NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas Perguntas para exames gratuitos Huawei H12-711 | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 992.

Faça outros exames online

Pergunta #1
Entre os vários aspectos da avaliação de risco do IS027001, qual das alternativas a seguir não pertence ao processo de design e liberação do sistema?
A. A seguir uma reunião resumida do projeto na fase de gerenciamento de segurança da informação
B. Medidas de descarte de risco de BDetermina e planos de retificação de implementação
C. Tolerância ao risco de cdetermina e apetite por risco
D. Integração Dsystem e Sistema de Gerenciamento de Segurança da Informação Preparação de Documentos
Ver resposta
Resposta correta: A
Pergunta #2
Para ataques de falsificação de endereço MAC, qual descrição é erro?
A. MAC Endereço Ataque de falsificação Use principalmente o mecanismo de aprendizado de endereço MAC de switch
B. O atacante pode fingir que o endereço MAC de origem do quadro de dados é enviado para o Switch para implementar o ataque de falsificação do MAC
C. Ataque de falsificação de endereço MAC pode fazer com que os interruptores aprendam o endereço MAC errado e o endereço IP Mapping RelationshCorrect
D. Ataques de falsificação de endereço MAC podem fazer com que os dados do comutador sejam enviados para o destino correto a ser enviado ao atacante
Ver resposta
Resposta correta: AC
Pergunta #3
Quais cenários o Assistente de Configuração da Web do IPSEC não suporta?
A. ateway to Gateway
B. enter Gateway
C. ranch Gateway
D. Host e Host
Ver resposta
Resposta correta: D
Pergunta #4
Conforme mostrado na figura, o administrador precisa testar a qualidade da rede do bloco CIDR 20.0.0.0/24 para o bloco 40.0.0/24 CIDR no dispositivo B, e o dispositivo precisa enviar pacotes grandes por um longo tempo para testar a conectividade e a estabilidade da rede.
A. Tracert - A 20
B. Ping - A 20
C. ping - s 20
D. Tracert - A 20
Ver resposta
Resposta correta: B
Pergunta #5
____- O objetivo é fornecer uma resposta rápida, composta e eficaz em situações de emergência, aumentando assim a capacidade do negócio de se recuperar imediatamente de um evento disruptivo. [Preencha o espaço em branco]*
A. Plano de continuidade de abusamento
B. Continuidade da Bbusiness
Ver resposta
Resposta correta: A
Pergunta #6
Alguns aplicativos, como aplicativos de banco de dados Oracle, não possuem transmissão de dados por um longo tempo, para que a conexão da sessão do firewall seja interrompida, resultando em interrupção de negócios, qual das seguintes opções é a solução ideal?
A. Configure uma conexão longa para um negócio
B. Abra a função ASPF
C. Otimize a estratégia de segurança
D. Abra o cache dividido
Ver resposta
Resposta correta: A
Pergunta #7
Para o IPSEC, o IKE Protocol pode fornecer troca de chaves automáticas e criar associações de segurança, a fim de simplificar o uso e o gerenciamento do IPSEC.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #8
Qual dos seguintes métodos de ataque é construir declarações SQL especiais e enviar informações confidenciais para explorar vulnerabilidades do programa
A. ataque de transbordamento de buffer
B. Ataques de injeção de SQL
C. ataque de minhocas
D. ataques de phishing
Ver resposta
Resposta correta: B
Pergunta #9
Em que tipos do seguinte a tecnologia de criptografia pode ser dividida? (Múltipla escolha)
A. Criptografia simétrica
B. Criptografia simétrica fracionária
C. criptografia de impressão digital
D. Criptografia de dados
Ver resposta
Resposta correta: AB
Pergunta #10
Quais das seguintes opções são o protocolo HRP (Protocolo de Redundância Huawei) pode fazer backup de informações de estado? (múltipla escolha)
A. Tabela de sessão
B. ServerMapentry
C. Lista negra dinâmica
D. Tabela de roteamento
Ver resposta
Resposta correta: ABC
Pergunta #11
Tecnologia de envelope digital significa que o remetente usa a chave pública do receptor para criptografar os dados e depois envia o texto cipher para o receptor () [múltipla escolha] *
A. Verdadeiro
B. Falsecorrect
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes descrições sobre a interface dos batimentos cardíacos está errada ()? [Múltipla escolha]
A.
B. O valor da interface MTU é maior que 1500 e não pode ser usado como um interfacecorrecto de batimentos cardíacos
C. O método de conexão da interface do coração pode ser conectado diretamente, ou pode ser conectado através de um interruptor ou roteador
D. interface MGMT (Gigabitethernet0/0/0) não pode ser usada como interface de batimento cardíaco
Ver resposta
Resposta correta: B
Pergunta #13
Em que camada a tecnologia de filtragem de pacotes nos pacotes de filtro de firewall?
A. camada de transporte
B. Layercorrect de rede
C. Camada física
D. camada de link de dados
Ver resposta
Resposta correta: B
Pergunta #14
Qual das alternativas a seguir não é uma vantagem dos algoritmos de criptografia simétrica?
A. Atete a criptografar grandes quantidades de dados
B. Blow Overhead
C. Escalabilidade CGood
D. Eficiência de altura
Ver resposta
Resposta correta: C
Pergunta #15
Sobre o conteúdo da verificação da consistência da configuração de espera do HRP, qual das opções a seguir não está incluído?
A. Política de Nat
B. Próximo salto e interface de saída da rota estática
C. Estratégia de certificação
D. se a interface do batimento cardíaco com o mesmo número de série configurado
Ver resposta
Resposta correta: B
Pergunta #16
Qual das alternativas a seguir é verdadeira sobre o sequenciamento do processo de trabalho da PKI? 1. O terminal de comunicação se aplica ao certificado da CA. 2. PKI responde ao certificado 3. Obtenha o certificado um do outro e verifique a validade 4. O terminal de comunicação instala o certificado local 5. PKI emite um certificado local 6. O terminal de comunicação se aplica a um certificado local 7. O terminal de comunicação instala o certificado CA 8. Comunicar -se entre si.
A. 1-2-6-5-7-4-3-8
B. 6-5-4-1-2-7-3-8
C. 6-5-4-3-1-2-7-8
D. 1-2-7-6-5-4-3-8
Ver resposta
Resposta correta: D
Pergunta #17
Em relação à coleta de investigação e evidência, qual das seguintes afirmações está correta?
A.
B. Evidências adquiridas por escutas também são eficazes
C. Durante toda a investigação e evidências, de preferência com a aplicação da lei envolvidA
D. A evidência do documento é necessária em crimes de computador
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes declaração sobre o gerenciamento de grupos de usuários da Internet está errado?
A. ome o grupo de usuários pode incluir vários usuários e grupo de usuários
B. omestre o grupo de usuários pode pertencer a mais de um grupo de usuários de pais
C. á um grupo de usuários padrão no sistema; O grupo de usuários também é o domínio de autenticação padrão
D. apa o usuário pertence a pelo menos um grupo de usuários, que também pode pertencer a vários grupos de usuários
Ver resposta
Resposta correta: B
Pergunta #19
Qual das opções abaixo pertence ao componente da arquitetura PKI? (Múltipla escolha)
A. Entidade terminalCorrect
B. Autoridade de Certificação de Certificação
C. Autoridade de Registro de Certificação
D. Autoridade de Armazenamento de Certificação Correção
Ver resposta
Resposta correta: ABCD
Pergunta #20
No protocolo SSL Handshake, qual é o papel da mensagem do servidor de troca de chaves?
A. mensagem de troca de chaves do server indica que o servidor terminou de enviar todas as informações
B. Na mensagem de troca de chaves do servidor, ele contém um conjunto de parâmetros necessários para a conclusão da troca de chaves
C. t contém um certificado X
D. Na mensagem de troca de chaves do servidor, ele contém o ciphersuite negociado que é copiado para o estado da conexão atual
Ver resposta
Resposta correta: B
Pergunta #21
Ao configurar o servidor NAT no firewall da série USG, uma tabela de mapa de servidor é gerada. Qual item abaixo não pertence ao conteúdo deste desempenho?
A. IP de destino
B. Número da porta de destino
C. Número do acordo
D. Origem IPCorrect
Ver resposta
Resposta correta: D
Pergunta #22
Protocolo de redundância da Huawei, usado para conectar a configuração principal do firewall e o status da conexão e outros dados no firewall de backup para sincronizar, qual das seguintes opções não pertencem ao escopo da sincronização?
A. Policicicator de segurança
B. Política de Nat
C. Lista Negra
D. IPS Signature Setscorrect
Ver resposta
Resposta correta: AD
Pergunta #23
No ambiente da configuração do GRE, quais das seguintes afirmações são verdadeiras? (Escolha três.)
A. Em ordem para tornar as extremidades dos pacotes de dados para a frente do túnel normalmente, os dispositivos de ambas as extremidades são configurados de roteamento que através da interface do túnel
B. e ambos os termos permitirem a configuração da verificação das palavras -chave, a palavra -chave deve ser a mesma
C. Quando o dispositivo local envia pacotes de dados, identificando o valor do campo do protocolo do cabeçalho IP para GRE para determinar se Envie o pacote de dados para o módulo GRE para processamento
D. Quando a extremidade oposta recebe pacotes de dados, identificando o valor do campo do protocolo do cabeçalho IP para GRE para determinar se Envie o pacote de dados para o módulo GRE para processamento
Ver resposta
Resposta correta: ABD
Pergunta #24
Quais das seguintes opções podem ser usadas nas configurações avançadas do Windows Firewall? (Múltipla escolha)
A. Restaure defaultScorrect
B. Mudança de notificação REGESCorrect
C. Defina a conexão de segurança regulesCorrect
D. estabeleceu a regra de entrada
Ver resposta
Resposta correta: ABCD
Pergunta #25
Qual item abaixo não é um sistema operacional Linux?
A. CentOS
B. Redhat
C. Ubuntu
D. Mac oscorrect
Ver resposta
Resposta correta: D
Pergunta #26
SSL VPN, que pode pelas seguintes maneiras de controle de acesso ao usuário. (Múltipla escolha)
A. IPCorrect
B. Mac
C. PortCorrect
D. URLCorrect
Ver resposta
Resposta correta: ACD
Pergunta #27
Quais métodos de autenticação de usuário podem ser suportados pelo Sistema de Centro de Políticas? (Escolha três.)
A. Autenticação de endereço IP
B. Autenticação de endereço MAC
C. Autenticação Ordinária de ID/Senha
D. Autenticação LDAP
Ver resposta
Resposta correta: BCD
Pergunta #28
Qual das alternativas a seguir não é uma vantagem dos algoritmos de criptografia simétrica?
A. Adequado para criptografar grandes quantidades de dados
B. baixa sobrecarga
C. Boa escalabilidade correta
D. alta eficiência
Ver resposta
Resposta correta: C
Pergunta #29
Quando o disco rígido do firewall está no lugar, qual das seguintes opções é a descrição correta para o log do firewall?
A.
B. O administrador pode usar o log de ameaças para entender o comportamento de risco de segurança do usuário e o motivo de estar alarmado ou bloqueado
C. O administrador conhece o comportamento do usuário, as palavras -chave exploradas e a eficácia da configuração da política de auditoria através do log de atividades do usuário
D. O administrador pode aprender a política de segurança do tráfego atingida pelo log de acerto da política e usá -lo para localização de falhas quando o problema ocorrE
Ver resposta
Resposta correta: D
Pergunta #30
Os tipos de compartilhamento de arquivos suportados por VPN SSL podem ser divididos em dois tipos de SMB e NFS, SMB corresponde a hosts do Windows, NFS corresponde ao host Linux
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: