PT0-002 Exam Dumps, PT0-002 Practice Test Questions [Q18-Q32]

Diesen Beitrag bewerten

PT0-002 Exam Dumps, PT0-002 Praxis Test Fragen

PDF (Neu 2022) Tatsächliche CompTIA PT0-002 Prüfungsfragen

NR. 18 Ein Penetrationstester hat eine On-Path-Angriffsposition aufgebaut und muss nun eine spezielle DNS-Anfrageantwort erstellen, die an einen Zielhost zurückgesendet wird. Welches der folgenden Hilfsprogramme würde dieses Ziel am BESTEN unterstützen?

 
 
 
 

NR. 19 Sie sind ein Sicherheitsanalytiker, der mit der Absicherung eines Webservers beauftragt ist.
Sie haben eine Liste von HTTP-Nutzdaten erhalten, die als bösartig eingestuft wurden.
ANLEITUNGEN
Bestimmen Sie anhand der folgenden Angriffssignaturen die Art des Angriffs und ermitteln Sie dann die zugehörigen Abhilfemaßnahmen, um den Angriff in Zukunft zu verhindern.
Wenn Sie zu einem beliebigen Zeitpunkt den Ausgangszustand der Simulation wiederherstellen möchten, klicken Sie bitte auf die Schaltfläche Alles zurücksetzen.

NR. 20 Ein Penetrationstester hat mehrere neu veröffentlichte CVEs in einem VoIP-Anrufmanager identifiziert. Das vom Tester verwendete Scan-Tool ermittelte das mögliche Vorhandensein der CVEs anhand der Versionsnummer des Dienstes. Welche der folgenden Methoden würde die Validierung der möglichen Ergebnisse am BESTEN unterstützen?

 
 
 
 

NR. 21 Ein Penetrationstester meldet sich als Benutzer in der Cloud-Umgebung eines Unternehmens an. Welches der folgenden Pacu-Module ermöglicht es dem Tester, die Zugriffsebene des vorhandenen Benutzers zu bestimmen?

 
 
 
 

NR. 22 Ein Softwareentwicklungsteam ist besorgt, dass die 64-Bit-Windows-Binärdateien eines neuen Produkts bis zum zugrunde liegenden Code dekonstruiert werden können. Welches der folgenden Tools kann ein Penetrationstester verwenden, um dem Team zu helfen, einzuschätzen, was ein Angreifer in den Binärdateien sehen könnte?

 
 
 
 

NR. 23 Ein Unternehmen ist besorgt, dass sein Cloud-Service-Anbieter die VMs, in denen seine Softwareentwicklung untergebracht ist, nicht angemessen schützt. Die VMs sind in einem Rechenzentrum untergebracht, in dem sich andere Unternehmen physische Ressourcen teilen. Welche der folgenden Angriffsarten ist für das Unternehmen am bedenklichsten?

 
 
 
 

NR. 24 Die Ergebnisse eines Nmap-Scans sehen wie folgt aus:
Start von Nmap 7.80 ( https://nmap.org ) am 2021-01-24 01:10 EST
Nmap-Scanbericht für ( 10.2.1.22 )
Der Host ist aktiv (0,0102s Latenzzeit).
Nicht angezeigt: 998 gefilterte Anschlüsse
Hafenstaatdienst
80/tcp offen http
|_http-title: 80F 22% RH 1009.1MB (text/html)
|_http-slowloris-check:
| VULNERABLE:
| Slowloris DoS-Angriff
|
Gerätetyp: Brücke/allgemeiner Zweck
Läuft (JUST GUESSING) : QEMU (95%)
OS CPE: cpe:/a:qemu:qemu
Keine exakten OS-Treffer für Host gefunden (Testbedingungen nicht ideal).
OS-Erkennung durchgeführt. Bitte melden Sie fehlerhafte Ergebnisse unter https://nmap.org/submit/.
Nmap fertig: 1 IP-Adresse (1 Host aktiv) gescannt in 107,45 Sekunden
Bei welchem der folgenden Gerätetypen ist eine ähnliche Reaktion am wahrscheinlichsten (wählen Sie zwei aus)?

 
 
 
 
 
 

NR. 25 Ein Penetrationstester führte eine Entdeckungsprüfung durch, die Folgendes ergab:

Welcher der folgenden Befehle erzeugt die obigen Ergebnisse und wandelt sie in eine Liste aktiver Hosts für die weitere Analyse um?

 
 
 
 

NR. 26 Ein Penetrationstester sucht nach einer Schwachstelle, die es Angreifern ermöglicht, Türen über einen speziellen TCP-Dienst zu öffnen, der für ein physisches Zugangskontrollsystem verwendet wird. Der Dienst ist auf mehr als 100 verschiedenen Hosts vorhanden, so dass der Tester die Bewertung gerne automatisieren würde. Für die Identifizierung muss der Penetrationstester Folgendes tun:
Sie haben eine vollständige TCP-Verbindung
Senden einer "Hallo"-Nutzlast
Walt für eine Antwort
Senden einer Zeichenkette, die länger als 16 Bytes ist
Welcher der folgenden Ansätze würde das Ziel am BESTEN unterstützen?

 
 
 
 

NR. 27 Welche der folgenden Aussagen beschreibt am BESTEN, warum ein Kunde ein Lessons-Learned-Meeting mit dem Penetrationstest-Team abhalten würde?

 
 
 
 

NR. 28 Welches der folgenden Tools wäre am nützlichsten für die Sammlung von Hersteller- und anderen sicherheitsrelevanten Informationen für IoT-Geräte zur Unterstützung der passiven Aufklärung?

 
 
 
 

NR. 29 Ein Penetrationstester identifiziert im Rahmen einer aktiven Service-Enumeration einen SMTP-Daemon, der auf einem der Server des Zielunternehmens läuft. Welche der folgenden Aktionen würde es dem Tester am BESTEN ermöglichen, in einer späteren Phase der Bewertung Phishing durchzuführen?

 
 
 
 

NR. 30 Ein Penetrationstester hat acht Geschäftsstunden Zeit, um sich Zugang zum Finanzsystem eines Kunden zu verschaffen. Welche der folgenden Techniken hat die höchste Erfolgswahrscheinlichkeit?

 
 
 
 

NR. 31 Die Ergebnisse eines Nmap-Scans sehen wie folgt aus:

Welche der folgenden Aussagen ist die BESTE Schlussfolgerung zu diesem Gerät?

 
 
 
 

NR. 32 Ein Penetrationstester findet ein PHP-Skript, das von einer Webanwendung verwendet wird, in einem ungeschützten internen Quellcode-Repository. Nach der Überprüfung des Codes stellt der Tester Folgendes fest:

Welches der folgenden Tools hilft dem Tester bei der Vorbereitung eines Angriffs für dieses Szenario?

 
 
 
 

Aktualisiert Mai-2022 Bestehen Sie die PT0-002-Prüfung - Echte Praxis-Testfragen: https://www.passtestking.com/CompTIA/PT0-002-practice-exam-dumps.html

admin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Geben Sie den Text aus dem Bild unten ein
 

Kommentar abgeben

de_DEGerman