NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas perguntas e respostas do exame Huawei H12-711, 2025 Atualização | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 991.

Faça outros exames online

Pergunta #1
Qual das alternativas a seguir é a faixa de numeração de ACLs da camada 2?
A. Os 3000 ~ 3999Correct
B. os 4000 ~ 4999
C. The 1000 ~ 1999
D. @2000 ~ 2999
Ver resposta
Resposta correta: A
Pergunta #2
Porque a tecnologia NAT pode realizar a tradução de endereços de um para muitos. Portanto, com a tecnologia NAT, não há necessidade de se preocupar com endereços IPv4 insuficientes.
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: B
Pergunta #3
O monitoramento de dados pode ser dividido em dois tipos: análise ativa e aquisição passiva.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #4
"Observante" e "permanecem céticos" podem nos ajudar a identificar melhor as ameaças de segurança no mundo online
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: B
Pergunta #5
Depois que o evento de ataque de rede ocorre, defina a área de isolamento, dados de resumo e perda estimada de acordo com o plano. Qual estágio as ações acima pertencem ao conteúdo do trabalho na resposta de emergência de segurança de rede?
A. estágio de preparação
B. Fase de detecção
C. Fase de recuperação
D. Fase de inibição
Ver resposta
Resposta correta: D
Pergunta #6
A identificação de evidências precisa resolver a verificação da integridade das evidências e determinar se ela atende aos padrões aplicáveis. Qual das seguintes afirmações está correta sobre o padrão de identificação de evidências?
A. Critério de relevância significa que, se a evidência eletrônica puder ter um impacto substancial nos fatos do caso até certo ponto, o tribunal deve determinar que é relevantE
B. Padrão objetivo significa que a aquisição, armazenamento e envio de evidências eletrônicas devem ser legais, e os direitos básicos como interesses nacionais, bem -estar social e privacidade pessoal não são estritamente violados
C. O padrão de legalidade é garantir que a evidência eletrônica seja coletada da coleção inicial e não há alteração no conteúdo das evidências enviadas como evidênciA
D. O padrão de justiça refere -se às evidências obtidas pelo sujeito legal por meios legais, que tem a capacidade de evidênciA
Ver resposta
Resposta correta: A
Pergunta #7
O modo de autenticação remota típica é :( múltipla escolha)
A. RadiusCorrect
B. Local
C. HWTACACCSCorrect
D. LLDP
Ver resposta
Resposta correta: AC
Pergunta #8
Em relação à estratégia de segurança do firewall, qual das alternativas a seguir está errado?
A.
B. Ao configurar o nome da política de segurança, você não pode reutilizar o mesmo nomE
C. Ajuste a ordem da política de segurança, não precisa salvar o arquivo de configuração, entre em vigor imediatamente
D. Huawei USG Series Firewall Security Strategy A entrada não pode exceder 128Correct
Ver resposta
Resposta correta: D
Pergunta #9
O protocolo HRP (Protocolo de Redundância Huawei) para fazer backup do estado de conexão dos dados incluem: (Múltipla Escolha)
A. TCP/UDP Sessions TableCorrect
B. Mapa do servidor TableCorrect
C. A lista negra dinâmica
D. A tabela de roteamento
Ver resposta
Resposta correta: ABC
Pergunta #10
Qual item está correto sobre SSL VPN?
A. pode ser usado sem o ClientCorrect
B. pode criptografar a camada IP
C. Há um problema de cruzamento de nat
D. sem autenticação
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes afirmações está errada sobre a VPN L2TP da Inicialized?
A.
B. O dispositivo LNS recebe a solicitação de conexão L2TP do usuário e o usuário pode ser verificado de acordo com o nome de usuário e a senhA
C. Os LNs atribuem endereços IP privados para usuários remotos
D. Os usuários remotos não precisam instalar o cliente VPN Softwarecorrect
Ver resposta
Resposta correta: D
Pergunta #12
Como mostrado, no modo de transmissão, em qual dos locais a seguir o cabeçalho AH deve ser inserido?
A. A3
B. B2
C. C1
D. D4
Ver resposta
Resposta correta: B
Pergunta #13
A "senha do Caesar" é criptografada principalmente usando um bastão de especificações específicas.
A. Verdadeiro
B. Falsecorrect
Ver resposta
Resposta correta: B
Pergunta #14
Qual das alternativas a seguir pode ser suportada pelo controle de acesso do Policy Center? (Escolha três.)
A. Hardware SACG (gateway de controle de segurança de hardware)
B. 802
C. Controle ARP
D. Software SACG (Firewall do hospedeiro)
Ver resposta
Resposta correta: ABD
Pergunta #15
Qual das alternativas a seguir não é uma faixa de quintuplo?
A. IP de origem
B. Fonte MacCorrect
C. IP de destino
D. Porta de destino
Ver resposta
Resposta correta: B
Pergunta #16
Comparado com a arquitetura de software de C/S, o B/S não precisa instalar um navegador e os usuários são mais flexíveis e convenientes de usar.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #17
Na configuração da VPN iniciada pelo cliente, geralmente é recomendável planejar o endereço de rede do pool de endereços e da sede como diferentes segmentos de rede; caso contrário, você precisará ativar a função de encaminhamento de proxy no dispositivo Gateway.
A. Verdadeiro
B. Falsecorrect
Ver resposta
Resposta correta: B
Pergunta #18
Em relação à política de segurança do firewall, qual das seguintes opções está errada?
A. Ajuste a ordem das políticas de segurança com efeito imediato, não é necessário salvar o arquivo de configuração
B. Ao configurar o nome da política de segurança, você não pode reutilizar o mesmo nomE
C. Se a política de segurança for permissão, a mensagem descartada não acumulará o número de acertos
D. s firewalls da série USG da D
Ver resposta
Resposta correta: C
Pergunta #19
Sistema de prevenção de intrusões As características técnicas incluem (múltipla escolha)
A. modeCorrect online
B. BlockingCorrect em tempo real
C. Auto -aprendizado e AdaptiveCorrect
D. implantação direta da estrada
Ver resposta
Resposta correta: ABC
Pergunta #20
Na IPSEC VPN, qual dos seguintes cenários pode ser aplicado pelo modo de túnel?
A. entre o host e o host
B. entre anfitriões e gateways de segurança
C. entre gateways de segurança
D. entre o modo de túnel e o modo de transporte
Ver resposta
Resposta correta: C
Pergunta #21
Os modos de autenticação remota típicos são: (múltipla escolha)
A. RadiusCorrect
B. Local
C. HWTACACCSCorrect
D. LLDP
Ver resposta
Resposta correta: AC
Pergunta #22
A tecnologia IPSEC VPN não suporta o Crossing NAT ao usar o pacote de protocolo de segurança ESP, porque a ESP criptografa o cabeçalho do pacote.
A. Verdadeiro
B. Falsecorrect
Ver resposta
Resposta correta: B
Pergunta #23
Qual das seguintes afirmações está errada sobre a resposta antivírus do Firewall Gateway ao protocolo HTTP?
A. Bloqueio significa que o dispositivo se desconecta do servidor HTTP e bloqueia a transferência de arquivo
B. O dispositivo de modo de alarme gera apenas logs e os envia sem processar os arquivos transmitidos pelo protocolo HTTP
C. Quando o dispositivo de gateway bloquear a conexão HTTP, empurre a página da web para o cliente e gerar um log
D. Os métodos de resposta incluem anúncio e bloqueio
Ver resposta
Resposta correta: D
Pergunta #24
O certificado mais simples contém uma chave pública, nome e autoridade de certificação ()
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: D
Pergunta #25
Sobre a descrição do firewall do Windows, quais das seguintes afirmações estão corretas? (Múltipla escolha)
A.
B. O Windows Firewall não apenas permite ou proíbe programas ou recursos e programas instalados no sistema, mas também suportam a personalização das regras de liberação de acordo com protocolos ou números de portA
C. Se no processo de configuração do firewall do Windows, a Internet não poderá ser acessada, você poderá restaurar rapidamente o firewall ao estado inicial usando a função de valor padrão restauradA
D. O firewall do Windows pode alterar a regra de notificação no estado fechado
Ver resposta
Resposta correta: ABC
Pergunta #26
Quando A e B se comunicam para comunicação de dados, se um algoritmo de criptografia assimétrica for usado para criptografia, quando a envia dados para B, quais das seguintes teclas serão usadas para criptografar os dados?
A. a chave privada de A
B. B -chave pública de B
C. HAVIDA PÚBLICA DE C
D. have privada de D
Ver resposta
Resposta correta: B
Pergunta #27
Qual das alternativas a seguir são as informações de status que podem ser apoiadas pelo protocolo HRP (Protocolo de Redundância Huawei)? (Múltipla escolha)
A. Conferência de recuperação da conferência
B. Servermap EntryCorrect
C. Lista negra dinâmica
D. Tabela de roteamento
Ver resposta
Resposta correta: ABC
Pergunta #28
Os produtos SVN estendem a função de rede, a necessidade de implementar o usuário pode acessar apenas a intranet corporativa remota, não pode acessar a LAN local e a Internet.
A. TunnelCorrect completo
B. Túnel dividido
C. Túnel de rota
D. Túnel manual
Ver resposta
Resposta correta: A
Pergunta #29
Em relação à relação e papel do VRRP/VGMP/HRP, quais das seguintes afirmações estão corretas? (Múltipla escolha)
A. O grupo VGMP no estado ativo pode incluir o grupo VRRP no estado de esperA
B. O VRRP é responsável pelo envio de ARP gratuito para direcionar o tráfego para o novo dispositivo primário durante a alternância ativa/em esperA
C. O VGMP é responsável por monitorar falhas no equipamento e controlar a comutação rápida do equipamento
D. O HRP é responsável pelo backup de dados durante a operação de espera quentE
Ver resposta
Resposta correta: BCD
Pergunta #30
A seguinte descrição dos algoritmos de criptografia assimétrica, qual item está errado?
A. Comparado com os algoritmos de criptografia simétrica, o fator de segurança é maior
B. A criptografia é mais rápida que os algoritmos de criptografia simétricA
C. As chaves públicas são geralmente divulgadas aos usuários
D. Os algoritmos de criptografia assimétrica são um par de chaves, divididas em chaves públicas e privadas
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: