¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Huawei H12-711 Preguntas y respuestas del examen PDF | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 775.

Realizar otros exámenes en línea

Cuestionar #1
¿Qué protocolos a continuación pueden garantizar la confidencialidad de la transmisión de datos? (Opción múltiple)
A. TelnetCorrect
B. sshcorrect
C. FTP
D. httpscorrect
Ver respuesta
Respuesta correcta: ABD
Cuestionar #2
Con respecto a los protocolos de seguridad AH y ESP, ¿cuál de las siguientes opciones es correcta? (Opción múltiple)
A. AH puede proporcionar funciones de cifrado y verificación
B. ESP puede proporcionar funciones de cifrado y verificación Correcta
C. El número de acuerdo de AH es 51
D. El número de acuerdo de ESP es 51
Ver respuesta
Respuesta correcta: BC
Cuestionar #3
¿Cuál de las siguientes descripciones de inicio de sesión único es correcta?
A.
B. El visitante envía el nombre de usuario y la contraseña que identifica su identidad al servidor de autenticación de terceros, y después de que se aprueba la autenticación, el servidor de autenticación de terceros envía la información de identidad del visitante a FCORRECT
C. F7 solo registra la información de identidad del visitante y no participa en el proceso de autenticación
D. Los visitantes obtienen el código de verificación SMS a través de la página de autenticación del portal y luego ingresan el código de verificación SMS para pasar la autenticación
E. El visitante envía el nombre de usuario y la contraseña que los identifica al FW a través de la página de autenticación del portal, en la que se almacena la contraseña y el proceso de verificación tiene lugar en la F
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Ejecute el comando en el firewall y muestre la información anterior. ¿Cuál de la siguiente descripción es correcta? (Elija dos.)
A. Este estado del grupo VGMP de firewall está activo
B. La dirección IP virtual de la interfaz Firewall G1/0/1 es 202
C. La prioridad del grupo de respaldo VRRP del firewall Vrid 1 es 100
D. Si el dispositivo maestro falla, no cambiará
Ver respuesta
Respuesta correcta: AC
Cuestionar #5
¿Cuál de los siguientes ataques no es un ataque de mensaje malformado?
A. Ataque de lágrima
B. Ataque de Pitufo
C. Ataque de fragmento TCP
D. ICMP Packet Attack AttackCorrect
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de los siguientes ataques no pertenece a un ataque de paquetes especiales?
A. Ataque de paquetes de redirección de ICMP
B. Ataque de paquetes inalcanzables ICMP
C. Ataque de escaneo de dirección IP correcta
D. Ataque de paquetes ICMP grande
Ver respuesta
Respuesta correcta: C
Cuestionar #7
En algunos escenarios, es necesario convertir la dirección IP de origen, pero también convertir la dirección IP de destino, ¿qué tecnología de los siguientes usa estos escenarios?
A. natcorrect bidireccional
B. Fuente NAT
C. Nat-Server
D. nat alg
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de los siguientes es el protocolo HRP (protocolo de redundancia Huawei) puede hacer una copia de seguridad de la información del estado? (opción múltiple)
A. Tabla de sesión
B. Servermapentry
C. Lista negra dinámica
D. tabla de enrutamiento
Ver respuesta
Respuesta correcta: ABC
Cuestionar #9
La tecnología NAPT puede implementar una dirección IP de red pública para múltiples hosts de redes privadas.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #10
"Implementar la gestión de monitoreo de seguridad para los sistemas de información y información, prevenir el uso ilegal de la información y los sistemas de información", es lograr qué característica en la seguridad de la información?
A. Confidencialidad
B. Controlabilidad Corrección
C. no repudio
D. integridad
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes es una acción a tomar durante la fase de resumen de la respuesta de emergencia de ciberseguridad? (Opción múltiple)
A. Evaluación de miembros de la organización de respuesta a emergencias
B. Establecer un sistema de defensa y especificar medidas de control
C. Evaluar la implementación del plan de contingencia y proponer un plan de mejora de seguimiento
D. Determinar la efectividad de las medidas de aislamiento
Ver respuesta
Respuesta correcta: AC
Cuestionar #12
¿Cuál de los siguientes ISP2DR La parte central del modelo?
A. Policistrategia
B. Protection Protection
C. Detección de detección
D. Response respuesta
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Cuando IPSEC VPN usa el modo de túnel para encapsular paquetes, ¿cuál de los siguientes no está dentro del alcance de cifrado del Protocolo de seguridad ESP? () [Opción múltiple]*
A. Encabezado AESP
B. Encabezado BTCP
C. encabezado IP de craw
D. desprecio
Ver respuesta
Respuesta correcta: A
Cuestionar #14
En el firewall de la serie USG, el uso de puertos no conocidos en el que no se conoce bien, puede adoptar el servicio de aplicaciones bien conocido, puede adoptar las siguientes técnicas:
A. Mapeo de puertos Correcto
B. El enlace de la dirección Mac y IP
C. Filtro de paquetes
D. Larga conexión
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Qué opciones se pueden operar en la configuración avanzada del firewall de Windows? (Opción múltiple)
A. Restaurar predeterminando corrección
B. Reglas de notificación de cambio
C. Establezca las reglas de seguridad de la conexión corrección
D. Establezca las reglas entrantes y salientes correctas
Ver respuesta
Respuesta correcta: ACD
Cuestionar #16
La siguiente descripción del sistema de protección contra incendios de intrusión IPS, ¿cuál es correcto?
A. El puerto IPS se puede concatenar en el límite de la reD
B. Las IP no pueden evitar que la intrusión ocurra en tiempo real
C. El puerto IPS se puede unir al interruptor y al puerto reflejado a través del interruptor
D. IPS oral tiene la capacidad de personalizar las reglas de prevención de la intrusión
Ver respuesta
Respuesta correcta: ACD
Cuestionar #17
¿Cuál de las áreas funcionales del centro de políticas está mal?
A. re-Authentication El dominio se refiere al cliente a través de la autenticación de identidad antes del acceso al área
B. El dominio de autorización de postes se refiere al cliente puede acceder a través del área de certificación de seguridad
C. El dominio de isolación se refiere al cliente después de que la autentica debe tener acceso al área
D. El dominio de isolación se refiere a la autenticación de seguridad del cliente Falló el área de acceso requerida
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de los siguientes es algoritmo de cifrado no simétrico?
A. RC4Correct
B. 3Des
C. AES
D. dhcorrect
Ver respuesta
Respuesta correcta: AD
Cuestionar #19
Acerca de la tecnología SSL VPN, ¿cuál de la siguiente declaración es incorrecta?
A. La tecnología SSL VPN es perfecta para escenarios de transferencia NAT
B. El cifrado de la tecnología SSL VPN solo entra en vigencia en la capa de aplicación
C. SSL VPN requiere Dial ClientCorrect
D. Tecnología SSL VPN expande la gama de redes de empresas
Ver respuesta
Respuesta correcta: C
Cuestionar #20
La tecnología NAPT puede implementar una dirección IP pública para múltiples hosts de redes privadas.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Qué niveles de protección están incluidos en el estándar TCSEC? (Opción múltiple)
A. Protección de verificación correcta
B. Protección forzada corrección
C. autoprotección correcta
D. Protección pasiva
Ver respuesta
Respuesta correcta: ABC
Cuestionar #22
¿En cuál de los siguientes tipos de tecnología de cifrado se puede dividir? (opción múltiple)
A. Cifrado simétrico
B. Cifrado simétrico
C. Cifrado de huellas dactilares
D. Cifrado de datos
Ver respuesta
Respuesta correcta: AB
Cuestionar #23
Se implementa un servidor web en una intranet empresarial para proporcionar servicios de acceso web a usuarios de Internet, y para proteger la seguridad de acceso del servidor, debe dividirse en el área _____ del firewall.
A. DMZ
B. DMY
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿En qué tipos de tecnología de cifrado se pueden dividir? (Opción múltiple)
A. Cifrado simétrico Correcto
B. Cifrado asimétrico Correcto
C. Cifrado de huellas dactilares
D. Cifrado de datos
Ver respuesta
Respuesta correcta: AB
Cuestionar #25
¿Cuál de las siguientes es la tecnología de cifrado utilizada por los sobres digitales?
A. Algoritmo de cifrado simétrico
B. Cifrado asimétrico Algorithmcorrecta
C. lgoritmo de hash
D. Algoritmo de cifrado de flujo
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Con respecto a las características de la tabla de enrutamiento, ¿cuál de los siguientes elementos se describe correctamente?
A. Se inserta Cuando un paquete coincide con múltiples entradas en la tabla de enrutamiento, se reenvía en función de la entrada de ruta con la métrica más grandE
B. Bport En la tabla de enrutamiento global, hay como máximo uno en el siguiente salto al mismo bloque CIDR de destino
C. CTHERE puede ser múltiple saltos en la tabla de enrutamiento global al mismo destino
D. Dport Cuando un paquete coincide con múltiples entradas en la tabla de enrutamiento, se reenvía de acuerdo con la máscara más largA
Ver respuesta
Respuesta correcta: CD
Cuestionar #27
Huawei Firewall solo admite la función de conexión persistente entre dominios para los paquetes TCP.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #28
La respuesta antivirus de la puerta de enlace del firewall incluye alerta y bloqueo, la forma en que el dispositivo de alarma solo genera un registro, enviado sin procesar en el protocolo HTTP para transmitir el documento: el bloqueo de la forma en que el equipo se desconecta del servidor HTTP y bloquea los archivos, empuja las páginas web al cliente y genere registros.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #29
El escaneo de puertos UDPA es cuando un atacante envía un longitud de bytes cero a un puerto específico del host de destino, si el puerto está abierto, devolverá los paquetes de datos accesibles de AICMPPORT.
A. Actualizar la base de datos de virus en tiempo real
B. Tecnología de bombardeo
C. formatear el disco
D. Autodexplexión
Ver respuesta
Respuesta correcta: A
Cuestionar #30
¿Qué son los algoritmos de hash común? (Elija dos.)
A.
B. ES
C. D5
D. HA-1
Ver respuesta
Respuesta correcta: CD

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: