CAPÍTULO 11
1.
En una investigación de informática
forense, ¿qué tipo de datos se consideran volátiles y pueden perderse si se
corta el suministro eléctrico de la PC?
Los datos en tránsito entre la RAM y la CPU
2.
¿Qué debe hacer un técnico de nivel dos
inmediatamente después de recibir una solicitud de trabajo elevada por un
técnico de nivel uno?
Devolverle la llamada al cliente para
realizarle preguntas adicionales y resolver el problema.
3.
¿Cuál es la forma correcta de llevar
adelante una llamada telefónica para resolver un problema en una PC?
Mantener un comportamiento profesional en todo
momento.
4.
¿Con qué nombre se conoce al conjunto de
reglas generales que se aplican a la comunicación escrita en Internet?
Netiqueta
5.
¿Cuáles son las dos medidas que debe tomar
un técnico si encuentra contenido ilegal (por ejemplo, pornografía infantil) en
el disco duro de la PC de un cliente?
Ø
Comunicarse
con un equipo de primera respuesta.
Ø
Documentar
la mayor cantidad de información posible.
6.
¿Cuál de los procedimientos de soporte al
cliente es probable que genere más disgusto en un cliente que ya está
disgustado?
Pedirle al cliente que realice acciones obvias
o innecesarias.
7. ¿Qué situación requiere
que se le dé máxima prioridad a una llamada de soporte técnico?
La compañía no puede operar debido a un error
del sistema.
8.
¿Qué se puede evitar mediante la
documentación meticulosa y adecuada de una cadena de custodia cuando se realiza
un procedimiento de informática forense?
La alteración de la evidencia
9.
¿Cuál de las siguientes es una razón para
que un técnico de nivel uno eleve un problema a un técnico de nivel dos?
Se deben instalar controladores, aplicaciones o
sistemas operativos.
10. ¿Cuáles
son las dos ubicaciones de almacenamiento que contienen datos persistentes que
pueden ser utilizados por especialistas en informática forense? (Elija dos
opciones).
Ø
Unidades
de disco duro
Ø
Unidades
de estado sólido
11. ¿Cuál
de estas afirmaciones describe una práctica recomendada relacionada con la
administración del tiempo?
El técnico debe asegurarse de llamar al
cliente tan cerca de la hora de devolución de la llamada como sea posible.
12. ¿Cuáles de las
siguientes son dos secciones normalmente incluidas en un SLA? (Elija dos
opciones).
Ø
Equipos
y softwares admitidos
Ø
Horario
de disponibilidad del servicio
13. ¿Qué se
requiere para validar una cadena de custodia durante un procedimiento de
informática forense?
Procedimientos de documentación apropiados
14. ¿Cuáles son las dos
afirmaciones correctas acerca de los técnicos de nivel uno y dos?
Ø
Los
técnicos de nivel dos suelen atender las “llamadas por falla generalizada”, ya
que es posible que las resuelvan más rápidamente.
Ø
Los
técnicos de nivel dos suelen tener más conocimientos sobre tecnología que los
de nivel uno.
15. Durante
el proceso de resolución de problemas, un técnico obtiene acceso a información
privada de un cliente. ¿Qué se espera que haga el técnico con esta información?
Mantenerla bajo confidencialidad.
16. Un
cliente llama para informar un problema con una PC. ¿Cuáles son las dos
acciones que el técnico puede realizar para establecer un buen entendimiento
con el cliente? (Elija dos opciones).
Ø
Permitirle
al cliente que hable sin interrumpirlo.
Ø
Llamar
al cliente por su nombre siempre que sea posible.
17. ¿Cuáles
de los siguientes son dos ejemplos de aptitudes de comunicación profesional en
el diálogo con un cliente?
Ø
Aclarar
lo que el cliente dijo una vez que concluye con su explicación.
Ø
El uso
de la escucha activa, con interjecciones ocasionales como “ya veo” o
“entiendo”.
18. Consulte
la ilustración. Durante el proceso de resolución de problemas de un software
instalado en un sistema de computación, un técnico de nivel uno necesita ayuda
de un técnico de nivel dos. El archivo que se muestra en la ilustración se le
debe enviar al técnico de nivel dos. ¿Cómo debe enviar este archivo el técnico
de nivel uno?
Reemplazar todas las contraseñas en el archivo
con 〈password
omitted〉 antes de
enviarlo por
correo electrónico. Luego, si es necesario, proporcionar
las contraseñas por un medio seguro.
19. Un técnico recibe la
llamada de un cliente muy locuaz. ¿Cómo debe manejar la llamada el técnico?
Dejar que el cliente hable sin
interrumpirlo y, luego, intentar hacer preguntas cerradas para reunir
información.
20. ¿Cuáles de los
siguientes son tres datos que un técnico de nivel uno debe obtener del cliente?
Ø
Información
de contacto
Ø
Descripción
del problema
Ø
Detalles
de todo cambio realizado recientemente en la PC
21. ¿Cuáles
son las dos reglas que atañen a las actividades diarias generales de los
empleados de un centro de atención telefónica?
Ø
El
técnico debe ponerse en contacto con el cliente si llegará con retraso a la
cita de seguimiento.
Ø
El
técnico debe tratar a todos los clientes por igual.
22. ¿Cuál es la definición
de derecho informático?
El conjunto de leyes
internacionales, nacionales y locales que afectan a los profesionales de la
seguridad informática.