¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA Network+ N10-008 Exam Dumps Actualizado - Su Camino al Éxito

Eleve sus habilidades en redes con nuestros completos materiales de preparación para el examen CompTIA Network+ N10-008. Desarrollados por veteranos de la industria, nuestros recursos de estudio proporcionan una exploración en profundidad de los objetivos del examen, asegurando que esté completamente equipado para enfrentar el desafiante examen N10-008. Nuestras preguntas y respuestas meticulosamente elaboradas simulan el entorno real del examen, lo que le permite identificar sus puntos fuertes y débiles, y centrar sus esfuerzos en consecuencia. Nuestros exámenes de prueba están diseñados para reflejar el formato del examen real, ayudándole a desarrollar estrategias eficaces de gestión del tiempo y aumentando su confianza. No se conforme con menos cuando se trata de su viaje de certificación Network+. Invierta en nuestros materiales de estudio N10-008 y obtenga la ventaja competitiva que necesita para sobresalir. Nuestros recursos se actualizan periódicamente para reflejar los últimos objetivos del examen, manteniéndole a la vanguardia en el panorama de las redes en constante evolución. Emprenda su viaje hoy y experimente la diferencia que pueden marcar nuestros completos recursos de preparación para el examen. Con nuestra ayuda, estará bien equipado para conquistar el examen N10-008 y validar su experiencia en la configuración, gestión y solución de problemas de redes.
Realizar otros exámenes en línea

Cuestionar #1
El administrador de red es informado de que la contraseña de correo electrónico de un usuario es frecuentemente hackeada por programas de fuerza bruta. ¿Cuál de las siguientes políticas debería implementar el administrador de red para mitigar MEJOR este problema? (Elija dos.)
A. Equilibrio de la carga
B. Recorrido múltiple
C. IC en equipo
D. Agrupación
Ver respuesta
Respuesta correcta: BC
Cuestionar #2
Un atacante dirigido a una gran empresa fue capaz de inyectar registros A maliciosos en los servidores internos de resolución de nombres. ¿Cuál de los siguientes tipos de ataque se utilizó MÁS probablemente?
A. nvenenamiento DNS
B. n ruta
C. Suplantación de IP
D. DHCP no autorizado
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de los siguientes tipos de ataques se puede utilizar para obtener credenciales mediante la creación de APs falsos con SSIDs corporativos idénticos?
A. alto de VLAN
B. emelo malvado
C. nvenenamiento DNS
D. Ingeniería social
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de las siguientes opciones se utiliza para rastrear y documentar varios tipos de vulnerabilidades conocidas?
A. VE
B. Pruebas de penetración
C. Día cero
D. IEM
E. enor privilegio
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Mientras camina desde el aparcamiento hasta una puerta de acceso controlado, un empleado ve que un usuario autorizado abre la puerta. A continuación, el empleado observa que otra persona coge la puerta antes de que se cierre y entra. ¿Cuál de los siguientes ataques se está produciendo?
A. Tailgating
B. A cuestas
C. urf de hombro
D. Suplantación de identidad
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de los siguientes es el coste de enlace IEEE para una interfaz Fast Ethernet en los cálculos STP?
A.
B.
C. 9
D. 00
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuál de los siguientes es el SIGUIENTE paso para realizar la solución de problemas de red después de identificar un problema?
A. mplantar una solución
B. stablecer una teoríA
C. scalar el problemA
D. Documentar los resultados
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Los usuarios inalámbricos informan de conectividad intermitente a Internet. La conectividad se restablece cuando los usuarios se desconectan y vuelven a conectarse, utilizando cada vez el proceso de autenticación web. El administrador de la red puede ver los dispositivos conectados a los AP en todo momento. ¿Cuál de los siguientes pasos determinará MÁS probablemente la causa del problema?
A. erificar la configuración del tiempo de espera de la sesión en la configuración del portal cautivo
B. Compruebe si hay un protocolo de cifrado no coincidente en la configuración inalámbrica del cliente
C. Confirmar que se está utilizando una frase de contraseña válida durante la autenticación web
D. nvestigar la disociación de un cliente causada por un gemelo malvado AP
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de las siguientes opciones se utilizaría para ajustar dinámicamente los recursos de un servidor web virtual bajo cargas variables?
A. Computación elástica
B. Redes escalables
C. Despliegue híbrido
D. Alojamiento multiusuario
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un ingeniero está configurando enlaces de red redundantes entre switches. Cuál de las siguientes opciones debería habilitar para evitar problemas de estabilidad en la red?
A. 802
B. STP
C. Control de caudal
D. CSMA/CD
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Se publicaron las siguientes instrucciones sobre la configuración de red adecuada para un dispositivo de videoconferencia: "Configure una dirección RFC1918 estática válida para su red. Marque la opción de utilizar una conexión sobre NAT" ¿Cuál de las siguientes es una configuración de dirección IP válida para el dispositivo?
A. E80::1
B. 00
C. 69
D. 72
E. 24
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Durante una revisión anual de los documentos normativos, una empresa decidió ajustar sus plazos de recuperación. La empresa acordó que las aplicaciones críticas no pueden estar inactivas durante más de seis horas, y que la cantidad aceptable de pérdida de datos no es superior a dos horas. ¿Cuál de los siguientes debe documentarse como el RPO?
A. Dos horas
B. uatro horas
C. Seis horas
D. Ocho horas
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un ingeniero está recopilando datos para determinar la eficacia de los SAI que se utilizan en puntos de venta remotos. Cuál de las siguientes estadísticas puede utilizar el ingeniero para determinar la disponibilidad de los equipos de red remotos?
A. Tiempo de actividad
B. ínea de base de NetFlow
C. rampas SNMP
D. Estadísticas de interfaz
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes opciones se utilizaría para conectar dispositivos con características físicas diferentes?
A. n servidor proxy
B. n sistema de control industrial:
C. Un equilibrador de carga
D. Un convertidor multimedia
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Un ingeniero de redes está investigando problemas en un conmutador de capa 2. El departamento normalmente comparte un switchport durante las reuniones para presentaciones, pero después de que el primer usuario comparte, ningún otro usuario puede conectarse. ¿Cuál de los siguientes es el MÁS probable relacionado con este problema?
A. panning Tree Protocol está habilitado en el switch
B. LAN trunking está activado en el switch
C. a seguridad de puertos está configurada en el switch
D. La inspección ARP dinámica está configurada en el switch
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un ingeniero de redes configuró nuevos cortafuegos con la configuración correcta para desplegarlos en cada sucursal remota. Se deshabilitaron los servicios innecesarios y se aplicaron correctamente todas las reglas de cortafuegos. Cuál de las siguientes acciones debe realizar el ingeniero de redes PRÓXIMAMENTE para asegurarse de que todos los cortafuegos se han reforzado correctamente?
A. Asegurarse de que está activada una regla de permiso implícito
B. onfigurar los ajustes de registro en los cortafuegos para el servidor syslog central
C. ctualizar los cortafuegos con el firmware y el software actuales
D. tilizar las mismas contraseñas complejas en todos los cortafuegos
Ver respuesta
Respuesta correcta: C
Cuestionar #17
Un técnico de redes tiene que instalar actualizaciones de seguridad en varios conmutadores de la red de la empresa. El equipo directivo quiere que esto se realice de la forma más rápida y eficaz posible. ¿Cuál de las siguientes acciones debe realizar el técnico para llevar a cabo las actualizaciones?
A. argar la actualización de seguridad en cada switch utilizando un emulador de terminal y un cable de consolA
B. onfigurar un servidor TFTP, SSH en cada dispositivo, y realizar la actualización
C. ustituir cada switch antiguo por switches nuevos que tengan las actualizaciones ya realizadas
D. onectar una memoria USB a cada switch y realizar la actualización
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un usuario informa de que un nuevo teléfono VoIP funciona correctamente, pero el ordenador que está conectado al teléfono no puede acceder a ningún recurso de red. ¿Cuál de las siguientes opciones es la que MÁS probablemente debe configurarse correctamente para proporcionar conectividad de red al ordenador?
A. onfiguración dúplex del puerto
B. Agregación de puertos
C. onfiguración ARP
D. tiquetas VLAN
E. onfiguración E
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Un administrador de seguridad está intentando evitar que se asignen direcciones IP incorrectas a los clientes de la red. Cuál de las siguientes opciones es la MÁS probable para evitarlo y permitir que la red siga funcionando?
A. onfigurar DHCP snooping en el switch
B. Impedir que los mensajes de difusión salgan de la red del cliente
C. loqueo de los puertos 67/68 en la red cliente
D. abilitar la seguridad de puertos en los puertos de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un técnico está redactando documentación relativa a la granja de servidores de una empresa. El técnico necesita confirmar el nombre del servidor para todos los servidores Linux. ¿Cuál de los siguientes comandos debe ejecutar el técnico?
A. pconfig
B. slookup
C. rp
D. uta
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un técnico está solucionando problemas e informa de que una impresora en red no está disponible. La dirección IP de la impresora está configurada con una reserva DHCP, pero no se puede hacer ping a la dirección desde el servidor de impresión en la misma subred. ¿Cuál de las siguientes es la causa MÁS probable del fallo de conectividad?
A. LAN incorrecta
B. allo DNS
C. gotamiento del ámbito DHCP
D. Pasarela incorrecta
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Los usuarios de una sucursal pueden acceder a un servidor de base de datos interno, pero se tarda demasiado en recuperar los registros. El analista no sabe si el problema se debe a la latencia de la red. ¿Cuál de las siguientes opciones utilizará MÁS probablemente el analista para recuperar las métricas necesarias para resolver este problema?
A. NMP
B. stado del enlace
C. yslog
D. oS
E. Conformación del tráfico
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Se está solicitando una nueva certificación de cableado cada vez que un técnico de red reconstruye un extremo de un cable Cat 6 (certificado por el proveedor) para crear una conexión cruzada que se utiliza para conectar conmutadores. ¿Cuál de las siguientes opciones solucionaría este problema permitiendo el uso del cable original?
A. SMA/CD
B. ACP
C. oE+
D. DIX
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Varios usuarios finales que ven un vídeo de formación informan de que ven imágenes pixeladas mientras lo ven. Un administrador de red revisa el conmutador central y no puede encontrar una causa inmediata. ¿Cuál de las siguientes opciones explica MEJOR lo que está ocurriendo?
A. itter
B. Ancho de banda
C. atencia
D. Gigantes
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Los usuarios de la sucursal están experimentando problemas con las videoconferencias. Cuál de las siguientes opciones es la que MÁS probablemente configurará la empresa para mejorar el rendimiento de estas aplicaciones?
A. Protocolo de control de agregación de enlaces
B. Enrutamiento dinámico
C. Calidad del servicio
D. Equilibrador de carga de red
E. Direcciones IP estáticas
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Varios empleados han expresado su preocupación por el hecho de que la empresa vigile su actividad en Internet cuando trabajan desde casa. La empresa quiere mitigar este problema y asegurar a los empleados que su actividad privada en Internet no está siendo controlada. ¿Cuál de las siguientes opciones satisfaría las necesidades de la empresa y de los empleados?
A. únel dividido
B. únel completo
C. únel de sitio a sitio
D. Escritorio virtual
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un técnico está conectando un cable Ethernet Cat 6 a un dispositivo que sólo tiene puertos LC. Cuál de las siguientes opciones utilizará MÁS probablemente el técnico para realizar esta tarea?
A. uente A
B. convertidor de medios
C. Un repetidor
D. Un router
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de las siguientes opciones describe MEJOR un flujo de tráfico Norte-Sur?
A. n usuario público de Internet que accede a un servidor web publicado
B. n servidor de base de datos que se comunica con otro servidor de base de datos en clúster
C. Un switch de capa 3 que anuncia rutas a un router
D. na aplicación de gestión que se conecta a los dispositivos gestionados
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un administrador de red está recibiendo informes de algunos usuarios internos que no pueden conectarse a los recursos de red. Los usuarios afirman que pudieron conectarse la semana pasada, pero no hoy. No se ha configurado ningún cambio en los dispositivos de red ni en el servidor durante las últimas semanas. ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. El ámbito DHCP del cliente está totalmente utilizado
B. a red cableada está experimentando interferencias eléctricas
C. El portal cautivo no funciona y debe reiniciarse
D. e están recibiendo traps SNMP
E. l contador de paquetes de la interfaz del router es alto
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un técnico está resolviendo el problema de un conmutador de red que parece dejar de responder a las solicitudes de forma intermitente cuando el nivel de registro se establece en depuración. Cuál de las siguientes métricas debe comprobar el técnico para empezar a solucionar el problema?
A. Registros de auditoría
B. tilización de la CPU
C. rrores CRC
D. itter
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Un atacante está intentando encontrar la contraseña de una red introduciendo palabras y frases comunes en texto plano en la solicitud de contraseña. ¿Cuál de los siguientes tipos de ataque describe MEJOR esta acción?
A. taque Pass-the-hash
B. taque a la mesa arco iris
C. taque de fuerza bruta
D. Ataque de diccionario
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un técnico realizó una reconfiguración manual de un cortafuegos y se restableció la conectividad de red. El cortafuegos ya no genera algunos eventos de conexión que antes se enviaban a un servidor syslog. ¿Cuál de las siguientes acciones debe realizar el técnico para solucionar el problema?
A. juste el nivel de registro adecuado en el nuevo cortafuegos
B. juste el filtro para registrar el nivel de gravedad en el servidor syslog
C. ctivar el tráfico NetFlow entre el servidor syslog y el cortafuegos
D. Reinicie el servicio SNMP que se ejecuta en el servidor syslog
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un administrador de red está diseñando una red inalámbrica. El administrador debe asegurarse de que un espacio de oficinas alquilado tenga señal suficiente. Reducir la exposición a la red inalámbrica es importante, pero es secundario con respecto al objetivo principal. ¿Cuál de las siguientes opciones facilitaría MÁS probablemente la correcta accesibilidad a la red Wi-Fi?
A. olarización
B. tilización de canales
C. inculación de canales
D. Tipo de antena
E. U-MIMO
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Una red está experimentando una latencia extrema al acceder a un sitio web en particular. ¿Cuál de los siguientes comandos es el MEJOR para identificar el problema?
A. pconfig
B. etstat
C. racert
D. ing
Ver respuesta
Respuesta correcta: C
Cuestionar #35
¿Cuál de los siguientes protocolos de enrutamiento utilizan generalmente los principales ISP para gestionar el tráfico de Internet a gran escala?
A. IP
B. IGRP
C. SPF
D. BGP
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuál de las siguientes es una solución válida y rentable para conectar un cable de fibra a un conmutador de red sin puertos SFP disponibles?
A. tilizar un convertidor de medios y un cable UTP
B. nstalar un módulo transceptor adicional y utilizar GBICs
C. ambiar el tipo de conector de SC a tipo F
D. tilizar un adaptador loopback para realizar la conexión
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Varios usuarios con dispositivos antiguos informan de conectividad intermitente en un patio al aire libre. Tras investigar un poco, el administrador de la red determina que un WAP para exteriores podría ayudar a solucionar el problema. Sin embargo, la empresa no quiere que la señal penetre en el edificio y cause interferencias. ¿Cuál de las siguientes acciones debe realizar el administrador de red para resolver MEJOR el problema?
A. esactivar la difusión SSID en el WAP en el área del patio
B. nstalar un WAP y habilitar 5GHz sólo dentro del área del patio
C. nstalar un WAP direccional en la dirección del patio
D. nstala un repetidor en la pared trasera de la zona del patio
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Un administrador de red desea analizar los ataques dirigidos a la red de la empresa. Cuál de las siguientes opciones debe implementar el administrador de red para lograr este objetivo?
A. Un honeypot
B. Segmentación de la red
C. ntivirus
D. Una subred apantallada
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Una organización está interesada en adquirir una solución de copia de seguridad que respalde los objetivos de la organización. ¿Cuál de los siguientes conceptos especificaría la duración máxima que un servicio determinado puede estar fuera de servicio antes de afectar a las operaciones?
A. TTR
B. TO
C. TBF
D. PR
Ver respuesta
Respuesta correcta: B
Cuestionar #40
¿Cuál de los siguientes puertos TCP utiliza el sistema operativo Windows para compartir archivos?
A. 3
B. 89
C. 45
D. 433
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Un técnico está conectando DSL para un nuevo cliente. Después de instalar y conectar el equipo local, el técnico verifica la sincronización DSL. Sin embargo, cuando se conecta a una estación de trabajo, los LED de enlace de la estación de trabajo y el módem no se encienden. ¿Cuál de las siguientes acciones debe llevar a cabo el técnico durante la resolución de problemas?
A. dentificar los bucles de conmutación entre el módem y la estación de trabajo
B. ompruebe si hay enrutamiento asimétrico en el módem
C. Busque un servidor DHCP no autorizado en la red
D. ambie el cable que conecta el módem y la estación de trabajo
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Un técnico está desplegando un nuevo SSID para un sistema de control industrial. Los dispositivos de control requieren que la red utilice un cifrado que emplee TKIP y una contraseña simétrica para conectarse. ¿Cuál de las siguientes opciones debe configurar el técnico para garantizar la compatibilidad con los dispositivos de control?
A. PA2-Empresa
B. PA-Empresa
C. PA-PSK
D. PA2-PSK
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Un administrador de red está implementando OSPF en todos los dispositivos de red de una empresa. ¿Cuál de las siguientes opciones sustituirá MÁS probablemente a todos los concentradores de la empresa?
A. n conmutador de capa 3
B. Un servidor proxy
C. NGFW
D. Un controlador WLAN
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Cuál de las siguientes opciones sería la MÁS adecuada para un tendido de cable largo con un ancho de banda de 40 Gbps?
A. at 5e
B. at 6a
C. at 7
D. at 8
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Un administrador de red está diseñando un nuevo centro de datos en una región diferente que necesitará comunicarse con el antiguo centro de datos mediante una conexión segura. Cuál de los siguientes métodos de acceso proporcionaría la MEJOR seguridad para este nuevo centro de datos?
A. Computación en red virtual
B. hell de socket seguro
C. onexión en banda
D. PN de sitio a sitio
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Un requisito de red exige segmentar los departamentos en redes diferentes. La red del campus está configurada con usuarios de cada departamento en varios edificios. ¿Cuál de las siguientes opciones debe configurarse para que el diseño sea sencillo y eficaz?
A. DIX
B. arcos Jumbo
C. tiquetado de puertos
D. Control de flujo
Ver respuesta
Respuesta correcta: C
Cuestionar #47
¿Cuál de los siguientes se considera un dispositivo de detección de seguridad física?
A. ámaras
B. ectores biométricos
C. estíbulos de control de acceso
D. astidores de cierre
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Un técnico está instalando varias unidades SAI en una gran tienda minorista. El técnico debe llevar un registro de todos los cambios realizados en los equipos nuevos y antiguos. ¿Cuál de las siguientes opciones permitirá al técnico registrar estos cambios?
A. tiquetas de activos
B. Una taquilla inteligente
C. n vestíbulo de control de acceso
D. ámara D
Ver respuesta
Respuesta correcta: A
Cuestionar #49
Un técnico necesita configurar un ordenador Linux para monitorizar la red. El técnico tiene la siguiente información: Detalles de la computadora Linux:Detalles del puerto espejo del conmutador:Después de conectar la computadora Linux al puerto espejo del conmutador, ¿cuál de los siguientes comandos debe ejecutar el técnico en la computadora Linux?
A. fconfig ecth0 promisc
B. fconfig eth1 up
C. fconfig eth0 10
D. fconfig eth1 hw ether A1:B2:C3:D4:E5:F6
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de las siguientes es la alternativa MÁS rentable que proporciona un cableado adecuado y admite dispositivos gigabit Ethernet?
A. able trenzado con certificación mínima Cat 5e
B. ibra multimodo con conector SC
C. ableado bifilar con conector tipo F
D. erminación del cable mediante TIA/EIA-568-B
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Cuál de los siguientes puertos está asociado a IMAP? (Elija dos.)
A. n servidor syslog
B. egistros de gestión de cambios
C. n diagrama de bastidor
D. l registro de seguridad
Ver respuesta
Respuesta correcta: CE
Cuestionar #52
Un técnico de redes está revisando un documento que especifica cómo gestionar el acceso a los recursos de la empresa, como Internet e impresoras, cuando los dispositivos no forman parte de los activos de la empresa. ¿Cuál de los siguientes acuerdos debería aceptar un usuario antes de utilizar los recursos de la empresa?
A. YOD
B. LP
C. UP
D. OU
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Un administrador de red entra en un centro de datos y se da cuenta de que una persona desconocida le sigue de cerca. El administrador se detiene y dirige a la persona al mostrador de seguridad. ¿Cuál de los siguientes ataques evitó el administrador de red?
A. emelo malvado
B. Tailgating
C. A cuestas
D. Surf de hombro
Ver respuesta
Respuesta correcta: B
Cuestionar #54
¿Cuál de los siguientes sería MEJOR instalar para encontrar y bloquear a cualquier usuario malintencionado dentro de una red?
A. DS
B. PS
C. CADA
D. CS
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Los usuarios de la red han informado de que una actualización reciente del firmware de un cortafuegos no ha resuelto el problema que provocó la actualización. ¿Cuál de las siguientes acciones debería realizarse PRÓXIMAMENTE?
A. eabra el ticket de servicio, solicite una nueva ventana de mantenimiento y retroceda a la versión de firmware anterior
B. Recopilar información adicional para asegurarse de que las preocupaciones de los usuarios no han sido causadas por un problema diferente con síntomas similares
C. Emplear una metodología de resolución de problemas de "divide y vencerás" recurriendo al servicio de asistencia del proveedor del cortafuegos
D. scalar el problema al equipo de gestión de TI para negociar un nuevo SLA con el responsable del usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #56
¿Cuál de las siguientes opciones utiliza la dirección IP de destino para reenviar paquetes?
A. uente A
B. Un conmutador de capa 2
C. router
D. Un repetidor
Ver respuesta
Respuesta correcta: C
Cuestionar #57
¿Cuál de los siguientes elementos debe probarse para obtener la certificación Cat 6a para el cableado de datos de una empresa?
A. J11
B. uertos LC
C. anel de conexiones
D. onector tipo F
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Una red Wi-Fi se configuró originalmente para poder soportar las interferencias de un horno microondas. El horno microondas ha sido retirado recientemente de la oficina. Ahora el administrador de la red quiere optimizar el sistema para maximizar el alcance de la señal. Las principales fuentes de degradación de la señal son los numerosos cubículos y paredes de madera que hay entre el WAP y el destino previsto. ¿Cuál de las siguientes acciones debería tomar el administrador?
A. plicar el MDL
B. ambio de omnidireccional a direccional
C. ambiar el SSID
D. ambia la frecuenciA
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Cuál de las siguientes topologías requiere la MAYOR cantidad de conexiones a la hora de diseñar una red?
A. alla
B. tar
C. utobús
D. Anillo
Ver respuesta
Respuesta correcta: A
Cuestionar #60
Recientemente se ha desplegado una red Wi-Fi en un edificio nuevo de varios niveles. Se han notificado varios problemas relacionados con la latencia y las caídas de cobertura. Cuál de los siguientes es el PRIMER paso para solucionar los problemas?
A. Realización de un estudio del emplazamiento
B. evisar la colocación AP
C. upervisar la utilización de los canales
D. Prueba de atenuación del cable
Ver respuesta
Respuesta correcta: C
Cuestionar #61
¿Cuál de las siguientes opciones es más probable que tenga la latencia MÁS ALTA a la vez que es la más accesible?
A. atélite
B. SL
C. able
D. G
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Un técnico de redes está configurando un nuevo cortafuegos para una empresa con los requisitos de acceso necesarios para que se permita el paso a través del cortafuegos. ¿Cuál de las siguientes se aplicaría normalmente como ÚLTIMA regla en el cortafuegos?
A. NMP seguro
B. Seguridad portuaria
C. egación implícita
D. HCP snooping
Ver respuesta
Respuesta correcta: C
Cuestionar #63
Un administrador de red está configurando un balanceador de carga para dos sistemas. Cuál de las siguientes opciones debe configurar el administrador para garantizar la conectividad durante una conmutación por error?
A. IP
B. AT
C. PIPA
D. Túnel IPv6
E. ifusión IP
Ver respuesta
Respuesta correcta: A
Cuestionar #64
El ISP principal de una empresa sufre una interrupción. Sin embargo, el administrador de red observa que el tráfico sigue fluyendo a través de una conexión secundaria al mismo ISP. ¿Cuál de las siguientes opciones describe MEJOR esta configuración?
A. iversos caminos
B. Equilibrio de carga
C. Recorrido múltiple
D. rotocolo de Redundancia de Enrutador Virtual
Ver respuesta
Respuesta correcta: A
Cuestionar #65
ARP spoofing sería normalmente una parte de:
A. n ataque en rutA
B. nvenenamiento DNS
C. un ataque DoS
D. un punto de acceso fraudulento
Ver respuesta
Respuesta correcta: A
Cuestionar #66
¿Cuál de los siguientes sistemas se encontraría MÁS probablemente en una subred apantallada?
A. ADIUS
B. TP
C. QL
D. LDAP
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Un técnico de redes está respondiendo a un problema con una empresa local. ¿A cuál de los siguientes documentos debe remitirse el técnico de redes para determinar el alcance del problema?
A. TTR
B. OU
C. DA
D. LA
Ver respuesta
Respuesta correcta: D
Cuestionar #68
Un técnico estaba limpiando un armario de almacenamiento y encontró una caja de transceptores con la etiqueta 8Gbps. ¿Cuál de los siguientes protocolos utiliza esos transceptores?
A. oaxial sobre Ethernet
B. nterfaz de pequeños sistemas informáticos de Internet
C. Canal de fibra
D. onvertidor de interfaz Gigabit
Ver respuesta
Respuesta correcta: C
Cuestionar #69
A los usuarios que reciben formación sobre seguridad en el trabajo se les aconseja no utilizar palabras sueltas como contraseñas para las aplicaciones corporativas. ¿Contra cuál de las siguientes medidas protege esta recomendación?
A. Un ataque en ruta
B. Un ataque de fuerza bruta
C. Un ataque de diccionario
D. Suplantación de MAC
E. enegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #70
¿Cuál de los siguientes casos de uso justificaría el despliegue de una topología hub-and-spoke mGRE?
A. umento de la seguridad de la red mediante el cifrado y la encapsulación de paquetes
B. Una expansión de la red causada por el aumento del número de sucursales de la sede central
C. Un requisito obligatorio para aumentar el despliegue de una red SDWAN
D. na mejora de la eficiencia de la red al aumentar la carga útil de los paquetes
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿Cuál de las siguientes opciones se utiliza para elegir una raíz STP?
A. identificación del puente
B. na unidad de datos de protocolo de puente
C. rioridad del puerto de interfaz
D. El puerto raíz de un switch
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿En cuál de las siguientes capas del modelo OSI se establecen, coordinan y terminan las conversaciones entre aplicaciones?
A. esión
B. Físico
C. resentación
D. Enlace de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #73
Un administrador de red debe asegurarse de que los auditores tienen acceso de sólo lectura a los registros del sistema, mientras que los administradores de sistemas tienen acceso de lectura y escritura a los registros del sistema, y los operadores no tienen acceso a los registros del sistema. El administrador de red ha configurado grupos de seguridad para cada una de estas categorías funcionales. ¿Cuál de las siguientes capacidades de seguridad permitirá al administrador de red mantener estos permisos con el MENOR esfuerzo administrativo?
A. Control de acceso obligatorio
B. Permisos basados en el usuario
C. Acceso basado en funciones
D. Mínimo privilegio
Ver respuesta
Respuesta correcta: C
Cuestionar #74
Un técnico de redes ha instalado recientemente 35 estaciones de trabajo adicionales. Tras la instalación, algunos usuarios no pueden acceder a los recursos de la red. Muchas de las estaciones de trabajo originales que están experimentando el problema de acceso a la red estaban desconectadas cuando se encendieron las nuevas estaciones de trabajo. ¿Cuál de las siguientes es la causa MÁS probable de este problema?
A. onfiguración incorrecta de la VLAN
B. lcance DHCP insuficiente
C. onfiguración incorrecta del NIC
D. Dirección IP duplicada
Ver respuesta
Respuesta correcta: D
Cuestionar #75
Una empresa internacional está trasladando sus activos informáticos, incluidos varios WAP, de Estados Unidos a una oficina en Europa para su implantación. ¿Cuál de las siguientes consideraciones debería investigar la empresa antes de implantar el hardware inalámbrico?
A. ifrado WPA2
B. Impacto normativo
C. onfiguración CDMA
D. ormas 802
Ver respuesta
Respuesta correcta: B
Cuestionar #76
Un técnico está intentando instalar un teléfono VoIP, pero el teléfono no se enciende. El técnico comprueba el cable que va del teléfono al conmutador, y el cable está bien. ¿Cuál de las siguientes acciones es necesaria para que este teléfono funcione?
A. ñadir un inyector PoE
B. ctivar MDIX
C. tiliza un cable cruzado
D. econfigurar el puerto
Ver respuesta
Respuesta correcta: A
Cuestionar #77
¿Cuál de las siguientes opciones se utiliza para priorizar el uso de Internet por aplicación y por usuario en la red?
A. estión del ancho de banda
B. Enrutamiento de equilibrio de carga
C. Protocolo de pasarela fronteriza
D. Distancia administrativa
Ver respuesta
Respuesta correcta: A
Cuestionar #78
¿Cuál de los siguientes protocolos de encaminamiento se utiliza para intercambiar información de rutas entre sistemas autónomos públicos?
A. SPF
B. GP
C. GRIP
D. IP
Ver respuesta
Respuesta correcta: B
Cuestionar #79
¿Cuál de los siguientes controles de seguridad indica modificaciones de hardware no autorizadas?
A. Autenticación biométrica
B. esinfección de dispositivos multimedia
C. Política de gestión de cambios
D. Precintos de seguridad
Ver respuesta
Respuesta correcta: D
Cuestionar #80
Debido a un aumento del negocio, una empresa está incorporando un número inusualmente alto de vendedores. A los vendedores se les asignan ordenadores de sobremesa conectados a la red. Los últimos vendedores en incorporarse pueden acceder a materiales corporativos en la red, pero no a recursos específicos de ventas. ¿Cuál de las siguientes es la causa MÁS probable?
A. l switch fue configurado con seguridad de puertos
B. as máquinas recién añadidas se encuentran con conflictos DHCP
C. l IPS no estaba configurado para reconocer a los nuevos usuarios
D. os usuarios añadidos recientemente fueron asignados a la VLAN equivocada
Ver respuesta
Respuesta correcta: D
Cuestionar #81
Un técnico está investigando la pérdida de paquetes en un dispositivo que tiene ráfagas de datos variables a lo largo del día. Cuál de las siguientes opciones es la MÁS probable que configure el técnico para resolver el problema?
A. ontrol de flujo
B. arcos Jumbo
C. úplex
D. Duplicación de puertos
Ver respuesta
Respuesta correcta: A
Cuestionar #82
Un técnico está buscando un dispositivo que está conectado a la red y tiene la dirección de red física del dispositivo. Cuál de las siguientes opciones debe revisar el técnico en el conmutador para localizar el puerto de red del dispositivo?
A. abla de rutas IP
B. tiqueta VLAN
C. abla MAC
D. Etiqueta QoS
Ver respuesta
Respuesta correcta: C
Cuestionar #83
¿Cuál de los siguientes tipos de cable se utilizaría MÁS probablemente para proporcionar conectividad de red de alta velocidad entre edificios cercanos?
A. TP
B. oaxial
C. ibra
D. Cat
E. winaxial
Ver respuesta
Respuesta correcta: C
Cuestionar #84
Se ha encontrado un AP falso conectado y proporcionando acceso a Internet a los empleados en la sala de descanso. ¿Cuál de las siguientes opciones sería la MEJOR para evitar que esto suceda sin retirar físicamente el WAP?
A. Complejidad de la contraseña
B. Seguridad portuaria
C. Aislamiento de clientes inalámbricos
D. SNMP seguro
Ver respuesta
Respuesta correcta: B
Cuestionar #85
¿Cuál de las siguientes sería la solución de recuperación MÁS rentable para las aplicaciones menos prioritarias de una empresa?
A. itio cálido
B. itio en la nube
C. itio caliente
D. itio frío
Ver respuesta
Respuesta correcta: B
Cuestionar #86
Un técnico está solucionando el problema de un cliente que informa de un rendimiento inalámbrico deficiente. Utilizando un monitor de cliente, el técnico anota la siguiente información: ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. e descubrió un bucle y se mitigó el impacto
B. e desconectó un cable mal conectado
C. a dirección link-local del puerto es incorrectA
D. El puerto fue cerrado y necesita ser reactivado
Ver respuesta
Respuesta correcta: A
Cuestionar #87
Los usuarios inalámbricos informan de conectividad intermitente a Internet. La conectividad se restablece cuando los usuarios se desconectan y vuelven a conectarse, utilizando cada vez el proceso de autenticación web. El administrador de la red puede ver los dispositivos conectados a los AP en todo momento. ¿Cuál de los siguientes pasos determinará MÁS probablemente la causa del problema?
A. erificar la configuración del tiempo de espera de la sesión en la configuración del portal cautivo
B. Compruebe si hay un protocolo de cifrado no coincidente en la configuración inalámbrica del cliente
C. Confirmar que se está utilizando una frase de contraseña válida durante la autenticación web
D. nvestigar la disociación de un cliente causada por un gemelo malvado AP
Ver respuesta
Respuesta correcta: A
Cuestionar #88
Tras la sustitución de un cortafuegos, algunas alarmas y métricas relacionadas con la disponibilidad de la red han dejado de actualizarse en un sistema de monitorización basado en SNMP. Cuál de las siguientes acciones debe realizar PRIMERO el administrador de red?
A. odificar la MIB del dispositivo en el sistema de monitorización
B. onfigurar syslog para enviar eventos al sistema de monitorización
C. tilizar la duplicación de puertos para redirigir el tráfico al sistema de monitorización
D. esplegar SMB para transferir datos al sistema de monitorización
Ver respuesta
Respuesta correcta: A
Cuestionar #89
Un administrador de red ha recibido un informe que indica que se ha detectado una vulnerabilidad crítica en una aplicación expuesta a Internet. ¿Cuál de los siguientes es el SIGUIENTE paso apropiado?
A. omprobar la existencia de un exploit conocido para evaluar el riesgo
B. pagar inmediatamente el servidor de aplicaciones vulnerable
C. nstalar un agente de control de acceso a la red en el servidor
D. esplegar un nuevo servidor para alojar la aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #90
Un director de TI está estableciendo nuevas políticas de desastres y HA para una empresa. Limitar el tiempo de inactividad es fundamental para las operaciones. Para cumplir los requisitos corporativos, el director establece dos centros de datos diferentes en todo el país que mantendrán actualizados los datos y las aplicaciones. En caso de interrupción, la empresa puede cambiar inmediatamente de un centro de datos a otro. ¿Cuál de las siguientes opciones describe MEJOR esta situación?
A. n sitio cálido
B. eplicación de datos
C. Recorrido múltiple
D. Equilibrio de carga
E. sitio caliente
Ver respuesta
Respuesta correcta: E
Cuestionar #91
Varios usuarios de WIFI informan de la imposibilidad de conectarse a la red. Los usuarios WLAN de la red de invitados pueden acceder a todos los recursos de la red sin problemas de rendimiento. En la siguiente tabla se resumen los resultados de una inspección de la zona en cuestión:¿Cuál de las siguientes acciones debería realizar un técnico de redes inalámbricas PRÓXIMAMENTE para solucionar este problema?
A. econfigurar los canales para reducir el solapamiento
B. ustituye las antenas omni por antenas direccionales
C. ctualizar los SSIDs en todos los APs
D. isminuir la potencia en AP 3 y AP 4
Ver respuesta
Respuesta correcta: A
Cuestionar #92
Una empresa ha construido un nuevo edificio en su sede central. El nuevo edificio está conectado a la LAN de la empresa mediante cable de fibra óptica. Varios usuarios del nuevo edificio no pueden acceder al sitio intranet de la empresa a través de su navegador web, pero sí pueden acceder a sitios de Internet. ¿Cuál de las siguientes opciones describe cómo puede resolver este problema el administrador de red?
A. orregir las entradas del servidor DNS en el ámbito DHCP
B. orregir la dirección de la puerta de enlace del cortafuegos externo
C. orregir la configuración del servidor NTP en los clientes
D. orregir una incidencia TFTP en el servidor de la empresa
Ver respuesta
Respuesta correcta: A
Cuestionar #93
Una empresa quiere crear un centro de datos de reserva que pueda activarse en caso de catástrofe. El centro debe contener equipos de red y conectividad. ¿Cuál de las siguientes estrategias debería emplear la empresa?
A. ctivo-activo
B. Caliente
C. Frío
D. Nube
Ver respuesta
Respuesta correcta: B
Cuestionar #94
¿En cuál de las siguientes capas del modelo OSI se produce el enrutamiento?
A. Enlace de datos
B. Transporte
C. Físico
D. ed
Ver respuesta
Respuesta correcta: D
Cuestionar #95
Un administrador está escribiendo un script para registrar periódicamente las direcciones IPv6 y MAC de todos los dispositivos en un segmento de red. Cuál de las siguientes características del switch se utilizará MÁS probablemente para ayudar con esta tarea?
A. rotocolo Spanning Tree
B. rotocolo de detección de vecinos
C. rotocolo de control de agregación de enlaces
D. Protocolo de resolución de direcciones
Ver respuesta
Respuesta correcta: B
Cuestionar #96
¿Cuál de los siguientes puede utilizarse para almacenar varios tipos de dispositivos y proporcionar entrega sin contacto a los usuarios?
A. tiquetas de activos
B. Biometría
C. estíbulos de control de acceso
D. Taquillas inteligentes
Ver respuesta
Respuesta correcta: D
Cuestionar #97
Los dispositivos cliente no pueden entrar en una red y el administrador de red determina que el ámbito DHCP está agotado. El administrador quiere evitar crear un nuevo pool DHCP. ¿Cuál de las siguientes acciones puede llevar a cabo el administrador para resolver el problema?
A. nstalar balanceadores de carga
B. nstalar más interruptores
C. isminuir el número de VLANs
D. educir el tiempo de arrendamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #98
Al acceder a los recursos de la red corporativa, los usuarios deben autenticarse en cada aplicación a la que intentan acceder. ¿Cuál de los siguientes conceptos representa esteBEST?
A. ambiar la VLAN del servidor web
B. ambiar la dirección IP del servidor
C. mplementación de una ACL
D. nstalar una regla en el cortafuegos conectado al servidor web
Ver respuesta
Respuesta correcta: B
Cuestionar #99
Un técnico está ayudando a un usuario que no puede conectarse a un recurso de red. El técnico comprueba primero si hay una luz de enlace. Según la metodología de solución de problemas, este es un ejemplo de:
A. utilizando un enfoque de abajo arribA
B. establecer un plan de acción
C. documentar un hallazgo
D. cuestionar lo obvio
Ver respuesta
Respuesta correcta: D
Cuestionar #100
¿Cuáles de los siguientes conectores y terminaciones son necesarios para hacer un cable Cat 6 que se conecte desde un PC a un conmutador MDIX no apto? (Elija dos.)
A. ortal cautivo
B. eofencing
C. Aislamiento de clientes inalámbricos
D. Acceso basado en funciones
Ver respuesta
Respuesta correcta: BD
Cuestionar #101
Un administrador de TI recibió un encargo con los siguientes objetivos:-Realizar un escaneo total dentro de la red de la empresa para todos los hosts conectados.-Detectar todos los tipos de sistemas operativos que se ejecutan en todos los dispositivos.-Descubrir todos los servicios que ofrecen los hosts de la red.-Encontrar puertos abiertos y detectar riesgos de seguridad.¿Cuál de las siguientes herramientas de línea de comandos se puede utilizar para lograr estos objetivos?
A. map
B. rp
C. etstat
D. cpdump
Ver respuesta
Respuesta correcta: A
Cuestionar #102
Una empresa utiliza la compañía de cable local para proporcionar acceso a Internet. ¿Cuál de los siguientes tipos de cableado es MÁS probable que utilice la compañía de cable desde el punto de demarcación hasta la oficina central?
A. ultimodo
B. at 5e
C. G-6
D. Cat
E. 00BASE-T
Ver respuesta
Respuesta correcta: C
Cuestionar #103
Un técnico está consolidando una topología con múltiples SSIDs en un único despliegue SSID. Cuál de las siguientes características será posible después de esta nueva configuración?
A. Itinerancia sin fisuras
B. onjunto básico de servicios
C. PA
D. U-MIMO
Ver respuesta
Respuesta correcta: A
Cuestionar #104
A un técnico del servicio de asistencia le preocupa que los problemas con los cables de red de un cliente puedan estar causando una conectividad intermitente. Cuál de las siguientes opciones ayudaría al técnico a determinar si este es el problema?
A. jecute el comando show interface en el switch
B. jecute el comando traceroute en el servidor
C. jecutar iperf en el escritorio del técnico
D. Hacer ping al ordenador del cliente desde el router
E. Ejecute un escáner de puertos en la dirección IP del cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #105
Se ha roto un enlace de fibra que conecta dos redes de campus. Cuál de las siguientes herramientas debe utilizar un ingeniero para detectar el punto exacto de rotura del enlace de fibra?
A. OTDR
B. Generador de tonos
C. Empalmadora por fusión
D. Comprobador de cables
E. Inyector PoE
Ver respuesta
Respuesta correcta: A
Cuestionar #106
¿Cuál de los siguientes utiliza el algoritmo de enrutamiento link-state y opera dentro de un único sistema autónomo?
A. IGRP
B. SPF
C. IP
D. BGP
Ver respuesta
Respuesta correcta: B
Cuestionar #107
Un administrador de red desea reducir la sobrecarga y aumentar la eficiencia en una SAN. Cuál de las siguientes opciones se puede configurar para lograr estos objetivos?
A. Agregación de puertos
B. Conformación del tráfico
C. arcos Jumbo
D. Control de flujo
Ver respuesta
Respuesta correcta: C
Cuestionar #108
Dos oficinas remotas necesitan conectarse de forma segura a través de una MAN no fiable. Cada oficina necesita acceder a recursos compartidos de red en el otro sitio. ¿Cuál de las siguientes opciones es la MEJOR para proporcionar esta funcionalidad?
A. PN cliente-sitio
B. ervicio VPN de terceros
C. PN de sitio a sitio
D. VPN de túnel dividido
Ver respuesta
Respuesta correcta: C
Cuestionar #109
Un teléfono VoIP recién instalado no está recibiendo la dirección IP DHCP que necesita para conectarse al sistema telefónico. ¿Cuál de las siguientes tareas debe completarse para que el teléfono funcione correctamente?
A. signar el switchport del teléfono a la VLAN correcta
B. signar estadísticamente la dirección de la puerta de enlace del teléfono
C. onfigurar una ruta en el router de la red VoIP
D. mplementar una pasarela VoIP
Ver respuesta
Respuesta correcta: A
Cuestionar #110
Un técnico está desplegando un nuevo modelo de conmutador y le gustaría añadirlo al software de monitorización de red existente. El técnico quiere saber qué métricas se pueden recopilar de un conmutador determinado. ¿Cuál de las siguientes opciones debería utilizar el técnico para el conmutador?
A. IB
B. rampa
C. yslog
D. Registro de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #111
¿Cuál de los siguientes protocolos se utiliza ampliamente en redes empresariales a gran escala para soportar redes complejas con múltiples routers y equilibrar la carga de tráfico en múltiples enlaces?
A. SPF
B. IPv2
C. oS
D. TP
Ver respuesta
Respuesta correcta: A
Cuestionar #112
Dos usuarios de una LAN establecen una videollamada. ¿Cuál de las siguientes capas del modelo OSI garantiza el inicio, la coordinación y la terminación de la llamada?
A. esión
B. Físico
C. ransporte
D. Enlace de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #113
Un técnico está ayudando a un usuario que no puede acceder a los recursos de red cuando la estación de trabajo está conectada a un teléfono VoIP. El técnico identifica el teléfono como defectuoso y lo sustituye. De acuerdo con la metodología de solución de problemas, ¿cuál de las siguientes acciones debe realizar el técnico a continuación?
A. mplantar la solución
B. Poner a prueba la teoríA
C. uplicar la incidenciA
D. Documentar los resultados
E. erificar la funcionalidad
Ver respuesta
Respuesta correcta: E
Cuestionar #114
Una empresa ha contratado a un técnico para que busque todos los dispositivos conectados a una red. ¿Cuál de las siguientes herramientas de software ayudaría MEJOR al técnico a completar esta tarea?
A. scáner IP
B. mulador de terminal
C. nalizador NetFlow
D. Escáner de puertos
Ver respuesta
Respuesta correcta: A
Cuestionar #115
¿Cuál de las siguientes es la MAYOR MTU para una trama Ethernet estándar?
A. 452
B. 492
C. 500
D. 304
Ver respuesta
Respuesta correcta: C
Cuestionar #116
Un administrador de red está preparando las respuestas para una evaluación anual de riesgos que se requiere a efectos de cumplimiento. ¿Cuál de los siguientes sería un ejemplo de amenaza interna?
A. n proveedor autorizado con oficinas in situ
B. n cliente infectado que obtiene informes de la empresa
C. Un atacante malintencionado del mismo país
D. Un atacante malicioso que intenta acceder por ingeniería social a las oficinas corporativas
Ver respuesta
Respuesta correcta: B
Cuestionar #117
¿Cuáles de los siguientes problemas están presentes en RIPv2? (Elija dos.)
A. Recorrido múltiple
B. rotocolo Spanning Tree
C. rotocolo de redundancia de primer salto
D. Elasticidad
Ver respuesta
Respuesta correcta: BC
Cuestionar #118
Un ingeniero de redes está investigando informes sobre un rendimiento deficiente de la red. Al revisar un informe, el ingeniero descubre que la fluctuación de fase en la oficina es superior a 10 ms en la única conexión WAN disponible. ¿Cuál de las siguientes opciones se vería MÁS afectada por esta estadística?
A. na llamada de ventas VoIP con un cliente
B. na videollamada en la oficina con un compañero de trabajo
C. abla de enrutamiento del ISP
D. Tiempo de procesamiento de la CPU del cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #119
Un técnico retira un PC antiguo de la red y lo sustituye por un PC nuevo que no puede conectarse a la LAN. ¿Cuál de las siguientes es la causa MÁS probable del problema?
A. eguridad portuaria
B. tiquetado de puertos
C. Agregación de puertos
D. Duplicación de puertos
Ver respuesta
Respuesta correcta: A
Cuestionar #120
Un ingeniero de redes necesita crear una subred con capacidad para cinco VLAN, con el siguiente número de clientes permitidos en cada una de ellas:¿Cuál de las siguientes es la subred MÁS PEQUEÑA capaz de esta configuración que también tiene capacidad para duplicar el número de clientes en el futuro?
A. 0
B. 0
C. 0
D. 0
Ver respuesta
Respuesta correcta: B
Cuestionar #121
¿Cuál de los siguientes métodos de seguridad física es el MÁS eficaz para evitar el tailgating?
A. iometría en un vestíbulo de control de acceso
B. ámaras IP con detección de movimiento
C. aquillas inteligentes con protección antisabotaje
D. Lectores de tarjetas y teclado de PIN
Ver respuesta
Respuesta correcta: A
Cuestionar #122
Un cliente utiliza tabletas móviles para ver imágenes y vídeos de alta resolución a través de Wi-Fi dentro de un edificio de oficinas corporativo. El administrador anterior instaló varios puntos de acceso de alta densidad con Wi-Fi 5, proporcionando la máxima cobertura, pero el rendimiento medido sigue estando por debajo de los niveles esperados. ¿Cuál de las siguientes opciones sería la MEJOR solución?
A. nión de canales
B. justes de potencia EIRP
C. olarización de la antena
D. na antena direccional
Ver respuesta
Respuesta correcta: A
Cuestionar #123
Un técnico ha instalado un conmutador de 8 puertos en la oficina de un usuario. El usuario necesita añadir un segundo ordenador en la oficina, por lo que el técnico conecta ambos PC al conmutador y conecta el conmutador a la toma de pared. Sin embargo, el nuevo PC no puede conectarse a los recursos de red. A continuación, el técnico observa lo siguiente:-El nuevo ordenador no obtiene una dirección IP en la VLAN del cliente.-Ambos ordenadores tienen una luz de enlace en sus NIC.-El nuevo PC parece funcionar con normalidad excepto por el problema de red.-El ordenador existente no puede conectarse a los recursos de red
A. óngase en contacto con el equipo de red para resolver el problema de seguridad del puerto
B. óngase en contacto con el equipo del servidor para que se cree un registro en DNS para el nuevo PC
C. óngase en contacto con el equipo de seguridad para revisar los registros en el SIEM de la empresA
D. óngase en contacto con el equipo de aplicación para comprobar los datos NetFlow del switch conectado
Ver respuesta
Respuesta correcta: A
Cuestionar #124
Un técnico conoce la dirección MAC de un dispositivo e intenta averiguar su dirección IP. ¿Cuál de las siguientes opciones debería consultar el técnico para encontrar la dirección IP? (Elija dos.)
A. áscara de subred incorrecta
B. ervidor DNS incorrecto
C. lase IP incorrecta
D. Puerto TCP incorrecto
Ver respuesta
Respuesta correcta: AB
Cuestionar #125
Después de un problema de alimentación crítico, el equipo de red no recibía notificaciones del estado del SAI. Al equipo de red le gustaría recibir alertas sobre estos cambios de estado. ¿Cuál de las siguientes opciones sería la MEJOR para estas notificaciones?
A. Trampas
B. IB
C. etFlow
D. Syslog
Ver respuesta
Respuesta correcta: A
Cuestionar #126
Debido a la preocupación por los puntos únicos de fallo, una empresa decidió añadir una WAN adicional a la red. La empresa añadió un segundo proveedor MPLS a la WAN MPLS actual y desplegó un router WAN adicional en cada sede. Ambos proveedores MPLS utilizan OSPF en la red WAN, y EIGRP se ejecuta internamente. El primer sitio que se activa con la nueva WAN tiene éxito, pero cuando se activa el segundo sitio se producen problemas significativos en la red. ¿Cuál de las siguientes es la causa MÁS probable de la inestabilidad de la WAN?
A. n vecino CDP ha cambiado
B. nrutamiento asimétrico
C. Un bucle de conmutación
D. Una dirección IP incorrecta
Ver respuesta
Respuesta correcta: B
Cuestionar #127
Para cumplir con una normativa del sector, todas las comunicaciones destinadas a un servidor seguro deben registrarse y archivarse en un dispositivo de almacenamiento. Cuál de las siguientes opciones puede configurarse para cumplir este requisito?
A. lasificación del tráfico QoS
B. Replicación de puertos
C. ontrol de flujo
D. Protocolo de control de agregación de enlaces
Ver respuesta
Respuesta correcta: B
Cuestionar #128
¿Cuál de las siguientes opciones es necesaria para conectar un dispositivo de punto final con un puerto RJ45 a un dispositivo de red con un puerto ST?
A. n convertidor multimedia
B. uente B
C. n MDIX
D. Un equilibrador de carga
Ver respuesta
Respuesta correcta: A
Cuestionar #129
Un administrador de red rediseñó el posicionamiento de los AP para crear áreas adyacentes de cobertura inalámbrica. Tras la validación del proyecto, algunos usuarios siguen informando de una conectividad deficiente cuando sus dispositivos mantienen una asociación con un AP distanciado. ¿Cuál de los siguientes puntos debe comprobar PRIMERO el administrador de red?
A. Validar la configuración de itinerancia en los AP y los clientes WLAN
B. Verificar que el tipo de antena AP es correcto para la nueva disposición
C. Comprobar si MU-MIMO se ha activado correctamente en los AP
D. Desactivar la banda de 2
Ver respuesta
Respuesta correcta: A
Cuestionar #130
Una estación de trabajo está configurada con los siguientes detalles de red: El software de la estación de trabajo necesita enviar una consulta a la dirección de difusión de la subred local. ¿A cuál de las siguientes direcciones debe configurarse el software para enviar la consulta?
A. 0
B. 0
C. 0
D. 0
E. 0
Ver respuesta
Respuesta correcta: E

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: