11
Cisco IT Essentials v5 capítulo 10 1 Un usuario recibe una llamada telefónica de una persona que dice representar a los servicios de TI y luego pide que el usuario para la confirmación del nombre de usuario y contraseña para fines de auditoría. ¿Qué amenaza a la seguridad Qué representa esta llamada telefónica? ingeniería social anónimos keylogging Spam DDoS 2 ¿Qué precauciones de seguridad de dos ayudarán a proteger a un lugar de trabajo contra la ingeniería social? (Elija dos opciones.) asegurándose de que cada uso de una tarjeta de acceso permite el acceso a un solo usuario en el momento de asegurar que todos los sistemas operativos y el software antivirus está actualizado cifrar todos los datos confidenciales almacenados en los servidores que realizan copias de seguridad de datos diarios registrarse y escoltar a todos los visitantes de los locales 3 ¿Cuáles son dos medidas de seguridad físicas típicas que una empresa puede tomar para proteger sus computadoras y sistemas? (Elija dos opciones). Realice copias de seguridad diarias. Reemplace cualquier cortafuegos de software con un firewall de hardware. Implementar la autenticación biométrica. Asegúrese de que todos los sistemas operativos y el software antivirus está actualizado. Desactivar la función de ejecución automática en el sistema operativo. 4 ¿Qué tecnología de seguridad física puede contener información de autenticación de usuario, incluir la protección de licencia de software, proporciona cifrado y proporcionar autenticación de

Cisco IT Essentials v5 Capítulo 10

Embed Size (px)

Citation preview

Cisco IT Essentials v5 captulo 101Un usuario recibe una llamada telefnica de una persona que dice representar a los servicios de TI y luego pide que el usuario para la confirmacin del nombre de usuario y contrasea para fines de auditora.Qu amenaza a la seguridad Qu representa esta llamada telefnica?ingeniera socialannimos keyloggingSpamDDoS

2Qu precauciones de seguridad de dos ayudarn a proteger a un lugar de trabajo contra la ingeniera social?(Elija dos opciones.)asegurndose de que cada uso de una tarjeta de acceso permite el acceso a un solo usuario en el momento deasegurar que todos los sistemas operativos y el software antivirus est actualizadocifrar todos los datos confidenciales almacenados en los servidoresque realizan copias de seguridad de datos diariosregistrarse y escoltar a todos los visitantes de los locales

3Cules son dos medidas de seguridad fsicas tpicas que una empresa puede tomar para proteger sus computadoras y sistemas?(Elija dos opciones).Realice copias de seguridad diarias.Reemplace cualquier cortafuegos de software con un firewall de hardware.Implementar la autenticacin biomtrica.Asegrese de que todos los sistemas operativos y el software antivirus est actualizado.Desactivar la funcin de ejecucin automtica en el sistema operativo.

4Qu tecnologa de seguridad fsica puede contener informacin de autenticacin de usuario, incluir la proteccin de licencia de software, proporciona cifrado y proporcionar autenticacin de hardware y software que es especfico para el sistema anfitrin?autenticacin biomtricaTrusted Platform Module (TPM)tarjeta de acceso con llavede seguridad de dos factores

5Se ha observado que los ordenadores de los empleados que utilizan las unidades flash extrables estn siendo infectadas con el virus y otro malware.Qu dos acciones pueden ayudar a prevenir este problema en el futuro?(Elija dos opciones).software de proteccin antivirus configurado para analizar medios extrables cuando se accede a los datos.Configurar el Firewall de Windows para bloquear los puertos que son utilizados por los virus.Habilitar el mdulo TPM en la configuracin de CMOS.Reparacin, eliminar o poner en cuarentena los archivos infectados.Desactivar la funcin de ejecucin automtica en el sistema operativo.6En qu situacin habra un tcnico en computacin utilizar el comando fixmbr en el smbolo del sistema de un equipo con Windows XP para resolver un problema de seguridad?cuando los usuarios no autorizados han cambiado la configuracin de CMOS y la contrasea de CMOS deben ser reiniciarcuando un virus ha daado el registro de arranque maestro del disco del sistemacuando un virus ha daado el sector de arranque del disco del sistemacuando los permisos de carpeta para usuarios miembros de un grupo son incorrectas

7Todos los usuarios que trabajan con un equipo en particular Windows 7 son capaces de instalar software no autorizado.Adems de educar a los usuarios acerca de la conducta de seguridad correcto, que la accin tambin se debe realizar para solucionar este problema?Establezca los permisos de carpeta de usuario en Denegar.Desactive las cuentas de los usuarios.Cambie los permisos de los archivos de usuario a slo lectura.Habilitar UAC en el equipo .

8Quieres disponer de un disco duro de 2,5 terabyte que contiene informacin financiera confidencial.Cul es el procedimiento recomendado para lograrlo?barrido uso de datos.taladro a travs de la unidad de disco duro.Romper los platos con un martillo.Sumerja el disco duro en una solucin dbil de bicarbonato de soda.

9Cul es el modo ms eficaz de proteger el trfico inalmbrico?WPA2SSID esconditeWEPfiltrado MAC inalmbrico

10Qu dos elementos se utilizan en el cifrado asimtrico?(Elija dos opciones.)una muestrade un TPMuna clave privadade una clave DESuna clave pblica

11Qu dos caractersticas describen un gusano?(Elija dos opciones.)se esconde en un estado latente hasta que se necesite por un atacanteinfecta ordenadores al unirse a un cdigo de softwarese ejecuta cuando el software se ejecuta en un equipoes auto-replicantesviajes a nuevos ordenadores sin intervencin o conocimiento del usuario

12Qu tipo de amenaza de seguridad utiliza el correo electrnico que parece proceder de un remitente legtimo y pide al destinatario de correo electrnico para visitar un sitio web para introducir informacin confidencial?gusanophishingadwarevirus stealth

13Qu tres preguntas deben ser dirigidas por organizaciones que desarrollan una poltica de seguridad?(Elija tres opciones).Cmo se debe hacer una futura expansin?Cules son las posibles amenazas a los activos de la organizacin?Qu se debe hacer en el caso de un fallo de seguridad?Cundo se necesitan los activos protegiendo?Qu activos requieren proteccin?Qu Se requiere cobertura de seguro?

14Cmo se ve un programa de deteccin de malware para al realizar una exploracin?Un Service Packpatrones en el cdigo de programacin del software en un equipoSitios espejoparches que impiden que un virus o un gusano recientemente descubierto de hacer un ataque con xito

15La activacin de puertos se ha configurado en un router inalmbrico.El puerto 25 se ha definido como el puerto de activacin y el puerto 113 como un puerto abierto.Qu efecto tiene esto en el trfico de red?Todo el trfico que est utilizando el puerto 25 de salir de la red interna tambin se le permitir transmitir puerto de salida 113.Todo el trfico que se enva al puerto 25 a la red interna tambin se permite el uso de el puerto 113.Todo el trfico que se enva el puerto 25 se abrir el puerto 113 para permitir el trfico de entrada a la red interna a travs del puerto 113.Cualquier trfico que entra en el puerto 25 permite que el puerto de salida 113 que se utilizar.

16Qu estn siendo monitoreados dos caractersticas del trfico de la red si un tcnico de la red configura el firewall de la compaa para operar como un filtro de paquetes?(Elija dos opciones.)de paquetes de tamaodirecciones fsicasprotocolosSpeed Packetpuertos

17Cul es el principal objetivo de un ataque DoS?para facilitar el acceso a las redes externaspara evitar que el servidor de destino de ser capaz de manejar las peticiones adicionalespara escanear los datos en el servidor de destinopara obtener todas las direcciones de la libreta de direcciones en el servidor

18Qu pregunta sera un ejemplo de una pregunta abierta que un tcnico podra pedirle al solucionar un problema de seguridad?Ha analizado su equipo en busca de virus recientemente?Qu sntomas est experimentando?Has abierto los archivos adjuntos de un mensaje de correo electrnico sospechoso?Es su software de seguridad actualizado?

19Qu accin podra ayudar a un tcnico para determinar si un ataque de denegacin de servicio est siendo causado por el malware en un host?Instale software antivirus falso en el host.Inicie sesin en el host como un usuario diferente.Desactivar ActiveX y Silverlight en el host.Desconecte el host de la red.

20Un tcnico est solucionando un problema de seguridad informtica.El ordenador se ve comprometida por un atacante como resultado de que el usuario tenga una contrasea dbil.Qu accin debe tomar el tcnico como medida de prevencin contra este tipo de ataque ocurra en el futuro?Asegrese de que la poltica de seguridad se est aplicando.Compruebe el equipo para que los ltimos parches y actualizaciones del sistema operativo.Analice el equipo con el software de proteccin.Verifique la seguridad fsica de todas las oficinas.

21Un usuario ha informado de que un navegador web del ordenador no se mostrar la pgina de inicio correcta, incluso si se restablece la pgina por defecto.Cul es la causa probable de este problema?Un virus ha daado el sector de arranque del disco del sistema.El ordenador ha sido infectado con software espa.UAC se ha desactivado en el equipo.Permisos de carpeta han sido cambiados de Denegar Permitir.

22Cul es el nombre dado a los patrones de cdigos de programacin de los virus?espejosfirmastablas de definicin de virusgrayware

23Qu tres tcnicas de relajacin pueden ayudar a aliviar el estrs causado por ayudar a los clientes en un centro de llamadas?(Elija tres opciones).Tome slo llamadas de los clientes que son conocedores de computadoras.Tome descansos frecuentes de juego.Salga a caminar rpido.Escuche los sonidos relajantes.Practique la respiracin relajada.Tome una larga hora de la comida para reducir la fatiga.

24Cul es el principal responsable de un tcnico de nivel uno helpdesk?para resolver problemas sencillosde actualizar los controladores y parches del sistema operativoa utilizar el software de diagnstico remotopara recopilar informacin de los clientes pertinentes

25Un tcnico en computacin quiere asegurarse de que un cliente, que haba estado experimentando un problema con un disco duro, est convencido de que el problema se ha resuelto.Cul de estas reglas podra ayudar a cumplir este deseo?Haz una tcnico de nivel dos para comprobar la respuesta de la encuesta de satisfaccin del cliente.Llame al usuario todos los das para garantizar la unidad de disco duro est funcionando satisfactoriamente.Haga un seguimiento con el cliente para comprobar que el problema ha sido resuelto.Informar al centro de distribucin que el cliente quede satisfecho con la reparacin.

26Un cliente llama para quejarse de que otro tcnico fue grosero con ellos.En el pasado, el tcnico ha recibido muchas quejas sobre la mala educacin con respecto a este compaero de trabajo.Cmo debera el tcnico de manejar esta queja?Escucha la queja y explique que el compaero de trabajo es con frecuencia grosero.Dgale al cliente que puedan llamar al supervisor si tienen una queja.Escuche la queja, pedir disculpas por el incidente, y luego ofrecer a ayudar al cliente.Pida al cliente que presente su queja por escrito.

27Cul es el mtodo recomendado para poner al cliente en espera?Coloque los clientes en espera tan pronto como la cuestin est identificado.El mensaje en espera informar a los clientes que se han dejado en suspenso.Tan pronto como el problema ha sido identificado, decir a los clientes que usted necesita para ponerlos en espera, luego coloque inmediatamente en espera.Pregunte y esperar el permiso antes de colocar clientes en espera.No coloque los clientes en espera.Pdales que llamen de vuelta en una hora cuando el asunto se habra investigado y encontrado una solucin.

28Por qu es una buena comunicacin una parte crtica de la solucin de problemas con xito los problemas de los clientes?Se ayuda a los tcnicos aprenden detalles importantes por parte del cliente.Se asegura de que los clientes no se quejan de mal servicio.Asegura que el tcnico est en alta demanda en el mercado de trabajo.Es reduce la necesidad de recurrir a los manuales tcnicos y de investigacin en lnea.

29Qu caracterstica comn de software helpdesk permite a un tcnico para el control de un equipo cliente desde un mostrador de centro de llamadas?archivos de ayuda en lneade bases de datos de contactos delas herramientas de informes de erroresllaman gestin de colas dela utilidad de diagnstico remoto

30Qu tarea sera la responsabilidad de un tcnico de nivel dos?resolver los problemas informticos que se limitan a errores de softwarerecopilacin de informacin por parte del clientela direccin del cliente al proveedor del equipo adecuado para obtener ayudapara resolver los problemas informticos que requieren la apertura de la computadora

31Mientras que un tcnico est escuchando a una larga explicacin de un problema, el tcnico identifica la solucin al problema.Cmo debe proceder el tcnico?Interrumpir el cliente inmediatamente para explicar la solucin.Interrumpir el cliente a la mayor brevedad, porque usted sabe lo que van a decir.Espere hasta que el cliente haya terminado de hablar, y luego explicar la posible solucin.Pida al cliente para completar la explicacin lo ms rpidamente posible, porque una posible solucin es conocida.

32Qu afirmacin es cierta sobre el papel del estrs al solucionar problemas de la computadora cliente?Reducir el estrs ayuda a los clientes proporcionan informacin ms til.Aumento del estrs ayuda a mejorar el enfoque en solucionar el problema rpidamente.Las situaciones estresantes son importantes para establecer una buena relacin de los clientes.El estrs es uno de los recursos ms tiles disponibles para el tcnico en computacin.

33Qu tres piezas de informacin se debe dar a la prxima tcnico cuando se transfiere a un cliente?(Elija tres opciones).sus nombreturstica Nmeroimpresiones de los clientesnombre del clientenombre del departamentonmeros de pieza

34Dnde se pueden encontrar los detalles legales que describen el manejo adecuado de la informacin para un cliente especfico?SLAreglas de Netiquettede asistencia tcnica de las transcripcionesacuerdo de confidencialidad del empleado

35Qu dos acciones son ejemplos de buena etiqueta de la red?(Elija dos opciones).Evite comenzar un e-mail con un saludo formal cuando se trata de una respuesta.Ayude a mantener discusiones sin sentido slo por razones humanistas.Revisar gramtica y la ortografa antes de enviar el correo electrnico.Caso de uso mixto en el e-mail en lugar de todos superiorde caso o todo en minsculas.Responder a las llamas, pero no a travs de e-mail.

36Para un tcnico en computacin, lo que es el primer paso para resolver un problema de un cliente?lluvia de ideas con los compaeros de trabajola bsqueda de sitios de apoyo de proveedoresde revisar la documentacin tcnicade hablar directamente con el cliente

37Si bien el servicio de un equipo, un tcnico de las notificaciones de que un documento marcado "confidencial" est abierto en el equipo.Qu debe hacer el tcnico?Llame a otro usuario para comprobar el archivo.Paso lejos de la computadora y pedir al usuario que cierre el documento.Minimizar el documento y fingir no notarlo.Reporte la situacin al director responsable para el usuario.Cerrar el archivo sin guardar los cambios en el archivo.

38Cules son dos ejemplos de situaciones en las que una llamada de servicio de asistencia debe ser escalado a un tcnico de nivel dos?(Elija dos opciones.)La caja del equipo debe ser abierto.La descripcin del problema carece de detalles especficos.La informacin de contacto del cliente es incorrecto.La marca y modelo de ordenador no se registran.El problema no se puede resolver en menos de diez minutos.

39Cules son dos ejemplos de las interacciones del tcnico con un cliente que se consideran ser o no tica o ilegal?(Elija dos opciones.)est impacienteque carece de sensibilidadenviar cadenas de cartasque envan mensajes de correo electrnico annimosque cierran un caso antes de la resolucin

40Qu dos tcnicas se deben utilizar cuando se trata de un cliente sin experiencia?(Elija dos opciones).Utilice sencillas instrucciones paso a paso.Explicar las causas posibles del problema al cliente.Criticar el cliente para evitar la posibilidad de repetir el problema en el futuro.Pregunte a establecer una llamada en conferencia con un nivel dos tcnicos.Hablan en trminos claros.

41Qu tema es un ejemplo de una excepcin a un SLA que debe aumentarse a un gerente?Un cliente desea cambiar los datos de la persona de contacto en el SLA.Un cliente quiere dos nuevos equipos agregados a la SLA existente sin costo adicional.El cliente est pidiendo a mejorar el nivel de servicio y est dispuesto a pagar la diferencia de precio.Un cliente insatisfecho llama para obtener aclaraciones sobre los costos y las sanciones de la SLA.

42Un tcnico trabaja en un equipo cliente en el sitio del cliente despus de contestar una llamada de soporte.Qu dos elementos si el tcnico lo que se refiere como propiedad del cliente?(Elija dos opciones).cliente e-mailstranscripciones de las llamadas de soporteduro copias de los archivos en el escritorio del clientenotas tcnicas que estn relacionados con los casos de apoyobsquedas en Internet que estn relacionados con el caso de soporte