すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

Huawei H12-711試験の質問と回答、Huawei Hcia-Security |SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 774企業に採用してきました。

他のオンライン試験を受ける

質問 #1
ワイルドカード マスクとサブネット マスクの形式は似ていますが、値の意味は異なります。ワイルドカード マスクでは、1 は対応する IP アドレス ビットを比較する必要があることを示し、0 は対応する IP アドレス ビットの比較を無視することを示します。
A. TrueCorrect
B. falsecorrect
回答を見る
正解: AB
質問 #2
次のどれが VPN の暗号化アルゴリズムではありませんか?
A. rip
B. Baes
C. c3des
D. ddes
回答を見る
正解: A
質問 #3
セキュリティ ポリシーを構成する場合、セキュリティ ポリシーはアドレス セットを参照したり、複数の宛先 IP アドレスを構成したりすることができます。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #4
GRE 設定環境のトンネル インターフェイス モードでは、宛先アドレスは通常、次のものを指します。
A. ンネルインターフェイスIP AddressCorrect
B. ームターミナル外側ネットエクスポートIPアドレス
C. 対側の端子外側ネットインターフェイスIP addressCorrect
D. ンネルインターフェイスIPアドレス
回答を見る
正解: AC
質問 #5
USGシリーズファイアウォールでNATサーバーを設定すると、サーバーマップテーブルが生成されます。このテーブルに含まれないものは次のどれですか?
A. 先IP
B. 先ポート番号
C. 約番号
D. ースIPCORRECT
回答を見る
正解: D
質問 #6
データ分析技術とは、取得したデータストリームまたは情報ストリームにおいて、キーワードまたはキーフレーズを検索、照合し、時間的な相関関係を分析することです。以下のうち、エビデンス分析技術に該当しないものはどれですか?
A. スワード解読、データ復号化技術
B. ァイルデジタルサマリー分析テクノロジー
C. なる証拠間のつながりの技術を探る
D. パムトラッキングTechnologyCorrect
回答を見る
正解: D
質問 #7
AH および ESP セキュリティ プロトコルについて、次の記述のうち正しいものはどれですか。(複数選択)
A. AHは暗号化と検証の関数を提供できます
B. ESPは暗号化と検証の関数を提供できます
C. AHのプロトコル番号は51correctです
D. ESPのプロトコル番号は51です
回答を見る
正解: ABC
質問 #8
次のどれがP2DRモデルの中核部分ですか?
A. PolicyStrategy
B. 護保護
C. DetectionDetect
D. ResponseResponse
回答を見る
正解: A
質問 #9
ファイアウォールのパケット フィルタリング テクノロジーは、どのレイヤーでパケットをフィルタリングしますか?
A. 送層
B. ットワークレイヤー
C. 理層
D. ータリンクレイヤー
回答を見る
正解: B
質問 #10
ファイアウォールは、組み込みポータル認証のサポートに加えて、カスタム ポータル認証もサポートしており、カスタム ポータル認証を使用するときに外部ポータル サーバーを別途展開する必要がありません。
A. 当
B. falsecorrect
回答を見る
正解: B
質問 #11
ASPF テクノロジーにより、ファイアウォールは FTP などのマルチチャネル プロトコルをサポートできると同時に、複雑なアプリケーションに対応するセキュリティ戦略を策定することもできます。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #12
次の暗号化技術は、どのタイプに分類できますか?(複数選択)
A. 称暗号化
B. 称暗号化
C. 紋暗号化
D. ータ暗号化
回答を見る
正解: AB
質問 #13
以下のどの攻撃が特殊パケット攻撃に該当しませんか?
A. ICMPリダイレクトパケット攻撃
B. ICMP到達不可能なパケット攻撃
C. IPアドレススキャンAttackCorrect
D. ーパーICMPパケット攻撃
回答を見る
正解: C
質問 #14
ルーティングテーブルの特性に関して、次の項目のうち正しく説明されているものはどれですか?
A. ケットがルーティングテーブルの複数のエントリと一致すると、最大のメトリックのルートエントリに基づいて転送されます。
B. ートグローバルルーティングテーブルには、せいぜい1つの次のホップが同じ宛先CIDRブロックにあります。
C. ローバルルーティングテーブルに同じ宛先に複数の次のホップがある場合があります。
D. ケットがルーティングテーブルの複数のエントリと一致すると、最長のマスクに従って転送されます。
回答を見る
正解: ACD
質問 #15
Windows ログ イベントの種類に関する正しい説明は次のどれですか? (複数選択)
A. 告イベントは、アプリケーション、ドライバー、またはサービスの操作イベントを成功させることです。
B. ラーイベントは通常、機能の損失とデータを指します。たとえば、サービスをシステムブーツとしてロードできない場合、エラーイベントが生成されます。
C. ィスクのスペースが不十分な場合、「情報イベント」が正しいとして記録されます
D. 敗監査イベントとは、ユーザービューがネットワークドライブにアクセスしたときの障害など、失敗した監査ログインの試みを指します。
回答を見る
正解: BCD
質問 #16
AH に属さないオプションで実現できる以下の機能は何ですか?
A. replayCorrectを防ぐための抵抗
B. ータ認証
C. 密性が高い
D. ータ整合性テスト
回答を見る
正解: AC
質問 #17
DDoS 攻撃は次のどの種類の攻撃に属しますか?
A. ヌーピングスキャン攻撃
B. 正なパケット攻撃
C. 別なメッセージ攻撃
D. ラフィックアタックコレクト
回答を見る
正解: D
質問 #18
ファイアウォールのハードディスクが王座にある場合、ファイアウォール ログに関する次の記述のうち正しいものはどれですか。
A. 理者は、コンテンツログを発表して、ネットワークの脅威の検出と防御記録を表示できます
B. 理者は、ユーザーのセキュリティリスクの動作と、脅威ログを介してアラームまたはブロッキング理由の原因を理解できます。
C. 理者は、ユーザーの動作、搾取のキーワード、およびユーザーアクティビティログによる監査ポリシー構成の有効性を知っています。
D. 理者は、問題がある場合に障害の場所について、ポリシーでトラフィックがヒットするセキュリティポリシーを使用できます。
回答を見る
正解: D
質問 #19
シーザーコードは主に、特定の仕様のスティックを使用してデータを暗号化するために使用されます。
A. 当
B. falsecorrect
回答を見る
正解: B
質問 #20
Windows ログ イベント タイプの説明に関して、正しいのは次のうちどれですか。(複数選択)
A. 告イベントとは、アプリケーション、ドライバー、またはサービスが成功しているイベントを指します。
B. ラーイベントは通常、機能性とデータの損失を指します。たとえば、サービスをシステムブーツとしてロードすることはできません。エラーイベントが生成されます。
C. ィスクスペースが不十分な場合、「情報イベント」として記録されます。
D. 害監査イベントとは、ユーザービューがネットワークドライブにアクセスしたときの障害など、セキュリティログインの試みの障害を指します。
回答を見る
正解: ABD
質問 #21
次のうちどれがリモート認証方法ですか? (複数選択)
A. radiusCorrect
B. ーカル
C. hwtacacscort
D. LLDP
回答を見る
正解: AC
質問 #22
SSL ハンドシェイク プロトコルの各段階の内容に関する次の説明のうち、間違っているものはどれですか。
A. ライアントはclient_helloメッセージを送信します。サーバー応答サーバー_hello newscorrect
B. ーバーはserver_helloを送信してから、クライアントがmessageCorrectを送信するのを待ちます
C. ライアントがサーバーから送信された一連のメッセージを受信してダイジェストしたら、クライアントキーエクスチェンジメッセージをサーバーに送信します。
D. ライアントとサーバーはChangecifherspecを送信し、互いにメッセージを完成させました
回答を見る
正解: AB
質問 #23
データ分析技術とは、取得したデータストリームまたは情報フローからキーワードまたはキーフレーズを見つけて照合し、時間的な相関関係を分析することです。以下のうち、エビデンス分析技術ではないものはどれですか?
A. スワード解読、データ復号化技術
B. ジタル抽象分析テクノロジーを文書化します
C. なる証拠間のつながりを発見するための手法
D. パムトラッキングTechnologyCorrect
回答を見る
正解: D
質問 #24
次のオプションのうちどれがPKIエンティティ指向CAローカル証明書の申請方法ですか?(複数選択)
A. 対称暗号化アルゴリズム
B. 号化アルゴリズムのストリーム
C. ッシュアルゴリズム
D. 称暗号化アルゴリズム
回答を見る
正解: AD
質問 #25
「観察力に優れること」と「疑いを持ち続けること」は、オンラインの世界におけるセキュリティ上の脅威をより適切に特定するのに役立ちます。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #26
電子フォレンジックのプロセスには、サイトの保護、証拠の取得、証拠の保存、証拠の特定、証拠の分析、証拠の追跡と提示が含まれます。
A.
B.
回答を見る
正解: B
質問 #27
トンネル カプセル化モードでは、ルーティング テーブルを見つけるために新しい IP ヘッダーを使用してデータが再シールされるため、宛先のプライベート ネットワーク セグメントへのルーティングは必要ありません。
A. 当
B. falsecorrect
回答を見る
正解: B
質問 #28
図に示すように、ポイントツーマルチポイントシナリオを設定する場合、本社ネットワークセグメントは10.1.1.0/24、支社1のセグメントは10.1.2.0/24、支社2のセグメントは10.1.3.0/24です。本社と支社で定義される保護されたデータフロー構成について、以下のどの組み合わせが要件に完全に適合しますか?
A. 2
B. 2 3 5
C. 2 4 6
D. 4 5 6
回答を見る
正解: B
質問 #29
Web リダイレクト パスワード認証機能は、ポート 80 の HTTP ビジネス目的のユーザーのみがアクセスし、システムはセッション認証の認証ページへの「リダイレクト」のみをサポートします。
A. TrueCorrect
B. falsecorrect
回答を見る
正解: AB
質問 #30
州検査ファイアウォールの主な機能には次のうちどれが含まれますか?
A. 理速度は遅い
B. ォローアップパケット処理パフォーマンスは優れています
C. ットワークレイヤーのみを検出します
D. パケットへのパケットフィルタリング検出
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: