23307190-Leccion-9-y-10-corregida-85

download 23307190-Leccion-9-y-10-corregida-85

of 3

Transcript of 23307190-Leccion-9-y-10-corregida-85

  • 8/2/2019 23307190-Leccion-9-y-10-corregida-85

    1/3

    Comenzar la evaluacin - Chapter 9 and 10 Exam - IT Essentials: PC Hardware and Software (Versin4.0)

    1 Qu tipo de ataque ocurre cuando informacin, tal como nombres de usuario y contraseas, se rene y se utiliza para obtener accesoa una computadora?

    GraywareMan-in-the-middle (intermediario)Suplantacin de identidadRepeticinSuplantacin de identidad

    2 Un cliente se comunica para quejarse porque otro tcnico fue descorts con l. En el pasado, el tcnico haba recibido varias quejas

    sobre trato descorts de este mismo compaero de trabajo. Cmo debe manejar esta queja el tcnico?Escuchar la queja y explicar que su compaero de trabajo generalmente es descorts.Informar al cliente que puede llamar al supervisor si tiene una queja.Escuchar la queja, disculparse por el incidente y ofrecerle ayuda al cliente.Solicitar al cliente que enve su queja por escrito.

    3 Qu amenaza a la seguridad utiliza trfico proveniente de computadoras zombi para sobrecargar a los servidores?DoSDDoSSuplantacin de identidadSuplantacin de identidadSaturacin SYN

    4 Cules son los tres elementos que normalmente forman parte de un SLA? (Elija tres opciones).Software compatibleProcedimientos de diagnsticoListado de partes probadasUbicacin del servicioEquipo no compatibleListado de todas las excepciones

    5 Un tcnico advierte que el software antivirus en las computadoras de la compaa no se ha actualizado por ms de un mes.Qu paso se recomienda que siga el tcnico antes de actualizar el software antivirus en todas las computadoras que ejecutanWindows XP?

    Habilitar todas las caractersticas de Service Pack 2 en las computadoras.Establecer un punto de restauracin en todas las computadoras.Convertir el sistema de archivos de FAT32 a NTFS.Buscar en todas las computadoras actividad de virus antes de actualizar el software antivirus.

    6 Cul es la mejor manera de asegurar una computadora porttil que se deja en la oficina mientras el usuario se ausenta por un perodde tiempo prolongado?

    Cubrir la computadora porttil con expedientes y dejarla sobre el escritorio.Colocar la computadora porttil en un cajn del escritorio dentro de la oficina bajo llave.Colocar la computadora porttil en una jaula de seguridad bajo llave que tiene como objetivo almacenar equipos de computacin.Ocultar la computadora porttil en la oficina del supervisor.

    7 Un tcnico recibe una llamada de un cliente que es muy conversador. Cmo debe manejar esta llamada el tcnico?Interrumpir al cliente y rpidamente reunir la informacin necesaria para ayudarlo.Permitir que el cliente hable sin interrumpirlo y luego intentar realizar preguntas cerradas a fin de reunir datos.Realizar preguntas abiertas y repetir toda la informacin al cliente para demostrarle, amablemente, que est brindando demasiadainformacin innecesaria.Intervenir amablemente y tomar control de la llamada al realizarle al cliente preguntas sociales.

    http://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/http://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtml
  • 8/2/2019 23307190-Leccion-9-y-10-corregida-85

    2/3

    8 Un cliente se comunica para informar un problema con una computadora. Cul es el primer paso que debe seguir el tcnico pararesolver el problema de la computadora?

    Hacer que el cliente visite varios sitios Web del fabricante.Completar una orden de trabajo y registrar la causa del problema.Identificar el problema.Reunir informacin del cliente.

    9 Cul de estas opciones es un mtodo efectivo de proteccin contra la prdida de datos?Biomtrica

    Copia de seguridad de datosEncriptacinTarjetas inteligentes

    10 Un lector de huella dactilar es ejemplo de qu tecnologa de seguridad?AutorizacinBiomtricaRegistro de teclas pulsadasSecureWareTarjeta inteligente

    11 Un empleado de una pequea compaa permite de manera involuntaria que un visitante vea su nombre de usuario y contrasea. Ensu hogar, el visitante utiliza esta informacin para obtener acceso a la red de la compaa. Este es un ejemplo de qu tipo deamenaza?

    Man-in-the-middle (intermediario)Suplantacin de identidadFsicaIngeniera socialSuplantacin de identidad

    12 Una compaa de desarrollo de sitios Web desea permitir que los desarrolladores cuenten con acceso ilimitado a los sitios Web, peroest preocupada por la seguridad. Qu debe hacer la compaa para reducir los riesgos de seguridad provenientes de los sitios Webque ejecutan JavaScript?

    Enviar por correo electrnico una lista con sitios Web verificados y seguros a todos los empleados y hacer que ellos utilicen estalista antes de visitar cualquier sitio Web.Ajustar la configuracin del explorador de tal modo que el usuario deba autorizar cualquier descarga o utilizacin de JavaScript.Aumentar la seguridad en la red mediante el bloqueo de descarga de archivos adjuntos HTTP y SMTP.Instalar firewall de aplicaciones en cada computadora con el objetivo de filtrar todo el trfico HTTP y SMTP proveniente de

    Internet.

    13 Cules son las dos caractersticas que describen un gusano ? (Elija dos opciones).Se activa cuando se ejecuta el software en una computadora.Se autoreplica.Se oculta en un estado inactivo hasta que lo necesita un atacante.Infecta las computadoras al atacar el cdigo del software.Se traslada a nuevas computadoras sin que el usuario intervenga ni lo sepa.

    14 Qu tipo de programa provoca la aparicin de mensajes y anuncios publicitarios en el escritorio sin intervencin alguna del usuario?AdwareSpywareVirus "stealth"Troyano

    15 Cul es el lugar ms seguro para almacenar las copias de respaldo?caja porttil con llavecuarto de telecomunicaciones con llavecuarto del servidor con llave

    instalacin segura externa

    16 Cules son dos ejemplos de malware? (Elija dos opciones).Limpiador de registroBloqueador de elementos emergentesSpyware

    Correo electrnicoGrayware

    17 Cules son las dos afirmaciones verdaderas con respecto a los estndares del nombre de usuario y la contrasea? (Elija dosopciones).

    Mantener simple la convencin de denominacin del nombre de usuario.

    http://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtml
  • 8/2/2019 23307190-Leccion-9-y-10-corregida-85

    3/3

    Los nombres de usuario deben expirar peridicamente.Mantener las contraseas simples y fciles de recordar.Deben definirse reglas sobre la caducidad y el bloqueo de contraseas.DLos usuarios deben crear su propio nombre de usuario y contrasea.

    18 Qu tecnologa de seguridad inalmbrica es una buena opcin al utilizar equipos Cisco junto con sistemas operativos, tales comoWindows y Linux?

    LEAPWEPWPA

    WTLS

    19 Cul es el mejor mtodo para que una compaa asegure los datos que se transmiten entre sitios remotos a travs de Internet?Utilizar texto sin cifrar en un correo electrnico.Utilizar un servidor compartido con contrasea encriptada en el archivo.Utilizar computadoras con seguridad de autenticacin de tarjetas inteligentes.Utilizar una conexin VPN.

    20 Cul de estos problemas es un ejemplo de una excepcin al SLA que se debe escalar a un gerente?Un nuevo cliente acaba de leer un contrato anual que ha estado activo por tres meses y no est satisfecho con respecto al nivelde servicios que se describe en el contrato.Un cliente desea que se agreguen dos nuevas computadoras al SLA existente sin costo adicional.

    El cliente solicita que se actualice el nivel de servicio y est dispuesto a pagar la diferencia de precio.Un cliente insatisfecho llama para que se le aclaren los costos y las penalizaciones del SLA.

    21 Un tcnico advierte que varios usuarios ejecutan un programa que no figura en la lista de la compaa de aplicaciones aprobadas.Nadie est seguro de cmo se instal el programa, pero todos estn de acuerdo en que realiza un excelente trabajo al hacer unseguimiento de las contraseas. Qu tipo de software aparenta estar realizando una tarea y de manera oculta est realizando otra?

    AdwareTroyanoVirusGusano

    22 Un cliente llama para comunicar un problema informtico. Cules son las dos acciones que puede realizar el tcnico para establecerbuena comunicacin con el cliente? (Elija dos opciones).

    Personalizar la llamada al realizar peridicamente preguntas no relacionadas con el problema informtico.Permitir que el cliente hable sin interrumpirlo.Utilizar trminos tcnicos para determinar el nivel de conocimiento que posee el cliente.Slo realizar preguntas cerradas.Tratar al cliente por el nombre siempre que sea posible.

    23 Un tcnico desea solicitar trabajo en un centro de atencin al cliente para servicios de reparacin de computadoras. Cules son lasdos caractersticas deseables para este tipo de puesto? (Elija dos opciones).

    Utilizar la jerga, las abreviaturas y los acrnimos relacionado con la reparacin de computadorasPoseer buenas habilidades auditivasEstar dispuesto a trabajar durantes largas horasDemostrar comportamiento profesional en todo momentoEstar dispuesto a dirigirse con firmeza a los clientes difciles

    http://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtmlhttp://assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtml