¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen CompTIA Network+ N10-008 para una preparación eficaz

¿Está listo para elevar sus habilidades de infraestructura de TI con el examen CompTIA Network+ N10-008? Nuestra completa colección de preguntas y respuestas 100% reales está diseñada para ayudarle a alcanzar el éxito. La certificación CompTIA Network+ es su puerta de entrada para dominar la solución de problemas, configuración y administración de redes. Nuestras preguntas de examen cubren una amplia gama de temas cruciales para la certificación Network+, incluyendo protocolos de red, dispositivos, seguridad y más. Proporcionamos valiosos recursos para la preparación de exámenes, como materiales de estudio y guías de examen. Estos recursos se han elaborado meticulosamente para ayudarle a profundizar en los conceptos clave y optimizar su preparación para el examen. Para mejorar aún más su preparación, utilice nuestros simulacros de examen. Estas pruebas de práctica reflejan el entorno del examen, lo que le permite evaluar sus conocimientos y habilidades antes del día del examen real. Con nuestro apoyo, aprobar el examen CompTIA Network+ N10-008 y obtener su certificación está a su alcance.
Realizar otros exámenes en línea

Cuestionar #1
Un técnico de redes está seleccionando un reemplazo para un cable de fibra dañado que va directamente a un transceptor SFP en un conmutador de red. Cuál de los siguientes conectores de cable se debe utilizar?
A. J45
B. C
C. T
D. ipo D
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Un ingeniero está configurando enlaces de red redundantes entre switches. Cuál de las siguientes opciones debería habilitar para evitar problemas de estabilidad en la red?
A. 02
B. TP
C. ontrol de flujo
D. SMA/CD
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de los siguientes puertos TCP utiliza el sistema operativo Windows para compartir archivos?
A. 53
B. 389
C. 445
D. 1433
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de las siguientes opciones describe el MEJOR dispositivo para configurar como repetidor DHCP?
A. uente
B. outer
C. onmutador de capa 2
D. ub
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un administrador de red descubre que los usuarios de un edificio adyacente se están conectando a la red inalámbrica de invitados de la empresa para descargar material inapropiado. Cuál de las siguientes medidas puede adoptar el administrador para mitigar MÁS fácilmente este problema?
A. educir los niveles de potencia inalámbrica
B. justar los canales inalámbricos
C. Activar el aislamiento de clientes inalámbricos
D. Activar la seguridad de puertos inalámbricos
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes registros DNS funciona como alias de otro registro?
A. AAA
B. NAME
C. X
D. OA
Ver respuesta
Respuesta correcta: B
Cuestionar #7
La clasificación mediante etiquetas según la sensibilidad de la información y el impacto en caso de acceso no autorizado o fuga es un componente obligatorio de:
A. na política de uso aceptable
B. n memorando de acuerdo
C. Prevención de pérdida de datos
D. un acuerdo de confidencialidad
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un técnico está instalando una red inalámbrica de alta densidad y desea utilizar una frecuencia disponible que admita el máximo número de canales para reducir las interferencias. En cuál de los siguientes rangos de frecuencia estándar 802.11 debería fijarse el técnico al revisar las especificaciones WAP?
A.
B. GHz
C. GHz
D. 00MHz
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de las siguientes opciones puede utilizarse para validar la titularidad de un dominio verificando la presencia de contenido preacordado en un registro DNS?
A. OA
B. RV
C. AA
D. XT
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de los siguientes protocolos permitiría a una empresa actualizar su conexión a Internet adquiriendo sus propios prefijos IP públicos y número de sistema autónomo?
A. 0
B. 27
C. 92
D. 55
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes opciones sería la MEJOR para detectar un ataque de suplantación de MAC?
A. rotocolo de mensajes de control de Internet
B. rotocolo inverso de resolución de direcciones
C. rotocolo de configuración dinámica de host
D. Protocolo de acceso a mensajes de Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un técnico está configurando un conmutador de red para utilizarlo en una ubicación de acceso público. Cuál de las siguientes opciones debe configurar el técnico en el conmutador para evitar conexiones no deseadas?
A. HCP snooping
B. eofencing
C. Seguridad portuaria
D. SNMP seguro
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Un administrador de red está configurando switches en IDFs para asegurar que computadoras cliente no autorizadas no se conecten a una red cableada segura. Cuál de las siguientes acciones es la que MÁS probablemente está realizando el administrador de red?
A. esactivación de puertos de conmutación innecesarios
B. ambio de la VLAN por defecto
C. onfiguración de DHCP snooping
D. scribir ACLs para prevenir el acceso al switch
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes opciones se utiliza para proporcionar capacidad de red a las máquinas virtuales en la capa 2 del modelo OSI?
A. PN
B. RRP
C. Switch
D. IP
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un administrador de red ha recibido llamadas todos los días durante las últimas semanas de tres usuarios que no pueden acceder a la red. El administrador pide a todos los usuarios que reinicien sus PC, pero los mismos usuarios siguen sin poder acceder al sistema. Al día siguiente, tres usuarios diferentes informan del mismo problema, y el administrador les pide a todos que reinicien sus PCs; sin embargo, esto no soluciona el problema. ¿Cuál de las siguientes situaciones es la MÁS probable?
A. onfiguración incorrecta del cortafuegos
B. Asignación inadecuada de VLAN
C. allo de hardware
D. abla CAM sobrecargada en el conmutador
E. gotamiento del ámbito DHCP
Ver respuesta
Respuesta correcta: E
Cuestionar #16
Un técnico de redes está investigando un problema con dispositivos portátiles en un almacén. Los dispositivos no se han conectado a los puntos de acceso más cercanos, sino a un punto de acceso situado en la parte más alejada del almacén
A. os AP más cercanos están configurados para 802
B. na asignación de canal incorrecta está en los APs más cercanos
C. l nivel de potencia es demasiado alto para el AP del lado más alejado
D. xiste interferencia alrededor del AP en el lado lejano
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de las siguientes opciones es la MÁS adecuada para imponer límites de ancho de banda cuando el rendimiento de una aplicación no se ve afectado por el uso del búfer pero sí por las caídas de paquetes?
A. Conformación del tráfico
B. igilancia del tráfico
C. Señalización del tráfico
D. Clasificación del tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #18
¿En cuál de las siguientes capas del modelo OSI encontraría un técnico una cabecera IP?
A. Capa 1
B. apa 2
C. Capa 3
D. Capa 4
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Un ingeniero de redes necesita reducir la sobrecarga de las transferencias de archivos. Cuál de los siguientes cambios de configuración lograría ese objetivo?
A. gregación de enlaces
B. arcos Jumbo
C. Seguridad portuaria
D. Control de flujo
E. Puerto FTP inferior
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un administrador de red necesita configurar un servidor para utilizar la referencia NTP más precisa disponible. Cuál de los siguientes dispositivos NTP debe seleccionar el administrador?
A. strato 1
B. strato 2
C. strato 3
D. Estrato 4
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál de las siguientes opciones sería la MEJOR para detectar un ataque de suplantación de MAC?
A. rotocolo de mensajes de control de Internet
B. rotocolo inverso de resolución de direcciones
C. rotocolo de configuración dinámica de host
D. Protocolo de acceso a mensajes de Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un administrador de red recibe la red 80.87.78.0/26 para asignar dispositivos específicos. ¿Cuál de las siguientes opciones describe esta red?
A. 0
B. 0
C. 0
D. 0
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un administrador de red está instalando una red inalámbrica en la oficina de un cliente. ¿Cuál de los siguientes estándares IEEE 802.11 sería MEJOR utilizar para el acceso simultáneo de varios clientes?
A. DMA
B. SMA/CD
C. SMA/CA
D. GSM
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un técnico está instalando una nueva conexión de fibra a un dispositivo de red en un centro de datos. La conexión del dispositivo al conmutador también atraviesa una conexión de panel de conexiones. La cadena de conexiones sigue el siguiente orden:-Dispositivo-Cable de conexión LC/LC -Panel de conexiones-Cable de fibra de conexión cruzada -Panel de conexiones-Cable de conexión LC/LC -ConmutadorLa conexión no funciona. El técnico ha cambiado ambos cables de conexión por cables de conexión que se sabe que funcionan. El dispositivo había sido probado y funcionaba correctamente antes de ser instalado.
A. X/RX está invertido
B. e ha utilizado un cable incorrecto
C. l dispositivo falló durante la instalación
D. Se produce atenuación
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un técnico de redes necesita determinar la dirección IPv6 de un sitio web malicioso. Cuál de los siguientes tipos de registro proporcionaría esta información?
A. gotamiento DHCP
B. Un servidor DHCP fraudulento
C. Una interrupción del servidor DNS
D. Una máscara de subred incorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #26
El acceso a un centro de datos debe registrarse individualmente mediante un lector de tarjetas, incluso cuando varios empleados entren en las instalaciones al mismo tiempo. ¿Cuál de las siguientes opciones permite aplicar esta política?
A. etección de movimiento
B. estíbulos de control de acceso
C. aquillas inteligentes
D. ámaras
Ver respuesta
Respuesta correcta: B
Cuestionar #27
En el ámbito de la seguridad de las redes, Zero Trust:
A. mpide que los atacantes se desplacen lateralmente por un sistemA
B. ermite que un servidor se comunique con redes externas sin un cortafuegos
C. loquear el software malicioso que es demasiado nuevo para ser encontrado en las definiciones de virus
D. mpide que los archivos infectados se descarguen a través de sitios web
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Un técnico recibe información de que algunos usuarios experimentan grandes fluctuaciones al utilizar la red inalámbrica. Mientras soluciona los problemas de la red, el técnico utiliza el comando ping con la dirección IP de la puerta de enlace predeterminada y comprueba grandes variaciones en la latencia. El técnico cree que el problema puede ser la interferencia de otras redes y dispositivos que no sean 802.11. ¿Cuál de las siguientes herramientas debería utilizar el técnico para solucionar el problema?
A. nalizador NetFlow
B. nalizador de ancho de banda
C. nalizador de protocolos
D. nalizador de espectro
Ver respuesta
Respuesta correcta: D
Cuestionar #29
SIMULACIÓNSe le ha encargado la configuración de una red inalámbrica en una oficina. La red constará de 3 puntos de acceso y un único switch. La red debe cumplir los siguientes parámetros: -Los SSID deben configurarse como CorpNet con una clave de S3cr3t -Las señales inalámbricas no deben interferir entre sí -La subred en la que se encuentran los puntos de acceso y el conmutador sólo debe admitir 30 dispositivos como máximo -Los puntos de acceso deben configurarse para admitir únicamente clientes TKIP a una velocidad máximaINSTRUCCIONESHaga clic en el botón
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un administrador de red está solucionando un problema de rendimiento de conectividad. Como parte del proceso de solución de problemas, el administrador realiza un traceroute desde el cliente al servidor, y también desde el servidor al cliente. Mientras compara los resultados, el administrador nota que muestran diferentes saltos entre los hosts. ¿Cuál de las siguientes opciones explica MEJOR estos resultados?
A. Enrutamiento asimétrico
B. Un bucle de enrutamiento
C. Un bucle de conmutación
D. na pasarela incorrecta
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Cuál de las siguientes opciones describe el tráfico que entra y sale de un centro de datos desde Internet?
A. unto de demarcación
B. Norte-Sur
C. Canal de fibra
D. omo y hoja
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿En cuál de las siguientes capas del modelo OSI se activan nuevos protocolos cuando un usuario pasa de una conexión inalámbrica a una conexión por cable?
A. Enlace de datos
B. ed
C. ransporte
D. esión
Ver respuesta
Respuesta correcta: A
Cuestionar #33
¿Cuál de los siguientes elementos debe funcionar correctamente para que un administrador de red pueda crear una línea de tiempo precisa durante un proceso de solución de problemas?
A. TP
B. yudante IP
C. yslog
D. ySQL
Ver respuesta
Respuesta correcta: A
Cuestionar #34
Recientemente, un técnico instaló una pequeña red de oficina para nueve usuarios. Cuando terminó la instalación, todos los ordenadores de la red mostraban direcciones que iban de 169.254.0.0 a 169.254.255.255. ¿Qué tipo de direcciones representa esto? ¿Cuál de los siguientes tipos de rangos de direcciones representa esto?
A. rivado
B. Público
C. PIPA
D. Sin clase
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de los siguientes factores debe tenerse en cuenta al evaluar un cortafuegos para proteger el tráfico este-oeste de un centro de datos?
A. ráfico de replicación entre un servidor local y una instalación de copia de seguridad remota
B. Tráfico entre máquinas virtuales que se ejecutan en hosts diferentes
C. onexiones concurrentes generadas por ataques DDoS en Internet
D. ráfico VPN desde las oficinas remotas a las máquinas virtuales del centro de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál de las siguientes opciones proporciona redundancia en un servidor de archivos para garantizar que el servidor siga conectado a una LAN incluso en caso de fallo de un puerto en un conmutador?
A. IC en equipo
B. Equilibrador de carga
C. atriz RAID
D. PDU
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Un auditor que evalúa las mejores prácticas de red pudo conectar un conmutador fraudulento a una toma de red y obtener conectividad de red. ¿Cuál de los siguientes controles sería el MEJOR para hacer frente a este riesgo?
A. ctivar la seguridad de puertos en los switchports que proporcionan acceso al usuario final
B. esactivar el Protocolo Spanning Tree en las interfaces de red que dan a zonas públicas
C. esactivar el Protocolo de Resolución de Vecinos en los dispositivos de Capa 2
D. Asegurarse de que el etiquetado de puertos está en su lugar para las interfaces de red en las zonas de invitados
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Un técnico está configurando una red inalámbrica y necesita asegurarse de que los usuarios aceptan una PUA antes de conectarse. Cuál de las siguientes opciones debe implementarse para lograr este objetivo?
A.
B. AAA
C. NAME
D. TR
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Un técnico de redes necesita garantizar que todos los archivos de la red de una empresa se puedan mover de forma segura y protegida sin que los intercepte alguien que no sea el destinatario previsto. Cuál de las siguientes opciones permitiría al técnico de redes cumplir estos requisitos?
A. TP
B. FTP
C. MTP
D. FTP
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Una zona de oficinas contiene dos WAP con PoE. Tras la remodelación de la zona, se instalaron nuevos enlaces ascendentes de cable en el techo por encima de las luces fluorescentes. Sin embargo, después de volver a conectar los WAP, los usuarios informaron de lentitud y errores de aplicación. Un becario revisó la red y descubrió muchos errores CRC. Un ingeniero de redes revisó el trabajo del becario y se dio cuenta de que se había utilizado cableado UTP. ¿Cuál de las siguientes es la causa MÁS probable de los errores CRC?
A. otencia insuficiente en las antenas
B. ncompatibilidad PoE y UTP
C. nterferencias electromagnéticas
D. ableado incorrecto
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Un administrador de red necesita proporcionar a clientes remotos acceso a una aplicación web interna. Cuál de los siguientes métodos proporciona la MAYOR flexibilidad y compatibilidad a la vez que cifra únicamente la conexión a la aplicación web?
A. PN sin cliente
B. scritorio virtual
C. Computación en red virtual
D. únel mGRE
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Un dispositivo de red está configurado para enviar eventos críticos a un servidor syslog; sin embargo, no se están recibiendo las siguientes alertas:Gravedad 5 LINK-UPDOWN: Interface 1/1, changed state to down Gravedad 5 LINK-UPDOWN: Interface 1/3, changed state to down¿Cuál de las siguientes opciones describe la razón por la que no se están recibiendo los eventos?
A. l dispositivo de red no está configurado para registrar ese nivel en el servidor syslog
B. El dispositivo de red no funcionaba y no pudo enviar el evento
C. l servidor syslog no es compatible con el dispositivo de red
D. El servidor syslog no tenía cargada la MIB correcta para recibir el mensaje
Ver respuesta
Respuesta correcta: A
Cuestionar #43
¿Cuál de los siguientes tipos de conexiones tendría que configurarse para proporcionar acceso desde la red interna a una red externa para que varias oficinas satélite puedan comunicarse de forma segura utilizando varios puertos y protocolos?
A. PN cliente-sitio
B. PN sin cliente
C. DP
D. PN de sitio a sitio
E. SH
Ver respuesta
Respuesta correcta: D
Cuestionar #44
Un usuario está teniendo dificultades con la videoconferencia y está buscando ayuda. Cuál de las siguientes opciones sería la MEJOR para mejorar el rendimiento?
A. Conformación de paquetes
B. Calidad del servicio
C. Replicación de puertos
D. Equilibrio de carga
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Un cliente de red está intentando conectarse a un puerto TCP incorrecto. ¿Cuál de las siguientes respuestas recibiría MÁS probablemente el cliente?
A. ST
B. IN
C. iempo ICMP excedido
D. Redireccionamiento
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Un técnico de redes está implementando una solución que permitirá a los usuarios finales acceder a varias aplicaciones después de iniciar sesión. ¿Cuál de los siguientes métodos de autenticación permitiría este tipo de acceso?
A. Bases de información para la gestión
B. Base del sistema
C. egistros de dispositivos de red
D. Trampas SNMP
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Una pequeña oficina está ejecutando WiFi 4 APs, y las oficinas vecinas no quieren aumentar el rendimiento a los dispositivos asociados. Cuál de las siguientes opciones es la MÁS rentable para que la oficina aumente el rendimiento de la red?
A. Añade otro PA
B. esactiva las radios de 2
C. ctivar la unión de canales
D. Actualizar a WiFi 5
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Los usuarios informan de conectividad WiFi intermitente en determinadas partes de un edificio. ¿Cuál de los siguientes puntos debe comprobar PRIMERO el administrador de red al solucionar este problema? (Elija dos.)
A. Túneles
B. Enrutamiento multidifusión
C. raducción de direcciones de red
D. Anuncio del router
Ver respuesta
Respuesta correcta: AC
Cuestionar #49
Una empresa necesita un enlace redundante para proporcionar un canal a la red de gestión en un escenario de respuesta a incidentes. Cuál de los siguientes métodos de acceso remoto proporciona la MEJOR solución?
A. Acceso fuera de banda
B. Conexiones de túnel dividido
C. Computación en red virtual
D. Pasarelas de escritorio remoto
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Un operador de sistemas tiene acceso a una aplicación de supervisión, a una aplicación de configuración y a una aplicación de control del tiempo. La configuración de seguridad del sistema deniega al operador el acceso a las aplicaciones financiera y de gestión de proyectos. ¿Cuál de las siguientes opciones describe MEJOR el principio de seguridad en uso?
A. ontrol de acceso a la red
B. Menor privilegio
C. Autenticación multifactor
D. Separación de funciones
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Después de que unos fallos en la climatización provocaran cortes en la red, el equipo de asistencia decide monitorizar las temperaturas de todos los dispositivos. El administrador de red no puede encontrar un comando que muestre esta información. ¿Cuál de los siguientes comandos recuperará la información necesaria?
A. alores OID SNMP
B. xportación de datos NetFlow
C. onfiguraciones básicas de red
D. nformación de seguridad y gestión de eventos
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Los dispositivos cliente no pueden entrar en una red y el administrador de red determina que el ámbito DHCP está agotado. El administrador quiere evitar la creación de un nuevo pool DHCP. ¿Cuál de las siguientes acciones puede llevar a cabo el administrador para resolver el problema?
A. rotocolo Spanning Tree
B. rotocolo de detección de vecinos
C. rotocolo de control de agregación de enlaces
D. Protocolo de resolución de direcciones
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Un cliente ha añadido recientemente 100 usuarios que utilizan máquinas virtuales. Todos los usuarios han reportado desde entonces escritorios lentos o que no responden. Los informes muestran una congestión de red mínima, cero pérdida de paquetes y un retardo de paquetes aceptable. ¿Cuál de las siguientes métricas mostrará con MÁS precisión los problemas de rendimiento subyacentes? (Elija dos.)
A. nstalar balanceadores de carga
B. nstalar más interruptores
C. isminuir el número de VLANs
D. educir el tiempo de arrendamiento
Ver respuesta
Respuesta correcta: AB
Cuestionar #54
Un ingeniero de redes desarrolló un plan de acción para resolver un problema en curso. ¿Cuál de los siguientes pasos debe seguir el ingeniero?
A. erificar el pleno funcionamiento del sistema y aplicar medidas preventivas
B. mplementar la solución para resolver el problemA
C. ocumentar las conclusiones, acciones, resultados y lecciones aprendidas
D. Establecer una teoría de causa probable
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Un técnico está supervisando una interfaz de red y se da cuenta de que el dispositivo está perdiendo paquetes. Sin embargo, el cable y las interfaces funcionan correctamente. ¿Cuál de las siguientes es la causa MÁS probable?
A. uplicación de OID
B. esajuste MIB
C. so de la CPU
D. Errores de encapsulación
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿Cuál de los siguientes se utiliza para proporcionar capacidades de recuperación de desastres para hacer girar todos los dispositivos críticos que utilizan recursos de Internet?
A. itio en la nube
B. itio caliente
C. itio frío
D. itio cálido
Ver respuesta
Respuesta correcta: A
Cuestionar #57
Un administrador de sistemas necesita mejorar el rendimiento WiFi en una torre de oficinas densamente poblada y utilizar el último estándar. Hay una mezcla de dispositivos que utilizan 2,4 GHz y 5 GHz. Cuál de las siguientes opciones debería seleccionar el administrador de sistemas para cumplir este requisito?
A. 02
B. 02
C. 02
D. 02
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Una empresa del Fortune 500 está decidiendo qué tipo de equipos para centros de datos instalar, dadas sus perspectivas presupuestarias a cinco años. El Director de Información está comparando los equipos en función de la esperanza de vida de los distintos modelos. ¿Cuál de los siguientes conceptos representa MEJOR esta métrica?
A. TBF
B. TTR
C. PR
D. TO
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Un administrador de red está hablando con diferentes proveedores sobre la adquisición de tecnología para apoyar un nuevo proyecto para una gran empresa. ¿Cuál de los siguientes documentos es MÁS probable que deba firmarse antes de compartir información sobre el proyecto?
A. olítica BYOD
B. DA
C. LA
D. OU
Ver respuesta
Respuesta correcta: B
Cuestionar #60
Un administrador de red está revisando las siguientes métricas de un sistema de gestión de red en relación con un puerto de conmutación. El administrador sospecha que hay un problema porque los usuarios están llamando en relación con el rendimiento del puerto del conmutador:Basándose en la información del gráfico anterior, ¿cuál de las siguientes es la causa de estos problemas de rendimiento?
A. l dispositivo conectado está excediendo la MTU configuradA
B. l dispositivo conectado está enviando demasiados paquetes
C. El switchport ha estado activo demasiado tiempo
D. El dispositivo conectado está recibiendo demasiados paquetes
E. l switchport no tiene suficientes CRCs
Ver respuesta
Respuesta correcta: A
Cuestionar #61
Se instaló un conmutador de red para proporcionar conectividad a las cámaras que vigilan la fauna salvaje en una ubicación remota. A la organización le preocupa que los intrusos puedan aprovechar los equipos desatendidos en la ubicación remota para conectar dispositivos no autorizados y obtener acceso a los recursos de la organización. ¿Cuál de las siguientes técnicas sería la MEJOR para solucionar este problema?
A. onfigurar la seguridad del puerto utilizando el filtrado MAC
B. egistrar manualmente las cámaras en la tabla de direcciones del switch
C. ctivar PoE+ en los switchports activos
D. Desactivar el protocolo Neighbor Discovery en el switch
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Un técnico de redes está realizando pruebas en una tarjeta de red potencialmente defectuosa que está instalada en un servidor. ¿Cuál de las siguientes direcciones se utilizará MÁS probablemente durante las pruebas de diagnóstico de tráfico?
A. rotocolo Spanning Tree
B. brir primero el camino más corto
C. Replicación de puertos
D. Un protocolo de pasarela interior
Ver respuesta
Respuesta correcta: B
Cuestionar #63
Durante una reciente auditoría de seguridad, un probador de penetración contratado descubrió que la organización utiliza una serie de protocolos inseguros. ¿Cuál de los siguientes puertos debería ser deshabilitado para que sólo se permitan protocolos encriptados? (Elija dos.)
A. 72
B. 72
C. 72
D. 72
Ver respuesta
Respuesta correcta: BC
Cuestionar #64
Un técnico está documentando una aplicación instalada en un servidor y necesita verificar todas las conexiones web y de base de datos existentes en el servidor. Cuál de las siguientes herramientas debe utilizar el técnico para realizar esta tarea?
A. racert
B. pconfig
C. etstat
D. slookup
Ver respuesta
Respuesta correcta: C
Cuestionar #65
¿Cuál de las siguientes opciones utilizaría con MAYOR probabilidad PoE?
A. ámara A
B. mpresora B
C. entro C
D. Un módem
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Un administrador de red está intentando añadir redundancia de red para la granja de servidores. Cuál de las siguientes opciones puede configurar el administrador de red para proporcionar esta capacidad?
A. RRP
B. NS
C. PS
D. PR
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Un técnico está intentando determinar si un paquete LACP está completamente operativo. Cuál de los siguientes comandos es MÁS probable que utilice el técnico?
A. ostrar interfaz
B. how config
C. ostrar ruta
D. how arp
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Un administrador de red entra en un centro de datos y se da cuenta de que una persona desconocida le sigue de cerca. El administrador se detiene y dirige a la persona al mostrador de seguridad. ¿Cuál de los siguientes ataques evitó el administrador de red?
A. emelo malvado
B. Tailgating
C. A cuestas
D. Surf de hombro
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Se configuró el siguiente ámbito DHCP para una nueva VLAN dedicada a un gran despliegue de 325 sensores IoT:Los primeros 244 sensores IoT pudieron conectarse al servidor TFTP, descargar el archivo de configuración y registrarse en un sistema de gestión IoT. Los otros sensores se muestran como fuera de línea. ¿Cuál de las siguientes acciones debería realizarse para determinar la causa MÁS probable del despliegue parcial de los sensores?
A. ompruebe la conectividad de la pasarela con el servidor TFTP
B. Compruebe el alcance de la red DHCP
C. Compruebe si el servidor NTP está en líneA
D. Comprobar si los dispositivos IoT presentan algún fallo de hardware
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Cuál de los siguientes modelos de servicio se utilizaría MÁS probablemente para sustituir los servidores locales por una solución en la nube?
A. aaS
B. aaS
C. SaaS
D. Recuperación ante desastres como servicio (DRaaS)
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Un empleado informa al administrador de la red de que el acceso a Internet no funciona. ¿Cuál de las siguientes acciones debe realizar PRIMERO el administrador?
A. stablecer una teoría de causa probable
B. dentificar los síntomas
C. eterminar si ha cambiado algo
D. Pedir al usuario que reinicie el ordenador
Ver respuesta
Respuesta correcta: C
Cuestionar #72
Un empleado que trabaja en las instalaciones de un almacén experimenta interrupciones en las aplicaciones móviles mientras camina por las instalaciones. Según un estudio reciente de las instalaciones, la WLAN consta de AP autónomos que están conectados directamente a Internet, lo que proporciona una cobertura de señal adecuada. ¿Cuál de las siguientes es la MEJOR solución para mejorar la estabilidad de la red?
A. mplementar la itinerancia de clientes utilizando un despliegue de servicio extendido empleando un controlador inalámbrico
B. liminar las antenas omnidireccionales y adoptar un puente direccional
C. Asegurarse de que todos los AP del almacén admiten MIMO y Wi-Fi 4
D. erifique que el nivel de configuración de potencia EIRP está ajustado al máximo permitido por la normativA
Ver respuesta
Respuesta correcta: A
Cuestionar #73
Un técnico gestiona un ámbito DHCP pero necesita asignar una parte de la subred del ámbito para dispositivos asignados estáticamente. ¿Cuál de los siguientes conceptos DHCP sería el MEJOR para evitar conflictos de direcciones IP?
A. signación dinámica
B. mbito de exclusión
C. eserva de dirección
D. Ayudante IP
Ver respuesta
Respuesta correcta: B
Cuestionar #74
Un administrador de red necesita consultar los NSs para una aplicación remota. Cuál de los siguientes comandos sería el MEJOR para ayudar al administrador a realizar esta tarea?
A. ig
B. rp
C. howinterface
D. Nombre de host
Ver respuesta
Respuesta correcta: A
Cuestionar #75
¿Cuál de los siguientes documentos se utilizaría para definir los compromisos de tiempo de actividad de un proveedor, junto con los detalles sobre medición y cumplimiento?
A. DA
B. LA
C. OU
D. UP
Ver respuesta
Respuesta correcta: B
Cuestionar #76
Un administrador nota que después de entrar en contacto con varios interruptores en un MDF estos fallaron debido a descargas electrostáticas. Cuál de los siguientes sensores debe implementar el administrador para supervisar MEJOR las condiciones de electricidad estática en el MDF?
A. Temperatura
B. umedad
C. Humo
D. léctrico
Ver respuesta
Respuesta correcta: B
Cuestionar #77
Un administrador de red está configurando un servidor de base de datos y le gustaría asegurarse de que el motor de base de datos está escuchando en un puerto determinado. Cuál de los siguientes comandos debe utilizar el administrador para lograr este objetivo?
A. slookup
B. etstat -a
C. pconfig /a
D. rp -a
Ver respuesta
Respuesta correcta: B
Cuestionar #78
Un ingeniero de redes está investigando informes sobre un rendimiento deficiente de la red. Al revisar la configuración de un dispositivo, el ingeniero descubre que la configuración dúplex no coincide en ambos extremos. ¿Cuál de los siguientes sería el resultado MÁS probable de este hallazgo?
A. umento de errores CRC
B. umento de gigantes y enanos
C. umento de los bucles de conmutación
D. umento de la temperatura del dispositivo
Ver respuesta
Respuesta correcta: A
Cuestionar #79
Un administrador de red está tratando de identificar un dispositivo que está teniendo problemas para conectarse a un switchport. Cuál de las siguientes opciones ayudaría MEJOR a identificar el problema?
A. utomatizar un proceso continuo de copia de seguridad y restauración del estado del sistema de la pasarela activA
B. tilizar una asignación estática de la dirección IP de la pasarela en los clientes de la red
C. onfigurar la retransmisión DHCP y permitir que los clientes reciban una nueva configuración IP
D. onfigurar un VIP compartido y desplegar VRRP en los routers
Ver respuesta
Respuesta correcta: A
Cuestionar #80
¿Cuál de las siguientes opciones describe MEJOR un dispositivo de red que avisa de los dispositivos no autorizados que acceden a la red?
A. Cortafuegos
B. P
C. ervidor proxy
D. DS
Ver respuesta
Respuesta correcta: D
Cuestionar #81
El equipo directivo ha instituido un RTO de 48 horas como parte del plan de recuperación en caso de catástrofe. ¿Cuál de los siguientes procedimientos cumpliría los requisitos de la política?
A. ecuperar todos los sistemas hasta una pérdida de 48 horas de datos
B. imitar el tiempo de inactividad de la red a un máximo de 48 horas al año
C. ecuperar todos los sistemas en 48 horas
D. equerir 48 horas de mantenimiento de la copia de seguridad del sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #82
Un administrador de red necesita implementar una solución HDMI sobre IP. Cuál de las siguientes opciones es la que MÁS probablemente utilizará el administrador de red para garantizar una entrega de vídeo fluida?
A. ontrol de agregación de enlaces
B. tiquetado de puertos
C. arcos Jumbo
D. Control de acceso a los medios
Ver respuesta
Respuesta correcta: C
Cuestionar #83
Una organización de TI necesita optimizar las velocidades para la distribución global de contenidos y desea reducir la latencia en ubicaciones de alta densidad de usuarios. Cuál de las siguientes tecnologías cumple MEJOR los requisitos de la organización?
A. Equilibrio de la carga
B. eofencing
C. Nube pública
D. Red de distribución de contenidos
E. Infraestructura como servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Un ingeniero de seguridad está instalando un nuevo IDS en la red. El ingeniero ha pedido a un administrador de red que se asegure de que todo el tráfico que entra y sale de la interfaz del router está disponible para el IDS. ¿Cuál de las siguientes acciones debe realizar el administrador de red?
A. nstalar una toma de red para el IDS
B. onfigurar ACLs para enrutar el tráfico al IDS
C. nstalar un NIC adicional en el IDS
D. nstalar un adaptador loopback para el IDS
E. ñadir una ruta adicional en el router para el IDS
Ver respuesta
Respuesta correcta: A
Cuestionar #85
¿Cuál de los siguientes tipos de transceptores admite hasta 40 Gbps?
A. FP+
B. SFP
C. SFP
D. FP
Ver respuesta
Respuesta correcta: B
Cuestionar #86
Un cliente corporativo está experimentando interrupciones globales del sistema. El equipo de TI ha identificado múltiples causas subyacentes potenciales en toda la empresa. A cada miembro del equipo se le ha asignado un área para solucionar problemas. ¿Cuál de los siguientes enfoques se está utilizando?
A. Divide y vencerás
B. De arriba abajo
C. e abajo a arriba
D. Determinar si ha cambiado algo
Ver respuesta
Respuesta correcta: A
Cuestionar #87
¿Cuál de los siguientes tipos de conectores tendría la MAYOR flexibilidad?
A. SFP
B. BNC
C. LC
D. RJ45
Ver respuesta
Respuesta correcta: A
Cuestionar #88
¿Cuál de las siguientes tecnologías proporciona un mecanismo de conmutación por error para la pasarela por defecto?
A. HRP
B. ACP
C. SPF
D. TP
Ver respuesta
Respuesta correcta: A
Cuestionar #89
Un nuevo ISP global necesita conectarse desde las oficinas centrales de Norteamérica al Reino Unido. Cuál de las siguientes sería la MEJOR solución de cableado para este proyecto?
A. onomodo
B. oaxial
C. at 6a
D. winaxial
Ver respuesta
Respuesta correcta: A
Cuestionar #90
Un usuario intenta hacer ping a 192.168.1.100 desde el símbolo del sistema en la red 192.168.2.101 pero obtiene la siguiente respuesta: U.U.U.U. ¿Cuál de los siguientes puntos debe configurarse para que estas redes se comuniquen entre sí?
A. raducción de direcciones de red
B. Pasarela por defecto
C. oopback
D. Protocolo de enrutamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #91
Un administrador de red necesita proporcionar evidencia para confirmar que las recientes interrupciones de la red fueron causadas por el aumento de tráfico generado por una aplicación recientemente lanzada. Cuál de las siguientes acciones apoyará MEJOR la respuesta del administrador?
A. enerar un informe de referencia de la red para su comparación
B. xportar los registros de tráfico del cortafuegos
C. ecopilar los datos NetFlow del router
D. razar estadisticas de interfaz para paquetes perdidos
Ver respuesta
Respuesta correcta: C
Cuestionar #92
¿Cuál de las siguientes capas del modelo OSI recibe datos de la capa de aplicación y los convierte en sintaxis legible por otros dispositivos de la red?
A. Capa 1
B. Capa 3
C. apa 6
D. Capa 7
Ver respuesta
Respuesta correcta: C
Cuestionar #93
La conectividad de red en una extensa reserva forestal se consiguió mediante fibra óptica. Se ha detectado un fallo en la red y ahora el equipo de reparación tiene que comprobar la integridad del cable de fibra. ¿Cuál de las siguientes acciones puede reducir el tiempo de reparación?
A. tilizando un generador de tonos y un mapa de cables para determinar la localización de la avería
B. tilización de un multímetro para localizar el punto de fallo
C. tilizando un OTDR en un extremo del cable óptico para obtener la información de la longitud de la fibra
D. tilizando un analizador de espectro y comparando la longitud de onda actual con una línea de base de trabajo
Ver respuesta
Respuesta correcta: C
Cuestionar #94
¿En cuál de las siguientes capas del modelo OSI encontraría un técnico una cabecera IP?
A. Capa 1
B. Capa 2
C. Capa 3
D. Capa 4
Ver respuesta
Respuesta correcta: C
Cuestionar #95
¿Cuál de las siguientes opciones es la MÁS utilizada para abordar las CVE en equipos de red y/o sistemas operativos?
A. Evaluación de la vulnerabilidad
B. Restablecimiento de fábrica
C. ctualización del firmware
D. Subred controlada
Ver respuesta
Respuesta correcta: C
Cuestionar #96
Un técnico está configurando una dirección IP estática en un nuevo dispositivo en una subred recién creada. La orden de trabajo especifica los siguientes requisitos:-La dirección IP debe utilizar la dirección más alta disponible en la subred.-La puerta de enlace predeterminada debe establecerse en 172.28.85.94.-La máscara de subred debe ser 255.255.255.224.¿Cuál de las siguientes direcciones debe aplicar el técnico al dispositivo?
A. jecute diagnósticos en los dispositivos pertinentes
B. ueva el punto de acceso a una ubicación diferente
C. scalar el problema al equipo de soporte del proveedor
D. etire cualquier dispositivo electrónico que pueda estar causando interferencias
Ver respuesta
Respuesta correcta: A
Cuestionar #97
¿Cuál de los siguientes puertos se debe utilizar para recibir de forma segura el correo que se sincroniza a través de múltiples dispositivos?
A. 5
B. 10
C. 43
D. 93
Ver respuesta
Respuesta correcta: D
Cuestionar #98
Una empresa necesita un centro de recuperación de desastres para disponer de equipos listos para funcionar en caso de desastre en su centro de datos principal. La empresa no dispone de presupuesto para replicar todos los datos activos en el centro de recuperación de desastres. ¿Cuál de los siguientes conceptos debería seleccionar la empresa?
A. itio frío
B. itio caliente
C. itio cálido
D. Sitio en la nube
Ver respuesta
Respuesta correcta: C
Cuestionar #99
¿Cuál de los siguientes dispositivos tiene la capacidad de permitir la comunicación entre dos subredes diferentes? (Elija dos.)
A. SO
B. DAP
C. AP
D. TACACS
Ver respuesta
Respuesta correcta: DE
Cuestionar #100
¿Cuál de las siguientes es una ventaja de la topología de red en espina y hoja?
A. ayor seguridad de la red
B. atencia de red estable
C. estión simplificada de la red
D. Eliminación de la necesidad de enrutamiento inter-VLAN
Ver respuesta
Respuesta correcta: B
Cuestionar #101
¿Cuál de las siguientes es la topología física de una LAN Ethernet?
A. utobús
B. nillo
C. alla
D. Estrella
Ver respuesta
Respuesta correcta: D
Cuestionar #102
Un técnico está implementando una nueva red inalámbrica para dar servicio a los invitados de una oficina local. La red necesita proporcionar acceso a Internet pero no permitir que las estaciones asociadas se comuniquen entre sí. ¿Cuál de las siguientes opciones es la MEJOR para cumplir este requisito?
A. islamiento de clientes inalámbricos
B. Seguridad portuaria
C. eolocalización de dispositivos
D. HCP snooping
Ver respuesta
Respuesta correcta: A
Cuestionar #103
La siguiente configuración se aplica a un servidor DHCP conectado a un concentrador VPN:Hay 300 representantes de ventas no recurrentes que se conectan durante una hora al día para cargar informes, y 252 de estos representantes pueden conectarse a la VPN sin ningún problema. Los representantes de ventas restantes no pueden conectarse a la VPN a lo largo del día. ¿Cuál de las siguientes acciones puede llevarse a cabo para resolver el problema sin utilizar recursos adicionales?
A. isminuir la duración del arrendamiento
B. einiciar el servidor DHCP
C. nstalar un nuevo concentrador VPN
D. onfigurar un nuevo router
Ver respuesta
Respuesta correcta: A
Cuestionar #104
Un ataque a la red provocó una interrupción de la red borrando la configuración y los registros del cortafuegos de frontera. Cuál de las siguientes fuentes, en una investigación para determinar cómo se vio comprometido el cortafuegos, puede proporcionar los datos MÁS detallados?
A. ensajes del servidor Syslog
B. IB del cortafuegos atacado
C. Informes de referencia de la red
D. Datos agregados de NetFlow
Ver respuesta
Respuesta correcta: A
Cuestionar #105
¿Cuál de los siguientes vectores de ataque representa un gran número de dispositivos que envían solicitudes de acceso a un sitio web, haciendo que no esté disponible para responder?
A. Virus
B. otnet
C. Suplantación de ARP
D. DDoS
Ver respuesta
Respuesta correcta: D
Cuestionar #106
Un técnico necesita configurar un protocolo de enrutamiento para un router de borde orientado a Internet. Cuál de los siguientes protocolos de enrutamiento es MÁS probable que utilice el técnico?
A. GP
B. IPv2
C. SPF
D. IGRP
Ver respuesta
Respuesta correcta: A
Cuestionar #107
Un administrador está trabajando con el ISP local para solucionar un problema. Cuál de las siguientes opciones debería utilizar el ISP para definir el punto más alejado de la red que el administrador es responsable de solucionar?
A. Cortafuegos
B. CSU/DSU
C. unto de demarcación
D. Enrutador
E. anel de conexiones
Ver respuesta
Respuesta correcta: D
Cuestionar #108
¿Cuál de los siguientes servicios puede proporcionar almacenamiento de datos, opciones de hardware y escalabilidad a una empresa de terceros que no puede permitirse nuevos dispositivos?
A. aaS
B. aaS
C. aaS
D. aaS
Ver respuesta
Respuesta correcta: B
Cuestionar #109
¿Cuál de los siguientes comandos se puede utilizar para mostrar la dirección IP, la dirección de subred, la dirección de puerta de enlace y la dirección DNS en un ordenador Windows?
A. etstat -a
B. fconfig
C. irección ip
D. pconfig /all
Ver respuesta
Respuesta correcta: D
Cuestionar #110
Un técnico de red está revisando los contadores de interfaz en una interfaz de router. El técnico está intentando confirmar un problema de cableado. Dada la siguiente información:¿Cuál de las siguientes métricas confirma que hay un problema de cableado?
A. Último borrado
B. úmero de paquetes emitidos
C. RC
D. Gigantes
E. Multidifusión
Ver respuesta
Respuesta correcta: C
Cuestionar #111
¿Cuál de los siguientes es el mecanismo de seguridad física que MÁS probablemente se utilizaría para entrar en un sitio seguro?
A. página de aterrizaje
B. n vestíbulo de control de acceso
C. Una taquilla inteligente
D. Un cortafuegos
Ver respuesta
Respuesta correcta: B
Cuestionar #112
El equipo directivo necesita garantizar que no se permiten modificaciones innecesarias en la red corporativa y que se mantiene el control de versiones. ¿Cuál de los siguientes documentos sería el MEJOR para ello?
A. n plan de respuesta a incidentes
B. n plan de continuidad de la actividad
C. Una política de gestión del cambio
D. Una política de uso aceptable
Ver respuesta
Respuesta correcta: C
Cuestionar #113
Una empresa se está trasladando a un nuevo edificio diseñado con una zona de espera para invitados que cuenta con puertos de red existentes. ¿Cuál de las siguientes prácticas sería la MEJOR para proteger la red?
A. Asegurarse de que todos los invitados firmen un ND
B. Desactivar los puertos de conmutación innecesarios en la zonA
C. ajar la intensidad de radio para reducir la cobertura Wi-Fi en la zona de esperA
D. Activar el filtrado MAC para bloquear direcciones de hardware desconocidas
Ver respuesta
Respuesta correcta: B
Cuestionar #114
Una empresa está siendo adquirida por una gran corporación. Como parte del proceso de adquisición, la dirección de la empresa ahora debe redirigir a los clientes a la página de la organización corporativa. ¿Cuál de los siguientes registros DNS debe crearse?
A. OA
B. S
C. NAME
D. XT
Ver respuesta
Respuesta correcta: C
Cuestionar #115
¿Cuál de las siguientes opciones se puede utilizar para gestionar de forma centralizada credenciales para varios tipos de privilegios administrativos en dispositivos de red configurados?
A. SO
B. ACACS
C. Confianza cero
D. Separación de funciones
E. Autenticación multifactor
Ver respuesta
Respuesta correcta: B
Cuestionar #116
Un responsable de TI está instalando un nuevo WAP. Cuál de las siguientes opciones debe cambiar para conectar a los usuarios de forma segura al WAP?
A. ifrado AES
B. anal a la frecuencia más alta dentro de la banda
C. rotocolo de cifrado TKIP
D. elección dinámica de la frecuencia
Ver respuesta
Respuesta correcta: A
Cuestionar #117
¿Cuál de las siguientes opciones se puede utilizar para gestionar de forma centralizada credenciales para varios tipos de privilegios administrativos en dispositivos de red configurados?
A. SSO
B. TACACS
C. Confianza cero
D. Separación de funciones
E. Autenticación multifactor
Ver respuesta
Respuesta correcta: B
Cuestionar #118
Un técnico de redes recibe una solicitud de asistencia sobre un empleado que ha extraviado un teléfono móvil de la empresa que contiene información privada de la empresa
A. esactivar la cuenta de usuario
B. loquea el teléfono
C. esconectar el servicio
D. Ejecutar el borrado remoto
Ver respuesta
Respuesta correcta: D
Cuestionar #119
Un administrador de red desea adquirir un dispositivo que proporcione puertos de acceso a puntos finales y que tenga la capacidad de enrutar entre redes
A. etección
B. Recuperación
C. dentificación
D. revención
Ver respuesta
Respuesta correcta: B
Cuestionar #120
Un cliente que comparte espacio de oficinas y un armario de TI con otra empresa ha informado recientemente de problemas de conectividad en toda la red. Varios proveedores externos realizan regularmente tareas de mantenimiento in situ en el armario de TI compartido. ¿Cuál de las siguientes técnicas de seguridad protegería MEJOR el equipo físico de red?
A. esactivación de puertos de conmutación innecesarios
B. mplantación del acceso basado en funciones
C. ambiar las contraseñas por defecto
D. onfigurar una lista de control de acceso
Ver respuesta
Respuesta correcta: B
Cuestionar #121
¿Cuál de los siguientes dispositivos de red puede realizar el enrutamiento entre VLANs?
A. onmutador de capa 2
B. onmutador de capa 3
C. Equilibrador de carga
D. uente
Ver respuesta
Respuesta correcta: B
Cuestionar #122
Un administrador de red está planificando una WLAN para un estadio de fútbol y se le aconsejó utilizar MU-MIMO para mejorar el rendimiento de la conexión en zonas de alta densidad.El proyecto requiere compatibilidad con clientes que se conecten utilizando frecuencias de 2,4GHz o 5GHz. ¿Cuál de los siguientes sería el MEJOR estándar inalámbrico para este proyecto?
A. 02
B. 02
C. 02
D. 02
Ver respuesta
Respuesta correcta: B
Cuestionar #123
Un Director General y un administrador de red llegaron a un acuerdo con un proveedor para adquirir nuevos equipos para el centro de datos. Se redactó un documento para que todas las partes estuvieran informadas del alcance del proyecto antes de su inicio. ¿Cuál de los siguientes términos describe MEJOR el documento utilizado?
A. ontrato
B. Carta del proyecto
C. emorándum de acuerdo
D. Acuerdo de confidencialidad
Ver respuesta
Respuesta correcta: C
Cuestionar #124
Un ingeniero de redes recibe lo siguiente cuando se conecta a un conmutador para configurar un puerto: telnet 10.1.200.1 Conectando a 10.1.200.1..No se pudo abrir la conexión con el host, en el puerto 23: Falló la conexión.¿Cuál de las siguientes es la causa MÁS probable del fallo?
A. El ingeniero de redes está utilizando el protocolo equivocado
B. l ingeniero de redes no tiene permiso para configurar el dispositivo
C. NMP se ha protegido con una ACL
D. El switchport que el ingeniero esta tratando de configurar esta caído
Ver respuesta
Respuesta correcta: A
Cuestionar #125
Un técnico de redes de una universidad está ayudando a planificar la implantación simultánea de software en varios ordenadores de un aula de un edificio
A. Multidifusión
B. nycast
C. nicast
D. Difusión
Ver respuesta
Respuesta correcta: A
Cuestionar #126
¿Cuál de los siguientes tipos de transceptores admite hasta 40 Gbps?
A. SFP+
B. QSFP
C. QSFP
D. SFP
Ver respuesta
Respuesta correcta: B
Cuestionar #127
Un administrador de red está añadiendo un nuevo switch a la red. Cuál de las siguientes técnicas de refuerzo de red sería MEJOR utilizar una vez que el conmutador esté en producción?
A. esactivar puertos innecesarios
B. esactivar el servicio SSH
C. esactivar el filtrado MAC
D. esactivar la seguridad de los puertos
Ver respuesta
Respuesta correcta: A
Cuestionar #128
Un administrador de red ha instalado una nueva red de datos y VoIP. Ahora los usuarios experimentan una calidad de llamada deficiente al realizar llamadas. ¿Cuál de las siguientes medidas debería tomar el administrador para aumentar el rendimiento de VoIP?
A. onfigurar una VLAN de voz
B. onfigurar LACP en todos los teléfonos VoIP
C. onfigurar PoE en la red
D. onfigurar tramas jumbo en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #129
¿Cuál de los siguientes ataques encripta los datos del usuario y requiere una implementación de copia de seguridad adecuada para recuperarlos?
A. DoS
B. Suplantación de identidad
C. ansomware
D. Suplantación de MAC
Ver respuesta
Respuesta correcta: C
Cuestionar #130
Una empresa está buscando un método para asegurar todo el tráfico entre una sucursal y su centro de datos con el fin de proporcionar una experiencia sin contacto para todos los miembros del personal que trabajan allí. Cuál de las siguientes opciones sería la MEJOR para cumplir este requisito?
A. PN de sitio a sitio
B. NC
C. asarela de escritorio remoto
D. LAN virtuales
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: