆弱性
C. 過去の侵害を示すインジケーター
D. 悪意のあるデータベースログインの試み
Question 6
ある企業のセキュリティ対策を物理評価しているペネトレーションテスターは、その企業はオフィス内にシュレッダーを持たないことに気が付きました。このような場合、機密情報を入手するテクニックとして最適なのは、次のうちどれですか。

A. バッジクローニング
B. ダンプスターダイビング
C. テールゲート
D. ショルダーサーフィン
Question 7
ペネトレーションテストチームは、建物に侵入するための物理的なペンテストを行っています。その際、ペネトレーションテスターがこの活動に関する書類のコピーを携帯すべき理由は、次のうちどれですか。

A. 原本を紛失した時のバックアップとして
B. 建物の入り口までたどりつくため
C. クライアントとの支払い情報を確認するため
D. 発見された場合の証拠とするため
Question 8
ペネトレーションテスターがNmapスキャンを行ったところ、次のような結果が得られました。

Host script results:
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143 (EternalBlue)
| Risk factor: HIGH
| A critical remote code execution vulnerability exists in Microsoft SMBv1
| servers (ms17-010).

サーバー上の脆弱性を悪用して検証するための最適なツールは、次のうちどれですか。

A. Metasploit
B. RouterSploit
C. SQLmap
D. JexBoss
Question 9 ペネトレーションテスターは、 あるウェブサイトでDirbusterを使用し、「wp-includes」ディレクトリを発見しました。 そのウェブサイトに対しさらに列挙するために使用できる最適なツールは、次のうちどれですか。

A. Nikto
B. WPScan
C. Nessus
D. Searchsploit
Question 10
SQLインジェクション攻撃を防ぐための推奨事項として最適なのは、次のうちどれですか。

A. 出力エンコーディング
B. クリエのパラメータ化
C. URLエンコーディング
D. 入力検証