¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Secretos del éxito: CompTIA N10-008 Preguntas y Pruebas Simuladas, Certificación CompTIA Network+ (Plus) | SPOTO

Descubra los secretos del éxito en el examen CompTIA N10-008 con nuestra completa colección de preguntas de examen y pruebas simuladas. La clave definitiva para la preparación radica en la práctica de las últimas preguntas del examen, y proporcionamos la plataforma perfecta para ello. Explore nuestra gama de pruebas de práctica, incluidas pruebas gratuitas, preguntas de muestra y exámenes de prueba, para refinar sus habilidades y reforzar su confianza. Accede a nuestras preguntas de examen en línea para familiarizarte con el formato del examen y los retos que te puedes encontrar. SPOTO ofrece los vertederos del examen y las preguntas y las respuestas del examen para asegurar la preparación cuidadosa. Con nuestros extensos materiales de examen y nuestro confiable simulador de examen, estarás bien equipado para sobresalir en el establecimiento, mantenimiento, solución de problemas y protección de redes en diversos entornos. Prepárate eficazmente y embárcate en una gratificante carrera profesional en redes y ciberseguridad con SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
En el ámbito de la seguridad de las redes, Zero Trust:
A. impide que los atacantes se desplacen lateralmente por un sistemA
B. permite que un servidor se comunique con redes externas sin un cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un atacante está intentando encontrar la contraseña de una red introduciendo palabras y frases comunes en texto plano en la solicitud de contraseña. ¿Cuál de los siguientes tipos de ataque describe MEJOR esta acción?
A. Ataque Pass-the-hash
B. Ataque de tabla arco iris C
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál de las siguientes opciones se utilizaría MÁS probablemente para revisar las actualizaciones anteriores de un sistema?
A. Plan de continuidad de la actividad
B. Gestión del cambio C
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Un técnico está instalando varias unidades SAI en una gran tienda minorista. El técnico debe llevar un registro de todos los cambios realizados en los equipos nuevos y antiguos. ¿Cuál de las siguientes opciones permitirá al técnico registrar estos cambios?
A. Etiquetas de activos B
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Un técnico de red necesita asegurarse de que los usuarios externos no pueden acceder por telnet a ninguno de los servidores del centro de datos. ¿Cuál de los siguientes puertos debe bloquearse al comprobar la configuración del cortafuegos?
A. 22 B
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un técnico está desplegando un nuevo modelo de conmutador y le gustaría añadirlo al software de monitorización de red existente. El técnico quiere saber qué métricas se pueden recopilar de un conmutador determinado. ¿Cuál de los siguientes debería utilizar el técnico para el switch? A.MIB B.Trap C.Syslog D.Audit log
A. n técnico está desplegando un nuevo modelo de conmutador y le gustaría añadirlo al software de monitorización de red existente
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿En cuál de las siguientes capas del modelo OSI se establecen, coordinan y terminan las conversaciones entre aplicaciones?
A. Sesión B
Ver respuesta
Respuesta correcta: A
Cuestionar #8
El equipo directivo necesita garantizar que no se permiten modificaciones innecesarias en la red corporativa y que se mantiene el control de versiones. ¿Cuál de los siguientes documentos sería el MEJOR para ello?
A. Un plan de respuesta a incidentes
B. Un plan de continuidad de negocio C
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Se publicaron las siguientes instrucciones sobre la configuración de red adecuada para un dispositivo de videoconferencia: "Configure una dirección RFC1918 estática válida para su red. Marque la opción para usar una conexión sobre NAT" ¿Cuál de las siguientes es una configuración de dirección IP válida para el dispositivo? A.FE80::1
A.
B.
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un administrador de sistemas está configurando un cortafuegos utilizando NAT con PAT. Cuál de las siguientes opciones sería la MEJOR para la interfaz LAN?
A. 172
B. 172
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un cliente ha añadido recientemente 100 usuarios que utilizan máquinas virtuales. Todos los usuarios han reportado desde entonces escritorios lentos o que no responden. Los informes muestran una congestión de red mínima, cero pérdida de paquetes y un retardo de paquetes aceptable. ¿Cuál de las siguientes métricas mostrará con MÁS precisión los problemas de rendimiento subyacentes? (Elija dos.)
A. Uso de la CPU B
B.
C.
Ver respuesta
Respuesta correcta: AB
Cuestionar #12
¿Cuál de los siguientes tipos de dispositivos puede proporcionar filtrado de contenidos y protección frente a amenazas, y gestionar múltiples conexiones IPSec sitio a sitio? A.Conmutador de capa 3
A.
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un técnico está conectando varios conmutadores para crear una gran red para una nueva oficina. Los conmutadores son conmutadores de capa 2 no gestionados con múltiples conexiones entre cada par. La red experimenta una latencia extrema. ¿Cuál de las siguientes situaciones es la MÁS probable?
A. Colisiones Ethernet B
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿En cuál de las siguientes capas del modelo OSI encontraría un técnico una cabecera IP? A.Capa 1 B.Capa 2 C.Capa 3 D.Capa 4
A. En cuál de las siguientes capas del modelo OSI encontraría un técnico una cabecera IP? A
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿A cuál de las siguientes políticas se debe hacer referencia cuando un usuario desea acceder al correo electrónico del trabajo desde un teléfono móvil personal?
A. Política de incorporación
B. Política de uso aceptable C
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes opciones describe MEJOR un dispositivo de red que avisa de los dispositivos no autorizados que acceden a la red? A.Cortafuegos B.AP C.Servidor proxy D.IDS
A. Cuál de las siguientes opciones describe MEJOR un dispositivo de red que avisa de los dispositivos no autorizados que acceden a la red? A
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un administrador de red está probando mejoras de rendimiento configurando la vinculación de canales en un punto de acceso 802.11ac. Aunque una inspección del sitio detectó que la mayor parte del espectro de frecuencias de 5 GHz estaba inactivo, siendo utilizado únicamente por la WLAN de la empresa y un sistema de radio gubernamental cercano, el AP no permite al administrador configurar manualmente una gran parte del rango de frecuencias de 5 GHz. ¿Cuál de las siguientes opciones sería la MEJOR para configurar la WLAN que se está probando?
A. Actualizar el equipo a un AP que admita la configuración manual de los ajustes de potencia EIRP
B. Cambiar a 802
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Una empresa acaba de migrar su servicio de correo electrónico a una solución en la nube. Tras la migración, dos tercios de los usuarios internos pudieron conectarse a sus buzones, pero la conexión falla para el otro tercio de los usuarios internos. Los usuarios que trabajan externamente no informan de ningún problema. El administrador de red identifica la siguiente salida recogida de un host interno: c:\user> nslookup newmail.company.com Respuesta no autoritativa: Nombre: newmail.company.com IPs: 3.219.13.186, 64.58.225.184, 184.168.131.243
A. Compruebe la ACL del cortafuegos para verificar que se incluyen todas las direcciones IP necesarias
B. Verificar que las reglas PAT del router estén configuradas correctamente
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de las siguientes opciones es necesaria para conectar un dispositivo final con un puerto RJ45 a un dispositivo de red con un puerto ST? A.Un convertidor de medios
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Un técnico de TI sospecha que se ha producido una interrupción en uno de los enlaces ascendentes que proporcionan conectividad al conmutador central. Cuál de las siguientes herramientas de línea de comandos debe utilizar el técnico para determinar dónde se produce el incidente?
A. nslookup
B. show config C
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿Cuál de los siguientes dispositivos se utilizaría para gestionar una WLAN corporativa? A.Un NAS inalámbrico
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de las siguientes opciones se utiliza para proporcionar capacidad de red a las máquinas virtuales en la capa 2 del modelo OSI? A.VPN
A.
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de los siguientes es el mecanismo de seguridad física que MÁS probablemente se utilizaría para entrar en un sitio seguro?
A. Una página de aterrizaje
B. Un vestíbulo de control de acceso C
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Un técnico está documentando una aplicación instalada en un servidor y necesita verificar todas las conexiones web y de base de datos existentes en el servidor. ¿Cuál de las siguientes herramientas debe utilizar el técnico para realizar esta tarea? A.tracert
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes opciones describe MEJOR un flujo de tráfico Norte-Sur?
A. Un usuario público de Internet que accede a un servidor web publicado
B. Un servidor de base de datos que se comunica con otro servidor de base de datos agrupado C
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Un técnico está ayudando a un usuario que no puede conectarse a un recurso de red. El técnico comprueba primero si hay una luz de enlace. Según la metodología de solución de problemas, este es un ejemplo de:
A. utilizando un enfoque de abajo arribA
B. establecer un plan de acción
Ver respuesta
Respuesta correcta: C
Cuestionar #27
Los usuarios inalámbricos informan de conectividad intermitente a Internet. La conectividad se restablece cuando los usuarios se desconectan y vuelven a conectarse, utilizando cada vez el proceso de autenticación web. El administrador de la red puede ver los dispositivos conectados a los AP en todo momento. ¿Cuál de los siguientes pasos determinará MÁS probablemente la causa del problema?
A. Verifique la configuración del tiempo de espera de la sesión en la configuración del portal cautivo
B. Compruebe si el protocolo de cifrado no coincide con la configuración inalámbrica del cliente C
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Un administrador de red necesita implementar una solución HDMI sobre IP. Cuál de las siguientes opciones utilizará MÁS probablemente el administrador de red para garantizar una entrega de vídeo fluida?
A. Control de agregación de enlaces
B. Etiquetado de puertos C
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál de las siguientes es la topología física de una LAN Ethernet? A.Bus
A.
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un administrador de red está diseñando un nuevo centro de datos en una región diferente que necesitará comunicarse con el antiguo centro de datos mediante una conexión segura. Cuál de los siguientes métodos de acceso proporcionaría la MEJOR seguridad para este nuevo centro de datos?
A. Virtual network computing B
Ver respuesta
Respuesta correcta: D
Cuestionar #31
Un técnico de redes está investigando un problema con dispositivos portátiles en un almacén. Los dispositivos no se conectan a los puntos de acceso más cercanos, sino a un punto de acceso situado en la parte más alejada del almacén. ¿Cuál de las siguientes es la causa MÁS probable de este problema?
A. Los AP más cercanos están configurados para 802
B. Hay una asignación de canal incorrecta en los AP más cercanos
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Cuál de los siguientes tipos de arquitecturas de centro de datos se utilizará MÁS probablemente en una SDN de gran tamaño y puede extenderse más allá del centro de datos? (Elija dos.) A.iSCSI B.FCoE C.Red de tres niveles D.Spine y leaf E.Conmutación Top-of-rack
A. Cuál de los siguientes tipos de arquitecturas de centro de datos se utilizará MÁS probablemente en una SDN de gran tamaño y puede extenderse más allá del centro de datos? (Elija dos
Ver respuesta
Respuesta correcta: CD
Cuestionar #33
Un técnico está conectando DSL para un nuevo cliente. Después de instalar y conectar el equipo local, el técnico verifica la sincronización DSL. Sin embargo, cuando se conecta a una estación de trabajo, los LED de enlace de la estación de trabajo y el módem no se encienden. ¿Cuál de las siguientes acciones debe llevar a cabo el técnico durante la resolución de problemas?
A. Identifique los bucles de conmutación entre el módem y la estación de trabajo
B. Compruebe si hay enrutamiento asimétrico en el módem
Ver respuesta
Respuesta correcta: D
Cuestionar #34
¿Cuál de las siguientes configuraciones de VPN debe utilizarse para separar el tráfico de Internet del de la empresa?
A. Túnel dividido
B. Pasarela de escritorio remoto C
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Un administrador de red está configurando un balanceador de carga para dos sistemas. ¿Cuál de las siguientes opciones debe configurar el administrador para garantizar la conectividad durante una conmutación por error? A.VIP B.NAT C.APIPA D.Túnel IPv6
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál de las siguientes opciones representa los ordenadores participantes en una red?
A. Nodos
B. CPUs C
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuál de los siguientes servicios puede proporcionar almacenamiento de datos, opciones de hardware y escalabilidad a una empresa de terceros que no puede permitirse nuevos dispositivos?
A. SaaS
B. IaaS C
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Un cliente que se muda a una nueva oficina quiere que la red IP se configure para dar cabida a 412 dispositivos conectados a la red que estén todos en la misma subred. La subred debe ser lo más pequeña posible. ¿Cuál de las siguientes máscaras de subred debería utilizarse para conseguir el resultado deseado?
A. 255
B. 255
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Un administrador de red está instalando una red inalámbrica en la oficina de un cliente. ¿Cuál de los siguientes estándares IEEE 802.11 sería MEJOR utilizar para el acceso simultáneo de varios clientes? A.CDMA B.CSMA/CD C.CSMA/CA D.GSM
A. n administrador de red está instalando una red inalámbrica en la oficina de un cliente
Ver respuesta
Respuesta correcta: C
Cuestionar #40
El administrador de red es informado de que la contraseña de correo electrónico de un usuario es frecuentemente hackeada por programas de fuerza bruta. ¿Cuál de las siguientes políticas debería implementar el administrador de red para mitigar MEJOR este problema? (Elija dos.)
A. Portal cautivo
B. Autenticación de dos factores C
C.
D.
Ver respuesta
Respuesta correcta: BC
Cuestionar #41
Un técnico está solucionando el informe de un cliente sobre un rendimiento inalámbrico deficiente. Utilizando un monitor de cliente, el técnico anota la siguiente información: ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. Solapamiento de canales
B. Mala señal C
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Un administrador de red desea reducir la sobrecarga y aumentar la eficiencia en una SAN. Cuál de las siguientes opciones se puede configurar para lograr estos objetivos?
A. Agregación de puertos
B. Traffic shaping C
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Para cumplir con los requisitos de la industria, una evaluación de seguridad en el servidor de la nube debe identificar qué protocolos y debilidades están siendo expuestos a los atacantes en Internet. Cuál de las siguientes herramientas es la MÁS adecuada para completar la evaluación?
A. Utilice tcpdump y analice el archivo de salida en un analizador de protocolos
B. Utilizar un escáner IP y localizar el direccionamiento de red WAN de la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Varios usuarios de WIFI informan de la imposibilidad de conectarse a la red. Los usuarios WLAN de la red de invitados pueden acceder a todos los recursos de la red sin problemas de rendimiento. En la tabla siguiente se resumen los resultados de una inspección de la zona en cuestión: ¿Cuál de las siguientes acciones debería realizar PRÓXIMAMENTE un técnico de redes inalámbricas para solucionar este problema?
A. Reconfigurar los canales para reducir el solapamiento
B. Sustituir las antenas omni por antenas direccionales C
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Cuál de los siguientes ataques encripta los datos del usuario y requiere una implementación de copia de seguridad adecuada para recuperarlos?
A. DDoS B
Ver respuesta
Respuesta correcta: C
Cuestionar #46
¿Cuál de los siguientes registros DNS funciona como alias de otro registro? A.AAAA B.CNAME C.MX D.SOA
A. Cuál de los siguientes registros DNS funciona como alias de otro registro? A
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Un técnico de redes está configurando manualmente los parámetros de red para un nuevo dispositivo y le dicen que el bloque de red es 192.168.0.0/20. ¿Qué subredes debería utilizar? Cuál de las siguientes subredes debería utilizar el técnico?
A. 255
B. 255
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿Cuál de las siguientes opciones debería configurarse para garantizar que a un dispositivo con una dirección MAC específica se le asigne siempre la misma dirección IP desde DHCP?
A. Opciones de alcance
B. Reserva C
C.
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Un administrador de red entra en un centro de datos y se da cuenta de que una persona desconocida le sigue de cerca. El administrador se detiene y dirige a la persona al mostrador de seguridad. ¿Cuál de los siguientes ataques evitó el administrador de red? A.Gemelo malvado
A.
Ver respuesta
Respuesta correcta: E
Cuestionar #50
¿Cuál de las siguientes opciones se utiliza para rastrear y documentar diversos tipos de vulnerabilidades conocidas? A.CVE
A.
B.
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Un ingeniero observa algunas colisiones tardías en un enlace semidúplex. El ingeniero verifica que los dispositivos en ambos extremos de la conexión están configurados para semidúplex. ¿Cuál de las siguientes es la causa MÁS probable de este problema?
A. El enlace está mal terminado
B. Uno de los dispositivos está mal configurado C
Ver respuesta
Respuesta correcta: C
Cuestionar #52
Un técnico recibe información de que algunos usuarios experimentan grandes fluctuaciones al utilizar la red inalámbrica. Durante la resolución de problemas de la red, el técnico utiliza el comando ping con la dirección IP de la puerta de enlace predeterminada y comprueba grandes variaciones en la latencia. El técnico cree que el problema puede ser la interferencia de otras redes y dispositivos no 802.11. ¿Cuál de las siguientes herramientas debería utilizar el técnico para solucionar el problema?
A. Analizador NetFlow
B. Analizador de ancho de banda C
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Un técnico de redes está solucionando un problema de una aplicación. El técnico es capaz de recrear el problema en un entorno virtual. De acuerdo con la metodología de solución de problemas, ¿cuál de las siguientes acciones es más probable que el técnico realice PRÓXIMAMENTE?
A. Recopilar información del informe inicial
B. Elevar el problema a un supervisor
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Un técnico está buscando un dispositivo que está conectado a la red y tiene la dirección de red física del dispositivo. Cuál de las siguientes opciones debe revisar el técnico en el conmutador para localizar el puerto de red del dispositivo?
A. Tabla de rutas IP B
Ver respuesta
Respuesta correcta: A
Cuestionar #55
Una empresa está siendo adquirida por una gran corporación. Como parte del proceso de adquisición, la dirección de la empresa ahora debe redirigir a los clientes a la página de la organización corporativa. ¿Cuál de los siguientes registros DNS debe crearse? A.SOA
A.
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Un administrador de red debe asegurarse de que los auditores tienen acceso de sólo lectura a los registros del sistema, mientras que los administradores de sistemas tienen acceso de lectura y escritura a los registros del sistema, y los operadores no tienen acceso a los registros del sistema. El administrador de red ha configurado grupos de seguridad para cada una de estas categorías funcionales. ¿Cuál de las siguientes capacidades de seguridad permitirá al administrador de red mantener estos permisos con el MENOR esfuerzo administrativo?
A. Control de acceso obligatorio
B. Permisos basados en usuarios C
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Un técnico está ayudando a un usuario que no puede acceder a los recursos de red cuando la estación de trabajo está conectada a un teléfono VoIP. El técnico identifica el teléfono como defectuoso y lo sustituye. De acuerdo con la metodología de solución de problemas, ¿cuál de las siguientes acciones debe realizar el técnico a continuación? A.Implementar la solución.
A.
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Se instaló un conmutador de red para proporcionar conectividad a las cámaras que vigilan la fauna salvaje en una ubicación remota. A la organización le preocupa que los intrusos puedan aprovechar los equipos desatendidos en la ubicación remota para conectar dispositivos no autorizados y obtener acceso a los recursos de la organización. ¿Cuál de las siguientes técnicas sería la MEJOR para solucionar este problema?
A. Configurar la seguridad de los puertos mediante el filtrado MAC
B. Registrar manualmente las cámaras en la tabla de direcciones del switch
Ver respuesta
Respuesta correcta: A
Cuestionar #59
Un administrador de red está tratando de identificar un dispositivo que está teniendo problemas para conectarse a un switchport. Cuál de las siguientes opciones ayudaría MEJOR a identificar el problema?
A. Un servidor syslog
B. Registros de gestión de cambios C
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Una empresa ha construido un nuevo edificio en su sede central. El nuevo edificio está conectado a la LAN de la empresa mediante cable de fibra óptica. Varios usuarios del nuevo edificio no pueden acceder al sitio intranet de la empresa a través de su navegador web, pero sí pueden acceder a sitios de Internet. ¿Cuál de las siguientes opciones describe cómo puede resolver este problema el administrador de red?
A. Corregir las entradas del servidor DNS en el ámbito DHCP
B. Corregir la dirección de la puerta de enlace del cortafuegos externo C
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: