­

miércoles, 29 de mayo de 2013

Examen Capitulo 9-10 IT Essentials (Versión 4.0)


1
Un cliente se comunica para informar un problema con una computadora. ¿Cuál es el primer paso que debe seguir el técnico para resolver el problema de la computadora?
Hacer que el cliente visite varios sitios Web del fabricante.
Completar una orden de trabajo y registrar la causa del problema.
Identificar el problema.
Reunir información del cliente.

Regla de puntaje para:  correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 10.1 Explicación de la relación entre la comunicación y la reolución de problema
2
Un cliente llama para comunicar un problema informático. ¿Cuáles son las dos acciones que puede realizar el técnico para establecer buena comunicación con el cliente? (Elija dos opciones).
Personalizar la llamada al realizar periódicamente preguntas no relacionadas con el problema informático.
Permitir que el cliente hable sin interrumpirlo.
Utilizar términos técnicos para determinar el nivel de conocimiento que posee el cliente.
Sólo realizar preguntas cerradas.
Tratar al cliente por el nombre siempre que sea posible.

Regla de puntaje para:  correctness of response
Option 2 and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 10.2.1 Determinación de un problema de la computadora del cliente
3
Un técnico desea solicitar trabajo en un centro de atención al cliente para servicios de reparación de computadoras. ¿Cuáles son las dos características deseables para este tipo de puesto? (Elija dos opciones).
Utilizar la jerga, las abreviaturas y los acrónimos relacionado con la reparación de computadoras
Poseer buenas habilidades auditivas
Estar dispuesto a trabajar durantes largas horas
Demostrar comportamiento profesional en todo momento
Estar dispuesto a dirigirse con firmeza a los clientes difíciles

Regla de puntaje para:  correctness of response
Option 2 and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2
Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 10.2 Decripción de la buena detreza de comunicación y el comportamiento profeional
  • 10.2.1 Determinación de un problema de la computadora del cliente
4
Un cliente se comunica para quejarse porque otro técnico fue descortés con él. En el pasado, el técnico había recibido varias quejas sobre trato descortés de este mismo compañero de trabajo. ¿Cómo debe manejar esta queja el técnico?
Escuchar la queja y explicar que su compañero de trabajo generalmente es descortés.
Informar al cliente que puede llamar al supervisor si tiene una queja.
Escuchar la queja, disculparse por el incidente y ofrecerle ayuda al cliente.
Solicitar al cliente que envíe su queja por escrito.

Regla de puntaje para:  correctness of response
2 points for Option 3
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 10.2.3 Concentración del cliente obre el problema durante la llamada
5
Un técnico recibe una llamada de un cliente que es muy conversador. ¿Cómo debe manejar esta llamada el técnico?
Interrumpir al cliente y rápidamente reunir la información necesaria para ayudarlo.
Permitir que el cliente hable sin interrumpirlo y luego intentar realizar preguntas cerradas a fin de reunir datos.
Realizar preguntas abiertas y repetir toda la información al cliente para demostrarle, amablemente, que está brindando demasiada información innecesaria.
Intervenir amablemente y tomar control de la llamada al realizarle al cliente preguntas sociales.

Regla de puntaje para:  correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 10.2.3 Concentración del cliente obre el problema durante la llamada
6
¿Cuáles son los tres elementos que normalmente forman parte de un SLA? (Elija tres opciones).
Software compatible
Procedimientos de diagnóstico
Listado de partes probadas
Ubicación del servicio
Equipo no compatible
Listado de todas las excepciones
  

Regla de puntaje para:  correctness of response
Option 1, Option 2, and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 3

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 10.2.6 Cumplimiento de lo acuerdo de nivel de ervicio (SLA)
7
¿Cuál de estos problemas es un ejemplo de una excepción al SLA que se debe escalar a un gerente?
Un nuevo cliente acaba de leer un contrato anual que ha estado activo por tres meses y no está satisfecho con respecto al nivel de servicios que se describe en el contrato.
Un cliente desea que se agreguen dos nuevas computadoras al SLA existente sin costo adicional.
El cliente solicita que se actualice el nivel de servicio y está dispuesto a pagar la diferencia de precio.
Un cliente insatisfecho llama para que se le aclaren los costos y las penalizaciones del SLA.

Regla de puntaje para:  correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 10.2.6 Cumplimiento de lo acuerdo de nivel de ervicio (SLA)
8
¿Un lector de huella dactilar es ejemplo de qué tecnología de seguridad?
Autorización
Biométrica
Registro de teclas pulsadas
SecureWare
Tarjeta inteligente

Regla de puntaje para:  correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.3.2 Explicación de la tarea necearia para proteger lo equipo fíico
9
¿Cuál de estas opciones es un método efectivo de protección contra la pérdida de datos?
Biométrica
Copia de seguridad de datos
Encriptación
Tarjetas inteligentes

Regla de puntaje para:  correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.3.3 Decripción de forma de proteger lo dato
10
¿Qué tipo de programa provoca la aparición de mensajes y anuncios publicitarios en el escritorio sin intervención alguna del usuario?
Adware
Spyware
Virus "stealth"
Troyano

Regla de puntaje para:  correctness of response
2 points for Option 1
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.2.3 Definición de adware, pyware y grayware  

11
¿Cuáles son dos ejemplos de malware? (Elija dos opciones).
Limpiador de registro
Bloqueador de elementos emergentes
Spyware
Correo electrónico
Grayware

Regla de puntaje para:  correctness of response
Option 3 and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.2.1 Definición de viru, guano y troyano
  • 9.2.3 Definición de adware, pyware y grayware
12
Una compañía de desarrollo de sitios Web desea permitir que los desarrolladores cuenten con acceso ilimitado a los sitios Web, pero está preocupada por la seguridad. ¿Qué debe hacer la compañía para reducir los riesgos de seguridad provenientes de los sitios Web que ejecutan JavaScript?
Enviar por correo electrónico una lista con sitios Web verificados y seguros a todos los empleados y hacer que ellos utilicen esta lista antes de visitar cualquier sitio Web.
Ajustar la configuración del explorador de tal modo que el usuario deba autorizar cualquier descarga o utilización de JavaScript.
Aumentar la seguridad en la red mediante el bloqueo de descarga de archivos adjuntos HTTP y SMTP.
Instalar firewall de aplicaciones en cada computadora con el objetivo de filtrar todo el tráfico HTTP y SMTP proveniente de Internet.

Regla de puntaje para:  correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.2.2 Explicación de la eguridad en la Web
13
Un técnico advierte que varios usuarios ejecutan un programa que no figura en la lista de la compañía de aplicaciones aprobadas. Nadie está seguro de cómo se instaló el programa, pero todos están de acuerdo en que realiza un excelente trabajo al hacer un seguimiento de las contraseñas. ¿Qué tipo de software aparenta estar realizando una tarea y de manera oculta está realizando otra?
Adware
Troyano
Virus
Gusano

Regla de puntaje para:  correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.2.1 Definición de viru, guano y troyano
14
¿Qué amenaza a la seguridad utiliza tráfico proveniente de computadoras zombi para sobrecargar a los servidores?
DoS
DDoS
Suplantación de identidad
Suplantación de identidad
Saturación SYN

Regla de puntaje para:  correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.2.4 Explicación de denegación de ervicio
15
¿Qué tecnología de seguridad inalámbrica es una buena opción al utilizar equipos Cisco junto con sistemas operativos, tales como Windows y Linux?
LEAP
WEP
WPA
WTLS

Regla de puntaje para:  correctness of response
2 points for Option 1
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.3.4 Decripción de técnica de eguridad inalámbrica

16
¿Cuál es el lugar más seguro para almacenar las copias de respaldo?
caja portátil con llave
cuarto de telecomunicaciones con llave
cuarto del servidor con llave
instalación segura externa

Regla de puntaje para:  correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.3.3 Decripción de forma de proteger lo dato
17
¿Cuál es el mejor método para que una compañía asegure los datos que se transmiten entre sitios remotos a través de Internet?
Utilizar texto sin cifrar en un correo electrónico.
Utilizar un servidor compartido con contraseña encriptada en el archivo.
Utilizar computadoras con seguridad de autenticación de tarjetas inteligentes.
Utilizar una conexión VPN.

Regla de puntaje para:  correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.3.3 Decripción de forma de proteger lo dato
18
Un empleado de una pequeña compañía permite de manera involuntaria que un visitante vea su nombre de usuario y contraseña. En su hogar, el visitante utiliza esta información para obtener acceso a la red de la compañía. ¿Este es un ejemplo de qué tipo de amenaza?
Man-in-the-middle (intermediario)
Suplantación de identidad
Física
Ingeniería social
Suplantación de identidad

Regla de puntaje para:  correctness of response
2 points for Option 4
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.2.6 Explicación de la ingeniería ocial
19
¿Cuál es la mejor manera de asegurar una computadora portátil que se deja en la oficina mientras el usuario se ausenta por un período de tiempo prolongado?
Cubrir la computadora portátil con expedientes y dejarla sobre el escritorio.
Colocar la computadora portátil en un cajón del escritorio dentro de la oficina bajo llave.
Colocar la computadora portátil en una jaula de seguridad bajo llave que tiene como objetivo almacenar equipos de computación.
Ocultar la computadora portátil en la oficina del supervisor.

Regla de puntaje para:  correctness of response
2 points for Option 3
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.3.2 Explicación de la tarea necearia para proteger lo equipo fíico
20
¿Cuáles son las dos afirmaciones verdaderas con respecto a los estándares del nombre de usuario y la contraseña? (Elija dos opciones).
Mantener simple la convención de denominación del nombre de usuario.
Los nombres de usuario deben expirar periódicamente.
Mantener las contraseñas simples y fáciles de recordar.
Deben definirse reglas sobre la caducidad y el bloqueo de contraseñas.

Los usuarios deben crear su propio nombre de usuario y contraseña.

Regla de puntaje para:  correctness of response
Option 1 and Option 4 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.3.3 Decripción de forma de proteger lo dato
21
Un técnico advierte que el software antivirus en las computadoras de la compañía no se ha actualizado por más de un mes. ¿Qué paso se recomienda que siga el técnico antes de actualizar el software antivirus en todas las computadoras que ejecutan Windows XP?
Habilitar todas las características de Service Pack 2 en las computadoras.
Establecer un punto de restauración en todas las computadoras.
Convertir el sistema de archivos de FAT32 a NTFS.
Buscar en todas las computadoras actividad de virus antes de actualizar el software antivirus.

Regla de puntaje para:  correctness of response
2 points for Option 2
0 points for any other option
Valor máximo= 2

Este punto hace referencia al contenido de las siguientes áreas:
IT Essentials
  • 9.4.2 Explicación de la intalación de paquete de ervicio de itema operativo y parche de eguridad
22
¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Se activa cuando se ejecuta el software en una computadora.
Se autoreplica.
Se oculta en un estado inactivo hasta que lo necesita un atacante.
Infecta las computadoras al atacar el código del software.
Se traslada a nuevas computadoras sin que el usuario intervenga ni lo sepa.

Regla de puntaje para:  correctness of response
Option 2 and Option 5 are correct.
1 point for each correct option.
0 points if more options are selected than required.
Valor máximo= 2

No hay comentarios:

Publicar un comentario en la entrada