¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine los exámenes PCNSE con preguntas de examen y materiales de estudio, certificación de Palo Alto Networks | SPOTO

Conseguir el éxito en el examen de certificación PCNSE exige una preparación meticulosa y una práctica exhaustiva. Nuestra completa gama de recursos, que incluye pruebas prácticas, muestras de pruebas gratuitas, preguntas de examen en línea, volcados de examen y simulacros de examen, le proporciona las herramientas necesarias para sobresalir. Con nuestros últimos tests de práctica y materiales de examen, ganará confianza para enfrentarse incluso a los aspectos más desafiantes del examen. La certificación PCNSE distingue a las personas con una profunda experiencia en el diseño, la instalación, la configuración, el mantenimiento y la resolución de problemas de las implementaciones de Palo Alto Networks. Como examen fundamental para la certificación Palo Alto Networks Certified Network Security Engineer (PCNSE), valida su competencia en la protección de redes con las tecnologías de vanguardia de Palo Alto. Prepárese eficazmente con nuestra amplia gama de preguntas y respuestas de examen y emprenda su viaje para convertirse en un experto certificado de Palo Alto Networks.
Realizar otros exámenes en línea

Cuestionar #1
¿Qué comando de la CLI muestra la utilización actual de la memoria del plano de gestión?
A. > debug management-server show
B. > show running resource-monitor
C. > mostrar información del sistema
D. > mostrar recursos del sistema
Ver respuesta
Respuesta correcta: ABDF
Cuestionar #2
¿Qué archivo de registro se puede utilizar para identificar fallos de descifrado SSL?
A. Configuración
B. Amenazas
C. ACC
D. Tráfico
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Se ha preparado una unidad flash USB de arranque utilizando una estación de trabajo Windows para cargar la configuración inicial de un cortafuegos de Palo Alto Networks que se estaba utilizando previamente en un laboratorio. La unidad flash USB se formateó utilizando el sistema de archivos FAT32 y la configuración inicial se almacena en un archivo denominado init-cfg txt. El cortafuegos está ejecutando PAN-OS 10.0 y está utilizando una configuración de laboratorio: La unidad flash USB se ha insertado en el puerto USB del cortafuegos,
A. El cortafuegos debe estar en el estado predeterminado de fábrica o tener todos los datos privados borrados para el arranque
B. El nombre de host es un parámetro obligatorio, pero falta en imt-cfg txt
C. El USB debe estar formateado utilizando el sistema de archivos ext3, FAT32 no es compatible
D. La version de PANOS debe ser 91
E. El archivo bootstrap
Ver respuesta
Respuesta correcta: AD
Cuestionar #4
Site-A y Site-B necesitan utilizar IKEv2 para establecer una conexión VPN. El Sitio A se conecta directamente a Internet utilizando una dirección IP pública. El Sitio-B utiliza una dirección IP privada detrás de un router ISP para conectarse a Internet. ¿Cómo se debe implementar NAT Traversal para que se establezca la conexión VPN entre el Sitio-A y el Sitio-B?
A. Habilitar sólo en Sitio-A
B. Habilitar sólo en Sitio-B
C. Habilitar sólo en Site-B con modo pasivo
D. Habilitar en Sitio-A y Sitio-B
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un cliente tiene un servidor de aplicaciones sensible en su centro de datos y está especialmente preocupado por la inundación de sesiones debido a ataques de denegación de servicio. Cómo se puede configurar el NGFW de Palo Alto Networks para proteger específicamente este servidor contra inundaciones de sesión originadas desde una única dirección IP?
A. Definir un App-ID personalizado para garantizar que sólo el tráfico legítimo de aplicaciones llega al servidor
B. Añadir perfiles QoS para limitar las solicitudes entrantes
C. Añadir un perfil de protección DoS ajustado
D. Agregue un Perfil Anti-Spyware para bloquear la direccion IP atacante
Ver respuesta
Respuesta correcta: AC
Cuestionar #6
A partir de la versión 9.1 de PAN-OS, ¿en qué nuevas ubicaciones se informa ahora sobre la dependencia de las aplicaciones? (Elija dos.)
A. En la pestaña App Dependency de la ventana Commit Status
B. En la pestaña Aplicación de la ventana de creación de reglas de política de seguridad
C. En las páginas del navegador Objetos > Aplicaciones
D. En la página Uso de Reglas del Optimizador de Políticas
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un administrador envía una nueva configuración desde Panorama a un par de cortafuegos que están configurados como un par de HA activo/pasivo. Qué NGFW recibe la configuración de Panorama?
A. El cortafuegos pasivo, que luego se sincroniza con el cortafuegos activo
B. El cortafuegos activo, que luego se sincroniza con el cortafuegos pasivo
C. Tanto el cortafuegos activo como el pasivo, que luego se sincronizan entre sí
D. Tanto el cortafuegos activo como el pasivo de forma independiente, sin sincronización posterior
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un administrador necesita actualizar un NGFW de Palo Alto Networks a la versión más reciente del software PAN-OS? El cortafuegos tiene conectividad a Internet a través de una interfaz Ethernet, pero no tiene conectividad a Internet desde la interfaz de gestión. La política de seguridad tiene las reglas de seguridad predeterminadas y una regla que permite todo el tráfico de navegación web de cualquier zona a cualquier zona. ¿Qué debe configurar el administrador para poder actualizar el software PAN-OS?
A. Regla de política de seguridad
B. CRL
C. Ruta de servicio
D. Programador
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Qué tres opciones admite el dispositivo WF-500 para el análisis local? (Elija tres)
A. Enlaces de correo electrónico
B. Archivos APK
C. archivos jar
D. Archivos PNG
E. Archivos ejecutables portátiles (PE)
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuándo es necesario activar una licencia al aprovisionar un nuevo cortafuegos de Palo Alto Networks?
A. Al configurar modelos de certificado
B. Al configurar el portal GlobalProtect
C. Al configurar los informes de actividad de usuario
D. Al configurar Actualizaciones Dinamicas de Antivirus
Ver respuesta
Respuesta correcta: ACE
Cuestionar #11
¿Qué tres campos se pueden incluir en un filtro pcap? (Elija tres)
A. Interfaz de salida
B. IP de origen
C. Número de regla
D. IP de destino
E. Interfaz de entrada
Ver respuesta
Respuesta correcta: ADE
Cuestionar #12
¿Qué configuración de interfaz aceptará ID de VLAN específicos?
A. Modo pestaña
B. Subinterfaz
C. Interfaz de acceso
D. Interfaz troncal
Ver respuesta
Respuesta correcta: BD
Cuestionar #13
Un host conectado a ethernet1/3 no puede acceder a Internet. La pasarela por defecto está conectada a ethernet1/4. Tras solucionar el problema. Se determina que el tráfico no puede pasar de la ethernet1/3 a la ethernet1/4. ¿Cuál puede ser la causa del problema?
A. DHCP se ha configurado en Auto
B. La interfaz ethernet1/3 está en modo Capa 2 y la interfaz ethernet1/4 está en modo Capa 3
C. Las interfaces ethernet1/3 y ethernet1/4 están en modo Virtual Wire
D. DNS no ha sido configurado correctamente en el firewall
Ver respuesta
Respuesta correcta: BC
Cuestionar #14
Si se utiliza el perfil predeterminado predefinido, la política inspeccionará los decodificadores en busca de virus. Empareje cada decodificador con su acción predeterminada. Las opciones de respuesta pueden utilizarse más de una vez o no utilizarse en absoluto.
A. Masterizado
B. No dominado
Ver respuesta
Respuesta correcta: AD
Cuestionar #15
Durante el proceso de flujo de paquetes, ¿qué dos procesos se realizan en la identificación de aplicaciones? (Elija dos.)
A. Identificación de aplicaciones basada en patrones
B. Coincidencia de políticas de anulación de aplicaciones
C. Cambio de aplicación de la inspección de contenidos
D. Aplicación de sesión identificadA
Ver respuesta
Respuesta correcta: AB
Cuestionar #16
¿Qué acción del perfil de seguridad de filtrado de URL registra la categoría de filtrado de URL en el registro de filtrado de URL?
A. Registro
B. Alerta
C. Permitir
D. Por defecto
Ver respuesta
Respuesta correcta: CE
Cuestionar #17
¿Qué debe tener en cuenta un administrador al planificar la reversión de Panorama a una versión anterior a PAN-OS 8.1?
A. Panorama no se puede revertir a una versión anterior de PAN-OS si se utilizan variables en plantillas o pilas de plantillas
B. Un administrador debe utilizar la herramienta Expedition para adaptar la configuración al estado anterior a PAN-OS 8
C. Cuando Panorama se revierte a una versión anterior de PAN-OS, las variables utilizadas en plantillas o pilas de plantillas se eliminarán automáticamente
D. Los administradores necesitan actualizar manualmente los caracteres variables a los usados en pre-PAN-OS 8
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un administrador de cortafuegos está solucionando problemas con el tráfico que pasa a través del cortafuegos de Palo Alto Networks. Qué método muestra los contadores globales asociados con el tráfico después de configurar los filtros de paquetes adecuados?
A. Desde la CLI, emita el comando show counter global filter pcap yes
B. Desde la CLI, emita el comando show counter global filter packet-filter yes
C. En la GUI, seleccione mostrar contadores globales en la pestaña monitor
D. Desde el CLI, emita el comando show counter interface para la interface de entradA
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cómo se utiliza el certificado Forward Untrust?
A. Emite certificados encontrados en la zona de seguridad No Confiable cuando los clientes intentan conectarse a un sitio que ha sido descifrado/
B. Se utiliza cuando los servidores web solicitan un certificado de cliente
C. Se presenta a los clientes cuando el servidor al que se conectan está firmado por una autoridad de certificación que no es de confianza para el cortafuegos
D. Se utiliza en el Portal Cautivo para identificar usuarios desconocidos
Ver respuesta
Respuesta correcta: BD
Cuestionar #20
Company.com tiene una aplicación interna que el dispositivo de Palo Alto Networks no identifica correctamente. Un miembro del equipo de gestión de amenazas ha mencionado que esta aplicación interna es muy sensible y que todo el tráfico que se identifica debe ser inspeccionado por el motor Content-ID. ¿Qué método debería utilizar company.com para abordar inmediatamente este tráfico en un dispositivo de Palo Alto Networks?
A. Cree una aplicación personalizada sin firmas y, a continuación, cree una política de anulación de aplicaciones que incluya el origen, el destino, el puerto/protocolo de destino y la aplicación personalizada del tráfico
B. Espere hasta que Palo Alto Networks proporcione una firma de aplicación oficial
C. Modificar la configuración del temporizador de sesión en la aplicación de referencia más cercana para satisfacer las necesidades de la aplicación interna
D. Cree una Aplicación Personalizada con firmas que coincidan con los identificadores únicos del tráfico de la aplicación interna
Ver respuesta
Respuesta correcta: D
Cuestionar #21
En una red que da prioridad a la seguridad, ¿cuál es el valor umbral recomendado para que las actualizaciones de contenido se actualicen dinámicamente?
A. de 1 a 4 horas
B. de 6 a 12 horas
C. 24 horas
D. 36 horas
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Al importar la configuración de un par de HA en Panorama, ¿cómo se evita que la importación afecte al tráfico en curso?
A. Desactivar HA
B. Desactivar el enlace HA2
C. Desactivar config sync
D. Ponga el estado de enlace pasivo a 'shutdown
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Qué opción forma parte del proceso de inspección de contenidos?
A. Proceso de reenvío de paquetes
B. Reencriptación del proxy SSL
C. Cifrado de túneles IPsec
D. Proceso de salida de paquetes
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuáles son los dos requisitos previos para configurar un par de cortafuegos de Palo Alto Networks en un par activo/pasivo de alta disponibilidad (HA)? (Elija dos.)
A. Los cortafuegos deben tener el mismo conjunto de licencias
B. Las interfaces de gestión deben estar en la misma red
C. La dirección IP del peer HA1 debe ser la misma en ambos cortafuegos
D. HA1 debe estar conectado a HA1
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un administrador ha habilitado OSPF en un enrutador virtual en el NGFW. OSPF no está agregando nuevas rutas al enrutador virtual. ¿Qué dos opciones permiten al administrador solucionar este problema? (Elija dos.)
A. Ver Estadísticas de tiempo de ejecución en el enrutador virtual
B. Ver los registros del sistemA
C. Añadir un perfil de redistribución para reenviar como actualizaciones BGP
D. Realizar un pcap de trafico en la etapa de enrutamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cómo se puede configurar un cortafuegos de Palo Alto Networks para que envíe mensajes de syslog en un formato compatible con servidores de syslog no estándar?
A. Habilitar la compatibilidad con mensajes syslog no estándar en la gestión de dispositivos
B. Marque la casilla de verificación de formato personalizado en el perfil del servidor syslog
C. Seleccionar un perfil de servidor syslog no estándar
D. Cree un formato de registro personalizado bajo el perfil del servidor syslog
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿Cuáles son las diferencias entre utilizar un servicio o una aplicación para la coincidencia de políticas de seguridad?
A. El uso de un "servicio" permite al cortafuegos tomar medidas después de que suficientes paquetes permitan la identificación App-ID
B. El uso de un "servicio" permite al cortafuegos tomar medidas inmediatas con el primer paquete observado basándose en los números de puerto El uso de una "aplicación" permite al cortafuegos tomar medidas después de que suficientes paquetes permitan la identificación App-ID independientemente de los puertos que se utilicen
C. No hay diferencias entre "servicio" o "aplicación" El uso de una "aplicación" simplifica la configuración al permitir el uso de un nombre de aplicación amigable en lugar de números de puerto
D. El uso de un "servicio" permite al cortafuegos tomar medidas inmediatas con el primer paquete observado basado en el número de puerto
E. El uso de una "aplicación" permite que el cortafuegos tome medidas inmediatas si el puerto que se está utilizando es miembro de la lista de puertos estándar de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #28
Un administrador cerró accidentalmente la ventana/pantalla de confirmación antes de que ésta finalizara. ¿Qué dos opciones podría utilizar el administrador para verificar el progreso o el éxito de esa tarea de confirmación? (Elija dos.)
A. Prueba A
B. Prueba B
C. Prueba C
D. Prueba D
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un administrador desea actualizar un NGFW de PAN-OS? 9.0 a PAN-OS? 10.0. El cortafuegos no forma parte de un par de HA. ¿Qué debe actualizarse primero?
A. Agente XML
B. Aplicaciones y amenazas
C. WildFire
D. PAN-OS? Agente de actualización
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Qué dos registros del cortafuegos contendrán información relacionada con la autenticación útil para la resolución de problemas?
A. ms
B. traffic
C. system
D. dp-monitor
E. authd
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Una oficina corporativa global tiene una red a gran escala con un solo agente de User-ID, lo que crea un cuello de botella cerca del servidor del agente de User-ID. ¿Qué solución del software PAN-OS? ayudaría en este caso?
A. anulación de la aplicación
B. Modo de cable virtual
C. inspección del contenido
D. redistribución de las asignaciones de usuarios
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Qué cortafuegos de la serie VM de Palo Alto Networks es compatible con VMware NSX?
A. VM-100
B. VM-200
C. VM-1000-HV
D. VM-300
Ver respuesta
Respuesta correcta: ABC
Cuestionar #33
Un administrador está configurando la aplicación de autenticación y le gustaría crear una regla de exención para eximir a un grupo específico de la autenticación. ¿Qué objeto de aplicación de autenticación debe seleccionar?
A. default-browser-challenge
B. default-authentication-bypass
C. formato web por defecto
D. default-no-captive-portal
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Un administrador ve varias sesiones entrantes identificadas como unknown-tcp en los registros de tráfico. El administrador determina que estas sesiones provienen de usuarios externos que acceden a la aplicación de contabilidad propietaria de la empresa. El administrador quiere identificar de forma fiable que se trata de su aplicación de contabilidad y analizar este tráfico en busca de amenazas. ¿Qué opción permitiría obtener este resultado?
A. Cree una política de anulación de aplicaciones y una firma de amenazas personalizada para la aplicación
B. Crear una política de anulación de aplicaciones
C. Crear un App-ID personalizado y utilizar la casilla de verificación "condiciones ordenadas
D. Cree un App ID personalizado y habilite el escaneo en la pestaña avanzada
Ver respuesta
Respuesta correcta: AB
Cuestionar #35
Un ingeniero de redes ha revivido un informe de problemas para llegar a 98.139.183.24 a través de vr1 en el cortafuegos. La tabla de enrutamiento de este cortafuegos es extensa y compleja. Qué comando CLI ayudará a identificar el problema?
A. test routing fib virtual-router vr1
B. show routing route type static destination 98
C. test routing fib-lookup ip 98
D. mostrar interfaz de enrutamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuáles son las dos ventajas de los grupos de dispositivos anidados en Panorama? (Elija dos.)
A. Reutilización de las reglas y objetos existentes de la política de seguridad
B. Requiere configurar tanto la función como la ubicación de cada dispositivo
C. Todos los grupos de dispositivos heredan la configuración del grupo Compartido
D. Sobreescribe la configuracion del firewall local
Ver respuesta
Respuesta correcta: A
Cuestionar #37
El departamento de TI ha recibido quejas sobre la inestabilidad de las llamadas VoIP cuando el personal de ventas realiza o recibe llamadas. La QoS está activada en todas las interfaces del cortafuegos, pero no hay ninguna política de QoS escrita en la base de reglas. El responsable de TI quiere averiguar qué tráfico está causando el jitter en tiempo real cuando un usuario informa del jitter. ¿Qué función se puede utilizar para identificar, en tiempo real, las aplicaciones que ocupan más ancho de banda?
A. Estadísticas QoS
B. Informe sobre las solicitudes
C. Centro de mando de aplicaciones (ACC)
D. Registro QoS
Ver respuesta
Respuesta correcta: B
Cuestionar #38
Si el cortafuegos tiene la configuración de supervisión de enlaces, ¿qué provocará una conmutación por error?
A. ethernet1/3 y ethernet1/6 se caen
B. ethernet1/3 se cae
C. ethernet1/3 o Ethernet1/6 se caen
D. ethernet1/6 se cae
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Qué herramienta ofrece al administrador la posibilidad de ver tendencias en el tráfico durante periodos de tiempo, como las amenazas detectadas en los últimos 30 días?
A. Navegador de sesión
B. Centro de mando de aplicaciones
C. Volcado TCP
D. Captura de paquetes
Ver respuesta
Respuesta correcta: B
Cuestionar #40
La política de descifrado del proxy de reenvío SSL está configurada. Los siguientes cuatro certificados de autoridad de certificación (CA) están instalados en el cortafuegos. Un usuario final visita el sitio web no fiable https //www firewall-do-not-trust-website com ¿Qué certificado de autoridad de certificación (CA) se utilizará para firmar el certificado del servidor web no fiable?
A. Forward-Untrust-Certificate
B. Forward-Trust-Certificate
C. Cortafuegos-CA
D. Firewall-Trusted-Root-CA
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Qué valor de la columna Aplicación indica tráfico UDP que no coincide con una firma App-ID?
A. no aplicable
B. incompleto
C. IP desconocido
D. desconocido-udp
Ver respuesta
Respuesta correcta: A
Cuestionar #42
Se ha pedido a un administrador de firewall que configure un NGFW de Palo Alto Networks para evitar que los hosts comprometidos intenten llamar a casa o enviar balizas a servidores de comando y control (C2) externos. ¿Qué tipo de perfil de seguridad impedirá estos comportamientos?
A. WildFire
B. Anti-Spyware
C. Protección contra la vulnerabilidad
D. Antivirus
Ver respuesta
Respuesta correcta: AC
Cuestionar #43
Un cortafuegos de Palo Alto Networks está siendo objeto de un ataque de amplificación NTP y está siendo inundado con decenas de miles de conexiones UDP falsas por segundo a una única dirección IP de destino y puesto. ¿Qué opción, cuando se activa con el umbral de corrección, mitigaría este ataque sin dejar caer el tráfico legítimo a otros hosts dentro de la red?
A. Política de protección de zonas con el UDP Protección contra inundaciones
B. Política QoS para estrangular el tráfico por debajo del límite máximo
C. Regla de política de seguridad para denegar el tráfico a la dirección IP y el puerto atacados
D. Política de protección DoS clasificada utilizando sólo la IP de destino con una acción Protect
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Qué acción desactiva la funcionalidad Zero Touch Provisioning (ZTP) en un cortafuegos ZTP durante el proceso de incorporación?
A. realizar un commit del cortafuegos local
B. eliminar el cortafuegos como dispositivo gestionado en Panorama
C. realizar un restablecimiento de fábrica del cortafuegos
D. eliminar el número de serie de Panorama del servicio ZTP
Ver respuesta
Respuesta correcta: A
Cuestionar #45
¿Qué dos afirmaciones son correctas para la configuración de fábrica de los NGFW de Palo Alto Networks? (Seleccione dos)
A. Los dispositivos están preconfigurados con un par de hilos virtuales en las dos primeras interfaces
B. Los dispositivos tienen licencia y están listos para su despliegue
C. La interfaz de gestión tiene una dirección IP 192
D. Una regla bidireccional por defecto es configurada que permite que el trafico de la zona Untrust vaya a la zona Trust
E. La interfaz es pingable
Ver respuesta
Respuesta correcta: BD
Cuestionar #46
Una empresa tiene una política que deniega todas las aplicaciones que clasifica como malas y sólo permite las aplicaciones que clasifica como buenas. El administrador del cortafuegos ha creado la siguiente política de seguridad en el cortafuegos de la empresa. ¿Qué configuración de interfaz aceptará ID de VLAN específicas? ¿Qué dos beneficios se obtienen al tener presentes tanto la regla 2 como la regla 3? (elija dos)
A. Se puede crear un informe que identifique el tráfico no clasificado en la red
B. Se pueden aplicar diferentes perfiles de seguridad al tráfico que cumpla las reglas 2 y 3
C. Las reglas 2 y 3 se aplican al tráfico en puertos diferentes
D. Se pueden aplicar perfiles separados de Log Forwarding a las reglas 2 y 3
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Un administrador tiene un cortafuegos PA-820 con una suscripción activa a Threat Prevention El administrador está considerando añadir una suscripción a WildFire ¿Cómo mejora la suscripción a WildFire la postura de seguridad de la organización1?
A. La protección contra programas maliciosos desconocidos puede proporcionarse casi en tiempo real
B. WildFire y Threat Prevention se combinan para proporcionar la máxima seguridad al cortafuegos
C. Transcurridas 24 horas, las firmas de WildFire se incluyen en la actualización del antivirus
D. WildFire y Threat Prevention se combinan para minimizar la superficie de ataque
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Starling con PAN-OS versión 9.1, ¿la información de registro de GlobalProtect se registra ahora en qué registro del cortafuegos?
A. Configuración
B. GlobalProtect
C. Autenticación
D. Sistema
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: