HCIE Security Written Test-H12-731 V2.0 多肢選択問題の難易度分析

1. 個人データのプライバシーを保護する場合、データの匿名化に使用されるテクノロジーは次のうちどれに属しますか?
A. マーキング
B. ハッシュ
C. ランダム化
D. 暗号化

正解:C

回答分析:
ここに画像の説明を挿入2. Huawei HiSec ソリューションでは、次のうち実行層デバイスではないものはどれですか?
A、IPS
B、FireHunter
C、FW
D、UMA

正解:B

回答分析: 一部の質問バンクは D を選択しており、そのように考えています (UMA は統合運用保守監査システムであり、hisec ソリューションのデバイスではありません)。しかし、質問の焦点によると、私は個人的には D にすべきだと考えています。実行層デバイス、B はソリューション内にあり、分析層機器をクリアしているため、包括的に、B サンドボックス
ここに画像の説明を挿入
3 を選択します。次の図は、ネットワーク内での ECA プローブの展開の概略図です。以下の ECA 検出スキームの説明です。どちらが間違っているか
A、ブランチ ネットワークの出口 独立したフロー プローブを展開し、ECA 機能を有効にすることをお勧めします
B. CIS システムの特定の選択では、実際のトラフィック量に応じて対応する構成を選択する必要があります
C. ECA プローブの形式2 種類のフロー プローブとサーバー組み込みプローブ プラグイン
D が含まれます。ECA プローブは主に本社の出口またはデータ センターの出口に導​​入され、暗号化されたトラフィックの特性を抽出します。

正解:C

回答分析: ECA プローブ形式には、独立したプローブとスイッチ内蔵 ECA プローブが含まれます。
ここに画像の説明を挿入4. USG ファイアウォールをサポートしないシングル サインオン方法は次のうちどれですか?
A. Agile Controler シングル サインオン
B. AD シングル サインオン
C. LDAP シングル サインオン
D. RADIUS シングル サインオン

正解:C

回答分析: AD シングル サインオン、RADIUS シングル サインオン、アジャイル コントローラー シングル サインオン

ここに画像の説明を挿入5. 脆弱性スキャン ツールを使用すると、システム、アプリケーション、ホストの脆弱性を見つけることができます。一般的に使用される脆弱性スキャン ツールは次のうちどれですか?
A. Tracert
B. げっぷ
C. Sparta
D. Nmap

正解:Cスパルタ

回答分析:
ここに画像の説明を挿入6. Web レピュテーション機能は Web サイトを分類し、さまざまな分類に従って Web サイトを区別します。ユーザーが潜在的に危険な Web サイトにアクセスすると、システムによって適時に通知またはブロックされるため、ユーザーは対象の Web サイトの安全性を迅速に確認できます。Web レピュテーション Web サイトの分類に属さないオプションは次のどれですか?
A. デフォルトの信頼できる Web サイト
B. カスタムの信頼できる Web サイト
C. カスタムの不審な Web サイト
D. 事前定義された信頼できる Web サイト

正解:A

回答分析:
ここに画像の説明を挿入7. トロイの木馬は、攻撃者によって欺瞞によってユーザーの知らないうちにインストールされます。トロイの木馬の伝播方法に属するものは次のどれですか? A. ネットワーク共有を使用する B. Outlook メールを使用して拡散
する
C.
送信ネットワークを介してデータ パケットを攻撃する
D. Web ページを使用する

正解:D

回答分析: Web ページ上のトロイの木馬
ここに画像の説明を挿入8. 次のデバイスのうち、APT 攻撃をブロックするために Huawei 状況認識システムとリンクできないのはどれですか? 単一選択
A、NCE-Campus
B、ファイアウォール
C、端末ウイルス対策ソフトウェア
D、SecoManager

正解:A

回答分析: この質問の C オプションは、サードパーティの EDR を参照する必要があると思います。iMaster
NCE-Campus は、クラウド管理ネットワークのコア コンポーネントであり、クラウド管理プラットフォームと呼ぶこともできます。ベースのネットワーク管理運用制御システム; クラウドベースの機器の基本的な管理と設定、リモート運用保守監視、ユーザーのアクセス制御に加えて、ビッグデータプラットフォームに基づいてさまざまな付加価値サービスも実現できます。

9. Huawei 状況認識システム (CIS) は次のどれとリンクできません?
A、AC-Campus
B、SecoManager
C、EDR
D、AC-DCN

正解:D

回答分析
ここに画像の説明を挿入ここに画像の説明を挿入
10. ファーウェイの APT 脅威防御アーキテクチャでは、HiSec Insight は主にビッグデータのセキュリティ分析のための情報を収集します。含まれていない情報は次のうちどれですか?
A. フロー プローブ メタデータ メタデータ
B. ファイアウォール脅威ログ
C. Netflow
D. ファイアウォール システム ログ
E. インテリジェンス情報データ

正解:B

11. 保存された XSS コードはサーバーに保存されます。ユーザーが該当するページにアクセスすると、コードが実行されます。図に示すように、これが保存された XSS 攻撃の実行ステップです。2 番目のオプションは次のどれですか。ステップ?作業プロセス?
A. 攻撃者が自ら用意した URL をユーザーに送信
B. 攻撃者がユーザーセッションをアクティブ化
C. 攻撃者の JavaScript がサーバーで実行
D. 攻撃者が既知の JavaSeript を含む質問を送信

正解:D

回答分析: 質問には画像がありませんが、分析には画像があります。オリジナルのバージョンであるはずです。
ここに画像の説明を挿入ここに画像の説明を挿入12. ICMPV6 エラー制御パケット攻撃に対する緩和策ではないものは次のうちどれですか?
A. エラー制御パケットのレートを制限する
B. ネットワークに表示されるべきではないエラー パケットを直接破棄する
C. PMTU リフレッシュ制限
D. メッセージ認証メカニズムを追加する

正解:D

回答分析:

ここに画像の説明を挿入
13. CloudFabric シナリオで、クラウド ネットワーク統合とネットワーク仮想化の説明で間違っているのは次のうちどれですか? 単一選択肢 A. ネットワーク仮想化とクラウド ネットワーク統合の 2 つのシナリオでは、セキュリティ
VAS はコントローラの SecolManager を通じて発行されます。 B.
クラウド ネットワーク統合シナリオでは、セキュリティ サービスはクラウド プラットフォームによって発行されます
C. ネットワーク仮想化シナリオでは、セキュリティ サービスはコントローラ ポータルによって発行されます
D、ネットワーク仮想化、およびクラウド ネットワーク統合シナリオでは、現在のセキュリティ VASコントローラポータルによって発行されます

正解: D
備考: 少なくとも質問は完了しており、回答には具体的な情報は見つかりません。

14. ビジネスセキュリティのレジリエンスを実現する方法で誤っているのは次のうちどれですか?
A. 状況認識などのテクノロジーによりアクティブなセキュリティを実現します。
B. ISP/IEC 15408/CC に従ってビジネス セキュリティを計画します。
C. 脅威中心のセキュリティ システムを展開することで、受動的なセキュリティを実現します。
D. 受動的防御は、ファイアウォールなどのセキュリティ デバイスを導入することで実現できます。

正解:D

15. クラウドアクセスセキュリティ意識機能に関する次の記述のうち、誤っているものはどれですか?
A. サービス認識機能は、トラフィックのアプリケーションと動作を識別します
B. クラウド アクセス セキュリティ認識とアプリケーション ベースのセキュリティ ポリシーが一緒に設定されている場合、セキュリティ ポリシーが最初に有効になります C. クラウド アクセス セキュリティ認識機能は
、クラウド アプリケーションの動作のみを検出する
D. クラウド アクセスのセキュリティ認識は、サービス認識機能とその機能ライブラリに依存します

正解:B

解答分析:
ここに画像の説明を挿入16. CIS システムのアドバンスト バージョンのネットワーク モードに関する次の説明のうち、間違っているものはどれですか?
A. フロー プローブは、CIS システム トラフィックの入口デバイスであり、通常、内部ネットワークからインターネットへのポート、または内部ネットワークの異なるエリア間の通信の出口位置に配置されます。 CIS システムの高度なバージョンのプレーン ネットワーキング モードには、管理プレーン
とデータ プレーンが含まれており、安定したトラフィックと十分なネットワーク帯域幅があるシナリオに適しています。
C. CIS System Advanced Edition には 6 種類のメインフレームが含まれています。
D. CIS Advanced Edition には、シングルプレーン ネットワーキングとダブルプレーン ネットワーキングの 2 つのモードがあります。

正解:B

回答分析: デュアルプレーン ネットワーキング: 管理プレーンとデータ プレーンがあります。これは、トラフィックが特に不安定で、ネットワーク帯域幅が十分ではないシナリオに適しています。

17. USG 防火ポリシーは、次のいずれかのログ機能の構成をサポートしていませんか?
A. パケットロスログ
B. セッションログ
C. ポリシーヒットログ
D. トラフィックログ

正解:A

18. USG ファイアウォールによって入力されるさまざまなタイプのログは、さまざまな状況でセキュリティ ポリシーによって制御されます。セキュリティ ポリシーによって制御されるのは、次のログ タイプのうちどれですか?
A. セッション ログ
B. システム ログ
C. パケットロス ログ
D. Dataflow 形式のビジネス ログ

正解:A

19. USG ファイアウォールの VRRP バックアップ グループの状態に関する次の説明のうち、間違っているものはどれですか?
A. ファイアウォール上の VGMP グループの状態がロードバランスの場合、ファイアウォール上の VRRP バックアップ グループの状態はマスターになります。 B. ファイアウォールのインターフェイスに障害が発生した場合、そのインターフェイス下の VRRP バックアップ グループの状態は次になります
。 C.ファイアウォール
上の VGMP グループの状態がスタンバイの場合 ファイアウォール上の VRRP バックアップ グループの状態がバックアップの場合 D.
ファイアウォール上の VGMP グループの状態がアクティブの場合、VRRP バックアップの状態ファイアウォール上のグループはマスターです

正解:A

回答分析: VGMP グループのステータスがアクティブな場合、VRRP バックアップ グループのステータスは常にマスターになります。VGMP グループの状態がスタンバイの場合、VRRP バックアップ グループの状態はバックアップになります。VGMP グループの状態がロードバランスの場合、VRRP バックアップ グループの状態は VRRP バックアップ グループの構成によって決まります。

20. USG ファイアウォールのセキュリティ ポリシーに関する次の記述のうち、間違っているものはどれですか?
A. デフォルトでは、ユニキャスト パケットはセキュリティ ポリシーによって制御されます
B. ファイアウォールで undo firewall packet-ilter Basic-protocol Enable コマンドを設定した後、ユニキャスト パケットはセキュリティ ポリシーによって制御されなくなります C. デフォルトでは、
ブロードキャスト パケットは制御されませんセキュリティ ポリシーによって制御される
D. デフォルトでは、マルチキャスト パケットはセキュリティ ポリシーによって制御されません

正解:B

回答分析: undo firewall packet-filter Basic-protocol Enable は、基本プロトコルのユニキャスト パケットのセキュリティ ポリシー制御を無効にするために使用されます。

21. クローラー検査に使用される HUAWEI CLOUD WAF の機能は次のうちどれですか?
A. アクセス動作セキュリティチェック
B. IP 情報キャンプチェック
C. ユーザー定義ルールチェック
D. 複数コーディングのインテリジェント分析

正解:C

22. ネットワーク罠プログラムの業務プロセスに関する次の記述のうち、間違っているものはどれですか?
A. 攻撃者は、ネットワーク構造を検出する目的でネットワーク スキャン攻撃を開始します
B. 攻撃者の最終的な攻撃サービスは、意図的に構築されたエミュレーション サービスです。したがって、攻撃者のすべてのアクションが監視され、CIS プラットフォームに報告されます。
C. アクセス トラフィックがデコイ プローブに到達すると、プローブとデコイの衝突を通じてアクセス トラフィックがデコイ プローブに送信されます。
D. おとりプローブは、同じ送信元アドレスを持つ異なる宛先 IP またはポートをスキャンする頻度を分析し、攻撃者に応答するために MAC を仮想化できます。

正解:B

回答分析:

ファーウェイ UMA 統合運用保守監査に関する次の記述のうち、間違っているものはどれですか?
A. 非永続権限の場合、運用保守管理者権限の有効期限が切れた後、権限のカスタマイズがある場合、権限は削除されません。
B. サーバーやネットワーク機器などの対象機器のパスワードを定期的に自動変更する機能をサポートします。
C. SSH、FIIP、RDP、その他のプロトコルをサポートします。
D. ログ管理では、一度削除したログは復元できません。

正解:D

回答分析:

ECA暗号化トラフィック検出技術の原理に関する次の記述のうち、誤っているものはどれですか? 単一の選択肢
A. ECA とトラフィック検出のコア テクノロジは、ECA 検出分類モデルを生成することです。
B. フロントエンド ECA プローブを介して、TLS ハンドシェイク情報、TCP 統計、DNS/HTTP 関連情報など、暗号化されたトラフィックの平文データを抽出します。 C.分析
とフォレンジックから得られた特徴ベクトルに基づいて、機械学習手法を使用してサンプル データをトレーニング用に使用し、分類器モデルを生成する D. セキュリティ研究者が分析する白黒のサンプル セットを組み合わせ
たオープンソースインテリジェンス、ドメイン名、IP、SSL、その他の情報を使用して、暗号化されたトラフィックの特徴的な情報を抽出します。

正解:B

解答分析:
ここに画像の説明を挿入侵入防御に関する次の説明のうち、正しいものはどれですか?
A. 事前定義されたシグネチャのデフォルトのアクションには、リリース、アラーム、ブロックが含まれます。
B. 侵入防御設定ファイルがセキュリティ ポリシーで参照される場合、セキュリティ ポリシーの方向は攻撃トラフィックの方向と一致している必要があります。
C. カスタム署名の優先順位が事前定義された署名の優先順位よりも高い。
D. 侵入防御は侵入動作をインテリジェントに検出しますが、ブロックすることはできません。

正解:A

回答分析:

eLog オンライン ログとダンプ ログに関する次の説明のうち、(間違っている) ものはどれですか?
A. オンラインログは解凍処理が不要なため、処理速度が最も速くなります。
B. ダンプ ログは通常、非圧縮のファイル データベースです。
C. オンライン ログはより少ないスペースを必要としますが、ダンプされたログはより多くのスペースを必要とします。
D. オンライン ログは通常、圧縮されたファイル データベースです。

正解:A

解答分析: 正しいものは A、誤ったものは BCD、タイトルに問題があります。
ここに画像の説明を挿入
メールの内容に基づく次のフィルターのうち、間違っているものはどれですか? (単一選択)
A. 電子メールの添付ファイル制御 B
. 電子メール アドレスのチェック C
. 匿名電子メールの検出
D . スパム防止

正解:D

回答分析
ここに画像の説明を挿入デジタル証明書は、データ送信中に通信相手の公開キーの信頼性を保証できます。
A. 正しい
B. 誤り

正解:A

回答分析:

ファイアウォール仮想システムがルート システム下の eLog にログを出力するシナリオで、出力方法に関する次の説明のうち正しいものはどれですか? A.
ポート範囲ログは、仮想システムに対応する eLog に出力できませんが、ルート システム eLog に接続された eLog に出力されます。
B. ルート システムに接続されている eLog へのセッション ログの出力を手動で構成できます。
C. 手動設定では、ルート システムに接続されている eLog にパケット損失ログを出力することはできません。
D. ルート システムに接続されている eLog へのビジネス ログの出力を手動で構成することはできません。

正解:A

解答分析: 単一選択肢 A、複数選択肢 AB

データの生成、送信、保存、破壊のライフサイクルに存在しないリスクは次のうちどれですか?
A. データ使用のリスク
B. データ保管のリスク
C. データ送信のリスク
D. データ生成のリスク

正解:D

回答分析:

Netflow ログ形式を使用できないログのタイプは次のうちどれですか?
A. URL セッション ログ
B. IPv4 セッション ログ
C. セミジョイン セッション ログ
D. IPv6 NAT64 セッション ログ

正解:A

回答分析:

IPS がサポートする管理者ログイン方法でサポートされていないものは次のうちどれですか?
A. HTTP
B. SSH
C. Telnet
D. コンソール

正解:A

回答分析:

CIS データ収集機能の導入に関する次の説明のうち、正しいものはどれですか?
A. フロー プローブにミラーリング機能を導入することで、Netflow データ フローがビッグ データ プラットフォームに送信されます。
B. ログ コレクターがビッグ データ プラットフォームにログを送信する場合は、SSL 方式を使用することをお勧めします。これは、SSL はその時点では比較的安全ですが、オーバーヘッドが高くなります。
C. Syslog ログはビッグ データ プラットフォームに報告される前に正規化されますが、Netflow ログは正規化されません。
D. フロープローブに分割機能を導入してビッグデータプラットフォームに情報を送信します。

正解:B

回答の分析: インターネット上には、B を選択するバージョンと、C を選択するバージョンがあります。個人的には、B を選択することが多いです。

多要素認証は主にログイン保護と操作保護のシナリオで使用されます。
A. 正しい
B. 間違っている

正解:B

回答分析:

HUAWEI CLOUD の複数のサービスは、顧客のキー管理を容易にするためにキー管理サービス (DEW) と統合されるように設計されています。現在、DEW はオブジェクト ストレージ、クラウド ハードディスク、およびクラウド データベース サービスのキー管理のみをサポートしています。
A. 正しい
B. 間違っている

正解:B

回答分析:

安全管理の関係に関する次の記述のうち、誤っているものはどれですか?
A. 安全と品質の封じ込め
B. 安全と生産に関する考慮事項
C. 安全と速度の相互保護
D. 安全と危険が共存する

正解:B

解答分析:
ここに画像の説明を挿入
USGファイアウォールのインテリジェントルート選択機能の利用制限に関する次の記述のうち、誤っているものはどれか。
A. ファイアウォールは、IPv6 トラフィックのインテリジェントなルート選択をサポートしていません
B. ポリシー ルーティング機能は IPv6 をサポートしていませんが、マルチ出口ポリシー ルーティングは IPv6 パケットの転送をサポートしています C.
IPv4 トラフィックと IPv6 トラフィックの両方が同じインターフェイス上に存在する場合、インテリジェント ルート選択インターフェイスが設定されている場合、過負荷保護中、インターフェイスは過負荷になる可能性がありますが、過負荷保護機能は有効になりません D. ファイアウォールは、自身から送信されたトラフィックに対してグローバル
インテリジェント ルート選択を実行しません

正解:B

回答分析:

Webレピュテーション機能は、Webサイトを分類し、カテゴリごとに差別化した処理を行います。ユーザーが潜在的に危険な Web サイトにアクセスすると、システムによって適時に通知またはブロックされるため、ユーザーは対象の Web サイトの安全性を迅速に確認できます。Web レピュテーション Web サイトの分類に属さないオプションは次のうちどれですか?
A. 事前定義された信頼できる Web サイト
B. カスタムの信頼できる Web サイト
C. カスタムの不審な Web サイト
D. デフォルトの信頼できる Web サイト

正解:D

回答分析: ファイアウォールの Web レピュテーションは、事前定義された信頼できる Web サイト、カスタムの信頼できる Web サイト、カスタムの不審な Web サイトに分類されます。

HUAWEI CLOUD ソリューションのセキュリティ管理サービスに属するサービスは次のどれですか?
A. 状況認識サービス
B. 脆弱性スキャン サービス
C. データベース セキュリティ サービス
D. エンタープライズ ホスト セキュリティ サービス

正解:A

回答分析:

ビジネス セキュリティの回復力へのアプローチについて誤っているのは次のうちどれですか?
A. 状況認識などのテクノロジーによるアクティブなセキュリティ。
B. ISP/IEC 15408/CC に従ってビジネス セキュリティを計画します。
C. 脅威中心のセキュリティ システムを展開することで、受動的なセキュリティを実現します。
D. 受動的防御は、ファイアウォールなどのセキュリティ デバイスを導入することで実現できます。

正解:D

解答分析

ハードディスクは、ホスト コンピュータ上の硬回転ディスクをベースにした不揮発性メモリです。平らな磁気面にデータを保存および取得します。その後、データ ハードディスクは、次のいずれかのオプションがファイルに保存されるかどうかに応じて、ファイルを保存します。ハードディスク? A、
スライス
B、ブロック
C、クラスター
D、オブジェクト

正解:C

解答分析:
ここに画像の説明を挿入
ファーウェイのユーザー管理ソリューションにおいて、インターネット ユーザーのローカル ID カードのシナリオに関して誤っているのは次のどれですか?
A. 認証が成功すると、ファイアウォールはユーザーと訪問者が使用した IP アドレスとの対応を記録します。
B. 認証中に、ファイアウォールは訪問者が使用したユーザーとパスワードを検証し、訪問者を認証します。
C. 訪問者がネットワークリソースにアクセスするとき、ファイアウォール上のポリシーは、ユーザーまたはユーザーが属するグループに基づいて訪問者の権限を決定します D. 管理者は、ユーザー/グループやパスワードなどの情報を認証サーバーに保存します
。企業の組織構造に

正解:D

回答分析: サーバーではなく、認定されたファイアウォールに保存されます。

HUAWEI CLOUD にアクセスする際、ID 認証情報として使用されるアクセスキーを認証できますが、ID を確認するためのアクセスキーにはどのような情報が含まれていますか?
A. パスワード
B. ユーザー名
C. 公開鍵
D. 署名

正解:D

回答分析:

状況認識ワークフローの説明について、次の記述のうち間違っているものはどれですか?
A. 状況認識製品 CIS は、クラウド レピュテーション センターへの自動クエリをサポートしています。レピュテーション ライブラリをローカルにロードする必要がないため、ストレージ リソースが節約されます
。B状況認識技術は、さまざまなデバイスやホストのログを収集して脅威情報を収集するだけでなく、トラフィックを収集して脅威を検出することもできます。状況認識技術により、脅威の攻撃経路を表示し、組織に報告することができます
。 D. 状況認識テクノロジーでは
、APT 攻撃における特定の単一点攻撃を検出できない場合があります。

正解:D

偽造されたソース IP によって開始される DDoS 攻撃を防御するには、Anti-DDoS Pro サービスのどの機能を使用できますか? 単一選択肢
A、ソース検証
B、IP レピュテーション データベース
C、不正なメッセージ フィルタリング
D、フィンガープリント学習

正解:A

回答分析:

おすすめ

転載: blog.csdn.net/lyhbwwk/article/details/125122322