¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas y respuestas del examen Huawei H12-711, Actualización de 2025 | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 991.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes es el rango de numeración de ACL de capa 2?
A. El 3000 ~ 3999 correcta
B. El 4000 ~ 4999
C. el 1000 ~ 1999
D. @2000 ~ 2999
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Porque la tecnología NAT puede realizar una traducción de dirección de uno a muchos. Entonces, con la tecnología NAT, no hay necesidad de preocuparse por las direcciones IPv4 insuficientes.
A. Falso
B. Verdadero
Ver respuesta
Respuesta correcta: B
Cuestionar #3
El monitoreo de datos se puede dividir en dos tipos: análisis activo y adquisición pasiva.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #4
"Observante" y "permanecer escéptico" pueden ayudarnos a identificar mejor las amenazas de seguridad en el mundo en línea
A. Falso
B. Verdadero
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Después de que ocurra el evento de ataque de la red, establezca el área de aislamiento, los datos resumidos y la pérdida estimada de acuerdo con el plan. ¿En qué etapa pertenece las acciones anteriores al contenido de trabajo en la respuesta de emergencia de seguridad de la red?
A. Etapa de preparación
B. Fase de detección
C. Fase de recuperación
D. Fase de inhibición
Ver respuesta
Respuesta correcta: D
Cuestionar #6
La identificación de evidencia debe resolver la verificación de integridad de la evidencia y determinar si cumple con los estándares aplicables. ¿Cuál de las siguientes afirmaciones es correcta sobre el estándar de identificación de evidencia?
A.
B. Estándar objetivo significa que la adquisición, el almacenamiento y la presentación de la evidencia electrónica deben ser legales, y los derechos básicos, como los intereses nacionales, el bienestar social y la privacidad personal, no se violan estrictamentE
C. El estándar de legalidad es garantizar que la evidencia electrónica se recolecte de la colección inicial, y no hay cambios en el contenido de la evidencia presentada como evidenciA
D. El estándar de equidad se refiere a la evidencia obtenida por el sujeto legal a través de medios legales, que tiene la capacidad de evidenciA
Ver respuesta
Respuesta correcta: A
Cuestionar #7
El modo típico de autenticación remota es :( Opción múltiple)
A. Radiuscorrecta
B. Local
C. hwtacacscorrect
D. LLDP
Ver respuesta
Respuesta correcta: AC
Cuestionar #8
Con respecto a la estrategia de seguridad del firewall, ¿cuál de las siguientes opciones está mal?
A.
B. Al configurar el nombre de la política de seguridad, no puede reutilizar el mismo nombrE
C. Ajuste el orden de la política de seguridad, no necesita guardar el archivo de configuración, entrar en vigencia de inmediato
D. a entrada de estrategia de seguridad de la serie de firewall de D
Ver respuesta
Respuesta correcta: D
Cuestionar #9
El protocolo HRP (Protocolo de redundancia Huawei) para hacer una copia de seguridad del estado de conexión de los datos incluye: (Opción múltiple)
A. Sesiones TCP/UDP Tablecorrido
B. Mapa del servidor Tablecorrección
C. La lista negra dinámica correcta
D. la tabla de enrutamiento
Ver respuesta
Respuesta correcta: ABC
Cuestionar #10
¿Qué elemento es correcto sobre SSL VPN?
A. se puede usar sin el cliente correcto
B. puede cifrar la capa IP
C. Hay un problema de cruce de NAT
D. Sin autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de la siguiente declaración es incorrecta sobre la VPN L2TP de cliente inicializada?
A.
B. El dispositivo LNS recibe la solicitud de conexión L2TP del usuario, y el usuario puede verificarse de acuerdo con el nombre de usuario y la contraseñA
C. LNS asigna direcciones IP privadas para usuarios remotos
D. Los usuarios remotos no necesitan instalar el cliente VPN SoftWareCorrection
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Como se muestra, en el modo de transmisión, ¿en cuál de las siguientes ubicaciones debe insertarse el encabezado AH?
A. A3
B. B2
C. C1
D. D4
Ver respuesta
Respuesta correcta: B
Cuestionar #13
La "contraseña César" se cifran principalmente mediante el uso de un palo de especificaciones específicas.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de los siguientes puede ser compatible con el control de acceso de los centros de políticas? (Elija tres.)
A. Hardware SACG (puerta de enlace de control de acceso a seguridad de hardware)
B. 802
C. Control ARP
D. Software SACG (firewall host)
Ver respuesta
Respuesta correcta: ABD
Cuestionar #15
¿Cuál de los siguientes no es una gama Quintuple?
A. fuente IP
B. Fuente MacCorrect
C. Destino IP
D. Puerto de destino
Ver respuesta
Respuesta correcta: B
Cuestionar #16
En comparación con la arquitectura de software de C/S, B/S no necesita instalar un navegador, y los usuarios son más flexibles y convenientes de usar.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #17
En la configuración de VPN iniciada por el cliente, generalmente se recomienda planificar el grupo de direcciones y la dirección de la red de la sede como diferentes segmentos de red, de lo contrario, debe activar la función de reenvío de proxy en el dispositivo de puerta de enlace.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Con respecto a la política de seguridad del firewall, ¿cuál de las siguientes opciones es incorrecta?
A.
B. Al configurar el nombre de la política de seguridad, no puede reutilizar el mismo nombrE
C. Si se permite la política de seguridad, el mensaje descartado no acumulará el número de golpes
D. os firewalls de la serie USG de D
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Las características técnicas del sistema de prevención de intrusiones incluyen (opción múltiple)
A. Modecorrección en línea
B. Bloqueo en tiempo real Correcto
C. Aprendizaje y adaptación adaptable
D. despliegue de carretera recta
Ver respuesta
Respuesta correcta: ABC
Cuestionar #20
En IPSEC VPN, ¿cuál de los siguientes escenarios se puede aplicar mediante el modo de túnel?
A. entre el anfitrión y el anfitrión
B. entre anfitriones y puertas de enlace de seguridad
C. entre las puertas de enlace de seguridad
D. entre el modo del túnel y el modo de transporte
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Los modos de autenticación remota típicos son: (opción múltiple)
A. Radiuscorrecta
B. Local
C. hwtacacscorrect
D. LLDP
Ver respuesta
Respuesta correcta: AC
Cuestionar #22
La tecnología IPSEC VPN no admite NAT Crossing al usar el paquete de protocolo de seguridad ESP, porque ESP cifra el encabezado del paquete.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de las siguientes afirmaciones está mal sobre la respuesta antivirus de la puerta de enlace del firewall al protocolo HTTP?
A. El bloqueo significa que el dispositivo se desconecta del servidor HTTP y bloquea la transferencia de archivos
B. El dispositivo en modo de alarma solo genera registros y los envía sin procesar los archivos transmitidos por el protocolo HTTP
C. Cuando el dispositivo de puerta de enlace bloquea la conexión HTTP, presione la página web al cliente y genere un registro
D. Los métodos de respuesta incluyen anuncio y bloqueo
Ver respuesta
Respuesta correcta: D
Cuestionar #24
El certificado más simple contiene una clave pública, nombre y autoridad de certificado ()
A. Falso
B. Verdadero
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Sobre la descripción del firewall de Windows, ¿cuál de las siguientes afirmaciones son correctas? (Opción múltiple)
A.
B. Windows Firewall no solo permite o prohíbe programas preestablecidos o características y programas instalados en el sistema, sino que también admite personalizar las reglas de lanzamiento de acuerdo con los protocolos o los números de puerto
C. Si en el proceso de configurar el firewall de Windows, no se puede acceder a Internet, puede restaurar rápidamente el firewall al estado inicial utilizando la función de valor predeterminado restauradA
D. Windows Firewall puede cambiar la regla de notificación en el estado cerrado
Ver respuesta
Respuesta correcta: ABC
Cuestionar #26
Cuando A y B se comunican entre sí para la comunicación de datos, si se utiliza un algoritmo de cifrado asimétrico para el cifrado, cuando A envía datos a B, ¿cuál de las siguientes claves se utilizará para cifrar los datos?
A. lave privada de A
B. lave pública de B
C. Clave pública de A
D. lave privada de D
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de los siguientes es la información de estado que puede ser respaldada por el protocolo HRP (protocolo de redundancia Huawei)? (Opción múltiple)
A. Conferencia Tablecorrección
B. Servermap EntryCorrect
C. Correcta de lista negra dinámica
D. tabla de enrutamiento
Ver respuesta
Respuesta correcta: ABC
Cuestionar #28
Los productos SVN extienden la función de red, la necesidad de implementar el usuario solo puede acceder a la intranet de empresa remota, no puede acceder a la LAN local e Internet, debe usar el enrutamiento del cliente es:
A. Túnel completo correcto
B. Túnel dividido
C. Túnel de ruta
D. Túnel manual
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Con respecto a la relación y el papel de VRRP/VGMP/HRP, ¿cuál de las siguientes afirmaciones son correctas? (Opción múltiple)
A. l grupo VGMP en el estado activo puede incluir el grupo VRRP en el estado de esperA
B. VRRP es responsable de enviar ARP gratuito para dirigir el tráfico al nuevo dispositivo primario durante la conmutación activa/en esperA
C. VGMP es responsable de monitorear las fallas de los equipos y controlar la conmutación rápida de equipos
D. HRP es responsable de la copia de seguridad de datos durante la operación en esperA
Ver respuesta
Respuesta correcta: BCD
Cuestionar #30
La siguiente descripción de los algoritmos de cifrado asimétrico, ¿qué elemento está mal?
A. En comparación con los algoritmos de cifrado simétrico, el factor de seguridad es mayor
B. El cifrado es más rápido que los algoritmos de cifrado simétrico
C. Las claves públicas generalmente se divulgan a los usuarios
D. Los algoritmos de cifrado asimétrico son un par de claves, divididas en claves públicas y privadas
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: