¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas y respuestas del examen Huawei H12-891, Actualización de 2025 | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 999.

Realizar otros exámenes en línea

Cuestionar #1
Cuando un NVE encapsula un marco de datos en un paquete VXLAN, ¿cuál de los siguientes protocolos está encapsulado entre el encabezado IP externo y el encabezado VXLAN?
A. TCP
B. UdpCorrect
C. IP
D. Ethernet
Ver respuesta
Respuesta correcta: B
Cuestionar #2
En el proceso de establecer una sesión de LDP, la parte activa primero enviará información de inicialización para negociar parámetros. Si la parte pasiva no acepta los parámetros negociados, ¿cuál de los siguientes mensajes se enviarán?
A. Notificación de error MessageCorrect
B. Mensaje de inicialización
C. Mensaje del infierno
D. Mensaje Keepalive
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Como se muestra en la siguiente figura, R1, R2, R3 establecen una relación vecina de nivel2 La tabla de enrutamiento IP para R3 es correcta (opción múltiple).
A. La ruta 2 ::/64 aparece en la tabla de ruta P
B. La ruta 2019:/64 aparece en la tabla de enrutamiento IP
C. 2020 ::/64 La ruta aparece en la tabla de enrutamiento de IP
D. La ruta 2021/64 aparecerá en la tabla de enrutamiento IP
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #4
¿Cuál de las siguientes descripciones de los métodos de cifrado de datos es incorrecta?
A. Los métodos de cifrado de datos se dividen en cifrado simétrico y cifrado asimétrico
B. El cifrado asimétrico utiliza cifrado de clave pública y descifrado de clave privada
C. Las claves utilizadas en el algoritmo de cifrado simétrico deben intercambiarse por correo electrónico; de lo contrario, existe el riesgo de que la filtración de la clave
D. Algoritmos de cifrado simétrico Use la misma clave para cifrar y descifrar datos
Ver respuesta
Respuesta correcta: C
Cuestionar #5
El enrutador HW permite OSPF y el enrutador HW tiene el papel de ABR y está configurado con ABR-Summary, entonces, ¿qué clase LSA se agregará?
A. 1 Clase Lsacorrecta
B. 2 amable lSacorrección
C. 3 LSA tipo
D. 4 LSA tipo
E. 5 Clase LSA
Ver respuesta
Respuesta correcta: AB
Cuestionar #6
¿Cuál de los siguientes elementos no participa en la recopilación de datos dinámicos antes de que se realice una migración?
A. Versión SNMP
B. Estado del protocolo de enrutamiento
C. ARP EntriesCorrect Correct
D. Estado de la interfaz
Ver respuesta
Respuesta correcta: C
Cuestionar #7
De acuerdo con la información dada en la figura, ¿cuál de las siguientes descripciones de la información de enrutamiento IPv6 calculada por el enrutador R a través de ISIS es correcta?
A. R4 no tiene entrada de enrutamiento IS-IS
B. R4 tiene 2 IS-IS de igual costo RouteCorrection
C. R4 tiene 2 rutas predeterminadas de IS-1 no equivalentes
D. R4 tiene una ruta predeterminada de 1 1S-es
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un interruptor se une a un sistema de apilamiento en ejecución después de encender, un comportamiento conocido como superposición de montón.
A. Atrue
B. bfalse
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Como se muestra en la figura, PE1 permite la función SR-MPLS basada en OSPF. Según esto, se puede inferir que la etiqueta cuando PE1 reenvía el paquete de datos a 10.0.3.3 es?
A. 24001
B. 24004
C. 24003 corrección
D. 3
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Los nodos de tela deben planificarse durante el diseño de la tela en una red de campus virtualizada de CloudCampus. ¿Cuál de las siguientes afirmaciones sobre la planificación del nodo en una tela es incorrecta?
A.
B. Se recomienda que los dispositivos de acceso se implementen como nodos de borde para implementar la implementación automática de VXLAN de extremo a extremo
C. Cuando la tela necesita conectarse a dos redes externas ubicadas en diferentes ubicaciones físicas, se deben implementar dos nodos fronterizos
D. Si se requiere un BGP EVPN RR en una red VXLAN, las relaciones entre pares BGP deben establecerse entre nodos de borde y nodos fronterizos y entre nodos de bordE
Ver respuesta
Respuesta correcta: D
Cuestionar #11
En VXLAN, ¿cuál de los siguientes es similar a una ID de VLAN en una red tradicional e identifica un segmento VXLAN?
A. RF
B. ni
C. D
D. tep
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Suponiendo que hay 5 ID de segmento en el SRH de un paquete SRV6, cuando el paquete alcanza el tercer enrutador en la ruta de reenvío, el nodo establecerá el ID de segmento numerado por cuál de las siguientes opciones como la dirección de destino IPv6?
A. 5
B. 2
C. No estoy seguro
D. 3 Correcto
Ver respuesta
Respuesta correcta: D
Cuestionar #13
En la solución SD-WAN de Huawei, los resultados de la orquestación de topología se entregan al RR a través de cuál de los siguientes métodos.
A. BGP ConfigurationCorrect
B. Tabla de flujo
C. Configuración OSPF
D. Configuración de SNMP
Ver respuesta
Respuesta correcta: A
Cuestionar #14
El administrador de la red usa ACL y solo quiere coincidir con las cuatro entradas de enrutamiento cuyos números NUM son 1, 3, 5 y 7 en la figura. ¿Cuáles son los números mínimos de regla ACL que el administrador de la red debe configurar?
A. 3
B. 3
C. 1 Correcto
D. 2
Ver respuesta
Respuesta correcta: C
Cuestionar #15
El enrutador HW permite OSPF y el enrutador HW tiene el papel de ABR y está configurado con ABR-Summary, entonces, ¿qué clase LSA se agregará?
A. 1 Clase Lsacorrecta
B. 2 amable lSacorrección
C. 3 LSA tipo
D. 4 LSA tipo
E. 5 Clase LSA
Ver respuesta
Respuesta correcta: AB
Cuestionar #16
En un escenario VXLAN, ¿cuál de las siguientes características puede habilitarse para reducir las inundaciones de paquetes ARP entre VTEPS?
A. proxy local arp
B. Supresión de transmisión ARP
C. Recopilación de información del host
D. aislamiento de puertos
Ver respuesta
Respuesta correcta: ABC
Cuestionar #17
Una red multiprotocol, la topología se muestra en la figura. Eche un vistazo más de cerca a la topología, el enrutador R4 (en AREEAL) se introduce en el proceso OSPF a través de las rutas aprendidas por BGP. Entonces, ¿qué categorías de LS4 se anunciarán R3 a la Zona 0 (preguntas de opción múltiple).
A. 5? Lsa
B. 7? Lsa
C. 1? LSA
D. 4? Lsa
E. 2 ?? ?
Ver respuesta
Respuesta correcta: ACE
Cuestionar #18
CMPV6 utiliza el campo Tipo para identificar el tipo de mensaje, y de acuerdo con el valor del campo Tipo, podemos dividir el mensaje ICMPV6 en dos categorías, una es el mensaje de error y el otro es el mensaje de información
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #19
SSH debe configurarse antes de que pueda habilitar NetConf en los dispositivos de red Huawei.
A. verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál de los siguientes modos de acceso a Internet se puede utilizar para implementar el control de seguridad centralizado sobre el tráfico de acceso a Internet?
A. Acceso local a Internet
B. Acceso a Internet centralizado
C. Acceso a Internet de los híbridos
D. Acceso a Internet basado en la prioridad
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Si el bit K en el encabezado GRE se establece en 1, una llave de 4 bytes se inserta en el encabezado GRE. El remitente y el receptor luego se autentican en función de esta clave.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de las siguientes afirmaciones sobre elegir una ubicación de punto de autenticación en una red es incorrecta?
A. Implementar la autenticación en la capa de acceso de la red es propicio para la gestión de permisos de grano fino y alta seguridad de la red
B. Después de que el punto de autenticación del usuario se mueve desde la capa de acceso a la capa de agregación, la autenticación Mac del usuario puede fallar corriendo
C. Establecer el punto de autenticación del usuario en la capa de acceso tiene ventajas y desventajas en comparación con configurarlo en la capa de agregación o la capa central
D. Cuando el punto de autenticación del usuario se mueve desde la capa de acceso a la capa de agregación y la capa central, el número de puntos de autenticación se reduce considerablemente, lo que puede aliviar efectivamente la presión en el servidor AAA
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿La siguiente descripción del protocolo de estado de enlace es plausible?
A. La utilización de la CPU es alta y los bucles son fáciles de generar
B. Convergencia lenta y baja utilización de CPU
C. Convergencia rápida y baja utilización de CPU
D. Convergencia rápida y alta utilización de CPU correcta
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿La siguiente descripción del protocolo de estado de enlace es plausible?
A. La utilización de la CPU es alta y los bucles son fáciles de generar
B. Convergencia lenta y baja utilización de CPU
C. Convergencia rápida y baja utilización de CPU
D. Convergencia rápida y alta utilización de CPU correcta
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes descripciones sobre la vigilancia de tráfico es correcta?
A. La vigilancia de tráfico solo se puede usar en la dirección entrante
B. La vigilancia de tráfico almacenará en caché del tráfico que excede el límite
C. La vigilancia de tráfico solo se puede hacer en la dirección saliente
D. La vigilancia de tráfico eliminará el tráfico que excede la corrección limitada
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Una política de SRV6 se puede controlar estáticamente en un dispositivo o entregarse a un dispositivo después de ser generado dinámicamente por el controlador.
A. Truecorrecta
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #27
En una red de campus virtualizada de CloudCampus, las redes virtuales se desarrollan en función de los servicios. Cada red virtual corresponde a un servicio, y el aislamiento debe ser consentido manualmente entre redes virtuales.
A. verdadero
B. Falsecorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Hay muchos tipos de cubos de tokens. ¿Qué tipo de cubo de tokens se debe usar para el tráfico de ráfaga a largo plazo?
A. Double Bucket Double Speed Token BucketCorrect
B. CUBO DE TOMA DE DOBLE VELODA DEL CUBO SOLO
C. CUBO DE TOKEN DE VELOCIDAD SINGUNA
D. CUBO DE TOKEN DE DOBLE VELODA DEL CUBO SOLO
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál es la descripción incorrecta de la función de la autenticación del protocolo OSPFV3?
A. OSPFV3 solo puede establecer una alianza de seguridad SA utilizando el modo manual
B. Huawei Router OSPFV3 La autenticación IPSEC no solo puede admitir el modo de transmisión, sino que también admite el túnel ModeCorrect
C. La autenticación OSPFV3 se basa en encabezados de autenticación de paquetes IPv6 y encabezados de carga neta de encapsulationsCurity
D. El encabezado del protocolo OSPFV3 elimina el tipo y los campos de automatización
Ver respuesta
Respuesta correcta: B
Cuestionar #30
En la red VPN MPLS de un operador, PE1 y PE2 transmiten paquetes de datos entre VPN. Después de que PE1 recibe la ruta VPN 172.16.1.0/24 de un cliente, convierte la ruta en una ruta VPNV4 y distribuye la etiqueta 1027 a PE2. Para el FEC de LSR-ID en PE1, el valor de la etiqueta distribuido por PE2 es 1025. Cuando un cliente en PE2 accede a esta ruta, ¿cuáles son las etiquetas externas e internas en el paquete transmitido desde PE2?
A. Etiqueta externa: 1027; Etiqueta interna: 1025
B. Etiqueta externa: 1025; Etiqueta interna: 1025
C. Etiqueta externa: 1027; Etiqueta interna: 1027
D. Etiqueta externa: 1025; Etiqueta interna: 1027
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: