NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Huawei H12-711 Perguntas e respostas do exame PDF | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 775.

Faça outros exames online

Pergunta #1
Quais protocolos abaixo podem garantir a confidencialidade da transmissão de dados? (Múltipla escolha)
A. TelnetCorrect
B. sshcorrect
C. ftp
D. httpscorrect
Ver resposta
Resposta correta: ABD
Pergunta #2
Em relação aos protocolos de segurança AH e ESP, qual das seguintes opções está correta? (Múltipla escolha)
A.
B. ESP pode fornecer funções de criptografia e verificação
C. O número de contrato de AH é 51
D. O número de acordo de ESP é 51
Ver resposta
Resposta correta: BC
Pergunta #3
Qual das seguintes descrições do sinal único está correto?
A.
B. O visitante envia o nome de usuário e a senha que identifica sua identidade ao servidor de autenticação de terceiros e, após a aprovação da autenticação, o servidor de autenticação de terceiros envia as informações de identidade do visitante para a FCorrect
C. F7 registra apenas as informações de identidade do visitante e não participa do processo de autenticação
D. Os visitantes obtêm o código de verificação do SMS através da página de autenticação do portal e insira o código de verificação do SMS para passar na autenticação
E. O visitante envia o nome de usuário e a senha que os identifica para o FW através da página de autenticação do portal, na qual a senha é armazenada e o processo de verificação ocorre no F
Ver resposta
Resposta correta: B
Pergunta #4
Execute o comando no firewall e exiba as informações acima. Qual das seguintes descrição está correta? (Escolha dois.)
A. ste status do grupo VGMP do firewall está ativo
B. O endereço IP virtual do firewall G1/0/1 interface é 202
C. A prioridade do grupo de backup do VRRP do firewall vrid 1 é 100
D. Se o dispositivo mestre falhar, ele não mudará
Ver resposta
Resposta correta: AC
Pergunta #5
Qual dos seguintes ataques não é um ataque de mensagem malformado?
A. Ataque em lágrima
B. Ataque Smurf
C. ataque de fragmento TCP
D. ICMP Incaturável Packet AttackCorrect
Ver resposta
Resposta correta: D
Pergunta #6
Qual dos seguintes ataques não pertence a ataques especiais de pacotes?
A. Ataque de pacote de redirecionamento do ICMP
B. ICMP Ataque de pacotes inacessíveis
C. Endereço IP Digitalização de ataques de ataque
D. ataque de pacotes ICMP grande
Ver resposta
Resposta correta: C
Pergunta #7
Em alguns cenários, é necessário converter o endereço IP de origem, mas também converter o endereço IP de destino, qual tecnologia do seguinte é usada por esses cenários?
A. NatCorrect bidirecional
B. Fonte Nat
C. Nat-Server
D. NAT ALG
Ver resposta
Resposta correta: A
Pergunta #8
Quais das seguintes opções são o protocolo HRP (Protocolo de Redundância Huawei) pode fazer backup de informações de estado? (múltipla escolha)
A. Tabela de sessão
B. ServerMapentry
C. Lista negra dinâmica
D. Tabela de roteamento
Ver resposta
Resposta correta: ABC
Pergunta #9
A tecnologia NAPT pode implementar um endereço IP de rede pública para vários hosts de rede privada.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #10
"A implementação do gerenciamento de monitoramento de segurança para sistemas de informação e informação, impedir o uso ilegal de informações e sistemas de informação", é alcançar qual recurso na segurança da informação?
A. Confidencialidade
B. ControlabilityCorrect
C. não repudiação
D. Integridade
Ver resposta
Resposta correta: B
Pergunta #11
Qual das alternativas a seguir é uma ação a ser tomada durante a fase sumária da resposta de emergência de segurança cibernética? (Múltipla escolha)
A. Avaliação de membros da organização de resposta a emergências
B. estabelecer um sistema de defesa e especificar medidas de controle
C. Avalie a implementação do plano de contingência e propor um plano de melhoria de acompanhamento
D. determinar a eficácia das medidas de isolamento
Ver resposta
Resposta correta: AC
Pergunta #12
Qual dos seguintes isp2dr a parte central do modelo?
A. Policistratégio
B. ProtectionProtecção
C. DetectionDetect
D. ResponseSponse
Ver resposta
Resposta correta: A
Pergunta #13
Quando a IPSEC VPN usa o modo de túnel para encapsular pacotes, qual das alternativas a seguir não está dentro do escopo de criptografia do Protocolo de Segurança da ESP? () [Múltipla escolha]*
A. Cabeçalho AESP
B. Cabeçalho BTCP
C. Cabeçalho IP CRAW
D. Desp cauda
Ver resposta
Resposta correta: A
Pergunta #14
No Firewall da série USG, o uso não conhecido por um serviço de aplicativo bem conhecido pode adotar as seguintes técnicas:
A. PORT MAPPINGCorrect
B. A ligação do endereço MAC e IP
C. filtro de pacotes
D. conexão longa
Ver resposta
Resposta correta: A
Pergunta #15
Quais opções podem ser operadas nas configurações avançadas do firewall do Windows? (Múltipla escolha)
A. Restaure o DefaultCorrect
B. Regras de notificação de mudança
C. Definir conexão de segurança regulesCorrect
D. Defina a regra de entrada e saída
Ver resposta
Resposta correta: ACD
Pergunta #16
A descrição a seguir do sistema de proteção contra incêndio de intrusão IPS, o que está correto?
A.
B. Os IPs não podem impedir que a intrusão ocorra em tempo real
C. A porta IPS pode ser anexada ao interruptor e a porta refletida através do interruptor
D. IPS oral tem a capacidade de personalizar as regras de prevenção de intrusões
Ver resposta
Resposta correta: ACD
Pergunta #17
Qual das áreas funcionais do Centro de Políticas está errado?
A. domínio de autenticação refere-se ao cliente através da autenticação de identidade antes do acesso à área
B. Domínio de autenticação de post refere-se ao cliente pode acessar através da área de certificação de segurança
C.
D. Domínio de isolação refere -se à autenticação de segurança do cliente falhou na área de acesso necessária
Ver resposta
Resposta correta: C
Pergunta #18
Qual das alternativas a seguir é o algoritmo de criptografia não simétrico?
A. RC4Correct
B. 3des
C. Aes
D. DHCorrect
Ver resposta
Resposta correta: AD
Pergunta #19
Sobre a tecnologia SSL VPN, qual das seguintes afirmações está errada?
A. A tecnologia SSL VPN é perfeita para cenários de travessia nat
B. A criptografia da tecnologia SSL VPN entra em vigor na camada de aplicação
C. SSL VPN requer Dial ClientCorrect
D. A tecnologia SSL VPN expande a faixa de rede de empresas
Ver resposta
Resposta correta: C
Pergunta #20
A tecnologia NAPT pode implementar um endereço IP público para vários hosts de rede privada.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #21
Quais níveis de proteção estão incluídos no padrão TCSEC? (Múltipla escolha)
A. Verificação ProtectionCorrect
B. ProtectionCorrect forced
C. Autoproteção Correção
D. Proteção passiva
Ver resposta
Resposta correta: ABC
Pergunta #22
Em qual dos seguintes tipos de tecnologia de criptografia pode ser dividido? (múltipla escolha)
A. Criptografia simétrica
B. Criptografia simétrica
C. criptografia de impressão digital
D. Criptografia de dados
Ver resposta
Resposta correta: AB
Pergunta #23
Um servidor da Web é implantado em uma intranet corporativa para fornecer serviços de acesso à Web aos usuários da Internet e, para proteger a segurança de acesso do servidor, ele deve ser dividido na área _____ do firewall.
A. DMZ
B. DMY
Ver resposta
Resposta correta: A
Pergunta #24
Em que tipos de tecnologia de criptografia podem ser divididos? (Múltipla escolha)
A. Criptografia simétrica
B. Criptografia assimétrica
C. criptografia de impressão digital
D. Criptografia de dados
Ver resposta
Resposta correta: AB
Pergunta #25
Qual das alternativas a seguir é a tecnologia de criptografia usada pelos envelopes digitais?
A. algoritmo de criptografia simétrica
B. Algorithmcorrect de criptografia assimétrica
C. algoritmo de hash
D. Algoritmo de criptografia de fluxo
Ver resposta
Resposta correta: B
Pergunta #26
Em relação às características da tabela de roteamento, qual dos seguintes itens é descrito corretamente
A. APORT Quando um pacote corresponde a várias entradas na tabela de roteamento, ele é encaminhado com base na entrada da rota com a maior métricA
B. BPORT Na tabela de roteamento global, há no máximo um salto no mesmo bloco de destino CIDR
C. Cthere pode ser vários próximos saltos na tabela de roteamento global para o mesmo destino
D. DPORT Quando um pacote corresponde a várias entradas na tabela de roteamento, ele é encaminhado de acordo com a máscara mais longA
Ver resposta
Resposta correta: CD
Pergunta #27
O Firewall da Huawei suporta apenas a função de conexão persistente entre domínios para pacotes TCP.
A. Verdadeiro
B. Falsecorrect
Ver resposta
Resposta correta: B
Pergunta #28
A resposta antivírus do gateway do firewall inclui alerta e bloqueio, a maneira pela qual o dispositivo de alarme gera apenas um log, enviado sem processamento no protocolo HTTP para transmitir o documento: bloquear a maneira como o equipamento é desconectado do servidor HTTP e bloqueia arquivos, empurre as páginas da Web para o cliente e gera logs.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #29
A varredura da porta UDPA é quando um invasor envia um byte de byte zero, para uma porta específica do host de destino, se a porta estiver aberta, ele retornará pacotes de dados acessíveis do AICMPPORT.
A. Atualize o banco de dados do vírus em tempo real
B. Tecnologia de bombardeio
C. Formate o disco
D. Auto -proteção
Ver resposta
Resposta correta: A
Pergunta #30
O que são algoritmos comuns de hash? (Escolha dois.)
A. es
B. es
C. D5
D. ha-1
Ver resposta
Resposta correta: CD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: