すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新のHuawei H12-711無料試験質問|SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 992企業に採用してきました。

他のオンライン試験を受ける

質問 #1
ISO27001 のリスク評価のさまざまな側面のうち、システム設計およびリリース プロセスに属していないものはどれですか。
A. 報セキュリティ管理段階でのプロジェクトの要約会議を保有する
B. bdetermineリスク処分措置と修正計画を実施します
C. cdetermineリスク許容度とリスク選好
D. DSYSTEM統合と情報セキュリティ管理システムドキュメントの準備
回答を見る
正解: A
質問 #2
MAC アドレススプーフィング攻撃の場合、どの説明が誤りですか?
A. MACアドレススプーフィング攻撃主にスイッチMACアドレス学習メカニズムを使用します。
B. 撃者は、データフレームのソースMACアドレスを偽造することができます。
C. MACアドレススプーフィング攻撃により、スイッチが間違ったMACアドレスを学習し、IPアドレスマッピングRelationtionsCorrectを発生させる可能性があります
D. MACアドレススプーフィング攻撃により、スイッチデータが正しい目的地に送信されると攻撃者に送信される可能性があります
回答を見る
正解: AC
質問 #3
IPSec WEB 構成ウィザードがサポートしていないシナリオはどれですか?
A. ートウェイからゲートウェイへ
B. ンターゲートウェイ
C. ランチゲートウェイ
D. ストとホスト
回答を見る
正解: D
質問 #4
図に示すように、管理者はデバイス B の 20.0.0/24 CIDR ブロックから 40.0.0/24 CIDR ブロックまでのネットワーク品質をテストする必要があり、デバイスはネットワークの接続性と安定性をテストするために長時間にわたって大きなパケットを送信する必要があります。
A. Tracert -A 20
B. ping -a 20
C. ping -s 20
D. Tracert -A 20
回答を見る
正解: B
質問 #5
____- 目標は、緊急事態において迅速かつ冷静で効果的な対応を提供し、それによって企業が混乱を招いた出来事から即座に回復する能力を高めることです。[空欄を埋めてください]*
A. 待の継続性計画
B. business継続性
回答を見る
正解: A
質問 #6
Oracle データベース アプリケーションなどの一部のアプリケーションでは、長時間にわたってデータ ストリーミングが行われず、ファイアウォール セッション接続が中断され、結果として業務が中断されます。次のうちどれが最適なソリューションですか。
A. 1つのBusiness -Recorectの長い接続を構成します
B. ASPF関数を開きます
C. 全戦略を最適化します
D. プリットキャッシュを開きます
回答を見る
正解: A
質問 #7
IPsec の場合、IKE プロトコルは自動ネゴシエーション キー交換を提供し、セキュリティ アソシエーションを作成して、IPsec の使用と管理を簡素化できます。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #8
特別なSQL文を作成し、機密情報を送信してプログラムの脆弱性を悪用する攻撃方法はどれですか?
A. ッファオーバーフロー攻撃
B. SQL注入攻撃
C. ーム攻撃
D. ィッシング攻撃
回答を見る
正解: B
質問 #9
暗号化技術は次のどのタイプに分類できますか? (複数選択)
A. 称的なencryptionCorrect
B. 数対称暗号化コレクト
C. 紋暗号化
D. ータ暗号化
回答を見る
正解: AB
質問 #10
次のうち、状態情報をバックアップできる HRP (Huawei Redundancy Protocol) プロトコルはどれですか? (複数選択)
A. ッションテーブル
B. ServerMapEntry
C. イナミックブラックリスト
D. ーティングテーブル
回答を見る
正解: ABC
質問 #11
デジタルエンベロープ技術とは、送信者が受信者の公開鍵を使用してデータを暗号化し、暗号文を受信者に送信することを意味します()[複数選択]*
A. 当
B. falsecorrect
回答を見る
正解: B
質問 #12
ハートビートインターフェースに関する次の説明のうち、間違っているものはどれですか()?[複数選択]
A. なくとも2つのハートビートインターフェイスを構成することをお勧めします。 -1つのハートビートインターフェイスがマスターとして使用され、もう1つのハートビートインターフェイスがバックアップとして使用されます。
B. ンターフェイスMTU値は1500を超えており、ハートビートインターフェイスコレクトとして使用することはできません
C. ートビートインターフェイスの接続方法は、直接接続することも、スイッチまたはルーターを介して接続できます。
D. MGMTインターフェイス(GigabitEthernet0/0/0)は、ハートビートインターフェイスとして使用できません
回答を見る
正解: B
質問 #13
ファイアウォールのパケット フィルタリング テクノロジーは、どのレイヤーでパケットをフィルタリングしますか?
A. 送層
B. ットワークlayercorrect
C. 理層
D. ータリンクレイヤー
回答を見る
正解: B
質問 #14
次のどれが対称暗号化アルゴリズムの利点ではありませんか?
A. 量のデータを暗号化するためにはできません
B. ーバーヘッドを吹きます
C. cgoodスケーラビリティ
D. dhigh効率
回答を見る
正解: C
質問 #15
HRP スタンバイ構成の整合性チェックの内容について、含まれていないものは次のうちどれですか。
A. NATポリシー
B. 的ルートの次のホップとアウトバウンドインターフェイス
C. 定戦略
D. 定された同じシリアル番号を持つハートビートインターフェイスの場合
回答を見る
正解: B
質問 #16
PKIの作業プロセスの順序について正しいのは次のうちどれですか? 1. 通信端末がCA証明書を申請する。 2. PKIがCA証明書に返信する。 3. 互いの証明書を取得し、有効性を検証する。 4. 通信端末がローカル証明書をインストールする。 5. PKIがローカル証明書を発行する。 6. 通信端末がローカル証明書を申請する。 7. 通信端末がCA証明書をインストールする。 8. 互いに通信する。
A. 1-2-6-5-7-4-3-8
B. 6-5-4-1-2-7-3-8
C. 6-5-4-3-1-2-7-8
D. 1-2-7-6-5-4-3-8
回答を見る
正解: D
質問 #17
調査と証拠収集に関して、次の記述のうち正しいものはどれですか。
A. 査では必ずしも証拠が必要ではありません
B. 聴によって獲得された証拠も効果的です
C. べての調査と証拠の間に、できれば法執行機関が関与している。
D. 書の証拠は、コンピューター犯罪で必要です
回答を見る
正解: C
質問 #18
インターネット ユーザー グループの管理に関する次の記述のうち、間違っているものはどれですか。
A. achユーザーグループには、複数のユーザーとユーザーグループを含めることができます
B. achユーザーグループは複数の親ユーザーグループに属することができます
C. ステムにデフォルトのユーザーグループがあります。ユーザーグループは、デフォルトの認証ドメインでもあります
D. achユーザーは、少なくとも1つのユーザーグループに属し、複数のユーザーグループに属することができます
回答を見る
正解: B
質問 #19
以下のオプションのうち、PKI アーキテクチャのコンポーネントに属するものはどれですか? (複数選択)
A. ーミナルエンティティコレクト
B. 明書認定authoritycorrect
C. 明書登録authoritycorrect
D. 明書ストレージauthoritycorrect
回答を見る
正解: ABCD
質問 #20
SSL ハンドシェイク プロトコルでは、サーバー キー交換メッセージの役割は何ですか?
A. erverキー交換メッセージは、サーバーがすべての情報の送信が終了したことを示しています
B. ーバーキー交換メッセージには、キー交換の完了に必要なパラメーターのセットが含まれています
C. ーバーキーエクスチェンジメッセージにX
D. ーバーキー交換メッセージには、現在の接続の状態にコピーされる交渉済みのciphersuiteが含まれています
回答を見る
正解: B
質問 #21
USGシリーズファイアウォールでNATサーバーを設定すると、サーバーマップテーブルが生成されます。以下の項目のうち、このパフォーマンスの内容に該当しないものはどれですか?
A. 先IP
B. 先ポート番号
C. 約番号
D. ースIPCORRECT
回答を見る
正解: D
質問 #22
Huawei Redundancy Protocol は、メイン ファイアウォールの構成と接続状態、およびバックアップ ファイアウォール上のその他のデータを同期するために使用されますが、次のオプションのうち、同期の範囲に属しないものはどれですか。
A. キュリティPolicyCyRect
B. NATポリシー
C. ラックリスト
D. IPS Signature SetScorrect
回答を見る
正解: AD
質問 #23
GRE 構成の環境において、次の記述のうち正しいものはどれですか。(3 つ選択してください。)
A. 常、トンネルフォワードデータパケットの端を作成するために、両端のデバイスはトンネルインターフェイスを介してルーティングを構成されています
B. 端がキーワード検証の構成を有効にする場合、キーワードは同じでなければなりません
C. ーカルデバイスがデータパケットを送信した場合、GREのIPヘッダーのプロトコルフィールド値を識別して、処理用のGREモジュールにデータパケットを送信するかどうかを判断することにより
D. 対側の端がデータパケットを受信したら、GREのIPヘッダーのプロトコルフィールド値を識別して、処理のためにデータパケットをGREモジュールに送信するかどうかを判断することにより
回答を見る
正解: ABD
質問 #24
Windows ファイアウォールの詳細設定で使用できるオプションは次のどれですか? (複数選択)
A. defaultscorrectを復元します
B. 知RulesCorrectを変更します
C. 続セキュリティのルールを設定します
D. ンバウンドルールを正しく設定します
回答を見る
正解: ABCD
質問 #25
以下のどれが Linux オペレーティング システムではありませんか?
A. ントス
B. ッドハット
C. ubuntu
D. Mac Oscorrect
回答を見る
正解: D
質問 #26
以下の方法でユーザーへのアクセスを制御できる SSL VPN。(複数選択)
A. IPCORRECT
B. Mac
C. portcorrect
D. urlcorrect
回答を見る
正解: ACD
質問 #27
Policy Center システムでサポートできるユーザー認証方法はどれですか? (3 つ選択してください。)
A. IPアドレス認証
B. Macアドレス認証
C. 常のID/パスワード認証
D. LDAP認証
回答を見る
正解: BCD
質問 #28
次のどれが対称暗号化アルゴリズムの利点ではありませんか?
A. 量のデータを暗号化するのに適しています
B. ーバーヘッドが低い
C. 好なスケーラビリティコレクト
D. 効率
回答を見る
正解: C
質問 #29
ファイアウォール ハード ディスクが設置されている場合、ファイアウォール ログの正しい説明は次のどれですか。
A. 理者は、コンテンツログを宣伝して、ネットワークの脅威の検出および防御記録を表示できます。
B. 理者は、脅威ログを使用して、ユーザーのセキュリティリスクの動作と、警戒またはブロックされる理由を理解できます。
C. 理者は、ユーザーの動作、キーワードが調査されたキーワード、およびユーザーアクティビティログを介した監査ポリシー構成の有効性を知っています。
D. 理者は、ポリシーヒットログを介してトラフィックヒットのセキュリティポリシーを学習し、問題が発生したときに障害場所に使用できます。
回答を見る
正解: D
質問 #30
SSL VPNでサポートされるファイル共有の種類はSMBとNFSの2種類に分けられ、SMBはWindowsホストに対応し、NFSはLinuxホストに対応します。
A. 当
B.
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: