¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Los mejores exámenes de la práctica de CompTIA N10-009 y simulaciones reales del examen, examen de CompTIA Network+ | SPOTO

Prepárese eficazmente para el examen CompTIA N10-009 con los mejores exámenes de práctica y simulaciones de exámenes reales proporcionados por SPOTO. Realizar una práctica exhaustiva del examen es esencial para el éxito, y nuestros recursos están diseñados para ayudarlo a alcanzar sus objetivos. Accede a nuestra amplia gama de materiales de estudio, incluyendo preguntas de muestra, volcados de examen y preguntas y respuestas de examen, para reforzar tu comprensión de los conceptos clave. Utiliza nuestras preguntas de examen online para familiarizarte con el formato del examen y los retos a los que te puedes enfrentar. Con nuestro simulador confiable del examen, puedes evaluar exactamente tu preparación y aumentar tu confianza. SPOTO proporciona las herramientas y los recursos esenciales para equiparle con las habilidades de la base requeridas para establecer, para mantener, para solucionar problemas, y para asegurar redes en cualquier ambiente. Prepárate diligentemente con SPOTO y embárcate en una carrera gratificante en redes y ciberseguridad.
Realizar otros exámenes en línea

Cuestionar #1
Un técnico necesita configurar un ordenador Linux para monitorizar la red. El técnico tiene la siguiente información: Detalles del ordenador Linux: Detalles del puerto espejo del conmutador: Después de conectar la computadora Linux al puerto espejo del conmutador, ¿cuál de los siguientes comandos debe ejecutar el técnico en la computadora Linux?
A. ifconfig ecth0 promisc
B. ifconfig eth1 up
C. ifconfig eth0 10
D. ifconfig eth1 hw ether A1:B2:C3:D4:E5:F6
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Una empresa local ha contratado a una consultora para limpiar su infraestructura de TI. La empresa consultora observa que la impresión remota se realiza mediante el reenvío de puertos a través de IP de acceso público a través del cortafuegos de la empresa ¿Cuál de las siguientes opciones sería la MÁS adecuada para habilitar la impresión remota segura?
A. SSH
B. VPN
C. Telnet
D. SSL
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un técnico de redes recibe un informe del equipo de servidores indicando que la conexión de red de un servidor no funciona correctamente. El equipo de servidores confirma que el servidor funciona correctamente excepto la conexión de red. El técnico comprueba el puerto de conmutación conectado al servidor y revisa los siguientes datos; ¿Cuál de las siguientes acciones debe realizar el técnico de redes para corregir el problema?
A. Sustituya el cable de conexión de Cat
B. Instale un cable cruzado entre el servidor y el conmutador
C. Restablecer la configuración del switchport
D. Use datos NetFlow del switch para aislar el problemA
E. Desactive MDIX en el switchport y reinicie el servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Una organización de TI necesita optimizar las velocidades para la distribución global de contenidos y desea reducir la latencia en ubicaciones de alta densidad de usuarios. Cuál de las siguientes tecnologías cumple MEJOR los requisitos de la organización?
A. Equilibrio de la carga
B. Geofencing
C. Nube pública
D. Red de distribución de contenidos
E. Infraestructura como servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un técnico está resolviendo un problema de conectividad con un usuario final. El usuario final puede acceder a recursos compartidos de la red local y a páginas de la intranet, pero no puede acceder a Internet ni a recursos remotos. ¿Cuál de las siguientes opciones debe reconfigurarse?
A. La dirección IP
B. La máscara de subred
C. La dirección de la pasarela
D. Los servidores DNS
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un administrador de firewall está implementando una regla que dirige el tráfico HTTP a un servidor interno que escucha en un socket no estándar ¿Cuál de los siguientes tipos de reglas está implementando el administrador?
A. NAT
B. PAT
C. STP
D. SNAT
E. ARP
Ver respuesta
Respuesta correcta: E
Cuestionar #7
Un usuario intenta hacer ping a 192.168.1.100 desde el símbolo del sistema en la red 192.168.2.101 pero obtiene la siguiente respuesta: U.U.U.U. ¿Cuál de los siguientes puntos debe configurarse para que estas redes se comuniquen entre sí?
A. Traducción de direcciones de red
B. Pasarela por defecto
C. Loopback
D. Protocolo de enrutamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Una empresa ha contratado a un técnico para que busque todos los dispositivos conectados a una red. ¿Cuál de las siguientes herramientas de software ayudaría MEJOR al técnico a completar esta tarea?
A. Escáner IP
B. Emulador de terminal
C. Analizador NetFlow
D. Escáner de puertos
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de los siguientes tipos de conectores tendría la MAYOR flexibilidad?
A. SFP
B. BNC
C. LC
D. RJ45
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de los siguientes protocolos de encaminamiento se utiliza para intercambiar información de rutas entre sistemas autónomos públicos?
A. OSPF
B. BGP
C. EGRIP
D. RIP
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Se ha roto un enlace de fibra que conecta dos redes de campus. Cuál de las siguientes herramientas debe utilizar un ingeniero para detectar el punto exacto de rotura del enlace de fibra?
A. OTDR
B. Generador de tonos
C. Empalmadora por fusión
D. Comprobador de cables
E. Inyector PoE
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un técnico de red estaba solucionando un problema de un usuario que estaba siendo dirigido a sitios web clonados que estaban robando credenciales. Las direcciones URL de los sitios web eran correctas, pero se detectó una dirección IP incorrecta cuando el técnico utilizó ping en el PC del usuario Tras comprobar la configuración de is, el técnico descubrió que la dirección del servidor DNS era incorrecta ¿Cuál de las siguientes opciones describe el problema?
A. Servidor DHCP falso
B. HSRP mal configurado
C. Envenenamiento DNS
D. Alcance de PI agotado
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de los siguientes sistemas se encontraría MÁS probablemente en una subred apantallada?
A. RADIUS
B. FTP
C. SQL
D. LDAP
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes tecnologías permite enviar tráfico a través de dos ISP diferentes para aumentar el rendimiento?
A. Tolerancia a fallos
B. Calidad del servicio
C. Equilibrio de la carga
D. Agregación de puertos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Una organización con un núcleo y cinco conmutadores de distribución está pasando de una topología en estrella a una topología de malla completa ¿Cuál de los siguientes es el número de conexiones de red adicionales necesarias?
A. 5
B. 7
C. 10
D. 15
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un atacante está intentando encontrar la contraseña de una red introduciendo palabras y frases comunes en texto plano en la solicitud de contraseña. ¿Cuál de los siguientes tipos de ataque describe MEJOR esta acción?
A. Ataque Pass-the-hash
B. Ataque a la mesa arco iris
C. Ataque de fuerza bruta
D. Ataque de diccionario
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un técnico quiere desplegar una nueva red inalámbrica compuesta por 30 WAP instalados en un edificio de oficinas de tres plantas. Todos los AP emitirán el mismo SSID para el acceso de los clientes. ¿Cuál de las siguientes opciones describe MEJOR este despliegue?
A. Conjunto de servicios ampliado
B. Conjunto de servicios básicos
C. Conjunto de servicios unificado
D. Conjunto de servicios básicos independientes
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un administrador de red desea mejorar la seguridad de la consola de gestión en los conmutadores de la empresa y garantizar que los cambios de configuración realizados puedan correlacionarse con el administrador que los conformó ¿Cuál de las siguientes opciones debería implementar el administrador de red?
A. Protección portuaria
B. Autenticación local
C. TACACS
D. Lista de control de acceso
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Los usuarios inalámbricos informan de conectividad intermitente a Internet. La conectividad se restablece cuando los usuarios se desconectan y vuelven a conectarse, utilizando cada vez el proceso de autenticación web. El administrador de la red puede ver los dispositivos conectados a los AP en todo momento. ¿Cuál de los siguientes pasos determinará MÁS probablemente la causa del problema?
A. Verifique la configuración del tiempo de espera de la sesión en la configuración del portal cautivo
B. Compruebe si el protocolo de cifrado no coincide con la configuración inalámbrica del cliente
C. Confirmar que se está utilizando una frase de contraseña válida durante la autenticación web
D. Investigar la disociación de un cliente causada por un gemelo malvado AP
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál de los siguientes puertos es utilizado habitualmente por los teléfonos VoIP?
A. 20
B. 143
C. 445
D. 5060
Ver respuesta
Respuesta correcta: B
Cuestionar #21
El ISP principal de una empresa sufre una interrupción. Sin embargo, el administrador de red observa que el tráfico sigue fluyendo a través de una conexión secundaria al mismo ISP. ¿Cuál de las siguientes opciones describe MEJOR esta configuración?
A. Vías diversas
B. Equilibrio de la carga
C. Multitrayectoria
D. Protocolo de Redundancia de Enrutador Virtual
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un técnico está buscando un dispositivo que está conectado a la red y tiene la dirección de red física del dispositivo. Cuál de las siguientes opciones debe revisar el técnico en el conmutador para localizar el puerto de red del dispositivo?
A. Tabla de rutas IP
B. Etiqueta VLAN
C. Tabla MAC
D. Etiqueta QoS
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de las siguientes opciones utiliza la dirección IP de destino para reenviar paquetes?
A. Un puente
B. Un conmutador de capa 2
C. Un router
D. Un repetidor
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Después de que unos fallos en la climatización provocaran cortes en la red, el equipo de asistencia decide monitorizar las temperaturas de todos los dispositivos. El administrador de red no puede encontrar un comando que muestre esta información. ¿Cuál de los siguientes comandos recuperará la información necesaria?
A. Valores SNMP OID
B. Exportación de datos NetFlow
C. Configuraciones básicas de red
D. Gestión de eventos e información de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Un técnico de redes dispone de cable de fibra óptica multimodo en un IDF existente. Cuál de los siguientes estándares Ethernet debe utilizar el técnico para conectar el conmutador de red a la fibra existente?
A. 10GBaseT
B. 1000BaseT
C. 1000BaseSX
D. 1000BaseLX
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un técnico de campo de redes está instalando y configurando una red inalámbrica segura. El técnico realiza un estudio del emplazamiento. ¿Cuál de los siguientes documentos es MÁS probable que se cree como resultado del estudio del sitio?
A. Diagrama físico
B. Mapa de calor
C. Lista de activos
D. Mapa de dispositivos
Ver respuesta
Respuesta correcta: C
Cuestionar #27
¿Cuál de las siguientes opciones aumentaría al añadir la encriptación a la comunicación de datos a través de la red?
A. Disponibilidad
B. Integridad
C. Rendición de cuentas
D. Confidencialidad
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de las siguientes opciones es MÁS probable que genere un tráfico Este-Oeste significativo en un centro de datos?
A. Una copia de seguridad de una presentación de vídeo de gran tamaño en un almacenamiento en la nube con fines de archivo
B. Una duplicación de un servidor virtual alojado en otro servidor físico por redundancia
C. Descarga de datos de navegación a un dispositivo portátil para acceder a ellos sin conexión
D. Una consulta de un dispositivo IoT a un servidor alojado en la nube para una actualización de firmware
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de los siguientes modelos de servicio se utilizaría MÁS probablemente para sustituir los servidores locales por una solución en la nube?
A. PaaS
B. IaaS
C. SaaS
D. Recuperación ante desastres como servicio (DRaaS)
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un administrador de sistemas necesita mejorar el rendimiento WiFi en una torre de oficinas densamente poblada y utilizar el último estándar. Hay una mezcla de dispositivos que utilizan 2,4 GHz y 5 GHz. Cuál de las siguientes opciones debería seleccionar el administrador de sistemas para cumplir este requisito?
A. 802
B. 802
C. 802
D. 802
Ver respuesta
Respuesta correcta: B
Cuestionar #31
El acceso a un centro de datos debe registrarse individualmente mediante un lector de tarjetas, incluso cuando varios empleados entren en las instalaciones al mismo tiempo. ¿Cuál de las siguientes opciones permite aplicar esta política?
A. Detección de movimiento
B. Vestíbulos de control de acceso
C. Taquillas inteligentes
D. Cámaras
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: