¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA N10-009 Preguntas y Respuestas del Examen de Certificación, Examen CompTIA Network+ | SPOTO

Prepárese eficazmente para el examen N10-009 CompTIA Network+ con nuestras completas pruebas de práctica. Acceda a una amplia gama de preguntas y respuestas de examen diseñadas para simular el entorno de prueba real. Nuestros recursos de pruebas gratuitas incluyen preguntas de muestra, vertederos de exámenes y exámenes de prueba para mejorar su preparación para el examen. Con nuestras preguntas de examen en línea, podrá evaluar sus conocimientos e identificar áreas de mejora. Tanto si es un principiante como un profesional con experiencia, nuestros materiales de examen se adaptan a todos los niveles. Utilice nuestro simulador de examen para familiarizarse con el formato y el ritmo del examen real. Practicando con nuestras preguntas y respuestas de examen, ganará la confianza necesaria para aprobar el examen de certificación N10-009 y emprender una carrera de éxito en redes y ciberseguridad.
Realizar otros exámenes en línea

Cuestionar #1
Un técnico de red de guardia recibe una alerta automatizada por correo electrónico que indica que una fuente de alimentación de un cortafuegos acaba de apagarse. Cuál de los siguientes protocolos permitiría mejor este nivel de supervisión detallada de dispositivos?
A. TFTP
B. TLS
C. SSL
D. SNMP
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Durante un incidente, un analista envía informes regularmente a los equipos de investigación y dirección. ¿Cuál de las siguientes opciones describe mejor cómo debe protegerse Pll durante un incidente?
A. Cifrar los datos y almacenarlos de forma que sólo la empresa tenga acceso a ellos
B. Asegurarse de que los permisos se limitan al equipo de investigación y cifrar los datos
C. Implantar el cifrado de datos y crear un procedimiento normalizado para eliminar los datos que ya no se necesiten
D. Asegúrese de que los permisos están abiertos sólo a la empresA
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Recientemente se ha desplegado una red Wi-Fi en un nuevo brote multinivel. Ahora se están notificando varios problemas relacionados con la latencia y las caídas de cobertura. Cuál de los siguientes es el PRIMER paso para solucionar los problemas?
A. Realice un estudio del emplazamiento
B. Revisar la colocación AP
C. Supervisar la utilización del canal
D. Pruebe la atenuación del cable
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Al acceder a los recursos de la red corporativa, los usuarios deben autenticarse en cada aplicación a la que intentan acceder. ¿Cuál de los siguientes conceptos es el MEJOR?
A. SSO
B. Confianza cero
C. VPN
D. Control de acceso basado en roles
Ver respuesta
Respuesta correcta: A
Cuestionar #5
El tráfico de red se ve comprometido por el envenenamiento de DNS cada vez que el router de una empresa se conecta a Internet. El equipo de red detecta un servidor DNS no autorizado asignado a los clientes de la red y soluciona el incidente configurando un servidor DNS de confianza, pero el problema vuelve a producirse tras la exposición a Internet. ¿Cuál de las siguientes mejores prácticas debería implementarse en el router?
A. Cambie la contraseña predeterminada del dispositivo
B. Desactivar el router advertisement guard
C. Activar la vigilancia del plano de control
D. Desactivar servicios de red innecesarios
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes tipos de ataques se puede utilizar para obtener credenciales mediante la creación de APs falsos con SSIDs corporativos idénticos?
A. Salto de VLAN
B. Gemelo malvado
C. Envenenamiento DNS
D. Ingeniería social
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de las siguientes situaciones requeriría que un ingeniero configurara subinterfaces?
A. En un despliegue de router-on-a-stick con múltiples VLANs
B. Para habilitar el enrutamiento inter-VLAN en un switch multicapa
C. Al configurar enlaces troncales VLAN entre conmutadores
D. Despues de conectar un router que no soporta etiquetas VLAN 802
Ver respuesta
Respuesta correcta: A
Cuestionar #8
¿Cuál de los siguientes documentos es MÁS probable que esté asociado a la identificación y documentación de aplicaciones críticas?
A. Política del ciclo de vida del desarrollo de software
B. Plan de pruebas de aceptación del usuario
C. Política de gestión de cambios
D. Plan de continuidad de la actividad
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un ISP está proporcionando Internet a una tienda minorista y ha terminado su punto de conexión utilizando un estándar Cat 6 pin-out ¿Cuál de las siguientes terminaciones debe utilizar el técnico cuando se ejecuta un cable desde el puerto del ISP lo la recepción?
A. Conector tipo F
B. TIA/E1A-56S-B
C. LC
D. SC
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de las siguientes opciones se utilizaría para reenviar solicitudes y respuestas entre un servidor y un cliente DHCP?
A. Relé
B. Arrendamiento
C. Alcance
D. Gama
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un usuario de PC que está en una red local informa de velocidades muy lentas al acceder a archivos en el servidor de red El PC del usuario se está conectando, pero las descargas de archivos son muy lentas en comparación con las velocidades de descarga de otros usuarios La NIC del PC debería ser capaz de Gigabit Ethernet. ¿Cuál de las siguientes opciones es la que MÁS probablemente solucionará el problema?
A. Liberación y renovación de la dirección IP del PC
B. Sustitución del cable de conexión
C. Restablecimiento del NIC dentro del PC
D. Vaciando el cache DNS
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuál de las siguientes situaciones compromete los dispositivos conectados a Internet y los hace vulnerables a formar parte de una botnet? (Seleccione DOS).
A. Ataque de desautenticación
B. Infección por malware
C. Suplantación de IP
D. Corrupción del firmware
E. Uso de credenciales por defecto
F. Ataque de diccionario
Ver respuesta
Respuesta correcta: BE
Cuestionar #13
Los servidores de acceso público de una empresa están conectados a un conmutador entre el router de la empresa conectado al ISP y el cortafuegos situado delante de la red de la empresa. El cortafuegos es stateful y el router ejecuta una ACL. ¿Cuál de las siguientes opciones describe mejor el área entre el router y el cortafuegos?
A. Zona no fiable
B. Subred controlada
C. Zona de confianza
D. VLAN privada
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un banco instaló un nuevo televisor inteligente para transmitir servicios de vídeo en línea, pero el televisor no pudo conectarse a la red Wi-Fi de la sucursal. Al día siguiente, un técnico pudo conectar el televisor a la red Wi-Fi, pero un ordenador portátil del banco perdió el acceso a la red al mismo tiempo. ¿Cuál de las siguientes es la causa MÁS probable?
A. Agotamiento del ámbito DHCP
B. Restablecimiento de la configuración AP
C. SSID oculto
D. Solapamiento de canales
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de los siguientes es el coste de enlace IEEE para una interfaz Fast Ethernet en los cálculos STP?
A. 2
B. 4
C. 19
D. 100
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Mientras configura una nueva estación de trabajo, un técnico descubre que la conexión de red es sólo 100 dúplex completo (FD), aunque está conectada a un conmutador gigabit. Al revisar la información de la interfaz en la CLI del conmutador, el técnico observa que el puerto funciona a IOOFD pero muestra muchos errores de recepción y transmisión. El técnico mueve el equipo a otro switchport y experimenta los mismos problemas. ¿Cuál de las siguientes es la causa MÁS probable de la baja velocidad de datos y de los errores del puerto?
A. Puertos de conmutación defectuosos
B. Cuestiones de dúplex
C. Longitud del cable
D. Pinout incorrecto
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un técnico está solucionando problemas e informa de que una impresora en red no está disponible. La dirección IP de la impresora está configurada con una reserva DHCP, pero no se puede hacer ping a la dirección desde el servidor de impresión en la misma subred. ¿Cuál de las siguientes es la causa MÁS probable de mi fallo de conectividad?
A. VLAN incorrecta
B. Fallo DNS
C. Agotamiento del ámbito DHCP
D. Pasarela incorrecta
Ver respuesta
Respuesta correcta: AE
Cuestionar #18
Un cliente está añadiendo conectividad de fibra entre edificios adyacentes. Un técnico termina el cable multimodo en el panel de conexión de fibra. Después de conectar el cable de fibra, el indicador luminoso no se enciende. ¿Cuál de las siguientes opciones debería probar primero el técnico para solucionar este problema?
A. Invierta las fibras
B. Reterminar las fibras
C. Verifique el tamaño de la fibrA
D. Examine los tramos de cable en busca de fallos visuales
Ver respuesta
Respuesta correcta: D
Cuestionar #19
¿Cuál de las siguientes opciones describe cuándo se utiliza un exploit activo para acceder a una red?
A. Pruebas de penetración
B. Pruebas de vulnerabilidad
C. Evaluación de riesgos
D. Evaluación postural
E. Pruebas de referencia
Ver respuesta
Respuesta correcta: BC
Cuestionar #20
Una empresa necesita un enlace redundante para proporcionar un canal a la red de gestión en un escenario de respuesta a incidentes. Cuál de los siguientes métodos de acceso remoto proporciona la MEJOR solución?
A. Acceso fuera de banda
B. Conexiones de túnel dividido
C. Computación en red virtual
D. Pasarelas de escritorio remoto
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un arquitecto de redes necesita crear una red inalámbrica de campo para proporcionar un servicio fiable a los vehículos de seguridad pública. Cuál de los siguientes tipos de red es la mejor solución?
A. Malla
B. Ad hoc
C. Punto a punto
D. Infraestructura
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Un administrador de red instaló un IDF adicional durante un proyecto de ampliación de un edificio. ¿Cuál de los siguientes documentos debe actualizarse para reflejar el cambio? (Seleccione DOS).
A. Política de prevención de pérdida de datos
B. Política BYOD
C. Política de uso aceptable
D. Acuerdo de confidencialidad
E. Plan de recuperación en caso de catástrofe
F. Diagrama de la red física
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Un técnico de redes inalámbricas está trabajando para actualizar la infraestructura inalámbrica de una empresa. La empresa utiliza actualmente el estándar inalámbrico 802.11g en todos los puntos de acceso. La empresa necesita compatibilidad con versiones anteriores y solicita la solución menos costosa. ¿Cuál de las siguientes soluciones debería recomendar el técnico a la empresa?
A. 802
B. 802
C. 802Hax
D. 802
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Debido a las limitaciones de espacio en una IDF, un administrador de red sólo puede hacer un único conmutador para acomodar tres redes de datos. El administrador necesita una configuración que permita a cada dispositivo acceder a su red prevista sin conexiones adicionales. La configuración también debe permitir que cada dispositivo acceda al resto de la red. ¿Cuál de las siguientes acciones debe realizar el administrador para cumplir estos requisitos? (Seleccione DOS).
A. Desetiquetar las tres VLAN en el enlace ascendente
B. Etiquetar una VLAN individual a través del enlace ascendente
C. Desetiquetar una VLAN individual por puerto de dispositivo
D. Etiquetar una VLAN individual por puerto de dispositivo
E. Etiquete las tres VLAN a través del enlace ascendente
F. Etiquete las tres VLAN por puerto de dispositivo
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Una empresa ha adquirido conectividad redundante a Internet de dos ISP distintos. Cuál de las siguientes opciones es la que MÁS probablemente está implementando la empresa?
A. NIC teaming
B. Sitio caliente
C. Multitrayectoria
D. Equilibrio de carga
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Durante la resolución de problemas de una red, un ingeniero de sistemas VoIP descubre una incoherencia significativa en la cantidad de tiempo que necesitan los datos para llegar a su destino y volver. ¿Cuál de los siguientes términos describe mejor este problema?
A. Ancho de banda
B. Latencia
C. Jitter
D. Rendimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #27
El Consejero Delegado de una empresa quiere asegurarse de que las operaciones comerciales no se interrumpan en caso de catástrofe. La solución debe contar con equipos totalmente redundantes, sincronización en tiempo real y cero pérdida de datos. ¿Cuál de los siguientes elementos debe estar preparado?
A. Sitio en la nube
B. Sitio caliente
C. Sitio caliente
D. Sitio frío
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de las siguientes es una ventaja de utilizar la nube como centro de datos redundante?
A. El proceso de cambiar de proveedor de nube es sencillo
B. Mayor seguridad para los datos de la empresA
C. Los gastos de capital iniciales son menores
D. Se elimina la necesidad de copias de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de las siguientes es una característica de la capa de aplicación?
A. Depende de otras capas para la entrega de paquetes
B. Comprueba independientemente la pérdida de paquetes
C. Cifra los datos en tránsito
D. Realiza la traduccion de direcciones
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un PC y un servidor de red no tienen conectividad de red, y un técnico del servicio de asistencia está intentando resolver el problema. El técnico planea ejecutar un comando ping constante desde una estación de trabajo Windows mientras comprueba varias posibles razones del problema de conectividad. ¿Cuál de las siguientes opciones debería utilizar el técnico?
A. ping -w
B. ping -i
C. ping -s
D. ping -t
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Cuál de las siguientes tecnologías se utilizaría MÁS probablemente para evitar la pérdida de conexión entre un servidor virtual y los dispositivos de almacenamiento en red?
A. Multitrayectoria
B. VRRP
C. Agregación de puertos
D. NIC teaming
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Un departamento de soporte de ordenadores de sobremesa ha observado velocidades inalámbricas lentas en una nueva línea de portátiles que utilizan la imagen estándar de la organización. Ningún otro dispositivo ha experimentado el mismo problema. ¿Cuál de las siguientes opciones debería recomendar el administrador de red para solucionar PRIMERO este problema?
A. Aumento de la potencia de la señal inalámbrica
B. Instalación de un nuevo WAP
C. Cambiar el protocolo asociado al SSID
D. Actualizar los controladores inalámbricos del dispositivo
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: