¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Huawei Hcie-Datacom (escrito) (Huawei H12-891) Preguntas y respuestas de prueba? | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 893.

Realizar otros exámenes en línea

Cuestionar #1
¿La siguiente descripción de las características del CE multi-instancia es?
A.
B. El dispositivo MCE puede determinar la fuente de la información de enrutamiento de acuerdo con la interfaz que recibe la información de enrutamiento y mantenerla en la tabla de reenvío de ruta de la V correspondiente
C. MCE se implementa creando sus propias tablas de reenvío de enrutamiento para diferentes VPN en el dispositivo MCE y la unión a la interfaz correspondiente o
D. Configuración de MCE permite que un CE se conecte a múltiples VPN al mismo tiempo, lo que no solo puede aislar completamente el servicio entre diferentes usuarios de VPN, sino que también reducir el costo de entrada de los equipos de reD
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Durante el proceso de comunicación HTTP, el cliente solo envía una solicitud para cada conexión HTTP. Una vez que se envían los datos de respuesta del servidor, se lanzará la conexión. Para resolver este problema, ¿qué extensión del campo de encabezado se puede usar para mantener la sesión HTTP sin desconectarse inmediatamente?
A. galletas
B. Sesión
C. Conexión correcta
D. Set Cookie
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál de los siguientes pasos no es obligatorio al configurar manualmente un túnel basado en OSPF?
A. Habilite MPLS a nivel mundial
B. Configure la ID de LSR para enrutadores
C. Habilitar el enrutamiento del segmento a nivel mundial
D. Configurar el SID de adyacencia para cada enlacE
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Con respecto a la descripción del ataque de suplantación de dirección MAC, ¿cuál de las siguientes afirmaciones es correcta?
A.
B. Un atacante puede implementar un ataque de falsificación de la dirección MAC enviando marcos de datos de la dirección MAC forjada al conmutador
C. Los ataques de suplantación de la dirección MAC utilizan principalmente el mecanismo de aprendizaje de la dirección MAC del interruptor
D. Los ataques de suplantación de direcciones MAC hará que el interruptor aprenda la relación de mapeo incorrecta entre las direcciones MAC y las direcciones IP
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Suponga que el SRH de un paquete SRV6 tiene cinco ID de segmento. Cuando el paquete llega al tercer punto final, ¿cuántos ID de segmento tiene la SRH?
A. 5 Correcto
B. 3
C. 2
D. 1
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Como se muestra en la figura, SWA, SWB, SWC EXT RSTP, GED/O/2 en los puertos SWB y los puertos GEO/0/1 en SWC tienen un papel de puerto de? Radio
A. puerto alternativo, puerto de respaldo
B. Puerto de respaldo, puerto de raíz
C. Puerto de raíz, puerto designado
D. puerto de respaldo, puerto alternativo
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Como se muestra en la siguiente, al usar una política de ruta cambia el valor de MED de la ruta enviada de R1 a R2, el administrador de la red puede controlar el trayco a través de la cual la ruta sale como 100.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Cuando el usuario encuentra diferentes eventos durante el proceso de autenticación, el usuario se encuentra en un estado de autenticación fallido. En este momento, puede configurar la autorización del evento de autenticación para satisfacer las necesidades de estos usuarios para acceder a recursos de red específicos. ¿Cuál de las siguientes descripciones sobre la autorización del evento de autenticación es incorrecta?
A.
B. La autorización de eventos de autenticación puede admitir parámetros de autorización, incluidos VLAN, grupo de usuarios y esquema comercial
C. Los eventos que pueden activar la autorización de eventos de autenticación incluyen el servidor de autenticación hacia abajo, el servidor de autenticación que no responde y pre-conexión, etC
D. Autorización de un estado de éxito de no autorización, también conocido como escapE
Ver respuesta
Respuesta correcta: C
Cuestionar #9
En un escenario en el que un túnel VXLAN se establece dinámicamente a través de BGP EVPN, BGP EVPN anuncia la dirección MAC de un host al VTEP remoto a través de una ruta Tipo 5.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #10
SSH utiliza algoritmos de cifrado asimétricos AES y DES para lograr la seguridad para la transmisión de datos, y utiliza HMAC para garantizar la integridad completa de los datos enteros
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un administrador de red no puede acceder a dispositivos en la red interna a través de Telnet. ¿Cuál de las siguientes causas es la más imposible?
A. La ruta no se puede inegurar y el cliente no puede establecer una conexión TCP con el servidor
B. El número de usuarios de inicio de sesión alcanza el límite superior
C. Un ACL está vinculado en la vista de interfaz de usuario VTY
D. El protocolo entran todo el comando está configurado en la vista de interfaz de usuario VTY
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Los interruptores MSTP tratan los interruptores RSTP como dominios MSTP, MSTP, que están formados por un solo interruptor, el intercambio resuelve el RSTBPDU a MSTBPDU, donde IRPC es 0
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #13
ISIS elige DIS en redes de acceso multiplexado de transmisión, y la siguiente declaración sobre DIS es correcta? (Opción múltiple)
A. ISIS elige DIS comparando las prioridades y las direcciones MAC si las prioridades son consistentes correctas
B. En una red de acceso múltiple de transmisión, DIS envía Hello PDUS a tres veces la frecuencia correcta
C. DIS garantiza la sincronización de la base de datos enviando periódicamente los mensajes CSNPCorrect
D. DIS admite la función de preferencia, después de que la nueva prevención de DIS es exitosa, no es necesario inundar ningún paquete LSP
Ver respuesta
Respuesta correcta: ABC
Cuestionar #14
CMPV6 utiliza el campo Tipo para identificar el tipo de mensaje, y de acuerdo con el valor del campo Tipo, podemos dividir el mensaje ICMPV6 en dos categorías, una es el mensaje de error y el otro es el mensaje de información
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #15
En el modo de anuncio de etiqueta DU, si se utiliza el modo de retención de etiqueta liberal, el dispositivo reserva las etiquetas recibidas de todos los pares LDP, independientemente de si el par de LDP es el próximo salto óptimo para llegar a la red de destino.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Como se muestra en la figura, la función de supresión de transmisión ARP está habilitada en el dominio BD20 en VTEP1, y VTEP1 ha aprendido la información ARP de PC2 a través de la ruta BGP EVPN. Cuando VIEP1 reenvía la solicitud ARP enviada por PC1 para PC2, ¿cuál de las siguientes opciones es la dirección MAC de destino del marco de datos interno?
A. Mac C
B. Mac A
C. Mac B
D. Mac dcorrect
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Si el comando IPv6 Enable Topology Standard se ejecuta en la vista IS-IS, IPv4 e IPv6 comparten la misma topología.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿Cuál de las siguientes afirmaciones sobre la diferencia entre NSR y NSF es correcta?
A. NSF debe confiar en los enrutadores vecinos para que se completen
B. Tanto NSR como NSF requieren que los enrutadores vecinos completen
C. NSF se puede hacer sin enrutadores vecinos
D. NSR debe confiar en los enrutadores vecinos para completar
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Bier, como una nueva tecnología de reenvío, adopta el protocolo básico de enrutamiento IGP y el mecanismo de reenvío de enrutamiento de unidifusión, de modo que no hay necesidad de ejecutar IGMP entre el receptor de multidifusión y el enrutador de multidifusión.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál de los siguientes prefijos NAT64 no requiere la configuración manual por parte del administrador?
A. 64: ff9b ::/32
B. 64: FF9B ::/16
C. 64: FF9B ::/64
D. 64: FF9B ::/96 Correcto
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuántos bits hay en el campo de la etiqueta MPLS?
A. 8
B. 1
C. 3
D. 20 corrección
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de los siguientes mensajes es compatible con el protocolo BGP?
A. UpdateCorrect
B. OpenCorrecta
C. Hola
D. KeepAlivecorrect
Ver respuesta
Respuesta correcta: ABD
Cuestionar #23
BGP-LS (estado de enlace BGP) lleva información como enlaces, nodos y prefijos de topología.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #24
En el escenario de establecer dinámicamente un túnel VXLAN a través de BCP EVPN, cuando se utiliza el enrutamiento BGP EVPN Type2 para el anuncio de la dirección MAC del host, ¿cuál de las siguientes descripciones es correcta?
A. Llevará valores específicos de L2 VNI y L3 VNI al mismo tiempo
B. llevará un valor específico de L3 VNI
C. El valor RT llevado es la RT de exportación en la instancia de VPN IP
D. Los campos de longitud de la dirección IP y la dirección IP no transportarán contenido específico
Ver respuesta
Respuesta correcta: D
Cuestionar #25
XLAN usa BGP EVPN para establecer un túnel, ¿qué tipo de mensaje se usa? (Preguntas de elección única).
A. Típel
B. Tipo2
C. Tipo3 Correcto
D. Tipo4
E. Tipo5
Ver respuesta
Respuesta correcta: C
Cuestionar #26
La multidifusión IPv6 presenta el concepto de alcance de multidifusión, ¿cuál de las siguientes maneras se implementa el concepto de alcance de multidifusión? Múltiple
A.
B. Hay un campo especial en la dirección de multidifusión IPv6 que especifica el rango de propagación de la multidifusión
C. El alcance de la multidifusión es solo un concepto de extensión del alcance, y no existe una implementación técnica específicA
D. Durante la configuración de la red, el administrador utiliza el comando de configuración en el borde de la red para limitar el alcance de la multidifusión
Ver respuesta
Respuesta correcta: ABD
Cuestionar #27
Un usuario casero ha abierto un ancho de banda de 1 MB/S, y para mejorar la experiencia del usuario, el operador puede estabilizar 2 MB/s al medir la velocidad si usamos la tecnología de cubo de escucha para lograr este requisito, cuál de los siguientes métodos es óptimo.
A. CIR 10000 PIR 12000 Correcto
B. CIR 10O00 CBS 12000 PBD 12000
C. Cir 8000 PIR 12000
D. Cir 10000 CBS 10000 PBS 12000
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿El intervalo de envío predeterminado de los paquetes de detección de BFD es?
A. 1000mscorrecto
B. 10s
C. 5s
D. 100 ms
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Se recomienda la autenticación del portal para escenarios con alta movilidad y numerosos tipos de terminales, como centros comerciales y supermercados. La autenticación de la dirección MAC se recomienda para terminales tontos que no admiten la autenticación del portal, como impresoras, máquinas de fax y teléfonos IP.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #30
En diferentes escenarios, RSTP proporciona diferentes funciones de protección, y la declaración incorrecta sobre esta declaración es
A. La función de protección de la raíz está habilitada para el puerto especificado, y su papel de puerto solo puede permanecer como el puerto especificado
B. Cuando la función de ataque de paquetes anti-TC-BPDU está habilitada, el número de veces que el dispositivo de conmutación procesa los paquetes BPDU por unidad de tiempo es configurable
C. Después de que la función de protección BPDU esté habilitada en el dispositivo de conmutación, si el puerto de borde recibe RST BPDU, el puerto de borde se establecerá en un puerto no remoto y el cálculo del árbol de expansión se volverá a actuar corrección
D. Inicie el puerto especificado de protección raíz, cuando el puerto recibe una mejor RSTBPDU, el puerto ingresará al estado de descarga y ya no se reenvía paquetes
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: