Anda di halaman 1dari 6

1 Un usuario recibe una llamada telefnica de una persona que dice representar a los servicios de

TI y luego pide que el usuario la confirmacin del nombre de usuario y contrasea para fines de
auditora. Qu amenaza a la seguridad Qu representa esta llamada telefnica?
ingeniera social

2 Qu precauciones de seguridad dos ayudarn a proteger a un lugar de trabajo contra la
ingeniera social? (Elija dos opciones).
asegurar que cada uso de una tarjeta de acceso permite el acceso a
slo un usuario en el momento
registrarse y escoltar a todos los visitantes a los locales

3 Cules son dos medidas de seguridad fsicas tpicas que una empresa puede tomar para
proteger sus computadoras y sistemas? (Elija dos opciones).
Implementar la autenticacin biomtrica.
Desactivar la funcin de ejecucin automtica en el sistema
operativo.

4 Qu tecnologa de seguridad fsica puede contener informacin de autenticacin de usuario,
incluye la proteccin de licencia de software, proporciona cifrado, y proporcionar el hardware y el
software de autenticacin que es especfica para el sistema anfitrin?
Trusted Platform Module (TPM)

5 Se ha observado que los ordenadores de los empleados que usen unidades flash extrables estn
siendo infectadas con el virus y otro malware. Qu dos acciones pueden ayudar a prevenir este
problema en el futuro? (Elija dos opciones).
Configure el software antivirus para escanear medios extrables
cuando se accede a los datos.
Desactivar la funcin de ejecucin automtica en el sistema
operativo.

6 En qu situacin sera un tcnico en computacin utilizar el comando fixmbr en el smbolo del
sistema de un equipo con Windows XP para resolver un problema de seguridad?
cuando un virus ha daado el registro de arranque maestro del disco
de sistema


7 Todos los usuarios que trabajan con un ordenador en particular Windows 7 son capaces de
instalar software no autorizado. Adems de educar a los usuarios sobre el comportamiento de
seguridad correcto, accin que tambin se debe realizar para resolver este problema ?.
Habilitar UAC en el equipo.

8 Quieres disponer de un disco duro de 2,5 terabytes, que contiene informacin financiera
confidencial. Cul es el procedimiento recomendado para lograrlo?
Aplastar los platos con un martillo.

9 Cul es la manera ms efectiva de conseguir trfico inalmbrico?
WPA2

10 Qu dos elementos se utilizan en el cifrado asimtrico? (Elija dos opciones).
una clave privada
una clave pblica

11 Qu dos caractersticas describen un gusano? (Elija dos opciones).
es auto-replicante
viaja a los nuevos ordenadores sin ninguna intervencin o
conocimiento del usuario
12 Qu tipo de amenaza de seguridad utiliza el correo electrnico que parece ser de un remitente
legtimo y pide al destinatario de correo electrnico para visitar un sitio web para introducir
informacin confidencial?
phishing

13 Qu tres preguntas deben ser dirigidas por organizaciones que desarrollan una poltica de
seguridad? (Elija tres opciones).
Cules son las posibles amenazas a los activos de la organizacin?
Qu se debe hacer en el caso de un fallo de seguridad?
Qu activos requieren proteccin?

14 Cmo se ve un programa de deteccin de malware para cuando ejecuta una tarea?
un Service Pack
patrones en el cdigo de programacin del software en un
ordenador


15 La activacin de puertos se ha configurado en un router inalmbrico. El puerto 25 se ha
definido como el puerto de activacin y el puerto 113 como un puerto abierto. Qu efecto tiene
esto en el trfico de red?
Todo el trfico que se enva el puerto 25 se abrir el puerto 113 para
permitir el trfico de entrada a la red interna a travs del puerto
113.

16 Qu dos caractersticas del trfico de la red estn siendo monitoreados si un tcnico de la red
configura el firewall de la compaa para operar como un filtro de paquetes? (Elija dos opciones).
protocolos
puertos

17 Cul es el principal objetivo de un ataque DoS?
para evitar que el servidor de destino de ser capaz de manejar las
solicitudes adicionales

18 Qu pregunta sera un ejemplo de una pregunta abierta que un tcnico podra pedirle al
solucionar un problema de seguridad?
Qu sntomas est experimentando?

19 Qu accin podra ayudar a un tcnico para determinar si un ataque de denegacin de servicio
est siendo causado por el malware en un host?
Desconecte el host de la red.

20 Un tcnico est solucionando un problema de seguridad informtica. El ordenador se ve
comprometida por un atacante como resultado de que el usuario tenga una contrasea dbil.
Qu accin debe tomar el tcnico como medida de prevencin contra este tipo de ataque ocurra
en el futuro?
Asegrese de que la poltica de seguridad se est aplicando.

21 Un usuario ha informado de que un navegador web del ordenador no se mostrar la pgina de
inicio correcta incluso si se restablece la pgina predeterminada. Cul es la causa probable de
este problema?
El ordenador ha sido infectado con software espa.

22 Cul es el nombre dado a los patrones de cdigos de programacin de los virus?
espejos
firmas
23 Qu tres tcnicas de relajacin pueden ayudar a aliviar el estrs causado por ayudar a los
clientes en un centro de llamadas? (Elija tres opciones).
Ir a dar un paseo rpido.
Escuche los sonidos relajantes.
Practique la respiracin relajada.

24 Cul es la principal responsabilidad de un tcnico de nivel uno helpdesk?
para recopilar informacin de los clientes pertinentes

25 Un tcnico en computacin quiere asegurarse de que un cliente, que haba estado
experimentando un problema con un disco duro, est convencido de que el problema se ha
resuelto. Cul de estas reglas podra ayudar a cumplir este deseo?
Haga un seguimiento con el cliente para verificar que el problema se
ha resuelto.

26 Un cliente llama para quejarse de que otro tcnico fue grosero con ellos. En el pasado, el
tcnico ha recibido muchas quejas sobre la mala educacin con respecto a este compaero de
trabajo. Cmo debera el tcnico de manejar esta queja?
Escuche la queja y explique que el compaero de trabajo es con
frecuencia grosero.

27 Cul es la forma recomendada para colocar a los clientes en espera?
Pregunte y esperar el permiso antes de colocar a los clientes en
espera.

28 Por qu es una buena comunicacin una parte crtica de la solucin de problemas con xito los
problemas de los clientes?
Se ayuda a los tcnicos aprenden detalles importantes del cliente.

29 Qu caracterstica comn de software de asistencia permite a un tcnico para controlar un
ordenador cliente desde una mesa de centro de llamadas?
utilidad de diagnstico remoto

30 tarea Cul sera la responsabilidad de un tcnico de nivel dos?
la resolucin de problemas informticos que requieren la apertura
de la computadora

31 Mientras que un tcnico est escuchando una larga explicacin de un problema, el tcnico
identifica la solucin al problema. Cmo debe proceder el tcnico?
Espere hasta que el cliente haya terminado de hablar, y luego
explicar la posible solucin.

32 Qu afirmacin es verdadera acerca del papel del estrs al solucionar problemas de la
computadora cliente?
Reducir el estrs ayuda a los clientes proporcionan informacin ms
til.

33 Qu tres tipos de informacin se debe dar a la prxima tcnico al transferir a un cliente? (Elija
tres opciones).
su nombre
nmero de boleto
nombre del cliente

34 Dnde se encontrara detalles legales que describen el manejo adecuado de la informacin
para un cliente especfico?
SLA

35 Qu dos acciones son ejemplos de buena etiqueta de la red? (Elija dos opciones).
Revisar gramtica y la ortografa antes de enviar el correo
electrnico.
Caso de uso mixto en el correo electrnico en lugar de toda la parte
superior

36 Para un tcnico en computacin, lo que es el primer paso para resolver un problema de un
cliente?
hablar directamente con el cliente

37 Si bien el servicio de un equipo, un tcnico avisos de que un documento etiquetado como
"confidencial" est abierto en el equipo. Qu debe hacer el tcnico?
Paso lejos de la computadora y pedir al usuario que cierre el
documento.

38 Cules son dos ejemplos de situaciones en las que una llamada asistencia debe ser escalado a
un tcnico de nivel dos? (Elija dos opciones).
La caja del equipo debe ser abierto.
El problema no se puede resolver en menos de diez minutos.

39 Cules son dos ejemplos de interacciones de tcnicos con un cliente que se consideran ser
poco tico o ilegal? (Elija dos opciones).
el envo de cartas cadena
el envo de correos electrnicos annimos

40 Qu dos tcnicas se deben utilizar cuando se trata de un cliente sin experiencia? (Elija dos
opciones).
Utilice sencillas instrucciones paso a paso.
Hablar en trminos claros.

41 Qu tema es un ejemplo de una excepcin a un SLA que deben ser escalado a un gerente?
Un cliente quiere dos nuevos equipos agregados al SLA existente sin
costo adicional.

42 Un tcnico trabaja en un equipo cliente en el sitio del cliente despus de contestar una llamada
de soporte. Qu dos elementos si el tcnico lo que se refiere como propiedad del cliente? (Elija
dos opciones).
cliente e-mails
copias en papel de los archivos en el escritorio del cliente

Anda mungkin juga menyukai