¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas gratuitas Huawei H12-891hhuawei H12-891 | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 661.

Realizar otros exámenes en línea

Cuestionar #1
El protocolo DHCP asigna a los clientes, algunos de los parámetros relacionados con TCPIP, en el proceso, DHCP define una variedad de mensajes que están encapsulados en la capa de transporte: (STATIC).
A. Paquete PPP
B. Encapsulación IP
C. Encapsulación TCP
D. encapsulación UDP corrección
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Como se muestra en la figura, el protocolo OSPF está habilitado en todas las interfaces del enrutador. ¿Cuál de las siguientes descripciones es correcta?
A. El tipo5 LSA generado por R2 en el área 0 contiene la información de enrutamiento de 10
B. El tipo1 LSA generado por R2 en el área 0 contiene la información de enrutamiento de 10
C. El tipo2 LSA generado por R2 en el área 0 contiene la información de enrutamiento de 10
D. El tipo3 LSA generado por R2 en el área 0 contiene la información de enrutamiento de 10
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Cuando el administrador de la red intentó acceder al dispositivo de red interno a través de Telnet, descubrió que no podía acceder a él. ¿Cuáles de las siguientes razones es imposible?
A. La ruta no se puede apagar y el cliente y el servidor no pueden establecer una conexión TCP
B. ACL está vinculado en la interfaz de usuario VTY
C. Protocolo Inbound Todo está configurado en la interfaz de usuario VTY
D. El número de usuarios que se registró en el dispositivo ha alcanzado el límite superior
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de los siguientes atributos de la comunidad extendida es utilizado por BGP EVPN para anunciar la migración de máquinas virtuales conectadas?
A. ARTE
B. EVPN Router’s MAC Extender CommunityCorrect
C. movilidad Mac
D. RD
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Como se muestra en la figura, una compañía quiere lograr un acceso mutuo seguro entre la oficina central y las sucursales a través de MPLSVPN, y al mismo tiempo requiere que el tráfico IPN del banco sucursal se envíe a través de la oficina central para lograr el monitoreo del tráfico
A. La información de enrutamiento de VPN se puede intercambiar entre A
B. Cuando HUB-CE pasa la información de enrutamiento con Hub-PE, debe configurar una ruta en Hub-PE que permita que la recepción de números se repita 1 vez para recibir rutas publicadas por Hub-CE
C. Entre Hub-CE y Hub-PE, y entre Spoke-PE y Plan-CE, la información de enrutamiento se puede intercambiar utilizando el Protocolo OSPF
D. Se establece una relación entre MP-IBGP entre Spoke-PE y la información de enrutamiento VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #6
ATTER Policy Association se implementa en una red de campus, el dispositivo de control y el dispositivo de acceso establecen túneles CAPWAP para completar la asociación de usuarios, los mensajes de intercambio, entregar políticas de autorización de usuarios y reenviar los datos de servicio de los usuarios.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #7
IPv6 se implementa en una red de campus para pruebas de servicio. En la fase inicial de implementación, los ingenieros desean usar rutas estáticas IPv6 para implementar la interconexión de la red. Al crear una ruta estática IPv6, puede especificar una interfaz de salida y al siguiente salto.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál es la descripción incorrecta de la función de la autenticación del protocolo OSPFV3?
A. OSPFV3 solo puede establecer una alianza de seguridad SA utilizando el modo manual
B. Huawei Router OSPFV3 La autenticación IPSEC no solo puede admitir el modo de transmisión, sino que también admite el túnel ModeCorrect
C. La autenticación OSPFV3 se basa en encabezados de autenticación de paquetes IPv6 y encabezados de carga neta de seguridad de encapsulación
D. El encabezado del protocolo OSPFV3 elimina el tipo y los campos de automatización
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de las siguientes opciones no es la estrategia de descarte de la cola de caché?
A. Desechar la cola
B. wrrcorrect
C. rojo
D. WRED
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál es el mayor número de CPE que un sitio puede admitir en la solución Huawei SD-WAN?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Cuando consigue una red de campus virtualizada en iMaster NCE-Campus, crear una red virtual es equivalente a crear una instancia de VPN para aislar servicios diferentes.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #12
El protocolo DHCP asigna a los clientes, algunos de los parámetros relacionados con TCPIP, en el proceso, DHCP define una variedad de mensajes que están encapsulados en la capa de transporte: (STATIC).
A. Paquete PPP
B. Encapsulación IP
C. Encapsulación TCP
D. encapsulación UDP corrección
Ver respuesta
Respuesta correcta: D
Cuestionar #13
En la fase de negociación del algoritmo SSH, el servidor SSH y el cliente intercambian la lista de algoritmos que admiten. La lista de algoritmos de cifrado simétrico del servidor SSH es la siguiente: AES256-CTR, AES192-CTR, AES128-CTR y AES256-CBC. La lista de algoritmos de cifrado simétrico del cliente SSH es la siguiente: AES128-CTR, AES192-CTR, AES256-CTR y AES256-CBC. ¿Cuál de los siguientes algoritmos de cifrado simétrico puede ser utilizado por el servidor SSH y el cliente?
A. AES256- CtrCorrect
B. AES192- CtrCorrect
C. AES128- CtrCorrect
D. AES256- CBCCorrect
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #14
Como se muestra en la figura, tres interruptores S1, SW y SN3, donde SWI es el puente de la raíz, y la congestión de enlaces ocurre entre SI y SW2, SWD no puede recibir la configuración BPDU enviada por el puente de la raíz, qué mecanismo de protección de árboles que abarca el administrador debe configurar para evitar el problema causado por la congestión de enlace (preguntas de elección única).
A. Protección contra la raíz
B. previene los ataques TC-BPDU
C. Protección de BPDU
D. Protección de bucle
Ver respuesta
Respuesta correcta: D
Cuestionar #15
En RSTP, ¿qué puerto proporciona una ruta de respaldo para alcanzar el nodo raíz del árbol de expansión? ¿En qué estado se encuentra el puerto?
A. Puerto de raíz y estado de escucha
B. Puerto alternativo y estado de reenvío
C. Puerto alternativo y estado de aprendizaje
D. Puerto designado y estado de escucha
E. Puerto alternativo y descartando el estado correcto
Ver respuesta
Respuesta correcta: E
Cuestionar #16
Vea los detalles de todas las instancias de VPN en un dispositivo de red y los resultados son los siguientes, ¿cuál de las siguientes afirmaciones está incorrecta? (Preguntas de opción múltiple). R. El número total de instancias que habilitan la familia de direcciones IPv6 en la VPN configurada en este lado es 1. B. VPN VPNA no recibe rutas VPN con una RT de 2: 1. C. La interfaz GigabitEthernet 1/0/0 está vinculada a la VPN VPN de VPN D. El dispositivo asigna una etiqueta a cada ruta de la VPN de VPN-Instance.
A. El número total de instancias que habilitan la familia de direcciones IPv6 en la VPN configurada en este lado es 1
B. VPN VPNA no recibe rutas VPN con una RT de 2: 1
C. La interfaz GigabitEthernet 1/0/0 está vinculada a la VPN VPN de VPN
D. El dispositivo asigna una etiqueta a cada ruta de la VPN de VPN-InstancE
Ver respuesta
Respuesta correcta: AD
Cuestionar #17
Con respecto a la descripción de la traducción del puerto de direcciones de red (NAPT) y la traducción de la dirección de la red (no-PAT), ¿cuál de las siguientes afirmaciones es correcta?
A.
B. No-PAT admite la traducción de direcciones de protocolo en la red layerCorrect de red
C. NAPT solo admite la traducción de direcciones de protocolo en la capa de red
D. No-PAT solo admite la conversión de puertos de protocolo en la capa de transporte
Ver respuesta
Respuesta correcta: B
Cuestionar #18
En comparación con las redes tradicionales, SD-WAN puede garantizar mejor la experiencia de la aplicación. ¿Cuál de las siguientes es la razón principal?
A. SD-WAN puede usar la tecnología IPSEC para realizar la transmisión cifrada de paquetes
B. SD-WAN puede proporcionar diferentes estrategias de enrutamiento y diferentes estrategias de QoS para diferentes aplicaciones correctas
C. SD-WAN puede construir varios tipos de redes, como malla completa, cucharón, malla parcial, etC
D. SD-WAN puede realizar un aislamiento comercial multidearto basado en VRF
Ver respuesta
Respuesta correcta: B
Cuestionar #19
MPLS admite el establecimiento de LSP estático y dinámico. ¿Cuál de los siguientes protocolos no puede establecer dinámicamente LSP en escenarios MPLS TE?
A. GPB
C. spf
D. s-es
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Si un DR necesita ser elegido entre los enrutadores de multidifusión que ejecutan PIM-SM para ser responsables del envío y recepción de datos de multidifusión de origen o miembro, ¿cuál se describe correctamente a continuación para la regla de elección de DR?
A. Los enrutadores APIM con máscaras de interfaz largas son elegidos dr
B. BCompare La prioridad DR primero; Con la misma prioridad, debe comparar las direcciones IP de interfaz de los enrutadores PIM para elegir DR
C. Los enrutadores CPIM con pequeñas direcciones IP son elegidos DR
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Cuando un interruptor de capa 3 envía paquetes IP que se originan de una VLAN a otra LAN, ¿qué campo en las siguientes opciones está anulada? (Preguntas de elección única).
A. Tres capas de ttlCorrect
B. Dirección de destino de la capa 3
C. Dirección fuente de la capa 3
D. Protocolo de transporte de la capa 3
E. TTL de dos niveles
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Una configuración del enrutador virtual VRRP VRID es 3 y la dirección IP virtual es 100 1. 1. 10, entonces, ¿cuál es la dirección MAC virtual?
A. O0-00-5E-00-01-64
B. 01-00-5E-00-01-03
C. 01-00-5E-00-01-54
D. 00-00-5E-00-01-03 Correcto
Ver respuesta
Respuesta correcta: D
Cuestionar #23
La solución Huawei CloudCampus proporciona servicios basados en la ubicación (LBS), obtiene datos de ubicación terminal basada en Wi-Fi e informa los datos a las aplicaciones LBS de los desarrolladores. En este caso, se pueden calcular ubicaciones terminales dentro de un cierto rango. ¿Cuál de la siguiente declaración es incorrecta sobre las interacciones entre la aplicación LBS e iMaster NCE?
A. La aplicación LBS genera un código de verificación
B. iMaster NCE envía una solicitud de verificación del código de respuesta a la aplicación LBS, y la aplicación LBS responde a la solicituD
C. Después de verificar el código de verificación, Imaster NCE envía datos de ubicación terminal a la aplicación LBS
D. La aplicación LBS analiza los datos de ubicación del terminal recibido
Ver respuesta
Respuesta correcta: A
Cuestionar #24
SR es una tecnología que reenvía paquetes de datos en función de las direcciones IP de origen.
A. verdadero
B. Falso
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuál de los siguientes estándares IEEE es específico de Gigabit Ethernet?
A. 8023zCorrection
B. 8023Abcorrection
C. 8023ad
D. 8023AF
Ver respuesta
Respuesta correcta: AB
Cuestionar #26
La máquina de estado SBFD que se ejecuta en el iniciador solo tiene los estados ascendentes y hacia abajo y solo puede alternarse entre los dos estados.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de las siguientes descripciones sobre la vigilancia de tráfico es correcta?
A. La vigilancia de tráfico descartará el tráfico que excede el límitE
B. La vigilancia de tráfico almacenará en caché el tráfico que excede el límitE
C. La vigilancia de tráfico solo se puede usar en la dirección de salidA
D. La vigilancia de tráfico solo se puede usar en la dirección entrantE
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Los interruptores MSTP tratan los interruptores RSTP como dominios MSTP, MSTP, que están formados por un solo interruptor. El intercambio resuelve el rstbpdu a mstbpdu, donde IRPC es 0
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #29
BFD puede implementar la detección de estado del enlace a nivel de milisegundos.
A. verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Como se muestra en la figura, el CES y los PES ejecutan OSPF para la comunicación.
A.
B. Si PE2 recibe una ruta BGP de PE1 que conlleva una ID de dominio idéntica a la ID de dominio local y se calcula en función de un tipo 3 LSA, PE2 genera un tipo 5 LS
C. Si PE2 recibe una ruta BGP de PE1 que conlleva una ID de dominio igual que la ID de dominio local y se calcula en base a un tipo 1 o tipo 2 LSA, PE2 genera una LSSCORRECTIVE TIPO 3
D. Si PE2 recibe una ruta BGP de PE1 que conlleva una ID de dominio diferente de la ID de dominio local, PE2 genera un tipo 5 LSA o tipo 7 LSA, independientemente del tipo LSA en función del cual se calcule la rutA
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: