NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Huawei H12-711 Perguntas e respostas do exame, Huawei HCIA-Securidade | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 774.

Faça outros exames online

Pergunta #1
Os formatos de máscara de curingas e máscara de sub -rede são semelhantes, mas os valores têm significados diferentes, na máscara curinga, 1 indica que os bits de endereço IP correspondentes precisam comparar, 0 indica que os bits de endereço IP correspondentes para ignorar comparações.
A. TrueCorrect
B. Falsecorrect
Ver resposta
Resposta correta: AB
Pergunta #2
Qual das alternativas a seguir não é um algoritmo de criptografia em uma VPN?
A. ATO RIP
B. Baes
C. C3DES
D. DDES
Ver resposta
Resposta correta: A
Pergunta #3
Ao configurar uma política de segurança, uma política de segurança pode fazer referência ao conjunto de endereços ou configurar vários endereços IP de destino.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #4
No ambiente de configuração GRE, no modo de interface do túnel, o endereço de destino geralmente se refere a:
A. A interface do túnel Endereço IPCorrect
B. Endereço IP da exportação externa do terminal doméstico
C. Interface da rede externa do terminal oposto
D. O endereço IP da interface do túnel
Ver resposta
Resposta correta: AC
Pergunta #5
Ao configurar o servidor NAT no firewall da série USG, a tabela de mapa de servidor será gerada. Qual das alternativas a seguir não pertence à tabela?
A. IP de destino
B. Número da porta de destino
C. Número do acordo
D. Origem IPCorrect
Ver resposta
Resposta correta: D
Pergunta #6
A tecnologia de análise de dados é encontrar, combinar palavras -chave ou frases -chave e analisar a correlação do tempo em fluxos de dados ou fluxos de informação que foram obtidos. Qual das alternativas a seguir não pertence à tecnologia de análise de evidências?
A. Decifra de senha, tecnologia de descriptografia de dados
B. Tecnologia de análise de resumo digital do arquivo
C. Explorando a tecnologia da conexão entre evidências diferentes
D. TechnologyCorrect de rastreamento de spam
Ver resposta
Resposta correta: D
Pergunta #7
Sobre os protocolos de segurança AH e ESP, quais das seguintes afirmações estão corretas? (Múltipla escolha)
A.
B. ESP pode fornecer as funções de criptografia e verificaçãoCorrect
C. número do protocolo de C
D. O número do protocolo da ESP é 51
Ver resposta
Resposta correta: ABC
Pergunta #8
Qual dos seguintes isp2dr a parte central do modelo?
A. Policistratégio
B. ProtectionProtecção
C. DetectionDetect
D. ResponseSponse
Ver resposta
Resposta correta: A
Pergunta #9
Em que camada a tecnologia de filtragem de pacotes nos pacotes de filtro de firewall?
A. camada de transporte
B. camada de rede
C. Camada física
D. camada de link de dados
Ver resposta
Resposta correta: B
Pergunta #10
Além de suportar a autenticação do portal interno, o Firewall também suporta autenticação de portal personalizada e não requer implantação separada de servidores de portal externos ao usar a autenticação de portal personalizada.
A. Verdadeiro
B. Falsecorrect
Ver resposta
Resposta correta: B
Pergunta #11
A tecnologia ASPF permite que o firewall ofereça suporte a protocolos multicanais, como o FTP, ao mesmo tempo também pode formular a estratégia de segurança correspondente para aplicações complexas.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #12
Em qual dos seguintes tipos de tecnologia de criptografia pode ser dividido? (múltipla escolha)
A. Criptografia simétrica
B. Criptografia simétrica
C. criptografia de impressão digital
D. Criptografia de dados
Ver resposta
Resposta correta: AB
Pergunta #13
Qual ataque abaixo não pertence a um ataque especial de pacotes?
A. ataque de pacote de redirecionamento do ICMP
B. ICMP Ataque de pacotes inacessíveis
C. Endereço IP Digitalizar o ataque de ataque
D. Ataque de pacote Super ICMP
Ver resposta
Resposta correta: C
Pergunta #14
Em relação às características da tabela de roteamento, qual dos seguintes itens é descrito corretamente
A. Porta Quando um pacote corresponde a várias entradas na tabela de roteamento, é encaminhada com base na entrada da rota com a maior métricA
B. Porta na tabela de roteamento global, há no máximo um salto no mesmo bloco de destino CIDR
C. Pode haver vários próximos saltos na tabela de roteamento global para o mesmo destino
D. Porta quando um pacote corresponde a várias entradas na tabela de roteamento, é encaminhada de acordo com a máscara mais longA
Ver resposta
Resposta correta: ACD
Pergunta #15
Qual das alternativas a seguir é a descrição correta do tipo de evento de log do Windows? (Múltipla escolha)
A.
B. Eventos de erro geralmente se referem à perda de função e dados
C. Quando o espaço do disco for insuficiente, ele será gravado como um "evento de informação" correto
D. Evento de auditoria de falha refere -se a uma tentativa de login de segurança de auditoria com falha, como uma falha quando a visualização do usuário acessa a unidade de rede é registrada como um evento de auditoria com falhA
Ver resposta
Resposta correta: BCD
Pergunta #16
Os seguintes recursos de qual opção não pertence a Ah pode realizar?
A. Resistência para impedir o replayCorrect
B. Autenticação de dados
C. A confidencialidade correta
D. Teste de integridade de dados
Ver resposta
Resposta correta: AC
Pergunta #17
A qual dos seguintes tipos de ataques o ataque DDoS pertence?
A. ataque de varredura bisbilhotando
B. ataque de pacotes malformados
C. ataque de mensagem especial
D. Traffic ATTAYCORRECT
Ver resposta
Resposta correta: D
Pergunta #18
Quando o disco rígido do firewall está no trono, qual das seguintes afirmações sobre o log do firewall está correto?
A.
B. Os administradores podem entender o comportamento de risco de segurança do usuário e a causa do alarme ou da razão de bloqueio por meio de registros de ameaças
C. Os administradores conhecem o comportamento do usuário, a palavra -chave da exploração e a eficácia da configuração da política de auditoria por meio de logs de atividades do usuário
D. Os administradores podem usar a política de segurança na qual o tráfego atinge a política, para localização de falhas quando houver um problemA
Ver resposta
Resposta correta: D
Pergunta #19
O código CAESAR é usado principalmente para criptografar dados usando um bastão de uma especificação específica.
A. Verdadeiro
B. Falsecorrect
Ver resposta
Resposta correta: B
Pergunta #20
Em relação à descrição do tipo de evento de log do Windows, qual das alternativas a seguir está correto? (Múltipla escolha)
A. Evento de aviso refere -se a um evento que o aplicativo, driver ou serviço é bem -sucedido
B. Eventos de erro geralmente se referem à perda de funcionalidade e dados
C. Quando o espaço do disco for insuficiente, ele será gravado como um "evento de informação"
D. Evento de auditoria de falha refere -se a uma falha nas tentativas de login de segurança, como falha quando uma visualização do usuário acessa uma unidade de rede, é registrada como um evento de auditoria de falhA
Ver resposta
Resposta correta: ABD
Pergunta #21
Qual das alternativas a seguir é um método de autenticação remota? (Múltipla escolha)
A. RadiusCorrect
B. Local
C. HWTACACCSCorrect
D. LLDP
Ver resposta
Resposta correta: AC
Pergunta #22
A descrição a seguir do conteúdo de cada estágio do protocolo de handshake SSL, que está errado?
A. O cliente envia mensagem client_hello, o servidor Response Server_hello NewsCorrect
B. O servidor envia server_hello e, em seguida
C. Depois que o cliente recebe uma série de mensagens enviadas pelo servidor e Digest, envie a mensagem do cliente do cliente para o servidor
D. O cliente e o servidor enviam ChanGecipherspec e mensagens finalizadas entre si
Ver resposta
Resposta correta: AB
Pergunta #23
A tecnologia de análise de dados é encontrar e combinar palavras -chave ou frases -chave no fluxo de dados ou fluxo de informações adquiridas e analisar a correlação do tempo. Qual das alternativas a seguir não é uma técnica de análise de evidência?
A. Decipitação de senha, tecnologia de descriptografia de dados
B. Documentar a tecnologia de análise de abstração digital
C. Técnicas para descobrir as conexões entre diferentes evidências
D. TechnologyCorrect de rastreamento de spam
Ver resposta
Resposta correta: D
Pergunta #24
Qual das seguintes opções é o Orientation OrientationChow para solicitar um certificado local? (múltipla escolha)
A. Algoritmo de criptografia assimétrica
B. Algoritmo de criptografia de fluxo
C. algoritmo de hash
D. algoritmo de criptografia simétrica
Ver resposta
Resposta correta: AD
Pergunta #25
"Seja bom em observação" e "manter suspeita" pode nos ajudar a identificar melhor as ameaças à segurança no mundo on -line.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #26
O processo de forense eletrônica inclui: proteger o site, obter evidências, preservar evidências, identificar evidências, analisar evidências, rastrear e apresentar evidências.
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: B
Pergunta #27
No modo de encapsulamento do túnel, não há necessidade de ter o roteamento para o segmento de rede privado de destino, porque os dados serão selados usando o novo cabeçalho IP para encontrar a tabela de roteamento.
A. Verdadeiro
B. Falsecorrect
Ver resposta
Resposta correta: B
Pergunta #28
Como mostrado, ao configurar os cenários ponto a multiponto, o segmento de rede da sede é 10.1.1.0/24, o segmento do ramo 1 é 10.1.2.0/24, do ramo 2 é 10.1.3.0/24. Sobre a configuração protegida de fluxo de dados, definida pela sede e escritórios de filiais, qual das seguintes combinações pode ser os requisitos completos?
A. 2
B. 2 3 5
C. 2 4 6
D. 4 5 6
Ver resposta
Resposta correta: B
Pergunta #29
Função de autenticação por senha de redirecionamento da Web, apenas o usuário para os fins da porta é de 80 visita comercial HTTP, o sistema suporta apenas o "redirecionamento" para a página de autenticação para autenticação da sessão.
A. TrueCorrect
B. Falsecorrect
Ver resposta
Resposta correta: AB
Pergunta #30
Qual das alternativas a seguir são as principais características do firewall de inspeção do estado?
A. A velocidade de processamento é lenta
B. O desempenho do processamento de pacotes seguintes é excelente
C. pode detectar apenas a camada de rede
D. Faça a detecção de filtragem de pacotes para cada pacote
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: