¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

GRATIS Huawei H12-891 Practice de prueba en línea? | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 662.

Realizar otros exámenes en línea

Cuestionar #1
¿Es correcta la siguiente descripción de los enlaces virtuales OSPF?
A. Se puede establecer una conexión virtual en cualquier área, después de lo cual pertenece a la región
B. La conexión virtual IP se utiliza como dirección de enlace
C. Se pueden usar enlaces virtuales para resolver el problema de la zona 0 que segmentó correcta
D. El costo de una conexión virtual es cero y es el enlace óptimo
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Cuando un cliente SSH inicia sesión en el servidor SSH que se consigue solo con la autenticación de nombre de usuario y contraseña en modo SSH, la fase de intercambio de claves no está involucrada (no se genera ninguna clave).
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Yang, derivado de NetConf, no solo es aplicable a NetConf. Actualmente, tanto el Yang Modeling Language como Yang? Le han sido unidos.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #4
El conmutador puede suprimir el tráfico al suprimir el tráfico y extremadamente otras fallas pueden afectar las operaciones, cuál de las siguientes configuraciones de supresión de tráfico es la configuración incorrecta
A. [Quidway] Wan 10 [Quidway-Wan10] Multicast-supresión 1000 [Quidway-Van10] QuitCorrect
B. [QUDWAY INEFACE GIGABTETHEMNET/0'1 [quidway-gigabitefthemeto0/o/1] supresión de multidifusión 80tQuidway-gigabitethernet0/0/1] Quera
C. Quidway Inteface Gigabiethenet Ou0/1 [quidway-gigabteternetnet/0/1], supresión de transmisión 80 iquidway-gigabitethernet // 1] jqut
D. [Quidway] ICMP Limit habilita [quidway] ICMP tasa-limit umbral total 20
E. [Quidway] Wan 10 [Quidway-Wani0] Broadcast-Supresion 1000 [Quidway-Van10] Salir
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de los siguientes es la probabilidad de caída de los paquetes que exceden el umbral superior en WRED?
A. 0
B. 0
C. 0
D. 1 Correcto
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Al implementar redes virtuales en iMaster NCE-Campus, debe configurar la autenticación y la autorización después de crear cuentas de usuario. ¿Cuál de los siguientes no necesita ser configurado?
A. Regla de autenticación
B. Resultado de la autenticación
C. Resultado de autorización
D. Regla de autorización
Ver respuesta
Respuesta correcta: D
Cuestionar #7
La función SR-MPLS basada en OSPF está habilitada en todos los enrutadores en una red. El SREB de cada enrutador se muestra en la figura. De manera predeterminada, cuando R3 reenvía un paquete cuya dirección de destino es 10.0.4.4, ¿cuál de las siguientes etiquetas de MFLS es un artículo llevado?
A. 3
B. 100
C. 40100
D. 50100 corrección
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Si un DR necesita ser elegido entre los enrutadores de multidifusión que ejecutan PIM-SM para ser responsables del envío y recepción de datos de multidifusión de origen o miembro, ¿cuál se describe correctamente a continuación para la regla de elección de DR?
A. Los enrutadores PIM con máscaras de interfaz largas son elegidos DR
B. Compare primero la prioridad DR; Con la misma prioridad, debe comparar las direcciones IP de interfaz de los enrutadores PIM para elegir DRCORRECT
C. Los enrutadores PIM con pequeñas direcciones IP se eligen D
D. enrutadores PIM con bajo
E. Los valores prioritarios de DR son elegidos D
Ver respuesta
Respuesta correcta: B
Cuestionar #9
La siguiente es una parte del mensaje de protocolo NetConf, ¿Dónde se encuentra en la capa de arquitectura NetConf?
A. Capa de transporte
B. Mensaje LayerCorrect
C. Capa de contenido
D. Capa de operación
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Para evitar que los piratas informáticos atacen dispositivos o redes de usuario que usan direcciones MAC, puede controlar las direcciones MAC de los usuarios no confiables como direcciones MAC de Blackhole para que estén tales direcciones MAC no válidas. Al recibir un paquete cuya dirección MAC de origen o destino es una dirección MAC Blackhole en un dispositivo, el dispositivo descarta el paquete.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Para implementar la función de filtrado de tráfico, puede usar Trapp-Filter o MQC, que se puede llamar en más vistas que el filtro de tráfico
A. Falso
B. TrueCorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #12
La política SR-MPLS puede usar la extensión BGP para transmitir información del túnel, como se muestra en la figura. Entre ellos, ¿la política SR-MPLS está optimizada para cuál de los siguientes parámetros?
A. Prioridad
B. Preferencia
C. Correcto de peso
D. vinculante Sid
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Cuál de los siguientes atributos de enrutamiento BGP no puede controlar la selección de la ruta BGP?
A. ID de originador
B. Med
C. as_path
D. Comunidad correcta
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuáles de las siguientes son tecnologías clave utilizadas para implementar políticas SRV6 basadas en la arquitectura de soluciones Cloudwan de Huawei?
A. GP-LS
B. GP IPv6 Política SR
C. PCEP
D. etconf
Ver respuesta
Respuesta correcta: B
Cuestionar #15
En el escenario de copia de seguridad caliente del sistema de doble sistema del firewall, la interfaz del corazón se puede conectar directamente físicamente, o puede conectarse a través de un dispositivo intermedio como un interruptor o un enrutador.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #16
NCE-Campus. La figura muestra la matriz de control de políticas configurada. ¿Cuál de las siguientes afirmaciones sobre la matriz de control de políticas es incorrecta?
A. El grupo de invitados puede acceder al grupo de invitados
B. Si el grupo de servidores es un grupo de recursos, el grupo de servidores puede especificarse como el grupo fuente de una políticA
C. El grupo de ventas y el grupo de invitados no pueden comunicarse entre sí
D. Si el punto de aplicación de la política no encuentra el grupo de seguridad correspondiente a una dirección IP, el tráfico de la dirección IP se puede reenviar al grupo de servidores
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Qué hay de las siguientes acciones puede permitir la detección rápida de fallas en redes de multidifusión?
A. Acortar el tiempo de retención de los mensajes de unión/poda
B. Reduzca el intervalo en el que la interfaz envía Hello MessagesCorrect
C. Se establece una sesión de PIM BFD entre los vecinos
D. Reducir el intervalo entre enviar mensajes de unión/poda
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Cuando el conmutador se implementa con la opción DHCP 148, ¿cuál de la siguiente información no será proporcionada por el servidor DHCP al conmutador que se implementará?
A. la dirección IP de la plataforma de gestión en la nube
B. El número de puerto de la plataforma de gestión de la nube
C. El número de puerto del dispositivo a implementar
D. la dirección IP del dispositivo a implementar corrección
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Parte de la configuración del dispositivo H es la que se muestra en la figura. ¿Qué elemento está mal en la siguiente descripción de esta configuración?
A. Configurar la interfaz GigabitEthernet0/0/1 como una interfaz confiable
B. Habilitar la configuración de Snooping de DHCP para evitar la falsificación de ARP AttacksCorrect
C. Si el mensaje de solicitud DHCP recibido por la interfaz GigabitEthernet0/0/1 no contiene la información de subopción de la opción 82, el dispositivo generará Opción 82 e insertará en el mensajE
D. habilitar la configuración de spray DHCP se puede utilizar para evitar ataques falsos del servidor DHCP
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Cuando hay un dispositivo de retransmisión entre el cliente DHCP y el servidor, si la dirección IP en el grupo de direcciones global del servidor DHCP no está en el mismo segmento de red que la dirección IP de la interfaz VLANIF conectada al cliente en el dispositivo de retransmisión, causará una falla DHCP.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál de las siguientes descripciones de la arquitectura de red BGP/MPLS IP VPN es incorrecta?
A.
B. En circunstancias normales, los dispositivos CE no son conscientes de la existencia de VPN, y los dispositivos CE no necesitan admitir MPLS, MP-BGP, etC
C. La arquitectura de red BGP/MPLS IP VPN consta de tres partes: CE (Customer Edge), PE (Provider Edge) y P (Proveedor)
D. Los sitios pueden acceder entre sí a través de VPN, y un sitio solo puede pertenecer a una VPCorrecta
Ver respuesta
Respuesta correcta: D
Cuestionar #22
SSH debe ser consignado antes de que pueda habilitar NetConf en los dispositivos de red Huawei.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Para el empuje de datos de telemetría, los datos se pueden transferir entre dispositivos y coleccionistas utilizando el protocolo TLS. Los TLS deben estar consecutados para el cifrado de datos si los datos se impulsan en función de GRPC.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de las siguientes expresiones regulares puede coincidir solo con las entradas de la ruta BGP que pasan a través de AS300 y luego AS200?
A. ^200 | ^300
B. 200 $ | 300 $
C. _200 (200 300) _correcto
D. _200 [200 300] _
Ver respuesta
Respuesta correcta: C
Cuestionar #25
La tecnología de corte de red puede dividir los recursos de red exclusivos en la red para transportar tráfico de servicios de alto valor. ¿Cuál de las siguientes descripciones sobre el corte de red es incorrecto?
A.
B. En general, el corte de red se puede realizar en función de la tecnología de Flexe de subinterfaz canalizada
C. La capa utilizada por la tecnología de corte de red es diferente de la del túnel SR, y puede usarse al mismo tiempo que el túnel SR
D. La tecnología Flexe divide los recursos de acuerdo con las ranuras de tiempo de TDM, satisface los requisitos de intercambio y aislamiento exclusivos de recursos, y realiza la gestión flexible y refinada de los recursos de interfaz
Ver respuesta
Respuesta correcta: A
Cuestionar #26
En una red VXLAN, el tráfico está conectado a la red VXLAN, y también se puede usar para comunicarse con la misma subred dentro de la misma red XLAN
A. nterfaz NVE
B. VXVAN L2 GatewayCorrect
C. Vxlan L3 Gateway
D. interfaz Vlanif
Ver respuesta
Respuesta correcta: B
Cuestionar #27
En la red de campus virtualizada implementada a través de ILMaster NCE-Campus, algunos parámetros clave deben configurarse en las reglas de autorización para la autenticación de acceso. ¿Cuál de los siguientes no está incluido?
A. Reglas de autenticación vinculantes
B. Método de acceso Correcto
C. unir el resultado de la autorización
D. Nombre de la regla de autorización
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Como se muestra en la figura, ¿cuál de las siguientes descripciones está mal? La información del paquete de la configuración de VLAN entregada por el protocolo NetConf es la siguiente:
A.
B. La etiqueta indica la biblioteca de configuración utilizada por el mensaje NetConF
C. Indica que la función del mensaje es modificar, crear o eliminar datos de configuración
D. Media Modifique los datos de destino existentes o no existentes en la base de datos de configuración, cree si los datos de destino no existen y modifique si los datos de destino existe
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Como se muestra en la figura, si desea permitir solo usuarios legales (usuarios que obtienen direcciones IP a través de un servidor DHCP legal o usuarios de IP estáticos específicos) para acceder a la red en la red, ¿cuál de las siguientes soluciones se puede utilizar?
A. dai+ipsg
B. DHCP Snooping+Dai
C. DAI+seguridad portuaria
D. DHCP Snooping+IPSGCorrect
Ver respuesta
Respuesta correcta: D
Cuestionar #30
En el uso del protocolo CP, la siguiente descripción es correcta?
A.
B. Fuente Se puede configurar una dirección para compartir la carga en un grupo de agregación de enlaces habilitado con el siguiente comando: interfaz ETH-Trunk 110Ad-Balance SRC-DST-IP
C. Se puede eliminar una interfaz miembro de un grupo de agregación de enlaces habilitado con el siguiente comando: interfaz gigabitethernet0/0/1 interfaz de apagado gigabitethernet0/0/1 deshacer eth-trunk 1 interfaceGigabitEthernet0/0/1undoshutdown
D. La interfaz miembro se puede unir en el grupo de agregación de enlaces habilitando el siguiente comando: interfaz gigabitethernet0/0/1 interfaz de cierre gigabitethernet0/0/1 Trunkport
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: