¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Dominar CompTIA N10-009 Mock Tests & Study Materials, CompTIA Network+ Exam | SPOTO

Prepárese para sobresalir en el examen N10-009 CompTIA Network+ utilizando nuestras pruebas simuladas y materiales de estudio integrales. Nuestras pruebas de práctica están meticulosamente diseñadas para ayudarlo a dominar las últimas preguntas del examen y asegurar una preparación óptima. Acceda a nuestros recursos de prueba gratuitos, que incluyen preguntas de muestra, vertederos de exámenes y exámenes de prueba, para perfeccionar su práctica del examen. Con nuestras preguntas de examen en línea, podrá evaluar sus conocimientos y su preparación de forma eficaz. Nuestros materiales de estudio cubren todos los temas esenciales y se adaptan a todas las fases de preparación. Utilice nuestro simulador de examen para simular el entorno real del examen y mejorar sus habilidades para realizarlo. Al utilizar nuestras preguntas y respuestas de examen, estará preparado para dominar el examen de certificación N10-009 y allanar el camino hacia una carrera de éxito en redes y ciberseguridad.
Realizar otros exámenes en línea

Cuestionar #1
Un atacante dirigido a una gran empresa fue capaz de inyectar registros A maliciosos en los servidores internos de resolución de nombres. ¿Cuál de los siguientes tipos de ataque se utilizó MÁS probablemente?
A. Envenenamiento de DNS
B. En ruta
C. Suplantación de IP
D. DHCP Pícaro
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un técnico se encarga de configurar un servidor de correo y un servidor DNS. El puerto de correo debe ser seguro y tener la capacidad de transferir archivos grandes. ¿Cuál de los siguientes puertos debe abrirse? (Seleccione DOS).
A. 22
B. 53
C. 110
D. 389
E. 995
F. 3389
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un ingeniero de redes realiza las siguientes tareas para aumentar el ancho de banda del servidor: Conecta dos cables de red desde el servidor a una pila de conmutadores Configura LACP en los puertos de conmutación Verifica las configuraciones correctas en las interfaces de conmutación ¿Cuál de los siguientes puntos debe configurarse en el servidor?
A. Equilibrio de la carga
B. Multitrayectoria
C. NIC teaming
D. Agrupación
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un dispositivo está conectado a un conmutador de red de capa 3 gestionado. Se conoce la dirección MAC del dispositivo, pero no la dirección IP estática asignada al dispositivo. ¿Cuál de las siguientes funciones de un conmutador de red de capa 3 debe utilizarse para determinar la dirección IPv4 del dispositivo?
A. Tabla MAC
B. Protocolo de detección de vecinos
C. Tabla ARP
D. IPConfig
E. Tabla ACL
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Un técnico está resolviendo un problema anterior. Cuál de las siguientes opciones debería consultar el técnico para averiguar qué solución se implementó para resolver el problema?
A. Procedimientos normalizados de trabajo
B. Documentos de referencia de la configuración
C. Instrucciones de trabajo
D. Documentación de gestión de cambios
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un usuario de PC que está en una red local informa de velocidades muy lentas al acceder a archivos en el servidor de red El PC del usuario se está conectando, pero las descargas de archivos son muy lentas en comparación con las velocidades de descarga de otros usuarios La NIC del PC debería ser capaz de Gigabit Ethernet. ¿Cuál de las siguientes opciones es la MÁS probable para solucionar el problema?
A. Liberación y renovación de la dirección IP del PC
B. Sustitución del cable de conexión
C. Restablecimiento del NIC dentro del PC
D. Vaciando el cache DNS
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una empresa transmite vídeo a varios dispositivos de un campus. Cuando esto ocurre, varios usuarios informan de una degradación del rendimiento de la red. ¿Cuál de las siguientes opciones solucionaría MÁS probablemente este problema?
A. Habilitar IGMP snooping en los switches
B. Implementar otro servidor DHCP
C. Reconfigure el etiquetado de puertos para el tráfico de vídeo
D. Cambiar el SSID de los APs
Ver respuesta
Respuesta correcta: AC
Cuestionar #8
¿Cuál de los siguientes protocolos permitiría a una empresa actualizar su conexión a Internet adquiriendo sus propios prefijos IP públicos y número de sistema autónomo?
A. EIGRP
B. BGP
C. IPv6
D. MPLS
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes configuraciones DHCP se utilizaría para garantizar que un dispositivo obtiene la misma dirección IP cada vez que se conecta a la red?
A. Opciones de alcance
B. Reserva
C. Exclusión
D. Relé
E. Piscina
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un ingeniero de seguridad está instalando un nuevo IOS en la red. El ingeniero ha pedido a un administrador de red que se asegure de que todo el tráfico que entra y sale de la interfaz del router está disponible para el IDS. ¿Cuál de las siguientes acciones debe realizar el administrador de red?
A. Instalar una toma de red para el IDS
B. Configurar ACLs para enrutar el tráfico al IDS
C. Instalar un NIC adicional en el IDS
D. Instale un adaptador loopback para el IDS
E. Añadir una ruta adicional en el router para el IDS
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Un administrador de red recibe la red 80.87.78.0/26 para asignar dispositivos específicos. ¿Cuál de las siguientes opciones describe esta red?
A. 80
B. 80
C. 80
D. 80
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un ingeniero está utilizando una herramienta para ejecutar un barrido ICMP de una red para encontrar dispositivos que estén en línea. Al revisar los resultados, el ingeniero se da cuenta de que varias estaciones de trabajo que se ha verificado que están en línea no aparecen en el informe. La herramienta se configuró para realizar un barrido utilizando la siguiente información: Dirección de red: 172.28.16.0 CIDR: /22 El ingeniero recopiló la siguiente información de la estación de trabajo cliente: Dirección IP: 172.28.17.206 Máscara de subred: 255.255.252.0 ¿Cuál de las siguientes opciones es la MÁS probable
A. El rango de red escaneado es incorrecto
B. La máscara de subred del cliente está mal configuradA
C. La estación de trabajo tiene un cortafuegos activado
D. La herramienta no puede escanear redes remotas
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de los siguientes protocolos utiliza el algoritmo de Dijkstra para calcular el MENOR coste entre routers?
A. RIP
B. OSPF
C. BGP
D. EIGRP
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un administrador de red responde a un ticket de soporte enviado por un cliente que tiene problemas para conectarse a un sitio web dentro de la red de la compañía El administrador verifica que el cliente no pudo conectarse a un sitio web usando una URL ¿Cuál de los siguientes pasos de solución de problemas sería el MEJOR para el administrador?
A. Comprobar si hay problemas con el certificado
B. Póngase en contacto con el ISP
C. Intentar conectarse al sitio a través de la dirección IP
D. Revise la configuracion NTP
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de las siguientes acciones se lleva a cabo con frecuencia para mantener una lista actualizada de los puntos débiles de un sistema?
A. Prueba de penetración
B. Evaluación postural
C. Evaluación de riesgos
D. Exploración de vulnerabilidades
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Un ingeniero de redes está diseñando una red inalámbrica que tiene los siguientes requisitos: ? La velocidad de la red debe ser superior a 100 Mbps ? Debe utilizar las bandas de 2,4 GHz y 5 GHz ¿Cuál de los siguientes estándares 802.11 debe seleccionar el ingeniero?
A. 802
B. 802
C. 802
D. 802
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de los siguientes registros se puede utilizar para realizar un seguimiento del número de cambios en una zona DNS?
A. SOA
B. SRV
C. PTR
D. NS
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de los siguientes es el caso de uso MÁS apropiado para el despliegue de una VPN sin cliente?
A. Acceso web seguro a recursos corporativos internos
B. Mejorar la seguridad mediante el uso de una tecnología NFV
C. Conectar dos centros de datos a través de Internet
D. Aumentar la disponibilidad de VPN utilizando una tecnología SDWAN
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un técnico de redes está instalando un nuevo software en un servidor basado en Windows en una ubicación geográfica diferente. Cuál de las siguientes opciones sería la MEJOR para que el técnico realice esta tarea?
A. RDP
B. SSH
C. FTP
D. DNS
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un administrador de red ha recibido un informe que indica que se ha detectado una vulnerabilidad crítica en una aplicación expuesta a Internet. ¿Cuál de los siguientes es el SIGUIENTE paso apropiado?
A. Comprobar la existencia de un exploit conocido para evaluar el riesgo
B. Apagar inmediatamente el servidor de aplicaciones vulnerable
C. Instalar un agente de control de acceso a la red en el servidor
D. Desplegar un nuevo servidor para alojar la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un administrador está escribiendo un script para registrar periódicamente las direcciones IPv6 y MAC de todos los dispositivos en un segmento de red. Cuál de las siguientes características del switch se utilizará MÁS probablemente para ayudar con esta tarea?
A. Protocolo Spanning Tree
B. Protocolo de detección de vecinos
C. Protocolo de control de agregación de enlaces
D. Protocolo de resolución de direcciones
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un edificio médico ofrece a los pacientes Wi-Fi en la sala de espera. Cuál de las siguientes funciones de seguridad sería la MEJOR solución para proporcionar conexiones seguras y mantener protegidos los datos médicos?
A. Aislar la red de invitados
B. Asegurando SNMP
C. Filtrado MAC
D. Deshabilitando puertos de conmutación innecesarios
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un ingeniero de seguridad está tratando de determinar si un servidor interno fue accedido por hosts en Internet. El servidor interno fue apagado durante la investigación ¿Cuál de los siguientes puntos revisará el ingeniero para determinar si el servidor interno tuvo un intento de acceso no autorizado?
A. El syslog del servidor
B. Las estadísticas NetFlow
C. Los registros del cortafuegos
D. Los registros de auditoria en el switch core
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de las siguientes opciones es la MÁS adecuada para imponer límites de ancho de banda cuando el rendimiento de una aplicación no se ve afectado por el uso del búfer pero sí por las caídas de paquetes?
A. Conformación del tráfico
B. Vigilancia del tráfico
C. Señalización del tráfico
D. Clasificación del tráfico
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Un cliente que comparte espacio de oficinas y un armario de TI con otra empresa ha informado recientemente de problemas de conectividad en toda la red. Varios proveedores externos realizan regularmente tareas de mantenimiento in situ en el armario de TI compartido. ¿Cuál de las siguientes técnicas de seguridad protegería MEJOR el equipo físico de red?
A. Desactivación de puertos de conmutación innecesarios
B. Implantación del acceso basado en funciones
C. Cambiar las contraseñas por defecto
D. Configurar una lista de control de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de los siguientes protocolos se puede utilizar para cambiar la configuración de los dispositivos a través de sesiones cifradas y autenticadas? (Seleccione DOS).
A. SNMPv3
B. SSh
C. Telnet
D. IPSec
E. ESP
F. Syslog
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de los siguientes métodos de seguridad física es el MÁS eficaz para evitar el tailgating?
A. Biometría en un vestíbulo de control de acceso
B. Cámaras IP con detección de movimiento
C. Taquillas inteligentes con protección antisabotaje
D. Lectores de tarjetas y teclado de PIN
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Una organización desea implantar una estrategia de recuperación en caso de catástrofe que no requiera un acuerdo de instalaciones ni hardware inactivo. Cuál de las siguientes estrategias cumple MÁS probablemente los requisitos de la organización?
A. Sitio en la nube
B. Sitio frío
C. Sitio cálido
D. Sitio caliente
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: