IT Essential Examen compuesto 1-14 Parte 9
![]() |
![]() |
![]() |
Título del Test:![]() IT Essential Examen compuesto 1-14 Parte 9 Descripción: IT Essential Examen compuesto 1-14 Parte 9 Fecha de Creación: 2023/11/19 Categoría: Informática Número Preguntas: 30
|




Comentarios |
---|
NO HAY REGISTROS |
Un técnico de la mesa de apoyo está lidiando con un cliente enojado. ¿Qué dos enfoques debería adoptar el técnico al tratar con el cliente? (Escoge dos.). Deje que el cliente le explique el problema sin interrumpirlo. Esfuércese por redirigir la conversación hacia la solución del problema. Responda al cliente con el mismo nivel de enfado. Transfiera inmediatamente al cliente a un técnico de nivel superior. Haga preguntas relacionadas con la sociedad para alejar al cliente del problema. ¿Qué dos tipos de problemas se deben escalar de un técnico de nivel uno a un técnico de nivel dos? (Escoge dos.). Problemas que están más allá del alcance del conocimiento del técnico de nivel uno. Problemas que son complicados y que tardarán mucho en resolverse. problemas que no encajan en la categoría «down call». problemas que se pueden resolver en poco tiempo. problemas que requieren reiniciar el equipo. Un técnico de TI de una empresa de servicios ha proporcionado un amplio soporte de TI remoto con la implementación de productos para un cliente. Después de la finalización del contrato, se presenta una queja contra el técnico de TI por no seguir la política de la empresa al enviar correos electrónicos no solicitados sobre servicios y productos que no están relacionados con el contrato. ¿Qué dos cosas debería haber hecho de manera diferente el técnico de soporte de TI? (Escoge dos.). El técnico de TI debería haber investigado la política de la empresa sobre la comunicación personal con los clientes en el horario de la empresa. El técnico de TI debería haber preguntado al cliente si el cliente estaba interesado en recibir información sobre otros servicios y productos nuevos. El técnico de TI debería haber solicitado permiso a un supervisor para enviar correos electrónicos al cliente. El técnico de TI debería haber agregado al cliente a una carta en cadena con muchos destinatarios. El técnico de TI debería haber utilizado el cifrado para ocultar el propósito de los correos electrónicos. Una empresa de seguridad de terceros está realizando una auditoría de seguridad de una empresa y recomienda que la empresa utilice el Protocolo de escritorio remoto. ¿Cuáles son dos características del Protocolo de escritorio remoto de Microsoft (RDP)? (Escoge dos.). RDP se conecta en el puerto TCP 3389. RDP usa una sesión encriptada. RDP es un protocolo de terminal virtual de red de línea de comandos. RDP requiere un cliente de Windows. RDP se conecta en el puerto TCP 22. ¿Qué área temática describe la recopilación y el análisis de datos de sistemas informáticos, redes y dispositivos de almacenamiento, como parte de una investigación de una supuesta actividad ilegal?. informática forense. ley cibernetica. recuperación de desastres. criptografía. En una investigación forense informática, ¿qué tipo de datos se consideran datos volátiles y se pueden perder si se desconecta la alimentación de la computadora. datos en tránsito entre la RAM y la CPU. datos almacenados en una unidad externa. datos almacenados en una unidad interna. datos almacenados en discos magnéticos. Consulte la exposición. Durante la resolución de problemas del software que está instalado en un sistema informático, un técnico de nivel uno requiere la ayuda de un técnico de nivel dos. El archivo que se muestra en la exposición debe enviarse al técnico de nivel dos. ¿Cómo debe el técnico de nivel uno entregar este archivo?. Reemplace todas las contraseñas en el archivo con <contraseña omitida> antes de enviar el archivo por correo electrónico y luego proporcione las contraseñas por medios seguros, si es necesario. Entregue el archivo solo en formato impreso. Este archivo no debe compartirse con el técnico de nivel dos. Envíe el archivo tal cual al técnico de nivel dos. ¿Qué habilidad es esencial para un técnico de nivel uno?. la capacidad de traducir una descripción de un problema del cliente en unas pocas oraciones sucintas e ingresarla en la orden de trabajo. capacidad para tomar la orden de trabajo preparada por el técnico de nivel dos e intentar resolver el problema. la capacidad de hacer preguntas relevantes al cliente, y tan pronto como esta información se incluya en la orden de trabajo, escalarla al técnico de nivel dos. la capacidad de recopilar información relevante del cliente y pasarla al técnico de nivel dos para que pueda ingresarse en la orden de trabajo. ¿Qué se utiliza para controlar el uso ilegal de software y contenido?. gestión de derechos digitales. Acuerdo de licencia de usuario final. acuerdo de nivel de servicio. cadena de custodia. ¿Qué determina el nivel de soporte que un técnico del centro de llamadas brindará a un cliente individual?. Todos los clientes reciben el mismo nivel de soporte por parte del centro de llamadas. Un técnico del centro de llamadas individual elige el nivel de soporte en función del tiempo disponible para ayudar al cliente. El soporte se basa en el SLA para ese cliente. Un técnico de nivel uno proporcionará un nivel de soporte más alto que un técnico de nivel dos. Un técnico de banco ingresa a la sala de servidores y encuentra abierta la carcasa de la computadora del servidor de respaldo. Los discos duros que contienen datos médicos del paciente están todos desconectados físicamente de la placa base y los cables de datos SATA cuelgan fuera de la carcasa. ¿Qué paso debe dar el técnico inmediatamente?. Vuelva a conectar los cables de datos SATA para garantizar una copia de seguridad continua de los datos. Busque un empleado calificado para recolectar evidencia. Desconecte los cables de alimentación SATA para evitar la pérdida de datos persistentes. Coloque los discos duros en un gabinete externo y comience a hacer una copia de seguridad de los datos antes de entregar los discos a los socorristas. Quite el polvo de la carcasa de la computadora del servidor en busca de huellas dactilares. ¿Cuál es la diferencia entre un lenguaje de programación y un lenguaje compilado?. Los lenguajes compilados son ejecutados por un intérprete de comandos, mientras que los lenguajes de scripting son ejecutados por la CPU. Los lenguajes de secuencias de comandos se interpretan y ejecutan línea por línea cuando se ejecuta una secuencia de comandos, mientras que los lenguajes compilados deben convertirse en código ejecutable. Los lenguajes de secuencias de comandos deben convertirse en código ejecutable mediante un compilador, mientras que los lenguajes compilados se interpretan a medida que se ejecutan. Los lenguajes compilados son ejecutados por el sistema operativo, mientras que los lenguajes de scripting son ejecutados por la CPU. ¿Qué métodos se pueden utilizar para implementar la autenticación multifactor?. contraseñas y huellas digitales. tokens y hashes. IDS e IPS. VPN y VLAN. Al responder a una llamada de un cliente que tiene problemas con una computadora, el técnico nota que se ha cambiado el nombre de varios archivos del sistema en la computadora. ¿Qué dos posibles soluciones podría implementar el técnico para resolver el problema? (Escoge dos.). Utilice un software antivirus para eliminar un virus. Actualice el protocolo de cifrado de archivos. Cambie los permisos de carpeta y archivo del usuario. Restablecer la contraseña del usuario. Restaurar la computadora desde una copia de seguridad. Un técnico sospecha que un problema de seguridad está causando problemas con una computadora. ¿Qué dos acciones se pueden realizar para probar las teorías de la causa probable al solucionar problemas de la PC? (Escoge dos.). Desconecte la computadora de la red. Inicie sesión como un usuario diferente. Haga al cliente preguntas abiertas sobre el problema. Discuta las soluciones con el cliente. Busque en los registros de reparación del servicio de asistencia técnica para obtener más información. El CIO quiere proteger los datos en los portátiles de la empresa mediante la implementación de cifrado de archivos. El técnico determina que el mejor método es cifrar cada disco duro con Windows BitLocker. ¿Qué dos cosas se necesitan para implementar esta solución? (Escoge dos.). al menos dos volúmenes. TPM. memoria USB. gestión de contraseñas. EFS. respaldo. ¿Cuál es una descripción precisa de la tecnología de cifrado asimétrico?. El cifrado asimétrico es un proceso de cifrado que compara el tráfico en ambos extremos para asegurarse de que no se haya alterado. Es un proceso de cifrado que utiliza un par de claves pública y privada para cifrar / descifrar datos. Es un protocolo de encriptación que se utiliza para encriptar datos cuando los datos se envían a través de la VPN. Es un proceso de cifrado que utiliza claves idénticas en ambos extremos para establecer la VPN. ¿Qué tipo de amenaza de seguridad se puede transferir a través del correo electrónico y se utiliza para obtener información confidencial registrando las pulsaciones de teclas del destinatario del correo electrónico?. virus. gusano. gres. troyano. adware. Un gerente informa que están sucediendo cosas inusuales en una computadora con Windows. El técnico determina que el culpable es el malware. ¿Qué puede hacer el técnico para eliminar el malware rebelde?. Asegúrese de que la computadora esté conectada a la red cableada para que se puedan instalar las actualizaciones antimalware. Ingrese al modo seguro y realice una restauración del sistema. Capacite al usuario en la identificación de fuentes confiables y no confiables. Instale protección contra software publicitario. Un empleado que ha trabajado en la empresa durante muchos años ha iniciado un negocio en el hogar de venta de artesanías. Al salir de una reunión de oficina, un supervisor de la empresa se da cuenta de que el empleado está comprando suministros para el negocio de artesanía personal del empleado. ¿Qué sección de la política de seguridad debe revisar el supervisor al determinar cómo manejar esta situación?. políticas de uso aceptable. políticas de identificación y autenticación. políticas de acceso remoto. políticas de manejo de incidentes. ¿Qué utilidad de Windows se debe usar para configurar reglas de contraseña y políticas de bloqueo de cuentas en un sistema que no es parte de un dominio?. Registro de seguridad del visor de eventos. Herramienta de seguridad de Active Directory. Gestión informática. Herramienta de política de seguridad local. Un cliente trae una computadora que solicita una contraseña tan pronto como se enciende, incluso antes de que se inicie el sistema operativo. ¿Qué tipo de contraseña está habilitada?. BIOS. sincrónico. multifactormultifactor. la red. acceso. Al intentar mejorar el rendimiento del sistema para computadoras Linux con una cantidad limitada de memoria, ¿por qué aumentar el tamaño del sistema de archivos de intercambio no se considera la mejor solución?. Un sistema de archivos de intercambio utiliza espacio en el disco duro para almacenar contenido RAM inactivo. Un sistema de archivos de intercambio no se puede montar en una partición MBR. Un sistema de archivos de intercambio no tiene un sistema de archivos específico. Un sistema de archivos de intercambio solo admite el sistema de archivos ex2. ¿Cuáles son las tres funciones del GPS en dispositivos móviles? (Elige tres.). búsqueda de número de teléfono. resultados de búsqueda especializados. seguimiento del dispositivo. navegación. cálculos de kilometraje de gasolina. Borrado remoto. ¿Qué tres componentes se utilizan para asignar permisos de archivos y directorios en los sistemas Linux? (Elige tres.). todos los usuarios. dueño. grupo. raíz. grupo de administración. super grupo. Un usuario descarga un widget en su teléfono Android, pero se sorprende al ver que cuando se toca el widget, se inicia una aplicación. ¿Cuál es una posible causa?. El widget está dañado. El widget está asociado con la aplicación y este es el comportamiento normal. La configuración de seguridad del sistema operativo Android se ha visto comprometida. El usuario ha descargado un virus. ¿Cuál es el propósito de ejecutar aplicaciones de dispositivos móviles en una caja de arena?. para evitar que programas maliciosos infecten el dispositivo. para permitir que el teléfono ejecute múltiples sistemas operativos. para eludir las restricciones del operador de telefonía que impiden el acceso a aplicaciones no autorizadas. para permitir que se muestren íconos de aplicaciones separados en la pantalla de inicio. ¿Qué herramienta incorporada está disponible en una máquina Mac OS X para realizar copias de seguridad del disco?. Deja Dup. Máquina del tiempo. Descubridor. Utilidad de disco. Un usuario llama a la mesa de ayuda informando que una computadora portátil con Linux se congela al iniciarse y muestra un pánico en el kernel. ¿Qué podría causar este problema?. Se ha eliminado GRUB o LILO. GRUB o LILO se han dañado. Una aplicación está utilizando un recurso que ya no está disponible. Un controlador se ha dañado. Un usuario llama a la mesa de ayuda para informar que un dispositivo móvil presenta un rendimiento muy lento. ¿Qué podría causar este problema?. Se está ejecutando una aplicación que consume mucha energía en segundo plano. El sistema operativo está dañado. Una aplicación no es compatible con el dispositivo. La pantalla táctil no está calibrada. |