¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA N10-009 Preguntas de Examen 2024 Actualizadas: Prepárese para los exámenes, CompTIA Network+ Exam | SPOTO

Para una preparación óptima para el examen N10-009 CompTIA Network+, sumérjase en nuestra colección actualizada de preguntas de examen. Nuestras pruebas de práctica presentan las preguntas más recientes para asegurar que esté bien equipado para los exámenes. Acceda a nuestros recursos de prueba gratuitos, que incluyen preguntas de muestra, vertederos de exámenes y exámenes de prueba, diseñados para perfeccionar su práctica del examen. Con nuestras preguntas de examen en línea, podrá evaluar sus conocimientos y perfeccionar sus habilidades de forma eficaz. Nuestros materiales de examen abarcan una amplia gama de temas y se adaptan a todos los niveles de experiencia. Utilice nuestro simulador de examen para simular el entorno y el ritmo del examen real. Practicando con nuestras preguntas y respuestas de examen, estará totalmente preparado para enfrentarse al examen de certificación N10-009 y embarcarse en una satisfactoria carrera profesional en redes y ciberseguridad.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes protocolos debe utilizarse cuando la disponibilidad de la Capa 3 es de máxima importancia?
A. LACP
B. LDAP
C. FHRP
D. DHCP
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una empresa de infraestructuras está implantando una solución de cableado para conectar sedes en varios continentes. Cuál de los siguientes tipos de cable debería utilizar la empresa para este proyecto?
A. Cat 7
B. Monomodo
C. Multimodo
D. Cat
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un administrador de red ha recibido un informe que indica que se ha detectado una vulnerabilidad crítica en una aplicación expuesta a Internet. ¿Cuál de los siguientes es el SIGUIENTE paso apropiado?
A. Comprobar la existencia de un exploit conocido para evaluar el riesgo
B. Apagar inmediatamente el servidor de aplicaciones vulnerable
C. Instalar un agente de control de acceso a la red en el servidor
D. Desplegar un nuevo servidor para alojar la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un ISP no puede proporcionar servicios a un usuario de una zona remota a través de cable y DSL. ¿Cuál de las siguientes es la SIGUIENTE mejor solución para proporcionar servicios sin añadir infraestructura externa?
A. Fibra
B. Línea alquilada
C. Satélite
D. Metro óptico
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de las siguientes opciones puede utilizarse para identificar a los usuarios después de que se haya producido una acción?
A. Vestíbulo de control de acceso
B. Cámaras
C. Etiqueta de activos
D. Detectores de movimiento
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un enfoque de divide y vencerás es un método de solución de problemas que consiste en dividir un problema complejo en partes más pequeñas y manejables, y luego probar cada parte para aislar la causa del problema. En este escenario, el técnico está utilizando un enfoque de divide y vencerás haciendo ping a la puerta de enlace predeterminada y al servidor DNS de la estación de trabajo, que son dos posibles fuentes de problemas de conectividad. Al hacer ping a estos dispositivos, el técnico puede determinar si el problema está relacionado con la red local o con la red externa
A. Un router con un solo puerto LAN disponible
B. Un cortafuegos que realiza la inspección profunda de paquetes
C. Un hub que utiliza tramas jumbo
D. Un switch usando el Protocolo Spanning Tree
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Un técnico de red 13 soluciona un problema de red para los empleados que han informado de problemas con la velocidad al acceder a un servidor en otra subred. El servidor está en otro edificio a 125 m del edificio de los empleados. La conexión 10GBASE-T entre los dos edificios utiliza Cat 5e. ¿Cuál de las siguientes opciones explica MEJOR el problema de velocidad?
A. El tipo de conexión no está homologado para esa distancia
B. Se está produciendo una tormenta de difusión en la subred
C. El cable tiene interferencias
D. La conexión debe realizarse mediante un cable Cat 6
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un administrador de red está buscando una solución para ampliar las capacidades de Capa 2 y replicar copias de seguridad entre sitios. Cuál de las siguientes es la mejor solución?
A. Servicio de seguridad Edge
B. Interconexión de centros de datos
C. Infraestructura como código
D. Arquitectura de confianza cero
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Una persona no empleada pudo entrar en una sala de servidores. ¿Cuál de las siguientes medidas podría haber evitado que esto ocurriera?
A. Una cámara de seguridad
B. Un lector biométrico
C. Llavero OTP
D. Formación de los empleados
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un técnico de red está configurando una red inalámbrica que consta de múltiples APS para una mejor cobertura y permite la itinerancia entre los APS. ¿Cuál de los siguientes tipos de SSID debe configurar el técnico?
A. Conjunto básico de servicios
B. Conjunto de servicios básicos independientes
C. Conjunto de servicios ampliado
D. Servicio del sistema de distribución
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Un técnico revisa un informe de rendimiento de red y encuentra un alto nivel de colisiones en la red. ¿En cuál de las siguientes capas del modelo OSI se encontrarían estas colisiones?
A. Capa 1
B. Capa 3
C. Capa 4
D. Capa 7
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Mientras utiliza una conexión de multiconferencia segura a través de una VPN corporativa, un usuario pasa de una conexión celular a una red inalámbrica de hotel. Aunque la conexión inalámbrica y la VPN muestran un estado conectado, no hay conectividad de red. ¿Cuál de las siguientes es la causa más probable de este problema?
A. El filtrado MAC está configurado en la conexión inalámbricA
B. La VPN y la conexión WLAN tienen un protocolo de cifrado no coincidente
C. La WLAN utiliza un portal cautivo que requiere autenticación adicional
D. El aislamiento del cliente inalambrico se impone en la configuracion de la WLAN
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿En cuál de las siguientes capas del modelo OSI se activan nuevos protocolos cuando un usuario pasa de una conexión inalámbrica a una conexión por cable?
A. Enlace de datos
B. Red
C. Transporte
D. Sesión
Ver respuesta
Respuesta correcta: AB
Cuestionar #14
Un administrador de red está solucionando un problema de rendimiento de conectividad. Como parte del proceso de solución de problemas, el administrador realiza un rastreo desde el cliente hasta el servidor, y también desde el servidor hasta el cliente. Mientras compara los resultados, el administrador nota que muestran diferentes saltos entre los hosts. ¿Cuál de las siguientes opciones explica MEJOR estos resultados?
A. Enrutamiento asimétrico
B. Un bucle de enrutamiento
C. Un bucle de conmutación
D. Una pasarela incorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de los siguientes es un requisito para certificar un cableado de red como Cat 7?
A. Asegúrese de que el panel de conexiones está certificado para la misma categoríA
B. Limitar las transmisiones de 10 Gb a 55 m (180 pies)
C. Utilice conectores tipo F en las terminaciones de red
D. Asegúrese de que la norma de terminación es TIA/EIA-568-A
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál de los siguientes casos de uso justificaría el despliegue de una topología hub-and-spoke mGRE?
A. Aumento de la seguridad de la red mediante el cifrado y la encapsulación de paquetes
B. Una expansión de la red causada por un aumento del número de sucursales de la sede central
C. Un requisito obligatorio para aumentar el despliegue de una red SDWAN
D. Una mejora de la eficiencia de la red al aumentar la carga útil de los paquetes
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál de las siguientes es una alternativa válida para mantener una tecnología proxy desplegada y ahorrar espacio físico en el centro de datos trasladando el servicio de red a la infraestructura de virtualización?
A. NFV
B. SDWAN
C. Redes como código
D. VIP
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un técnico de redes está respondiendo a un problema con una empresa local. ¿A cuál de los siguientes documentos debe remitirse el técnico de redes para determinar el alcance del problema?
A. MTTR
B. MOU
C. NDA
D. SLA
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes opciones sería la MÁS adecuada para un tendido de cable largo con un ancho de banda de 40 Gbps?
A. Cat
B. Cat 6a
C. Cat 7
D. Cat 8
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un ingeniero de redes está solucionando problemas de conectividad de aplicaciones entre un servidor y un cliente. El ingeniero de redes necesita ver el intercambio de certificados entre los dos hosts. ¿Cuál de las siguientes herramientas debe utilizar el ingeniero de redes?
A. cavar
B. tcpdump
C. nmap
D. traceroute
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál de los siguientes puertos debe habilitar un administrador de red para el inicio de sesión cifrado en un conmutador de red?
A. 22
B. 23
C. 80
D. 123
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Tras la implementación de una política BYOO. algunos usuarios en un entorno de alta densidad informan de lentitud en la conexión inalámbrica. Algunos informes del controlador inalámbrico indican alta latencia y contención del tiempo de aire. ¿Cuál de las siguientes es la causa raíz más probable?
A. El punto de acceso está configurado con una frecuencia de 2,4 GHz, que los nuevos dispositivos personales no admiten
B. El punto de acceso está configurado con una frecuencia de 2,4 GHz sin capacidad de direccionamiento de bandA
C. El AP está configurado con una frecuencia de 5Ghz con capacidad de dirección de bandA
D. El AP esta configurado con frecuencias de 5Ghz
E. que los nuevos dispositivos personales no admiten
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Un técnico utiliza una tarjeta identificativa para entrar en un control de seguridad de un campus corporativo. Un individuo desconocido entra rápidamente detrás del técnico sin hablar. ¿Cuál de los siguientes tipos de ataques experimentó el técnico?
A. Tailgating
B. Gemelo malvado
C. En ruta
D. A cuestas
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Después de instalar una serie de piedras angulares de Cat. 8, el arquitecto de un centro de datos observa interferencias más altas de lo normal durante las pruebas. Cuál de los siguientes pasos debe seguir el arquitecto para solucionar el problema?
A. Compruebe si las conexiones finales se envolvieron en cinta de cobre antes de terminarlas
B. Utilice clavijas de crimpado modulares pasantes en lugar de clavijas de crimpado tradicionales
C. Conecte los cables RX/TX a pines diferentes
D. Ejecutar una prueba de velocidad en un dispositivo que solo puede alcanzar velocidades de 100Mbps
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Un administrador de red entra en un centro de datos y se da cuenta de que una persona desconocida le sigue de cerca. El administrador se detiene y dirige a la persona al mostrador de seguridad. ¿Cuál de los siguientes ataques evitó el administrador de red?
A. Gemelo malvado
B. Tailgating
C. A cuestas
D. Surf de hombro
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un cliente tiene una impresora USB conectada que necesita compartir con otros usuarios. El equipo de escritorio ha configurado el uso compartido de la impresora. Ahora, el técnico de red necesita obtener la información necesaria sobre el PC y compartirla con otros usuarios para que puedan conectarse a la impresora. ¿Cuál de los siguientes comandos debe utilizar el técnico para obtener la información necesaria? (Seleccione DOS).
A. arp
B. ruta
C. netstat
D. tcpdump
E. nombre de host
F. ipconfig
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de los siguientes pasos de la metodología de resolución de problemas incluiría con mayor probabilidad la comprobación a través de cada nivel del modelo OSI una vez identificado el problema?
A. Establecer una teoríA
B. Aplicar la solución
C. Crear un plan de acción
D. Verificar la funcionalidad
Ver respuesta
Respuesta correcta: B
Cuestionar #28
La falta de un proceso formal para conceder permisos de red a los distintos perfiles de empleados y contratistas está provocando un número creciente de incidentes de seguridad Se están concediendo accesos a la red no uniformes y excesivamente permisivos. ¿Cuál de los siguientes sería el método MÁS adecuado para mejorar la seguridad del entorno?
A. Cambiar los permisos por defecto a denegación implícita
B. Configurar ACLs uniformes para empleados y NAC para contratistas
C. Desplegar un servidor RDP para centralizar el acceso a la red
D. Implementar control de acceso basado en roles
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Un empleado que trabaja en las instalaciones de un almacén experimenta interrupciones en las aplicaciones móviles mientras camina por las instalaciones. Según un estudio reciente de las instalaciones, la WLAN consta de AP autónomos que están conectados directamente a Internet, lo que proporciona una cobertura de señal adecuada. ¿Cuál de las siguientes es la MEJOR solución para mejorar la estabilidad de la red?
A. Implemente la itinerancia de clientes utilizando un despliegue de servicio ampliado que emplee un controlador inalámbrico
B. Suprimir las antenas omnidireccionales y adoptar un puente direccional
C. Asegurarse de que todos los AP del almacén admiten MIMO y Wi-Fi 4
D. Verifique que el nivel de configuración de potencia EIRP está ajustado al máximo permitido por la normativA
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un técnico está consolidando una topología con múltiples SSlD en un único despliegue SSiD. Cuál de las siguientes características será posible después de esta nueva configuración?
A. Itinerancia sin fisuras
B. Conjunto de servicios básicos
C. WPA
D. MU-MIMO
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Un técnico está desplegando un nuevo SSID para un sistema de control industrial. Los dispositivos de control requieren que la red utilice un cifrado que emplee TKIP y una contraseña simétrica para conectarse. ¿Cuál de las siguientes opciones debe configurar el técnico para garantizar la compatibilidad con los dispositivos de control?
A. WPA2-Empresa
B. WPA-Empresa
C. WPA-PSK
D. WPA2-PSK
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un administrador de seguridad de red necesita supervisar el contenido de los datos enviados entre una red segura y el resto de la empresa. Cuál de los siguientes métodos de supervisión cumplirá esta tarea?
A. Replicación de puertos
B. Datos de flujo
C. Entradas Syslog
D. Trampas SNMP
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Un atacante envía más solicitudes de conexión de las que un servidor puede gestionar, lo que provoca que el servidor se bloquee- ¿Cuál de los siguientes tipos de ataques es un ejemplo de esto?
A. Envenenamiento ARP
B. Denegación de servicio
C. Inundación MAC
D. En ruta
Ver respuesta
Respuesta correcta: BC
Cuestionar #34
¿Cuál de los siguientes tipos de conexiones tendría que configurarse para proporcionar acceso desde la red interna a una red externa para que varias oficinas satélite puedan comunicarse de forma segura utilizando varios puertos y protocolos?
A. VPN cliente-sitio
B. VPN sin cliente
C. RDP
D. VPN de sitio a sitio
E. SSH
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Una empresa tiene APS inalámbricas que se desplegaron con 802.11g. Un ingeniero de redes ha observado informes más frecuentes de problemas de rendimiento inalámbrico durante la hora del almuerzo en comparación con el resto del día. El ingeniero piensa que el consumo de ancho de banda aumentará mientras los usuarios están en sus descansos, pero los registros de utilización de la red no muestran un aumento de los números de ancho de banda. ¿Cuál de las siguientes opciones resolvería MÁS probablemente este problema?
A. Añadir más APS inalámbricos
B. Aumentar la potencia para ampliar la cobertura
C. Configuración del APS para que sea compatible con 802
D. Cambiar el canal inalámbrico utilizado
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: