¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Obtenga resultados notables en el examen CompTIA A+ con los confiables materiales de estudio 220-1102

¿Está listo para aprobar el examen CompTIA A+ Core 2 (220-1102)? No busque más Nuestra colección de preguntas y respuestas 100% reales está diseñada para darle la ventaja que necesita para aprobar con éxito. Nuestras preguntas de examen cubren una amplia gama de temas, incluyendo solución de problemas de hardware y software, sistemas operativos, redes, seguridad y más. Cada pregunta ha sido cuidadosamente elaborada para imitar el formato y el nivel de dificultad del examen real, asegurando que estés totalmente preparado el día del examen. Además de nuestras completas preguntas de examen, también proporcionamos valiosos consejos de preparación para el examen, materiales de estudio y recursos de examen para ayudarle a tener éxito. Tanto si prefieres estudiar a tu ritmo como si prefieres un aprendizaje estructurado, tenemos las herramientas que necesitas para aprobar con éxito. Y no se olvide de nuestros exámenes de prueba Estos exámenes de práctica simulan el entorno del examen y te permiten medir tu preparación antes del gran día. Con nuestra ayuda, estará bien encaminado para obtener su certificación CompTIA A+ Core 2.
Realizar otros exámenes en línea

Cuestionar #1
Un usuario experimenta síntomas frecuentes de malware en una estación de trabajo Windows. El usuario ha intentado varias veces revertir el estado, pero el malware persiste
A. Cuarentena de archivos de sistema
B. Reimagen del puesto de trabajo
C. Cifrar el disco duro
D. Deshabilitando el soporte TLS 1
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un nuevo servicio de asistencia tiene dificultades para gestionar el volumen de solicitudes. Cuál de las siguientes es la MEJOR solución para el departamento?
A. mplantación de un portal de asistencia
B. reación de un sistema de tickets
C. uesta en marcha de un sistema automatizado de devolución de llamadas
D. nvío de entradas por correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un usuario informa de que ve notificaciones de anuncios aleatorias, aparentemente no maliciosas, en el Centro de actividades de Windows 10. Las notificaciones indican que los anuncios proceden de un navegador web. Cuál de las siguientes es la MEJOR solución que puede implementar un técnico?
A. esactiva el navegador para que no envíe notificaciones al Action Center
B. jecute un análisis antivirus completo en el ordenador
C. esactivar todas las notificaciones del Action Center
D. Mover notificaciones de sitios específicos de Permitido a Bloqueado
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un usuario informa de que el software antivirus indica que un ordenador está infectado con virus. El usuario cree que esto ha ocurrido mientras navegaba por Internet. El técnico no reconoce la interfaz con la que se presenta el mensaje del antivirus. ¿Cuál de los siguientes es el SIGUIENTE paso que debe dar el técnico?
A. pague el ordenador infectado y cámbielo por otro
B. nvestiga qué es la interfaz y qué ha provocado su aparición
C. roceda a iniciar un análisis completo y a eliminar los virus utilizando la interfaz presentadA
D. Llame al número de teléfono que aparece en la interfaz de la herramienta de eliminación antivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de las siguientes es una utilidad de gestión de paquetes para PC que ejecutan el sistema operativo Linux?
A. hmod
B. um
C. ombre
D. rep
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Tras hacer clic en un enlace de un correo electrónico, un Director Financiero (CFO) recibió el siguiente error:El CFO comunicó entonces el incidente a un técnico. El enlace es supuestamente al banco de la organización. ¿Cuál de las siguientes acciones debería realizar PRIMERO el técnico?
A. ctualizar las CRL del navegador
B. Presentar una reclamación al banco
C. ontactar con el ISP para informar de la preocupación del CFO
D. ndique al CFO que salga del navegador
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un usuario tiene problemas con el software de procesamiento de documentos en una estación de trabajo Windows. Otros usuarios que inician sesión en el mismo dispositivo no tienen el mismo problema. ¿Cuál de las siguientes acciones debe realizar un técnico para solucionar el problema?
A. eshacer las actualizaciones
B. umentar el archivo de la páginA
C. ctualizar los controladores
D. econstruir el perfil
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un usuario recibió el siguiente error al visitar un sitio web bancario:El certificado de seguridad presentado por este sitio web fue emitido para la dirección de un sitio web diferente.Un técnico debe indicar al usuario que:
A. orra la caché del navegador y ponte en contacto con el banco
B. errar el sitio y ponerse en contacto con el banco
C. ontinuar en el sitio y ponerse en contacto con el banco
D. ctualizar el navegador y ponerse en contacto con el banco
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un administrador de sistemas necesita restablecer la contraseña de un usuario porque éste la ha olvidado. El administrador de sistemas crea la nueva contraseña y quiere proteger aún más la cuenta del usuario. ¿Cuál de las siguientes acciones debe realizar el administrador de sistemas?
A. Solicitar al usuario que cambie la contraseña en el siguiente inicio de sesión
B. o permitir al usuario cambiar la contraseñA
C. esactivar la cuentA
D. lige una contraseña que no caduque nuncA
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un agente de policía abandona a menudo su puesto de trabajo durante varios minutos seguidos. Cuál de las siguientes es la MEJOR manera de que el agente asegure rápidamente el puesto de trabajo cuando se aleja?
A. tiliza una combinación de teclas para bloquear el ordenador al salir
B. segúrese de que no hay personal no autorizado en la zonA
C. onfigurar un salvapantallas para que bloquee el ordenador automáticamente después de aproximadamente 30 minutos de inactividad
D. pagar el monitor para evitar la visibilidad no autorizada de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un usuario de Android informa de que al intentar abrir la aplicación móvil propiedad de la empresa, ésta se cierra inmediatamente. El usuario afirma que el problema persiste, incluso después de reiniciar el teléfono. La aplicación contiene información crítica que no se puede perder. ¿Cuál de los siguientes pasos debería intentar PRIMERO un administrador de sistemas?
A. esinstalar y volver a instalar la aplicación
B. establecer el teléfono a los valores de fábricA
C. nstalar una aplicación alternativa con funcionalidad similar
D. Borrar la caché de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Un técnico está instalando un nuevo equipo de red en una SOHO y quiere asegurarse de que el equipo está protegido contra amenazas externas en Internet. ¿Cuál de las siguientes acciones debe realizar el técnico PRIMERO?
A. ncierra todos los dispositivos en un armario
B. segúrese de que todos los dispositivos son del mismo fabricante
C. ambiar la contraseña administrativa por defecto
D. nstalar el último sistema operativo y parches
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Un usuario no puede iniciar sesión en la red. La red utiliza 802.1X con EAP-TLS para autenticar en la red cableada. El usuario ha estado de baja prolongada y no ha iniciado sesión en el ordenador desde hace varios meses. ¿Cuál de las siguientes causas está provocando el problema de inicio de sesión?
A. ertificado caducado
B. allo de actualización del SO
C. ervicio no iniciado
D. Caída de la aplicación
E. s necesario reconstruir el perfil E
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un administrador de sistemas está configurando un ordenador Windows para un nuevo usuario. La política de la empresa exige un entorno de mínimos privilegios. El usuario necesitará acceder a funciones avanzadas y ajustes de configuración para varias aplicaciones. ¿Cuál de las siguientes opciones describe MEJOR el nivel de acceso a la cuenta que necesitará el usuario?
A. uenta de usuario avanzado
B. uenta normalizada
C. uenta de invitado
D. uenta de administrador
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Un propietario se ha mudado recientemente y necesita un nuevo router para que el nuevo ISP funcione correctamente. Se ha instalado el servicio de Internet y se ha confirmado que funciona. ¿Cuál de los siguientes es el PRIMER paso que debe dar el propietario tras la instalación de todo el cableado y hardware pertinente?
A. onvierte el PC de una asignación DHCP a una dirección IP estáticA
B. ealiza una prueba de velocidad para asegurarte de que se cumplen las velocidades anunciadas
C. robar todas las funcionalidades de compartición de red e impresión que utiliza el cliente
D. Cambiar las contraseñas por defecto de los nuevos dispositivos de red
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál de las siguientes es una consecuencia del fin de la vida útil de los sistemas operativos?
A. os sistemas operativos anulan la garantía del hardware
B. os sistemas operativos dejan de funcionar
C. os sistemas operativos ya no reciben actualizaciones
D. os sistemas operativos no pueden migrar los datos al nuevo sistema operativo
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un técnico recibe una llamada en la que se le informa de que todos los archivos de la carpeta de documentos de un usuario parecen haber cambiado, y cada uno de los archivos tiene ahora una extensión de archivo .lock. ¿Cuál de las siguientes acciones es el PRIMER paso que debe tomar el técnico?
A. jecutar un clon de disco en vivo
B. jecute un análisis antivirus completo
C. tilizar un archivo por lotes para renombrar los archivos
D. esconectar la máquina de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un usuario recibe una notificación que indica que la protección antivirus de un portátil de la empresa está caducada. Un técnico puede hacer ping al portátil del usuario. El técnico comprueba los servidores principales del antivirus y ve que se han instalado las últimas firmas. A continuación, el técnico comprueba el portátil del usuario y comprueba que el motor antivirus y las definiciones están actualizados. ¿Cuál de las siguientes situaciones es la MÁS probable?
A. ansomware
B. Actualizaciones fallidas del sistema operativo
C. Adware
D. altan archivos de sistema
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Un técnico necesita transferir un gran número de archivos a través de una conexión poco fiable. El técnico debe poder reanudar el proceso si se interrumpe la conexión. ¿Cuál de las siguientes herramientas se puede utilizar?
A. fc
B. hkdsk
C. lon git
D. obocopia
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un usuario informa de que ve notificaciones de anuncios aleatorias, aparentemente no maliciosas, en el Centro de actividades de Windows 10. Las notificaciones indican que los anuncios proceden de un navegador web. Cuál de las siguientes es la MEJOR solución que puede implementar un técnico?
A. ctualizar las CRL del navegador
B. Presentar una reclamación al banco
C. ontactar con el ISP para informar de la preocupación del CFO
D. ndique al CFO que salga del navegador
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un técnico necesita documentar quién estaba en posesión de las pruebas en cada paso del proceso. ¿Cuál de los siguientes pasos describe este proceso?
A. Gestión de derechos
B. ista de auditoría
C. adena de custodia
D. Integridad de los datos
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Un administrador ha enviado una solicitud de cambio para un próximo despliegue de servidor. Cuál de los siguientes pasos debe completarse antes de aprobar el cambio?
A. Análisis de riesgos
B. Pruebas Sandbox
C. Aceptación del usuario final
D. Lecciones aprendidas
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un técnico no puede unir un portátil Windows 10 a un dominio. Cuál de las siguientes es la razón MÁS probable?
A. reeBSD
B. hrome OS
C. acOS
D. Ventanas
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Un técnico instala una aplicación en el escritorio de un usuario y recibe un mensaje de error. Cuál de las siguientes herramientas puede utilizar el técnico para investigar el error?
A. ifrado del sistema de archivos
B. óveda de archivos
C. itLocker
D. LVM encriptado
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Al director financiero (CFO) de una organización le preocupa perder el acceso a información de identificación personal muy sensible, heredada y sin mantener en una estación de trabajo si se produce un brote de ransomware. El director financiero tiene el requisito normativo de conservar estos datos durante muchos años. ¿Cuál de los siguientes métodos de copia de seguridad cumpliría MEJOR los requisitos?
A. Una copia de seguridad incremental diaria que se guarda en el servidor de archivos corporativo
B. Un disco duro secundario adicional en una configuración RAID en espejo
C. na copia de seguridad completa de los datos que se almacena fuera del sitio en almacenamiento en frío
D. opias de seguridad semanales y diferenciales que se almacenan en un proveedor de alojamiento en la nube
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un técnico está trabajando para resolver un problema de red Wi-Fi en la consulta de un médico situada junto a un complejo de apartamentos. El técnico descubre que los empleados y los pacientes no son los únicos usuarios de la red. ¿Cuál de las siguientes medidas debería tomar el técnico para minimizar MEJOR este problema?
A. ctivación de la restauración del sistema
B. ducar al usuario
C. rrancar en modo seguro
D. rogramación de una exploración
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Un técnico conecta un monitor adicional a un PC mediante un puerto USB. El monitor HDMI original está montado a la izquierda del nuevo monitor. Al mover el ratón hacia la derecha desde el monitor original al nuevo monitor, el ratón se detiene al final de la pantalla en el monitor original. ¿Cuál de las siguientes opciones permitirá que el ratón se mueva correctamente al nuevo monitor?
A. eorganizar la posición del monitor en los ajustes de visualización
B. ntercambiar los cables de los monitores
C. sando Ctrl+Alt+=> para corregir la orientación de la pantalla
D. ctualización de los controladores de pantalla de la tarjeta de vídeo
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Mientras asiste a un cliente con un problema, un representante de soporte se da cuenta de que la cita está tardando más de lo esperado y hará que la próxima reunión con el cliente se retrase cinco minutos. ¿Cuál de las siguientes acciones debe emprender el representante de soporte técnico?
A. nviar un mensaje rápido sobre el retraso al siguiente cliente
B. cortar el tiempo del cliente actual y apresurarse a atender al siguiente
C. edir disculpas al siguiente cliente cuando se llega tarde
D. legar tarde a la siguiente reunión sin reconocer la horA
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un usuario informa de que el software antivirus indica que un ordenador está infectado con virus. El usuario cree que esto ha ocurrido mientras navegaba por Internet. El técnico no reconoce la interfaz con la que se presenta el mensaje del antivirus. ¿Cuál de los siguientes es el SIGUIENTE paso que debe dar el técnico?
A. Apague el ordenador infectado y cámbielo por otro
B. Investiga qué es la interfaz y qué ha provocado su aparición
C. Proceda a iniciar un análisis completo y a eliminar los virus utilizando la interfaz presentadA
D. Llame al número de teléfono que aparece en la interfaz de la herramienta de eliminación de antivirus
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un usuario informa de que una estación de trabajo funciona con lentitud. Varios otros usuarios operan en la misma estación de trabajo y han informado que la estación de trabajo funciona normalmente. El administrador de sistemas ha validado que la estación de trabajo funciona normalmente. ¿Cuál de los siguientes pasos es más probable que el administrador de sistemas intente PRÓXIMAMENTE?
A. Aumentar el tamaño del archivo de paginación
B. Ejecute el comando chkdsk
C. Reconstruir el perfil del usuario
D. Añadir más memoria al sistemA
E. Desfragmentar el disco duro
Ver respuesta
Respuesta correcta: C
Cuestionar #31
El teléfono móvil de un usuario se ha vuelto lento. Un administrador de sistemas descubrió varias aplicaciones maliciosas en el dispositivo y reinició el teléfono. El administrador instaló software MDM. ¿Cuál de las siguientes acciones debería realizar el administrador para ayudar a proteger el dispositivo contra esta amenaza en el futuro? (Elija dos.)
A. o se cumple la compatibilidad del procesador del dominio
B. l portátil tiene instalado Windows 10 Home
C. El portátil no tiene un adaptador Ethernet integrado
D. El portátil no tiene instaladas todas las actualizaciones actuales de Windows
Ver respuesta
Respuesta correcta: AC
Cuestionar #32
Un usuario recibe una notificación que indica que el plan de datos del teléfono corporativo del usuario ha alcanzado su límite. El usuario también ha notado que el rendimiento del teléfono es anormalmente lento. Un técnico descubre que se ha instalado una aplicación GPS de terceros en el teléfono. ¿Cuál de las siguientes es la causa MÁS probable?
A. a aplicación GPS está instalando actualizaciones de software
B. a aplicación GPS contiene malware
C. a aplicación GPS está actualizando sus datos de mapas geoespaciales
D. a aplicación GPS entra en conflicto con el GPS integrado
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Un usuario intenta abrir unos archivos, pero aparece un mensaje indicando que los archivos están cifrados. El usuario podía acceder antes a estos archivos sin recibir este mensaje, y no se ha realizado ningún cambio en la empresa. ¿Cuál de las siguientes opciones ha infectado el ordenador?
A. riptominero
B. Suplantación de identidad
C. ansomware
D. Registrador de teclas
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un usuario tiene problemas con el teléfono tras instalar una nueva aplicación que dice optimizar el rendimiento. El usuario descargó la aplicación directamente del sitio web del proveedor y ahora está experimentando una alta utilización de la red y está recibiendo repetidas advertencias de seguridad. ¿Cuál de las siguientes acciones debe realizar PRIMERO el técnico para mitigar el problema?
A. establecer el teléfono a los valores de fábricA
B. esinstalar la aplicación fraudulentA
C. umentar los límites del plan de datos
D. esactivar el hotspot móvil
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un usuario no puede utilizar ninguna función relacionada con Internet en un smartphone cuando no está conectado a Wi-Fi. Cuando el smartphone está conectado a una red Wi-Fi, el usuario puede navegar por Internet y enviar y recibir correo electrónico. El usuario también puede enviar y recibir mensajes de texto y llamadas telefónicas cuando el smartphone no está conectado a Wi-Fi. ¿Cuál de las siguientes es la razón MÁS probable por la que el usuario no puede utilizar Internet en el smartphone cuando no está conectado a la red Wi-Fi?
A. a línea del smartphone no estaba provista de un plan de datos
B. a tarjeta SIM del smartphone ha fallado
C. La radio Bluetooth del smartphone está desactivada
D. l smartphone tiene demasiadas aplicaciones abiertas
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Una junta asesora de cambios no aprobó un cambio solicitado debido a la falta de acciones alternativas si fallaba la implementación. ¿Cuál de los siguientes puntos debe actualizarse antes de volver a solicitar la aprobación?
A. Alcance del cambio
B. ivel de riesgo
C. lan de desmantelamiento
D. Aceptación del usuario final
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cuál de las siguientes es la versión MÁS básica de Windows que incluye BitLocker?
A. nicio
B. ro
C. mpresa
D. ro para estaciones de trabajo
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Un usuario ha perdido una tableta de la empresa que se utilizaba para el registro de clientes en la consulta de un médico. ¿Cuál de las siguientes acciones protegería MEJOR contra el acceso no autorizado a los datos?
A. ambiar el SSID y la contraseña del Wi-Fi de la oficina
B. ealizar un borrado remoto en el dispositivo
C. ambiar la contraseña del usuario
D. ctivación de la encriptación remota de unidades
Ver respuesta
Respuesta correcta: B
Cuestionar #39
¿Cuál de las siguientes opciones se utiliza para identificar posibles problemas con un cambio propuesto antes de su aplicación?
A. ormulario de solicitud
B. lan de desmantelamiento
C. Aceptación del usuario final
D. Pruebas Sandbox
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un técnico está configurando un nuevo ordenador portátil. La política de seguridad de la empresa establece que los usuarios no pueden instalar máquinas virtuales. ¿Cuál de las siguientes medidas debería implementar el técnico para evitar que los usuarios habiliten tecnología virtual en sus portátiles?
A. ontraseña UEFI
B. Arranque seguro
C. loqueo de la cuenta
D. ermisos de usuario restringidos
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Un técnico ha descubierto que un empleado está minando criptomoneda en un escritorio de trabajo. La empresa ha decidido que esta acción infringe sus directrices. ¿Cuál de los siguientes debe actualizarse para reflejar este nuevo requisito?
A. DM
B. LUF
C. RP
D. UP
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Un técnico necesita formatear una unidad USB para transferir 20 GB de datos de un ordenador Linux a un ordenador Windows. ¿Cuál de los siguientes sistemas de archivos utilizará MÁS probablemente el técnico?
A. AT32
B. xt4
C. TFS
D. xFAT
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Hace unos días se instaló un paquete de aplicaciones de seguridad en el ordenador doméstico de un usuario. El usuario informa de que el ordenador funciona con lentitud desde la instalación. El usuario nota que la luz de actividad del disco duro está constantemente encendida. ¿Cuál de los siguientes puntos debería comprobarse PRIMERO?
A. El servidor SNTP está desconectado
B. n usuario ha cambiado la zona horaria en una máquina local
C. La configuración de la directiva de grupo ha interrumpido la autenticación de dominio en el sistemA
D. as estaciones de trabajo y el servidor de autenticación tienen una diferencia de reloj del sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #44
Un Director General se ha enterado de que se ha identificado un exploit en el software del servidor web y aún no hay un parche disponible. ¿Cuál de los siguientes ataques es MÁS probable que se haya producido?
A. Fuerza bruta
B. Día cero
C. Denegación de servicio
D. En ruta
Ver respuesta
Respuesta correcta: B
Cuestionar #45
answer change¿Cuáles de las siguientes extensiones de archivo se utilizan habitualmente para instalar aplicaciones en un equipo macOS? (Elija tres.)
A. ervicios en el Panel de control para comprobar la sobreutilización
B. onitor de Rendimiento para comprobar la utilización de recursos
C. ystem File Checker para comprobar si hay archivos de Windows modificados
D. isor de sucesos para identificar errores
Ver respuesta
Respuesta correcta: BCDG
Cuestionar #46
Un usuario intenta realizar una compra en una tienda utilizando un teléfono. El usuario coloca el teléfono en la plataforma de pago, pero el dispositivo no reconoce el teléfono. El usuario intenta reiniciar el teléfono, pero sigue obteniendo los mismos resultados. ¿Qué debe hacer el usuario para resolver el problema?
A. esactiva el modo avión mientras estás en la caja registradorA
B. ompruebe que NFC está activado
C. onectarse a la red Wi-Fi de la tiendA
D. ctivar Bluetooth en el teléfono
Ver respuesta
Respuesta correcta: B
Cuestionar #47
¿Cuál de las siguientes opciones es la MEJOR manera de asegurar el acceso físico a la sala de servidores de un centro de datos? (Elija dos.)
A. PA3
B. PA-AES
C. EP
D. PA-TKIP
Ver respuesta
Respuesta correcta: AB
Cuestionar #48
Un técnico está configurando un router inalámbrico SOHO. El router tiene unos diez años. El cliente desea una red inalámbrica lo más segura posible. ¿Cuál de las siguientes opciones debería configurar el técnico?
A. PA2 con TKIP
B. PA2 con AES
C. PA3 con AES-256
D. PA3 con AES-128
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Un usuario está configurando un nuevo router Wi-Fi SOHO por primera vez. Cuál de los siguientes ajustes debe cambiar el usuario PRIMERO?
A. Cifrado
B. anal Wi-Fi
C. ontraseñas por defecto
D. Identificador de conjunto de servicios
Ver respuesta
Respuesta correcta: C
Cuestionar #50
La red fue violada durante el fin de semana. Los registros del sistema indican que la cuenta de un solo usuario fue violada con éxito después de 500 intentos con un ataque de diccionario. ¿Cuál de las siguientes medidas sería la MEJOR para mitigar esta amenaza?
A. Cifrado en reposo
B. loqueo de la cuenta
C. loqueo automático de pantalla
D. Antivirus
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Un usuario llama al servicio de asistencia para informar de un posible malware en un ordenador. La actividad anómala comenzó después de que el usuario hiciera clic en un enlace a una tarjeta regalo en un correo electrónico reciente. El técnico pide al usuario que describa cualquier actividad inusual, como un rendimiento lento, un exceso de ventanas emergentes y redireccionamientos del navegador. ¿Cuál de los siguientes pasos debe seguir el técnico?
A. consejar al usuario que ejecute un análisis completo del sistema utilizando la aplicación antimalware del sistema operativo
B. uiar al usuario para que reinicie la máquina en modo seguro y verifique si las actividades anómalas siguen presentes
C. aga que el usuario compruebe si hay aplicaciones instaladas recientemente y resuma las instaladas desde que se hizo clic en el enlace del correo electrónico
D. ndicar al usuario que desconecte la conexión Ethernet a la red corporativA
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Un departamento tiene los siguientes requisitos técnicos para una nueva aplicación:Procesador Quad Core250 GB de espacio en disco duro6 GB de RAMPantallas táctilesLa empresa planea actualizar de un SO Windows de 32 bits a un SO de 64 bits. ¿Cuál de las siguientes ventajas podrá aprovechar plenamente la empresa tras la actualización?
A. Desviación temporal
B. allo del módulo de memoria dual en línea
C. aída de la aplicación
D. Errores del sistema de archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #53
A un banco le gustaría mejorar la seguridad del edificio para evitar que los vehículos entren en él y, al mismo tiempo, facilitar el acceso a los clientes. ¿Cuál de las siguientes opciones responde MEJOR a esta necesidad?
A. uardias
B. olardos
C. ensores de movimiento
D. Vestíbulo de control de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Un técnico ha instalado una nueva aplicación en una estación de trabajo. Para que el programa funcione correctamente, debe aparecer en la lista de la variable de entorno Path. ¿Cuál de las siguientes utilidades del Panel de Control debe utilizar el técnico?
A. istema
B. pciones de indexación
C. dministrador de dispositivos
D. Programas y funciones
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Una empresa ha instalado un nuevo sistema de copia de seguridad y recuperación. ¿Cuál de los siguientes tipos de copias de seguridad debe realizarse PRIMERO?
A. ompleto
B. No paridad
C. iferencial
D. ncremental
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Un usuario de ordenador portátil tiene problemas de visión y necesita un color de cursor diferente. ¿Cuál de las siguientes utilidades del SO se utiliza para cambiar el color del cursor?
A. eclado
B. anel táctil
C. entro de Facilidad de Acceso
D. Ajustes de pantalla
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Un técnico del centro de llamadas recibe la llamada de un usuario que pregunta cómo actualizar Windows. Cuál de las siguientes opciones describe lo que debe hacer el técnico?
A. acer que el usuario considere el uso de un iPad si no puede completar las actualizaciones
B. acer que el usuario envíe por mensaje de texto su contraseña al técnico
C. ida al usuario que haga clic en el campo Buscar, escriba Buscar actualizaciones y, a continuación, pulse la tecla Intro
D. Aconsejar al usuario que espere a un próximo parche automático
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Un usuario que no puede conectarse a la red envía un ticket al servicio de asistencia. El técnico del servicio de asistencia asignado pregunta si se han realizado cambios recientemente. El usuario informa de que hay actividad de construcción en las oficinas circundantes. El técnico del help desk procede a hacer ping al escritorio del usuario, que no responde. ¿Cuál de las siguientes es la causa MÁS probable de este problema?
A. e ha emitido una dirección IP duplicada para el escritorio del usuario
B. l disco duro del sistema operativo está fallando
C. l cable de red se ha desconectado
D. l malware ha infectado el sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #59
Una empresa quiere eliminar información de los discos duros de antiguos usuarios para reutilizarlos. Cuál de los siguientes es el método MÁS seguro?
A. establecer el teléfono a los valores de fábricA
B. esinstalar la aplicación fraudulentA
C. umentar los límites del plan de datos
D. esactivar el hotspot móvil
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Un técnico acaba de completar una instalación de Windows 10 en un PC que tiene un total de 16 GB de RAM. El técnico observa que el sistema operativo Windows solo dispone de 4 GB de RAM. Cuál de las siguientes opciones explica por qué el sistema operativo solo puede acceder a 4 GB de RAM?
A. s necesario cambiar la configuración UEFI
B. a RAM tiene problemas de compatibilidad con Windows 10
C. arte de la RAM está defectuosA
D. l sistema operativo recién instalado es x86
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Un usuario quiere configurar el reconocimiento de voz en un PC. ¿En cuál de las siguientes herramientas de Configuración de Windows puede el usuario habilitar esta opción?
A. engua
B. istema
C. Personalización
D. Facilidad de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Una empresa necesita eliminar de forma segura los datos almacenados en discos ópticos. Cuál de los siguientes es el método MÁS eficaz para llevar a cabo esta tarea?
A. esmagnetización
B. ormateo de bajo nivel
C. Reciclaje
D. rituración
Ver respuesta
Respuesta correcta: D
Cuestionar #63
Una empresa quiere eliminar información de los discos duros de antiguos usuarios para reutilizarlos. Cuál de los siguientes es el método MÁS seguro?
A. einstalación de Windows
B. ealizar un formateo rápido
C. tilizar software de limpieza de disco
D. liminación de todos los archivos desde la interfaz de línea de comandos:
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Un técnico necesita recomendar el mejor método de copia de seguridad que mitigue los ataques de ransomware. Sólo unos pocos archivos se modifican con regularidad; sin embargo, el espacio de almacenamiento es una preocupación. Cuál de los siguientes métodos de copia de seguridad es el MEJOR para resolver estos problemas?
A. ompleto
B. iferencial
C. Fuera de las instalaciones
D. buelo-padre-hijo
Ver respuesta
Respuesta correcta: B
Cuestionar #65
Un usuario quiere configurar el reconocimiento de voz en un PC. ¿En cuál de las siguientes herramientas de Configuración de Windows puede el usuario habilitar esta opción?
A. Lengua
B. Sistema
C. Personalización
D. Facilidad de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Un usuario informa de que un PC parece funcionar más despacio de lo habitual. Un técnico comprueba los recursos del sistema, pero el uso del disco, la CPU y la memoria parece estar bien y observa que la temperatura de la GPU es extremadamente alta. ¿Cuál de los siguientes tipos de malware es MÁS probable que sea el culpable?
A. Spyware
B. Criptominero
C. Ransomware
D. Virus del sector de arranque
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Un usuario llama al servicio de asistencia para informar de que Windows instaló actualizaciones en un portátil y se reinició durante la noche. Cuando el portátil volvió a arrancar, el panel táctil dejó de funcionar. El técnico cree que el problema puede estar en el software que controla el panel táctil. ¿Cuál de las siguientes herramientas debe utilizar el técnico para realizar los ajustes?
A. ventvwr
B. erfmon
C. pedit
D. evmgmt
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Un técnico está solucionando un problema relacionado con programas en un equipo con Windows 10 que se cargan al iniciar, pero que provocan tiempos de arranque excesivos. Cuál de las siguientes acciones debería llevar a cabo el técnico para evitar de forma selectiva que se carguen los programas?
A. aga clic con el botón derecho del ratón en el botón de Windows, seleccione Ejecutar
B. arcar las entradas de la lista HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>CurrentVersion>Run
C. eshabilite manualmente todas las tareas de inicio que actualmente figuran como habilitadas y reinicie, comprobando la resolución del problema en el inicio
D. Abra la pestaña Inicio y deshabilite metódicamente los elementos que aparecen actualmente como habilitados y reinicie, comprobando la resolución del problema en cada inicio
Ver respuesta
Respuesta correcta: D
Cuestionar #69
Se ha pedido a un técnico que configure un nuevo router inalámbrico con la mejor seguridad posible. Cuál de las siguientes medidas debería aplicar el técnico?
A. PS
B. KIP
C. PA3
D. EP
Ver respuesta
Respuesta correcta: C
Cuestionar #70
Un usuario conecta un portátil que ejecuta Windows 10 a una estación de acoplamiento con monitores externos cuando trabaja en un escritorio. Al usuario le gustaría cerrar el portátil cuando está acoplado, pero el usuario informa de que entra en suspensión cuando está cerrado. ¿Cuál de las siguientes es la MEJOR solución para evitar que el portátil entre en suspensión cuando está cerrado y en la estación de acoplamiento?
A. entro de las Opciones de energía de la utilidad Panel de control, haga clic en el botón Cambiar configuración del plan para el plan de energía activado y seleccione Poner el ordenador en reposo en la categoría Conectado a NuncA
B. entro de las Opciones de energía de la utilidad Panel de control, haga clic en el botón Cambiar configuración del plan para el plan de energía activado y seleccione Poner el ordenador en reposo en la categoría Con batería a NuncA
C. entro de las Opciones de Energía de la utilidad Panel de Control, seleccione la opción Elegir Cuándo Apagar la Pantalla y seleccione Apagar la Pantalla bajo la categoría Enchufado a NuncA
D. entro de las Opciones de energía de la utilidad Panel de control, seleccione la opción Elegir lo que hace cerrar la tapa y seleccione Cuando cierro la tapa en la categoría Enchufado a No hacer nadA
Ver respuesta
Respuesta correcta: D
Cuestionar #71
¿Cuál de los siguientes protocolos Wi-Fi es el MÁS seguro?
A. WPA3
B. WPA-AES
C. WEP
D. WPA-TKIP
Ver respuesta
Respuesta correcta: A
Cuestionar #72
Un técnico necesita proporcionar recomendaciones sobre cómo actualizar las soluciones de copia de seguridad para un sitio en un área que tiene frecuentes huracanes y una red eléctrica inestable. Cuál de las siguientes opciones debería recomendar el técnico?
A. Alta disponibilidad
B. Copias de seguridad regionales
C. opias de seguridad in situ
D. opias de seguridad incrementales
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Un técnico está configurando un nuevo portátil para un empleado que viaja. Cuál de las siguientes es la MEJOR práctica de seguridad para este escenario?
A. nicio de sesión mediante PIN
B. ambios trimestrales de contraseña
C. ifrado del disco duro
D. Un candado físico para el portátil
Ver respuesta
Respuesta correcta: C
Cuestionar #74
Se ha configurado una red inalámbrica, pero está experimentando algunas interferencias de otros SSID cercanos. ¿Cuál de las siguientes opciones es la MEJOR para resolver las interferencias?
A. ambio de canal
B. odificación de la seguridad inalámbrica
C. esactivación de la difusión SSID
D. ambiar el nombre del punto de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #75
Una empresa distribuye smartphones a sus empleados y necesita garantizar la seguridad de los datos en caso de pérdida o robo de los dispositivos. Cuál de las siguientes opciones es la MEJOR solución?
A. esactiva el navegador para que no envíe notificaciones al Action Center
B. jecute un análisis antivirus completo en el ordenador
C. esactivar todas las notificaciones del Action Center
D. Mover notificaciones de sitios específicos de Permitido a Bloqueado
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Cuál de las siguientes es la configuración inalámbrica MÁS FUERTE?
A. PS
B. PA3
C. EP
D. MN
Ver respuesta
Respuesta correcta: B
Cuestionar #77
Un usuario de macOS necesita crear otro espacio de escritorio virtual. Cuál de las siguientes aplicaciones permitirá al usuario realizar esta tarea?
A. ock
B. oco de atención
C. Control de Misión
D. aunchpad
Ver respuesta
Respuesta correcta: C
Cuestionar #78
Un técnico debe configurar un ordenador para un usuario con problemas de visión. Cuál de las siguientes utilidades debe utilizar el técnico?
A. dministrador de dispositivos
B. istema
C. entro de Facilidad de Acceso
D. Programas y funciones
Ver respuesta
Respuesta correcta: C
Cuestionar #79
El sistema de un usuario se infecta con malware. Un técnico actualiza el software antimalware y ejecuta un análisis que elimina el malware. Después de que el usuario reinicie el sistema, éste vuelve a infectarse con malware. ¿Cuál de las siguientes opciones es la que MÁS probablemente ayudará a eliminar el malware de forma permanente?
A. ompleto
B. spejo
C. ncremental
D. iferencial
Ver respuesta
Respuesta correcta: C
Cuestionar #80
Una empresa está distribuyendo teléfonos móviles de uno en uno, pero al responsable de TI le preocupa que los usuarios hagan root/jailbreak a sus teléfonos. Cuál de las siguientes tecnologías puede implementarse para evitar este problema?
A. mágenes del sistema firmadas
B. ntivirus
C. SO
D. DM
Ver respuesta
Respuesta correcta: D
Cuestionar #81
El comando cat comptia.txt fue emitido en una terminal Linux. ¿Cuál de los siguientes resultados debería esperarse?
A.
B. e mostraría el contenido del texto comptiA
C. l contenido del texto comptiA
D. l contenido del texto comptiA
Ver respuesta
Respuesta correcta: B
Cuestionar #82
Un centro de llamadas gestiona consultas sobre problemas de facturación para varios centros médicos. Un analista de seguridad observa que los agentes del centro de llamadas a menudo se alejan de sus puestos de trabajo, dejando los datos de los pacientes a la vista de cualquiera. ¿Cuál de las siguientes medidas debería tomar el administrador de red para MEJOR prevenir el robo de datos en el centro de llamadas?
A. ifrar los discos duros de las estaciones de trabajo
B. loquear los puestos de trabajo tras cinco minutos de inactividad
C. nstalar pantallas de privacidad
D. Desconectar a los usuarios cuando sus estaciones de trabajo no estén en uso
Ver respuesta
Respuesta correcta: B
Cuestionar #83
¿Cuál de los siguientes es un protocolo AAA propietario de Cisco?
A. TKIP
B. AES
C. RADIUS
D. TACACS
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Un técnico sospecha que el disco de arranque del ordenador de un usuario contiene sectores defectuosos. Cuál de las siguientes opciones debe verificar el técnico en el símbolo del sistema para solucionar el problema sin realizar ningún cambio?
A. jecutar sfc / scannow en la unidad como administrador
B. jecutar cleanmgr en la unidad como administrador
C. jecutar chkdsk en la unidad como administrador
D. jecutar dfrgui en la unidad como administrador
Ver respuesta
Respuesta correcta: C
Cuestionar #85
El software antivirus indica que una estación de trabajo está infectada con un ransomware que no se puede poner en cuarentena. Cuál de las siguientes acciones debe realizarse PRIMERO para evitar daños mayores al host y a otros sistemas?
A. pague la máquinA
B. jecute un análisis antivirus completo
C. etire la tarjeta LAN
D. nstalar una solución de punto final diferente
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Un técnico está configurando un método de copia de seguridad en una estación de trabajo que sólo requiere dos juegos de cintas para restaurar. Cuál de las siguientes opciones sería la MEJOR para realizar esta tarea?
A. opia de seguridad diferencial
B. opia de seguridad externa
C. opia de seguridad incremental
D. Copia de seguridad completa
Ver respuesta
Respuesta correcta: D
Cuestionar #87
Un técnico ha descubierto que un empleado está minando criptomoneda en un escritorio de trabajo. La empresa ha decidido que esta acción infringe sus directrices. ¿Cuál de los siguientes debe actualizarse para reflejar este nuevo requisito?
A. MDM
B. CLUF
C. IRP
D. AUP
Ver respuesta
Respuesta correcta: D
Cuestionar #88
Un técnico necesita interconectar dos oficinas a la sucursal principal respetando las buenas prácticas y las normas de seguridad. Cuál de las siguientes medidas debe aplicar el técnico?
A. SRA
B. NC
C. PN
D. SH
Ver respuesta
Respuesta correcta: C
Cuestionar #89
Tras hacer clic en un enlace de un correo electrónico, un Director Financiero (CFO) recibió el siguiente error:El CFO comunicó entonces el incidente a un técnico. El enlace es supuestamente al banco de la organización. ¿Cuál de las siguientes acciones debería realizar PRIMERO el técnico?
A. jecutar un script de inicio que elimine archivos por nombre
B. roporcionar una muestra al proveedor de antivirus
C. omprobar manualmente cada máquinA
D. Supervisar el tráfico de red saliente
Ver respuesta
Respuesta correcta: A
Cuestionar #90
Un especialista de escritorio necesita preparar un portátil con Windows 10 para un empleado recién contratado. Cuál de los siguientes métodos debe utilizar el técnico para actualizar el portátil?
A. Actualización por Internet
B. Instalación de reparación
C. Instalación limpia
D. Reparación de USB
E. Mejora in situ
Ver respuesta
Respuesta correcta: C
Cuestionar #91
¿Cuál de las siguientes es la preocupación medioambiental MÁS importante dentro de un centro de datos?
A. liminación de la batería
B. lfombras de descarga electrostática
C. liminación de tóner
D. Niveles de humedad
Ver respuesta
Respuesta correcta: D
Cuestionar #92
Un técnico instala un software especializado en una estación de trabajo. A continuación, el técnico intenta ejecutar el software. La estación de trabajo muestra un mensaje que indica que el software no está autorizado para ejecutarse. ¿Cuál de las siguientes acciones debería realizar el técnico para resolver el problema?
A. onceder permisos al directorio de instalación
B. onectar el token de hardware externo
C. nstalar actualizaciones del sistema operativo
D. einiciar la estación de trabajo después de la instalación
Ver respuesta
Respuesta correcta: B
Cuestionar #93
Un administrador junior es responsable de distribuir software a un gran grupo de ordenadores de una organización. El administrador encuentra un script en un sitio web de codificación popular para automatizar esta distribución, pero no entiende el lenguaje de scripting. ¿Cuál de las siguientes opciones describe MEJOR los riesgos de ejecutar este script?
A. o se siguen las instrucciones de la empresa de software
B. os controles de seguridad tratarán las implantaciones automatizadas como malware
C. El script de despliegue está realizando acciones desconocidas
D. Copiar guiones de Internet se considera plagio
Ver respuesta
Respuesta correcta: C
Cuestionar #94
Un usuario ha abierto un ticket relativo a un dispositivo móvil gestionado por la empresa. El técnico asignado se da cuenta de que el sistema operativo está desactualizado en varias versiones. El usuario no es consciente de que la versión del sistema operativo no está actualizada porque la actualización automática está activada. ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. l dispositivo no tiene suficiente espacio libre para descargar las actualizaciones del sistema operativo
B. l dispositivo necesita la confirmación del usuario para actualizarse a una versión mayor
C. El dispositivo no es compatible con la última versión del sistema operativo
D. El dispositivo tiene restringida la actualización debido a una política de seguridad corporativA
Ver respuesta
Respuesta correcta: D
Cuestionar #95
Alguien que afirma fraudulentamente ser de un banco de confianza llama a un empleado de la empresa. ¿Cuál de las siguientes opciones describe este incidente?
A. Pretextos
B. Suplantación de identidad
C. ishing
D. careware
Ver respuesta
Respuesta correcta: C
Cuestionar #96
¿Cuál de las siguientes es la versión MÁS rentable de Windows 10 que permite el acceso remoto a través de Escritorio remoto?
A. nicio
B. ro para estaciones de trabajo
C. mpresa
D. ro
Ver respuesta
Respuesta correcta: D
Cuestionar #97
¿Cuál de los siguientes controles de seguridad física puede evitar el robo de ordenadores portátiles?
A. Cifrado
B. oJack
C. Autenticación multifactor
D. Bloqueo del equipo
E. olardos
Ver respuesta
Respuesta correcta: D
Cuestionar #98
El Consejero Delegado de un banco vio recientemente un reportaje sobre un ciberdelito de gran repercusión en el que también se utilizó una herramienta de acceso remoto que el banco utiliza como soporte. El informe afirmaba que los atacantes fueron capaces de forzar las contraseñas para acceder a los sistemas. ¿Cuál de las siguientes opciones limitaría MEJOR el riesgo del banco? (Elija dos.)
A. impieza de disco
B. ditor de directivas de grupo
C. estión de discos
D. onitor de recursos
Ver respuesta
Respuesta correcta: AF
Cuestionar #99
Un jefe de equipo del servicio de asistencia se pone en contacto con un administrador de sistemas porque los técnicos no pueden iniciar sesión en un servidor Linux que se utiliza para acceder a herramientas. Cuando el administrador intenta utilizar el escritorio remoto para iniciar sesión en el servidor, ve que la interfaz gráfica de usuario se bloquea. ¿Cuál de los siguientes métodos puede utilizar el administrador para solucionar eficazmente los problemas del servidor?
A. einstalación de Windows
B. ealizar un formateo rápido
C. tilizar software de limpieza de disco
D. liminación de todos los archivos desde la interfaz de línea de comandos:
Ver respuesta
Respuesta correcta: B
Cuestionar #100
¿Cuál de los siguientes tipos de SO ofrece una opción ligera para estaciones de trabajo que necesitan una interfaz basada en navegador y fácil de usar?
A. aya a la utilidad Panel de control, seleccione el submenú Seguridad y mantenimiento, seleccione Cambiar configuración de seguridad y mantenimiento, seleccione Huella digital de Windows Hello y haga que el usuario coloque una huella digital en el lector de huellas digitales repetidamente hasta que Windows indique que la configuración ha finalizado
B. aya al menú Configuración de Windows 10, seleccione el submenú Cuentas, seleccione Opciones de inicio de sesión, seleccione Huella dactilar de Windows Hello y haga que el usuario coloque una huella dactilar en el lector de huellas dactilares repetidamente hasta que Windows indique que la configuración se ha completado
C. aya al menú Configuración de Windows 10, seleccione el submenú Actualización y seguridad, seleccione Seguridad de Windows, seleccione Huella dactilar de Windows Hello y haga que el usuario coloque una huella dactilar en el lector de huellas dactilares repetidamente hasta que Windows indique que se ha completado la configuración
D. Vaya a la utilidad Panel de control, seleccione el submenú Herramientas administrativas, seleccione la cuenta de usuario en la lista, seleccione Huella digital de Windows Hello y haga que el usuario coloque una huella digital en el lector de huellas digitales repetidamente hasta que Windows indique que la configuración ha finalizado
Ver respuesta
Respuesta correcta: B
Cuestionar #101
¿Cuál de los siguientes datos es MÁS probable que esté regulado?
A. ombre en una guía telefónica
B. ombre en un diagnóstico médico
C. ombre en una solicitud de empleo
D. Nombre en el sitio web del empleador
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: