¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas de examen gratuitas Huawei H12-711 | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 992.

Realizar otros exámenes en línea

Cuestionar #1
Entre los diversos aspectos de la evaluación de riesgos de IS027001, ¿cuál de los siguientes no pertenece al diseño y el proceso de liberación del sistema?
A. Avanzar una reunión sumaria del proyecto en la etapa de gestión de seguridad de la información
B. Bdetermine Medidas de eliminación de riesgos e implementar planes de rectificación
C. Tolerancia al riesgo de cdetermina y apetito de riesgo
D. Integración del sistema y la preparación del documento del sistema de gestión de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Para el ataque de suplantación de dirección MAC, ¿qué descripción es el error?
A. Ataque de suplantación de la dirección MAC El mecanismo de aprendizaje de la dirección MAC MAC
B. El atacante puede fingir que la dirección MAC de origen del marco de datos se envía al conmutador para implementar un ataque de falsificación de Mac
C. El ataque de suplantación de la dirección MAC puede hacer que los conmutadores aprendan la dirección MAC incorrecta y la relación de mapeo de la dirección IP correcta
D. Los ataques de suplantación de la dirección MAC pueden causar que los datos del interruptor se envíen al destino correcto que se enviarán al atacante
Ver respuesta
Respuesta correcta: AC
Cuestionar #3
¿Qué escenarios no es compatible con el asistente de configuración web de IPSEC?
A. ateway a Gateway
B. Center Gateway
C. Guerra de rama
D. ost y anfitrión
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Como se muestra en la figura, el administrador debe probar la calidad de la red del bloque CIDR 20.0.0/24 al bloque CIDR 40.0.0/24 en el dispositivo B, y el dispositivo debe enviar paquetes grandes durante mucho tiempo para probar la conectividad y la estabilidad de la red.
A. Tracert - A 20
B. Ping - A 20
C. Ping - S 20
D. Tracert - A 20
Ver respuesta
Respuesta correcta: B
Cuestionar #5
____- El objetivo es proporcionar una respuesta rápida, compuesta y efectiva en situaciones de emergencia, mejorando así la capacidad del negocio para recuperarse inmediatamente de un evento disruptivo. [Complete el espacio en blanco]*
A. Plan de continuidad de abusidad
B. Continuidad de Bbusiness
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Algunas aplicaciones, como las aplicaciones de la base de datos Oracle, no tienen transmisión de datos durante mucho tiempo, de modo que la conexión de sesión de firewall se interrumpe, lo que resulta en la interrupción comercial, ¿cuál de las siguientes es la solución óptima?
A. Configure una conexión larga para una empresa comercial
B. Abra la función ASPF
C. Optimizar la estrategia de seguridad
D. Cache abierto abierto
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Para IPSEC, el protocolo IKE puede proporcionar un intercambio de claves automático y crear asociaciones de seguridad, para simplificar el uso y la gestión de IPSEC.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de los siguientes métodos de ataque es construir declaraciones especiales de SQL y enviar información confidencial para explotar las vulnerabilidades del programa?
A. Ataque de desbordamiento del búfer
B. Ataques de inyección SQL
C. Ataque de gusanos
D. ataques de phishing
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿En qué tipos de los siguientes se pueden dividir la tecnología de cifrado? (Opción múltiple)
A. Cifrado simétrico Correcto
B. Cifrado simétrico fraccional corrección
C. Cifrado de huellas dactilares
D. Cifrado de datos
Ver respuesta
Respuesta correcta: AB
Cuestionar #10
¿Cuál de los siguientes es el protocolo HRP (protocolo de redundancia Huawei) puede hacer una copia de seguridad de la información del estado? (opción múltiple)
A. Tabla de sesión
B. Servermapentry
C. Lista negra dinámica
D. tabla de enrutamiento
Ver respuesta
Respuesta correcta: ABC
Cuestionar #11
La tecnología de envoltura digital significa que el remitente utiliza la clave pública del receptor para cifrar los datos, y luego envía el texto cifrado al receptor () [opción múltiple] *
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuál de las siguientes descripciones sobre la interfaz Heartbeat está incorrecta ()? [Opción múltiple]
A.
B. El valor de la interfaz MTU es mayor que 1500 y no se puede utilizar como un latido interfacecorrecto
C. El método de conexión de la interfaz del corazón se puede conectar directamente, o se puede conectar a través de un interruptor o enrutador
D. La interfaz MGMT (GigabitEthernet0/0/0) no se puede utilizar como interfaz Heartbeat
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿En qué capa la tecnología de filtrado de paquetes en los paquetes de filtro de firewall?
A. Capa de transporte
B. Lanil de red
C. Capa física
D. Capa de enlace de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de los siguientes no es una ventaja de los algoritmos de cifrado simétrico?
A. Asuitable para cifrar grandes cantidades de datos
B. soplar por encima
C. Escalabilidad CGood
D. DHIGH Eficiencia
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Sobre el contenido de la verificación de consistencia de configuración de espera HRP, ¿cuál de los siguientes no está incluido?
A. olítica de A
B. Next Hop e interfaz de ruta estática
C. Estrategia de certificación
D. Si la interfaz del corazón con el mismo número de serie configurado
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de los siguientes es cierto sobre la secuencia del proceso de trabajo PKI? 1. El terminal de comunicación se aplica al certificado de CA. 2. PKI responde al Certificado de CA 3. Obtenga el certificado de cada uno y verifique la validez 4. El terminal de comunicación instala el certificado local 5. PKI emite un certificado local 6. El terminal de comunicación se aplica para un certificado local 7. Terminal de comunicación instala el certificado de CA 8. Comunicarse entre sí
A. 1-2-6-5-7-4-3-8
B. 6-5-4-1-2-7-3-8
C. 6-5-4-3-1-2-7-8
D. 1-2-7-6-5-4-3-8
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Con respecto a la investigación y la recopilación de evidencia, ¿cuál de la siguiente declaración es correcta?
A. La evidencia no es necesariamente necesaria en una investigación
B. La evidencia adquirida por la espía también es efectiva
C. Durante toda la investigación y evidencia, preferiblemente con la aplicación de la ley involucradA
D. Se requiere evidencia de documento en delitos informáticos
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de la siguiente declaración sobre la administración de grupos de usuarios de Internet es incorrecta?
A. cada grupo de usuarios puede incluir múltiples usuarios y grupo de usuarios
B. Esta grupo de usuarios puede pertenecer a más de un grupo de usuarios de origen
C. Hay un grupo de usuarios predeterminado en el sistema; El grupo de usuarios también es el dominio de autenticación predeterminado
D. Cada usuario pertenece a al menos un grupo de usuarios, que también puede pertenecer a múltiples grupos de usuarios
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las opciones a continuación pertenece al componente de la arquitectura PKI? (Opción múltiple)
A. Entidad terminal Correcta
B. Autoridad de certificación de certificado Correcto
C. Autoridad de registro de certificados corrección
D. Autoridad de almacenamiento de certificados corrección
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #20
En el protocolo SSL Handshake, ¿cuál es el papel del mensaje de intercambio de claves del servidor?
A. erver Key Exchange Mensaje indica que el servidor ha terminado de enviar toda la información
B. En el mensaje de intercambio de claves del servidor, contiene un conjunto de parámetros requeridos para completar el intercambio de claves
C. t contiene un certificado X
D. En el mensaje de intercambio de claves del servidor, contiene el cifrado negociado que se copia al estado de la conexión actual
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Al configurar el servidor NAT en el firewall de la serie USG, se genera una tabla de mapa del servidor. ¿Qué elemento a continuación no pertenece al contenido en esta actuación?
A. IP de destino
B. Número de puerto de destino
C. Número de acuerdo
D. Fuente IPCorrect
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Protocolo de redundancia Huawei, utilizado para conectar el estado principal de configuración y conexión del firewall y otros datos en el firewall de respaldo para sincronizar, ¿cuál de las siguientes opciones no pertenece al alcance de la sincronización?
A. Política de seguridad corrección
B. Política NAT
C. Lista negra
D. IPS Signature SetScorrect
Ver respuesta
Respuesta correcta: AD
Cuestionar #23
En el entorno de la configuración de GRE, ¿cuál de las siguientes afirmaciones son verdaderas? (Elija tres.)
A. En el para hacer los extremos de los paquetes de datos del túnel hacia adelante, los dispositivos de ambos extremos están configurados enrutamiento que a través de la interfaz del túnel
B. Si ambos extremos habilitan la configuración de la verificación de palabras clave, la palabra clave debe ser la misma
C. Cuando el dispositivo local envíe paquetes de datos, identificando el valor de campo de protocolo del encabezado IP para GRE para determinar si envía el paquete de datos al módulo GRE para procesar
D. Cuando el extremo opuesto recibe paquetes de datos, identificando el valor de campo de protocolo del encabezado IP para GRE para determinar si enviar el paquete de datos al módulo GRE para procesar
Ver respuesta
Respuesta correcta: ABD
Cuestionar #24
¿Cuál de las siguientes opciones se puede usar en la configuración avanzada del firewall de Windows? (Opción múltiple)
A. Restaurar defaultscorrect
B. Cambiar las reglas de notificación Corrección
C. Establezca las reglas de seguridad de la conexión corrección
D. Establecer reglas entrantes correctas
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #25
¿Qué elemento a continuación no es un sistema operativo Linux?
A. CentOS
B. Redhat
C. Ubuntu
D. Mac Oscorrect
Ver respuesta
Respuesta correcta: D
Cuestionar #26
SSL VPN que puede a través de las siguientes formas de control de acceso al usuario (opción múltiple)
A. IPCorrecto
B. Mac
C. Portcorrección
D. UrlCorrecta
Ver respuesta
Respuesta correcta: ACD
Cuestionar #27
¿Qué métodos de autenticación de usuario pueden ser compatibles con el sistema de centros de políticas? (Elija tres.)
A. Autenticación de la dirección IP
B. Autenticación de la dirección MAC
C. Autenticación de identificación ordinaria/contraseña
D. Autenticación LDAP
Ver respuesta
Respuesta correcta: BCD
Cuestionar #28
¿Cuál de los siguientes no es una ventaja de los algoritmos de cifrado simétrico?
A. Adecuado para cifrar grandes cantidades de datos
B. Bajo sobrecarga
C. buena escalabilidad correcta
D. alta eficiencia
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Cuando el disco duro del firewall está en su lugar, ¿cuál de los siguientes es una descripción correcta para el registro de firewall?
A.
B. El administrador puede utilizar el registro de amenazas para comprender el comportamiento del riesgo de seguridad del usuario y la razón por la que se alarme o bloquear
C. El administrador conoce el comportamiento del usuario, las palabras clave exploradas y la efectividad de la configuración de la política de auditoría a través del registro de actividad del usuario
D. El administrador puede aprender la política de seguridad del tráfico golpeado a través del registro de accesorios de la póliza y usarla para la ubicación de la falla cuando ocurra el problemA
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Los tipos de intercambio de archivos compatibles con SSL VPN se pueden dividir en dos tipos de SMB y NFS, Hosts de Windows de SMB correspondiente, NFS corresponden al host Linux
A. verdadero
B. Falso
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: