You are on page 1of 9

Cisco IT Essentials v5 captulo 10

1
Un usuario recibe una llamada telefnica de una persona que dice representar a los
servicios de TI y luego pide que el usuario para la confirmacin del nombre de usuario
y contrasea para fines de auditora. Qu amenaza a la seguridad Qu representa
esta llamada telefnica? ingeniera social annimos keylogging Spam DDoS


2
Qu precauciones de seguridad de dos ayudarn a proteger a un lugar de trabajo
contra la ingeniera social? (Elija dos opciones.) asegurndose de que cada uso de una
tarjeta de acceso permite el acceso a un solo usuario en el momento de asegurar que
todos los sistemas operativos y el software antivirus est actualizado cifrar todos los
datos confidenciales almacenados en los servidores que realizan copias de seguridad
de datos diarios registrarse y escoltar a todos los visitantes de los locales





3
Cules son dos medidas de seguridad fsicas tpicas que una empresa puede tomar
para proteger sus computadoras y sistemas? (Elija dos opciones).
Realice copias de seguridad diarias.
Reemplace cualquier cortafuegos de software con un firewall de
hardware. Implementar la autenticacin biomtrica. Asegrese de que todos los
sistemas operativos y el software antivirus est actualizado. Desactivar la funcin de
ejecucin automtica en el sistema operativo.



4
Qu tecnologa de seguridad fsica puede contener informacin de autenticacin de
usuario, incluir la proteccin de licencia de software, proporciona cifrado y
proporcionar autenticacin de hardware y software que es especfico para el sistema
anfitrin?
autenticacin biomtrica Trusted Platform Module (TPM) tarjeta de acceso con
llave de seguridad de dos factores

5
Se ha observado que los ordenadores de los empleados que utilizan las unidades
flash extrables estn siendo infectadas con el virus y otro malware. Qu dos
acciones pueden ayudar a prevenir este problema en el futuro? (Elija dos
opciones). software de proteccin antivirus configurado para analizar medios extrables
cuando se accede a los datos. Configurar el Firewall de Windows para bloquear los
puertos que son utilizados por los virus. Habilitar el mdulo TPM en la configuracin
de CMOS. Reparacin, eliminar o poner en cuarentena los archivos
infectados. Desactivar la funcin de ejecucin automtica en el sistema operativo. 6 En
qu situacin habra un tcnico en computacin utilizar el comando fixmbr en el
smbolo del sistema de un equipo con Windows XP para resolver un problema de
seguridad? cuando los usuarios no autorizados han cambiado la configuracin de
CMOS y la contrasea de CMOS deben ser reiniciar cuando un virus ha daado el
registro de arranque maestro del disco del sistema cuando un virus ha daado el sector
de arranque del disco del sistemacuando los permisos de carpeta para usuarios
miembros de un grupo son incorrectas









7
Todos los usuarios que trabajan con un equipo en particular Windows 7 son capaces
de instalar software no autorizado. Adems de educar a los usuarios acerca de la
conducta de seguridad correcto, que la accin tambin se debe realizar para
solucionar este problema?
Establezca los permisos de carpeta de usuario en Denegar.
Desactive las cuentas de los usuarios.
Cambie los permisos de los archivos de usuario a slo lectura. Habilitar UAC en el
equipo .

8
Quieres disponer de un disco duro de 2,5 terabyte que contiene informacin
financiera confidencial.Cul es el procedimiento recomendado para lograrlo?
barrido uso de datos.
taladro a travs de la unidad de disco duro. Romper los platos con un martillo. Sumerja
el disco duro en una solucin dbil de bicarbonato de soda.

9
Cul es el modo ms eficaz de proteger el trfico inalmbrico? WPA2 SSID
escondite WEP filtrado MAC inalmbrico


10
Qu dos elementos se utilizan en el cifrado asimtrico? (Elija dos opciones.)
una muestra
de un TPM una clave privada de una clave DES una clave pblica



11
Qu dos caractersticas describen un gusano? (Elija dos opciones.)
se esconde en un estado latente hasta que se necesite por un atacante
infecta ordenadores al unirse a un cdigo de software
se ejecuta cuando el software se ejecuta en un equipo es auto-replicantes viajes a
nuevos ordenadores sin intervencin o conocimiento del usuario


12
Qu tipo de amenaza de seguridad utiliza el correo electrnico que parece proceder
de un remitente legtimo y pide al destinatario de correo electrnico para visitar un sitio
web para introducir informacin confidencial?
gusano phishing adware virus stealth

13
Qu tres preguntas deben ser dirigidas por organizaciones que desarrollan una
poltica de seguridad?(Elija tres opciones).
Cmo se debe hacer una futura expansin? Cules son las posibles amenazas a los
activos de la organizacin? Qu se debe hacer en el caso de un fallo de
seguridad? Cundo se necesitan los activos protegiendo? Qu activos requieren
proteccin? Qu Se requiere cobertura de seguro?




14
Cmo se ve un programa de deteccin de malware para al realizar una exploracin?
Un Service Pack patrones en el cdigo de programacin del software en un equipo Sitios
espejoparches que impiden que un virus o un gusano recientemente descubierto de
hacer un ataque con xito

15
La activacin de puertos se ha configurado en un router inalmbrico. El puerto 25 se
ha definido como el puerto de activacin y el puerto 113 como un puerto abierto. Qu
efecto tiene esto en el trfico de red?
Todo el trfico que est utilizando el puerto 25 de salir de la red interna tambin se le
permitir transmitir puerto de salida 113.
Todo el trfico que se enva al puerto 25 a la red interna tambin se permite el uso de
el puerto 113.Todo el trfico que se enva el puerto 25 se abrir el puerto 113 para
permitir el trfico de entrada a la red interna a travs del puerto 113. Cualquier trfico
que entra en el puerto 25 permite que el puerto de salida 113 que se utilizar.

16
Qu estn siendo monitoreados dos caractersticas del trfico de la red si un tcnico
de la red configura el firewall de la compaa para operar como un filtro de
paquetes? (Elija dos opciones.)
de paquetes de tamao
direcciones fsicas protocolos Speed Packet puertos



17
Cul es el principal objetivo de un ataque DoS?
para facilitar el acceso a las redes externas para evitar que el servidor de destino de ser
capaz de manejar las peticiones adicionales para escanear los datos en el servidor de
destino para obtener todas las direcciones de la libreta de direcciones en el servidor

18
Qu pregunta sera un ejemplo de una pregunta abierta que un tcnico podra
pedirle al solucionar un problema de seguridad?
Ha analizado su equipo en busca de virus recientemente? Qu sntomas est
experimentando?Has abierto los archivos adjuntos de un mensaje de correo
electrnico sospechoso? Es su software de seguridad actualizado?

19
Qu accin podra ayudar a un tcnico para determinar si un ataque de denegacin
de servicio est siendo causado por el malware en un host?
Instale software antivirus falso en el host.
Inicie sesin en el host como un usuario diferente.
Desactivar ActiveX y Silverlight en el host. Desconecte el host de la red.

20
Un tcnico est solucionando un problema de seguridad informtica. El ordenador se
ve comprometida por un atacante como resultado de que el usuario tenga una
contrasea dbil. Qu accin debe tomar el tcnico como medida de prevencin
contra este tipo de ataque ocurra en el futuro? Asegrese de que la poltica de seguridad
se est aplicando. Compruebe el equipo para que los ltimos parches y actualizaciones
del sistema operativo. Analice el equipo con el software de proteccin. Verifique la
seguridad fsica de todas las oficinas.


21
Un usuario ha informado de que un navegador web del ordenador no se mostrar la
pgina de inicio correcta, incluso si se restablece la pgina por defecto. Cul es la
causa probable de este problema?
Un virus ha daado el sector de arranque del disco del sistema. El ordenador ha sido
infectado con software espa. UAC se ha desactivado en el equipo. Permisos de
carpeta han sido cambiados de Denegar Permitir.

22
Cul es el nombre dado a los patrones de cdigos de programacin de los virus?
espejos firmas tablas de definicin de virus grayware

23
Qu tres tcnicas de relajacin pueden ayudar a aliviar el estrs causado por ayudar
a los clientes en un centro de llamadas? (Elija tres opciones).
Tome slo llamadas de los clientes que son conocedores de computadoras.
Tome descansos frecuentes de juego. Salga a caminar rpido. Escuche los sonidos
relajantes.Practique la respiracin relajada. Tome una larga hora de la comida para
reducir la fatiga.



24
Cul es el principal responsable de un tcnico de nivel uno helpdesk?
para resolver problemas sencillos
de actualizar los controladores y parches del sistema operativo
a utilizar el software de diagnstico remoto para recopilar informacin de los clientes
pertinentes

25
Un tcnico en computacin quiere asegurarse de que un cliente, que haba estado
experimentando un problema con un disco duro, est convencido de que el problema
se ha resuelto. Cul de estas reglas podra ayudar a cumplir este deseo?
Haz una tcnico de nivel dos para comprobar la respuesta de la encuesta de
satisfaccin del cliente.
Llame al usuario todos los das para garantizar la unidad de disco duro est
funcionando satisfactoriamente. Haga un seguimiento con el cliente para comprobar que
el problema ha sido resuelto. Informar al centro de distribucin que el cliente quede
satisfecho con la reparacin.

26
Un cliente llama para quejarse de que otro tcnico fue grosero con ellos. En el
pasado, el tcnico ha recibido muchas quejas sobre la mala educacin con respecto a
este compaero de trabajo. Cmo debera el tcnico de manejar esta
queja? Escucha la queja y explique que el compaero de trabajo es con frecuencia
grosero. Dgale al cliente que puedan llamar al supervisor si tienen una queja.Escuche
la queja, pedir disculpas por el incidente, y luego ofrecer a ayudar al cliente. Pida al
cliente que presente su queja por escrito.


27
Cul es el mtodo recomendado para poner al cliente en espera?
Coloque los clientes en espera tan pronto como la cuestin est identificado. El
mensaje en espera informar a los clientes que se han dejado en suspenso.
Tan pronto como el problema ha sido identificado, decir a los clientes que usted
necesita para ponerlos en espera, luego coloque inmediatamente en espera. Pregunte
y esperar el permiso antes de colocar clientes en espera. No coloque los clientes en
espera. Pdales que llamen de vuelta en una hora cuando el asunto se habra
investigado y encontrado una solucin.

28
Por qu es una buena comunicacin una parte crtica de la solucin de problemas
con xito los problemas de los clientes? Se ayuda a los tcnicos aprenden detalles
importantes por parte del cliente. Se asegura de que los clientes no se quejan de mal
servicio. Asegura que el tcnico est en alta demanda en el mercado de trabajo. Es
reduce la necesidad de recurrir a los manuales tcnicos y de investigacin en lnea.


29
Qu caracterstica comn de software helpdesk permite a un tcnico para el control
de un equipo cliente desde un mostrador de centro de llamadas?
archivos de ayuda en lnea
de bases de datos de contactos de
las herramientas de informes de errores
llaman gestin de colas de la utilidad de diagnstico remoto

30
Qu tarea sera la responsabilidad de un tcnico de nivel dos?
resolver los problemas informticos que se limitan a errores de software
recopilacin de informacin por parte del cliente
la direccin del cliente al proveedor del equipo adecuado para obtener ayuda para
resolver los problemas informticos que requieren la apertura de la computadora

31
Mientras que un tcnico est escuchando a una larga explicacin de un problema, el
tcnico identifica la solucin al problema. Cmo debe proceder el tcnico?
Interrumpir el cliente inmediatamente para explicar la solucin.
Interrumpir el cliente a la mayor brevedad, porque usted sabe lo que van a
decir. Espere hasta que el cliente haya terminado de hablar, y luego explicar la posible
solucin. Pida al cliente para completar la explicacin lo ms rpidamente posible,
porque una posible solucin es conocida.

32
Qu afirmacin es cierta sobre el papel del estrs al solucionar problemas de la
computadora cliente?Reducir el estrs ayuda a los clientes proporcionan informacin
ms til. Aumento del estrs ayuda a mejorar el enfoque en solucionar el problema
rpidamente. Las situaciones estresantes son importantes para establecer una buena
relacin de los clientes. El estrs es uno de los recursos ms tiles disponibles para el
tcnico en computacin.


33
Qu tres piezas de informacin se debe dar a la prxima tcnico cuando se
transfiere a un cliente?(Elija tres opciones). sus nombre turstica Nmero impresiones
de los clientes nombre del clientenombre del departamento nmeros de pieza




34
Dnde se pueden encontrar los detalles legales que describen el manejo adecuado
de la informacin para un cliente especfico? SLA reglas de Netiquette de asistencia
tcnica de las transcripcionesacuerdo de confidencialidad del empleado


35
Qu dos acciones son ejemplos de buena etiqueta de la red? (Elija dos opciones).
Evite comenzar un e-mail con un saludo formal cuando se trata de una respuesta.
Ayude a mantener discusiones sin sentido slo por razones humanistas. Revisar
gramtica y la ortografa antes de enviar el correo electrnico. Caso de uso mixto en el e-
mail en lugar de todos superior de caso o todo en minsculas. Responder a las llamas,
pero no a travs de e-mail.


36
Para un tcnico en computacin, lo que es el primer paso para resolver un problema
de un cliente?
lluvia de ideas con los compaeros de trabajo
la bsqueda de sitios de apoyo de proveedores
de revisar la documentacin tcnica de hablar directamente con el cliente

37
Si bien el servicio de un equipo, un tcnico de las notificaciones de que un documento
marcado "confidencial" est abierto en el equipo. Qu debe hacer el tcnico?
Llame a otro usuario para comprobar el archivo. Paso lejos de la computadora y pedir al
usuario que cierre el documento. Minimizar el documento y fingir no notarlo. Reporte la
situacin al director responsable para el usuario. Cerrar el archivo sin guardar los
cambios en el archivo.


38
Cules son dos ejemplos de situaciones en las que una llamada de servicio de
asistencia debe ser escalado a un tcnico de nivel dos? (Elija dos opciones.) La caja
del equipo debe ser abierto. La descripcin del problema carece de detalles
especficos. La informacin de contacto del cliente es incorrecto. La marca y modelo
de ordenador no se registran. El problema no se puede resolver en menos de diez
minutos.





39
Cules son dos ejemplos de las interacciones del tcnico con un cliente que se
consideran ser o no tica o ilegal? (Elija dos opciones.)
est impaciente
que carece de sensibilidad enviar cadenas de cartas que envan mensajes de correo
electrnico annimos que cierran un caso antes de la resolucin


40
Qu dos tcnicas se deben utilizar cuando se trata de un cliente sin
experiencia? (Elija dos opciones).Utilice sencillas instrucciones paso a paso. Explicar las
causas posibles del problema al cliente.Criticar el cliente para evitar la posibilidad de
repetir el problema en el futuro. Pregunte a establecer una llamada en conferencia con
un nivel dos tcnicos. Hablan en trminos claros.





41
Qu tema es un ejemplo de una excepcin a un SLA que debe aumentarse a un
gerente?
Un cliente desea cambiar los datos de la persona de contacto en el SLA. Un cliente
quiere dos nuevos equipos agregados a la SLA existente sin costo adicional. El cliente est
pidiendo a mejorar el nivel de servicio y est dispuesto a pagar la diferencia de
precio. Un cliente insatisfecho llama para obtener aclaraciones sobre los costos y las
sanciones de la SLA.

42
Un tcnico trabaja en un equipo cliente en el sitio del cliente despus de contestar una
llamada de soporte. Qu dos elementos si el tcnico lo que se refiere como
propiedad del cliente? (Elija dos opciones). cliente e-mails transcripciones de las
llamadas de soporte duro copias de los archivos en el escritorio del cliente notas
tcnicas que estn relacionados con los casos de apoyo bsquedas en Internet que
estn relacionados con el caso de soporte

You might also like