すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

Huawei H12-711試験サンプルの質問|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 776企業に採用してきました。

他のオンライン試験を受ける

質問 #1
管理者が webconfiguration administrator、devicewebaccess port number20000 を作成しようとしており、管理者が管理者レベルである場合、次のコマンドのどれが正しいですか。
A.
B.
C.
D.
回答を見る
正解: C
質問 #2
GRE プロトコルのプロトコル番号は何ですか?
A. 47correct
B. 48
C. 46
D. 50日
回答を見る
正解: A
質問 #3
企業が社内ウェブページにアクセスする際、ブラウザにドメイン名を直接入力してアクセスできます。上記の要件を満たすために、企業は以下のどのサーバーを導入する必要がありますか?()
A. 間同期ServerCorrect
B. FTPサーバー(i)正しい
C. DNS ServerCorrect
D. Mail ServerCorrect
回答を見る
正解: ABCD
質問 #4
USG9500VGMP グループの初期優先度は、次のどの要因と関係していますか ()?
A. ンターフェイスBandWidThCORRECT
B. VRRP優先度
C. ンターフェイスBoardCorrectの娘カードの数
D. Dサービスボードコレクト上のCPUの数
回答を見る
正解: ACD
質問 #5
以下のどの攻撃が不正なパケット攻撃ではありませんか?
A. ィアドロップ攻撃
B. マーフ攻撃
C. TCPシャード攻撃
D. ICMP到達不可能なメッセージAttacuRectCORRECT
回答を見る
正解: D
質問 #6
USG シリーズの Fire Trust リージョン ビュー構成でインターフェイス GigabitEthernet0/0/1 を追加すると、GigabitEthernet0/0/1 はローカル エリアに属しなくなります。
A. TrueCorrect
B. falsecorrect
回答を見る
正解: AB
質問 #7
クライアント開始 VPN 構成では、通常、異なるネットワーク セグメントのアドレス プールとネットワーク アドレスの本部を計画するか、ゲートウェイ デバイスでプロキシ転送を開く必要があることが推奨されます。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #8
パブリックネットワーク環境で実行されている企業イントラネット VPN への適切な旅行者アクセス: (複数選択)
A. gre vpncorrect
B. L2TP VPNCORRECT
C. SSL VPNCORRECT
D. l2tp over ipseccorrect
回答を見る
正解: ABCD
質問 #9
ファイアウォールで、どのモードで設定する ftp コマンドを検出しますか? (2 つ選択してください。)
A. ystemモデル
B. ンターフェイスモード
C. omainモデル
D. ンタードメインモード
回答を見る
正解: CD
質問 #10
ネットワーク管理者は、次のようにネットワークを設定します: LAN_A --------- (G0/0) USG_A (G0/1) --------- (G0/0) USG_B (G0/1) -------------- LAN_B USG_A はファイアウォールのセキュリティ ゾーンを分割し、LAN_A の Trust 領域を接続し、USG_B の Untrust 領域を接続します。上記の説明によると、次の記述のうち正しいものはどれですか?
A. USG_B G0/0は、UNTRUSTゾーンに参加する必要があります
B. USG_B G0/0は、トラストゾーンに参加する必要があります
C. USG_B G0/1は、トラストゾーンに参加する必要があります
D. USG_B G0/0は、任意の地域に参加できます
回答を見る
正解: D
質問 #11
次のどれが P2DR モデルの中核部分ですか?
A. リシーStrategyCyRect
B. 護
C. 出
D. 答
回答を見る
正解: A
質問 #12
ファイアウォールアクセスユーザ認証のトリガー認証方法には、次のどれが含まれていませんか?()[複数選択]
A. mpls vpncorrect
B. SSL VPN
C. IPSEC VPN
D. L2TP VPN
回答を見る
正解: A
質問 #13
ISO27001 のリスク評価のさまざまな側面のうち、システム設計およびリリース プロセスに属していないものはどれですか。
A. 報セキュリティ管理のstagecoRectでプロジェクトの要約会議を開催する
B. スク処分措置を決定し、修正計画を実施します
C. スク許容度とリスク選好度を決定します
D. ステム統合と情報セキュリティ管理システムドキュメントの準備
回答を見る
正解: A
質問 #14
ほとんどのシナリオでは、NAT インバウンドは、企業のプライベート ネットワーク ユーザーがインターネットにアクセスするために使用されます。
A. rue
B. alse
回答を見る
正解: B
質問 #15
オンラインユーザー管理に関して、間違っているのは次のどれですか?
A. ユーザーグループには、複数のユーザーとユーザーグループを含めることができます
B. ユーザーグループは複数の親ユーザーグループに属することができます
C. ステムにはデフォルトのデフォルトのユーザーグループがあり、システムデフォルト認証ドメインでもあります。
D. ユーザーは、少なくとも1つのユーザーグループに属しているか、複数のユーザーグループに属します。
回答を見る
正解: B
質問 #16
次の SSLVPN 機能のうち、すべての TCP リソースにアクセスできるのはどれですか。
A. フラインで適用します
B. ーカルアプリケーション
C. ンラインアプリケーション
D. ンラインアプリケーション
回答を見る
正解: B
質問 #17
攻撃を主導する最も重要な特徴は、情報を盗聴し、機密情報を入手することですが、データの所有者または正当なユーザーは、このような活動を知ることができません。
A. TrueCorrect
B. falsecorrect
回答を見る
正解: AB
質問 #18
DES はストリーム暗号化アルゴリズムですが、暗号容量が 56 ビットしかないため、セキュリティが不十分という弱点に対処するには不十分であり、後に 3DES が提案されました。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #19
証拠の特定には、証拠の完全性検証を解決し、それが利用可能な基準を満たしているかどうかを判断する必要があります。証拠の特定基準に関して、次の記述のうち正しいものはどれですか?
A. 連標準とは、電子的証拠が事件の事実にある程度重大な影響を与えることができる場合、裁判所はそれが関連することを裁定する必要があることを指します。
B. 観的標準とは、電子証拠の獲得、保管、および提出を指し、国益、社会福祉、個人のプライバシーなどの基本的な権利は厳格な違反を構成しません。
C. 法的な基準は、電子証拠が最初の買収から収集され、訴訟証拠として提出のプロセスでコンテンツが変更されないことを保証することです。
D. 正基準は、法的主体のみが法的手段によって証拠資料を取得することを指します。証拠能力があります。
回答を見る
正解: A
質問 #20
次のどれが P2DR モデルの中核部分ですか?
A. PolicyCyRect
B. 護
C. 出
D. 答
回答を見る
正解: A
質問 #21
P2DR モデルの検出リンクで使用されないものはどれですか。
A. アルタイム監視
B. 出
C. ラーム
D. close serviceCorrect
回答を見る
正解: D
質問 #22
デジタル封筒で使用される暗号化技術はどれですか? (複数選択)
A. 称暗号化algorithmCorrect
B. 対称暗号化algorithmCorrect
C. ッシュアルゴリズム
D. ロー暗号化アルゴリズム
回答を見る
正解: AB
質問 #23
USG 製品の Web 管理アドレスとして使用できるアドレスは次のどれですか? (3 つ選択してください。)
A. ンターフェイスアドレス
B. ub-Interfaceアドレス
C. aveインターフェイスのIPアドレス
D. uxインターフェイスアドレス
回答を見る
正解: ABC
質問 #24
ファイアウォールのデフォルトポリシーは、すべてのトラフィックを( )にデフォルト設定しています。(空欄を埋めてください)
A. ァイル共有
B. Webプロキシ
C. ート転送
D. ットワーク拡張
回答を見る
正解: D
質問 #25
SSL VPN テクノロジーに関して、次のオプションのうち間違っているものはどれですか?
A. SSL VPNテクノロジーは、NATトラバーサルシナリオに完全に適用できます
B. SSL VPNテクノロジー暗号化は、アプリケーションレイヤーにのみ有効になります
C. SSL VPNには、ダイヤルアップクライアントCorrectが必要です
D. SSL VPNテクノロジーがエンタープライズのネットワークスコープを拡張します
回答を見る
正解: C
質問 #26
組み込みポータル認証の他に、ファイアウォールはカスタム ポータル認証もサポートしており、カスタム ポータル認証を使用する場合は、別の外部ポータル サーバーを展開する必要はありません。
A. 当
B. falsecorrect
回答を見る
正解: B
質問 #27
脆弱性スキャンの説明について、間違っているのは次のどれですか。
A. 弱性スキャンは、ネットワークリモート監視ターゲットネットワークまたはホストセキュリティパフォーマンスの脆弱性に基づくテクノロジーであり、攻撃実験とセキュリティ監査をシミュレートするために使用できます。
B. 弱性スキャンは、ターゲットホストシステムに脆弱性があるかどうかを検出するために使用されます。通常、ターゲットホストの特定の脆弱性のスキャン
C. 弱性スキャンは、ハッカー攻撃行動を効果的に回避するための受動的予防措置です
D. 弱性スキャンは、pingスキャンとポートスキャンの結果に従って使用できます
回答を見る
正解: C
質問 #28
図に示すように、送信モードでのAHプロトコルの認証範囲の範囲はどのくらいですか?
A. The4Correct
B. the3
C. the2
D. the1
回答を見る
正解: A
質問 #29
NAT に関する次の記述のうち、間違っているものはどれですか?
A. ATテクノロジーは、LANのコストを効果的に隠すことができます。効果的なネットワークセキュリティ保護技術です
B. ddressの翻訳はユーザーのニーズに従い、LAN外のFTP、www、telnet、その他のサービスを提供することができます
C. るアプリケーションレイヤープロトコルは、データ内のIPアドレス情報を伝達しますが、NATと同じように上層層のデータのIPアドレス情報を変更します
D. くつかの非TCP、UDPプロトコル(ICMP、PPTPなど)、NAT翻訳を実行できません
回答を見る
正解: D
質問 #30
次のどれがネットワーク セキュリティの脅威に該当しませんか?
A. トレージメディアの虐待通信
B. れた情報資産
C. 正アクセス
D. SpywareCorrect
回答を見る
正解: AD

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: