¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Master CompTIA N10-009 Preguntas de Certificación y Recursos de Estudio, Examen CompTIA Network+ | SPOTO

Prepárese meticulosamente para el examen N10-009 CompTIA Network+ con nuestra completa colección de preguntas de certificación y recursos de estudio. Nuestras pruebas de práctica están meticulosamente diseñadas para incluir las últimas preguntas del examen, asegurando que esté bien preparado para el éxito. Acceda a nuestros recursos de prueba gratuitos, que incluyen preguntas de muestra, volcados de examen y simulacros de examen, todos ellos destinados a mejorar su práctica del examen. Con nuestras preguntas de examen en línea, podrá perfeccionar sus habilidades y medir su preparación de forma eficaz. Nuestros amplios materiales de examen cubren todos los temas esenciales y se adaptan a alumnos con distintos niveles de competencia. Utilice nuestro simulador de examen para simular el escenario y el ritmo del examen real, lo que le permitirá ganar confianza. Al utilizar nuestras preguntas y respuestas, estará perfectamente preparado para superar el examen de certificación N10-009, lo que le impulsará hacia una carrera satisfactoria en el ámbito de las redes y la ciberseguridad.
Realizar otros exámenes en línea

Cuestionar #1
Durante una reciente auditoría de seguridad, un probador de penetración contratado descubrió que la organización utiliza una serie de protocolos inseguros. ¿Cuál de los siguientes puertos debería ser deshabilitado para que sólo se permitan protocolos encriptados? (Seleccione DOS).
A. 22
B. 23
C. 69
D. 443
E. 587
F. 8080
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un técnico de redes ha determinado la causa de una interrupción en la red. Cuál de los siguientes es el SIGUIENTE paso que debe realizar el técnico?
A. Validar los resultados de arriba abajo
B. Duplicar el problema, si es posible
C. Establecer un plan de acción para resolver el problema
D. Documentar los resultados y las acciones
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes opciones se utilizaría para aplicar y programar actualizaciones críticas con la aprobación del supervisor e incluir planes de respaldo en caso de fallo?
A. Plan de continuidad de la actividad
B. Políticas de incorporación y salida
C. Política de uso aceptable
D. Ciclo de vida del sistema
E. Gestión del cambio
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes opciones debe utilizarse para gestionar los cables exteriores que deben enrutarse a varios enlaces ascendentes multimodo?
A. Panel de distribución de fibra
B. bloque de perforación 110
C. PDU
D. Bahía de conexiones TIA/EIA-568A
E. Panel de conexión Cat 6
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un cliente necesita distribuir Ethernet a varios ordenadores de una oficina. El cliente desea utilizar estándares no propietarios. ¿Cuál de los siguientes bloques debe instalar el técnico?
A. 110
B. 66
C. Bix
D. Krone
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Los usuarios de una red corporativa necesitan conectarse a Internet, pero la política de la red corporativa no permite conexiones directas. ¿Cuál de las siguientes opciones es la MÁS probable?
A. Servidor proxy
B. Cliente VPN
C. Puente
D. VLAN
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un administrador de cortafuegos observa entradas de registro de tráfico permitido a un servidor web en los puertos 80 y 443. La política para este servidor es permitir sólo el tráfico en el puerto 443. La política para este servidor es permitir únicamente el tráfico en el puerto 443. El administrador del cortafuegos necesita investigar cómo se produjo este cambio para evitar que se repita. ¿Cuál de las siguientes acciones debe llevar a cabo el administrador del cortafuegos?
A. Consulte los registros de auditoría del cortafuegos
B. Cambie la política para permitir el puerto 80
C. Eliminar el objeto servidor de la política del cortafuegos
D. Revise la linea base de la red
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un ingeniero de seguridad está tratando de determinar si un servidor interno fue accedido por hosts en Internet. El servidor interno fue apagado durante la investigación ¿Cuál de los siguientes puntos revisará el ingeniero para determinar si el servidor interno tuvo un intento de acceso no autorizado?
A. El syslog del servidor
B. Las estadísticas NetFlow
C. Los registros del cortafuegos
D. Los registros de auditoria en el switch core
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un técnico está investigando por qué un PC no puede acceder a un servidor de archivos con la dirección IP 192.168.8.129. Dada la siguiente configuración de red TCP/IP: ¿Cuál de las siguientes configuraciones en el PC es incorrecta?
A. Máscara de subred
B. Dirección IPv4
C. Pasarela por defecto
D. Dirección IPv6
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una empresa tiene una oficina geográficamente remota. Para conectarse a Internet, la empresa ha decidido utilizar un enlace WAN por satélite. ¿Cuál de las siguientes es la MAYOR preocupación para este tipo de conexión?
A. Dúplex
B. Colisiones
C. Jitter
D. Encapsulación
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un técnico recibió un informe de que algunos usuarios de un gran edificio de 30 plantas están teniendo problemas de conectividad intermitentes. Los usuarios de cada planta tienen una conectividad estable, pero no tienen conectividad con otras plantas. ¿Cuál de los siguientes dispositivos es el MÁS probable causante del problema?
A. Dispositivos de usuario
B. Dispositivos de borde
C. Interruptor de acceso
D. Conmutador de núcleo
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un extraño accedió a un recurso de red como resultado de una exitosa campaña de phishing. ¿Cuál de las siguientes estrategias debería emplearse para mitigar los efectos del phishing?
A. Autenticación multifactor
B. Inicio de sesión único
C. RADIUS
D. VPN
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Un Consejero Delegado y un administrador de red llegaron a un acuerdo con un proveedor para adquirir nuevos equipos para el centro de datos Se redactó un documento para que todas las partes estuvieran informadas del alcance del proyecto antes de su inicio. ¿Cuál de los siguientes términos describe MEJOR el documento utilizado?
A. Contrato
B. Carta del proyecto
C. Memorándum de acuerdo
D. Acuerdo de confidencialidad
Ver respuesta
Respuesta correcta: E
Cuestionar #14
Un administrador de red necesita monitorizar el tráfico en un puerto específico de un switch. Cuál de las siguientes opciones debe configurar el administrador para realizar la tarea?
A. Protección portuaria
B. Etiquetado de puertos
C. Replicación de puertos
D. Control de acceso a los medios
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un administrador de red quiere probar el rendimiento de un nuevo circuito metro Ethernet para verificar que su rendimiento cumple los requisitos especificados en el SLA. Cuál de las siguientes opciones sería la MEJOR para medir el rendimiento?
A. iPerf
B. Ping
C. NetFlow
D. Netstat
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Un usuario almacena archivos gráficos de gran tamaño. El tiempo necesario para transferir los archivos al servidor es excesivo debido a la congestión de la red. El presupuesto del usuario no permite sustituir los conmutadores actuales. ¿Cuál de las siguientes opciones puede utilizarse para proporcionar tiempos de transferencia MÁS RÁPIDOS?
A. Semidúplex
B. Marcos Jumbo
C. LACP
D. 802
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál de los siguientes cables de red hace rebotar la luz en un revestimiento protector?
A. Twinaxial
B. Coaxial
C. Monomodo
D. Multimodo
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un administrador de red está instalando un nuevo servidor en el centro de datos. Al administrador le preocupa que la cantidad de tráfico generado supere 1 GB. y los NiC de mayor rendimiento no están disponibles para su instalación. ¿Cuál de las siguientes es la MEJOR solución para este problema?
A. Instale una NIC adicional y configure LACP
B. Eliminar algunas de las aplicaciones del servidor
C. Configurar la NIC para utilizar fun duplex
D. Configure port mirroring para enviar trafico a otro servidor
E. Instalar un SSD para reducir el tiempo de procesamiento de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de las siguientes es una ventaja de la topología de red en espina y hoja?
A. Mayor seguridad de la red
B. Latencia de red estable
C. Gestión simplificada de la red
D. Eliminación de la necesidad de enrutamiento inter-VLAN
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Un técnico está investigando la pérdida de paquetes en un dispositivo que tiene ráfagas de datos variables a lo largo del día. Cuál de las siguientes opciones es la que MÁS probablemente configurará el técnico para resolver el problema?
A. Control del caudal
B. Marcos Jumbo
C. Dúplex
D. Duplicacion de puertos
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Cuál de las siguientes opciones permite que los dispositivos de una red compartan una fuente de tiempo de alta fiabilidad?
A. NTP
B. SNMP
C. SIP
D. DNS
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un técnico de red está intentando aumentar el rendimiento configurando la agregación de puertos de enlace entre un conmutador de distribución Gigabit Ethernet y un conmutador de acceso Fast Ethernet. ¿Cuál de las siguientes opciones es la MEJOR en cuanto a velocidad y dúplex para todas las interfaces que participan en la agregación de enlaces?
A. Semidúplex y velocidad de 1 GB
B. Dúplex completo y velocidad de 1 GB
C. Semidúplex y velocidad 10OMB
D. Dúplex completo y velocidad de 100 MB
Ver respuesta
Respuesta correcta: AC
Cuestionar #23
Para acceder a las aplicaciones y datos de producción, los desarrolladores deben primero conectarse remotamente a un servidor diferente Desde allí, los desarrolladores pueden acceder a los datos de producción ¿Cuál de las siguientes opciones es la MEJOR?
A. Un plano de gestión
B. Un servidor proxy
C. Un dispositivo de gestión fuera de banda
D. Una VPN de sitio a sitio
E. Una caja de salto
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Un equipo de seguridad desea utilizar un sistema en una red aislada para registrar las acciones de posibles atacantes. Cuál de las siguientes soluciones está implementando el equipo de seguridad?
A. Red perimetral
B. Honeypot
C. Infraestructura de confianza cero
D. Segmentación de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes opciones se puede utilizar para agregar registros de diferentes dispositivos y dificultaría menos el análisis?
A. Syslog
B. SIEM
C. Registros de eventos
D. NetFlow
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de las siguientes opciones debe configurar un administrador de red al añadir dispositivos OT a la arquitectura de una organización?
A. Honeynet
B. Cifrado de datos en reposo
C. Autenticación basada en el tiempo
D. Segmentación de la red
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Una empresa quiere invertir en nuevo hardware para la infraestructura de la red central. El equipo directivo exige que la infraestructura pueda repararse en menos de 60 minutos si falla alguna pieza importante. ¿Cuál de las siguientes métricas es la MÁS probable asociada a este requisito?
A. OPR
B. MTTR
C. FHRP
D. MTBF
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Un equipo de red está recibiendo informes de que el aire acondicionado no funciona en una IDF. El equipo desea determinar si se están produciendo otros problemas en la red. ¿Cuál de las siguientes acciones debería llevar a cabo el equipo de red?
A. Confirme que el uso de memoria en los dispositivos de red en el IDF es normal
B. Acceda a los datos de referencia de la red en busca de referencias a un problema de aire acondicionado
C. Verificar los niveles de gravedad en el servidor syslog corporativo
D. Revise por traps SNMP de un dispositivo de red en el IDF
E. Revise las estadísticas de la interfaz en busca de errores de redundancia cíclicA
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un cliente de red está intentando conectarse a un puerto TCP incorrecto. ¿Cuál de las siguientes respuestas recibiría MÁS probablemente el cliente?
A. RST
B. FIN
C. Tiempo ICMP excedido
D. Redirigir
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un técnico ha completado la resolución de un problema y ha podido solucionarlo. Cuál de los siguientes es el MEJOR método que puede utilizar el técnico para transmitir los pasos exactos que deben seguir otros técnicos en caso de que vuelva a surgir el problema?
A. Utilizar la gestión de cambios para crear una base de datos
B. Enviar un correo electrónico indicando que el problema está resuelto
C. Documentar las lecciones aprendidas
D. Cerrar el ticket e informar a los usuarios
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Un becario de TI trasladó la ubicación de un WAP de una sala de conferencias a otra. El WAP no pudo arrancar tras el traslado. ¿Cuál de las siguientes opciones debería utilizarse para solucionar el problema?
A. Antena
B. Controlador WLAN
C. Convertidor de medios
D. Inyector PoE
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: