Ir al contenido principal

EXAMEN IT ESSENTIALS CAPITULO 11 - 100%

CAPÍTULO 11

 1.    En una investigación de informática forense, ¿qué tipo de datos se consideran volátiles y pueden perderse si se corta el suministro eléctrico de la PC?

Los datos en tránsito entre la RAM y la CPU


2.    ¿Qué debe hacer un técnico de nivel dos inmediatamente después de recibir una solicitud de trabajo elevada por un técnico de nivel uno?

Devolverle la llamada al cliente para realizarle preguntas adicionales y resolver el problema.


3.    ¿Cuál es la forma correcta de llevar adelante una llamada telefónica para resolver un problema en una PC?

Mantener un comportamiento profesional en todo momento.


4.    ¿Con qué nombre se conoce al conjunto de reglas generales que se aplican a la comunicación escrita en Internet?

Netiqueta


5.    ¿Cuáles son las dos medidas que debe tomar un técnico si encuentra contenido ilegal (por ejemplo, pornografía infantil) en el disco duro de la PC de un cliente?
Ø         Comunicarse con un equipo de primera respuesta.

Ø         Documentar la mayor cantidad de información posible.


6.    ¿Cuál de los procedimientos de soporte al cliente es probable que genere más disgusto en un cliente que ya está disgustado?

Pedirle al cliente que realice acciones obvias o innecesarias.

7.    ¿Qué situación requiere que se le dé máxima prioridad a una llamada de soporte técnico?

La compañía no puede operar debido a un error del sistema.


8.    ¿Qué se puede evitar mediante la documentación meticulosa y adecuada de una cadena de custodia cuando se realiza un procedimiento de informática forense?

La alteración de la evidencia


9.    ¿Cuál de las siguientes es una razón para que un técnico de nivel uno eleve un problema a un técnico de nivel dos?

Se deben instalar controladores, aplicaciones o sistemas operativos.


10. ¿Cuáles son las dos ubicaciones de almacenamiento que contienen datos persistentes que pueden ser utilizados por especialistas en informática forense? (Elija dos opciones).

Ø         Unidades de disco duro

Ø         Unidades de estado sólido


11. ¿Cuál de estas afirmaciones describe una práctica recomendada relacionada con la administración del tiempo?

El técnico debe asegurarse de llamar al cliente tan cerca de la hora de devolución de la llamada como sea posible.

12. ¿Cuáles de las siguientes son dos secciones normalmente incluidas en un SLA? (Elija dos opciones).
Ø         Equipos y softwares admitidos

Ø         Horario de disponibilidad del servicio


13. ¿Qué se requiere para validar una cadena de custodia durante un procedimiento de informática forense?

Procedimientos de documentación apropiados

14. ¿Cuáles son las dos afirmaciones correctas acerca de los técnicos de nivel uno y dos?

Ø         Los técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya que es posible que las resuelvan más rápidamente.

Ø         Los técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los de nivel uno.


15. Durante el proceso de resolución de problemas, un técnico obtiene acceso a información privada de un cliente. ¿Qué se espera que haga el técnico con esta información?

Mantenerla bajo confidencialidad.


16. Un cliente llama para informar un problema con una PC. ¿Cuáles son las dos acciones que el técnico puede realizar para establecer un buen entendimiento con el cliente? (Elija dos opciones).

Ø         Permitirle al cliente que hable sin interrumpirlo.

Ø         Llamar al cliente por su nombre siempre que sea posible.


17. ¿Cuáles de los siguientes son dos ejemplos de aptitudes de comunicación profesional en el diálogo con un cliente?

Ø         Aclarar lo que el cliente dijo una vez que concluye con su explicación.

Ø         El uso de la escucha activa, con interjecciones ocasionales como “ya veo” o “entiendo”.



18. Consulte la ilustración. Durante el proceso de resolución de problemas de un software instalado en un sistema de computación, un técnico de nivel uno necesita ayuda de un técnico de nivel dos. El archivo que se muestra en la ilustración se le debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico de nivel uno?
Reemplazar todas las contraseñas en el archivo con password omitted antes de enviarlo por

correo electrónico. Luego, si es necesario, proporcionar las contraseñas por un medio seguro.

19. Un técnico recibe la llamada de un cliente muy locuaz. ¿Cómo debe manejar la llamada el técnico?

Dejar que el cliente hable sin interrumpirlo y, luego, intentar hacer preguntas cerradas para reunir información.

20. ¿Cuáles de los siguientes son tres datos que un técnico de nivel uno debe obtener del cliente?
Ø         Información de contacto

Ø         Descripción del problema

Ø         Detalles de todo cambio realizado recientemente en la PC


21. ¿Cuáles son las dos reglas que atañen a las actividades diarias generales de los empleados de un centro de atención telefónica?

Ø         El técnico debe ponerse en contacto con el cliente si llegará con retraso a la cita de seguimiento.

Ø         El técnico debe tratar a todos los clientes por igual.

22. ¿Cuál es la definición de derecho informático?

El conjunto de leyes internacionales, nacionales y locales que afectan a los profesionales de la seguridad informática.

Entradas más populares de este blog

EXAMEN IT ESSENTIALS CAPITULO 7 - 100%

CAPÍTULO 7 1.     ¿Cuál es el primer paso del proceso de resolución de problemas en una computadora portátil? Identificar el problema. 2.     ¿Qué debe hacer el técnico antes de reemplazar el teclado de una computadora portátil? Quitar todas las fuentes de energía de la computadora portátil. 3.     Un administrador intenta configurar las opciones de energía en Windows, pero no logra hacerlo. ¿Cuál es la causa posible? No se habilitó la ACPI en el BIOS. 4.     ¿Cuál sería la rutina de mantenimiento preventivo más eficaz para computadoras portátiles muy utilizadas en una compañía? Una rutina proactiva que se realice mensualmente y cuando sea necesario. 5.     ¿Qué puede hacer el usuario para volver a conectar una computadora portátil a una red inalámbrica en funcionamiento después de haber movido el equipo y perdido la conexión? Cambiar la orientación de la computadora portátil. 6.     ¿Por qué los módulos SODIMM son adecuados para

EXAMEN IT ESSENTIALS CAPITULO 8 - 100%

CAPÍTULO 8 1.     En el ámbito de los dispositivos móviles, ¿qué implica el término “anclaje a red”? Conectar un dispositivo móvil a otro o a una PC para compartir una conexión de red. 2.     ¿Cuál de estas afirmaciones sobre la sincronización de un dispositivo móvil con una PC es verdadera? Para sincronizar datos en un dispositivo iOS, se debe instalar iTunes en la PC. 3.     ¿Qué situación podría impedirle a un usuario que actualice el OS de un dispositivo Android? El hardware no cumple con las especificaciones. 4.     ¿Cuál de estos procedimientos de resolución de problemas de dispositivos móviles es correcto? Cuando se presenta un problema en un dispositivo móvil, el propietario debe analizar si es rentable repararlo. 5.     ¿Cuál es una de las ventajas de utilizar una memoria flash para almacenar datos en dispositivos móviles? La memoria flash requiere muy poca energía para almacenar y recuperar datos. 6.     Un técnico configura e

EXAMEN IT ESSENTIALS CAPITULO 12 - 100%

CAPÍTULO 12 1.     Un grupo de usuarios no puede conectarse a la red. Al probar varias PC y ejecutar el comando ipconfig, el técnico advierte que todas tienen una dirección IP en el rango de 169.254.x.x. ¿Cuál es la causa más probable de este problema? El servidor de DHCP no funciona. 2.     Un técnico trabaja en la resolución de problemas en una computadora portátil con Windows 7 infectada con un virus que dañó el registro de arranque maestro. El técnico reinicia la computadora portátil mediante los medios de instalación e intenta repararla desde la interfaz de línea de comandos. ¿Cuáles son los dos comandos que puede utilizar el técnico para reparar el registro de arranque maestro dañado? Ø          bootrec /fixboot Ø          bootrec /fixmbr 3.     Un técnico trabaja en la resolución de problemas de una computadora portátil cuya luz de encendido está prendida y cuyo disco duro gira. Sin embargo, la computadora portátil solo muestra líneas verticales que