Cisco 9 y 10(clientes)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,22 KB

cisco 9 y 10
1-un cliente se comunica para informar un problema con una computadora. ¿cuál es el primer paso que debe seguir el técnico para resolver el problema de la computadora? :reunir información del cliente
2-un cliente llama para comunicar un problema informático. ¿cuáles son las dos acciones :permitir que el cliente hable sin interrumpirlo. y tratar al cliente por el nombre siempre que sea posible.
3-un técnico desea solicitar trabajo en un centro de atención al cliente para servicios de reparación de computadoras. : poseer buenas habilidades auditivas y demostrar comportamiento profesional en todo momento
4-un cliente se comunica para quejarse porque otro técnico fue descortés con él. :escuchar la queja, disculparse por el incidente y ofrecerle ayuda al cliente
5-un técnico recibe una llamada de un cliente que es muy conversador. :permitir que el cliente hable sin interrumpirlo y luego intentar realizar preguntas cerradas a fin de reunir datos.
6-¿cuáles son los tres elementos que normalmente forman parte de un sla?:software compatible, procedimientos de diagnóstico y ubicación del servicio
7-cuál de estos problemas es un ejemplo de una excepción al sla que se debe escalar a un gerente? :un cliente desea que se agreguen dos nuevas computadoras al sla existente sin costo adicional.
8-¿un lector de huella dactilar es ejemplo de qué tecnología de seguridad? :biométrica
9-¿cuál de estas opciones es un método efectivo de protección contra la pérdida de datos? :copia de seguridad de datos
10-¿qué tipo de programa provoca la aparición de mensajes y anuncios publicitarios en el escritorio sin intervención alguna del usuario? :adware
11-cuáles son dos ejemplos de malware?:spyware y grayware
12-una compañía de desarrollo de sitios web desea permitir que los desarrolladores cuenten con acceso ilimitado a los sitios web, pero está preocupada por la seguridad.:ajustar la configuración del explorador de tal modo que el usuario deba autorizar cualquier descarga o utilización de javascript.
13-un técnico advierte que varios usuarios ejecutan un programa que no figura en la lista de la compañía de aplicaciones aprobadas.:troyano
14-¿qué amenaza a la seguridad utiliza tráfico proveniente de computadoras zombi para sobrecargar a los servidores? :ddos
15-¿qué tecnología de seguridad inalámbrica es una buena opción al utilizar equipos cisco junto con sistemas operativos, tales como windows y linux? :leap
16-¿cuál es el lugar más seguro para almacenar las copias de respaldo? :instalación segura externa
17-¿cuál es el mejor método para que una compañía asegure los datos que se transmiten entre sitios remotos a través de internet?:utilizar una conexión vpn.
18-un empleado de una pequeña compañía permite de manera involuntaria que un visitante vea su nombre de usuario y contraseña.:ingeniería social
19-¿cuál es la mejor manera de asegurar una computadora portátil que se deja en la oficina mientras el usuario se ausenta por un período de tiempo prolongado?:colocar la computadora portátil en una jaula de seguridad bajo llave que tiene como objetivo almacenar equipos de computación.
20-¿cuáles son las dos afirmaciones verdaderas con respecto a los estándares del nombre de usuario y la contraseña?:mantener simple la convención de denominación del nombre de usuario. y deben definirse reglas sobre la caducidad y el bloqueo de contraseñas.

21-un técnico advierte que el software antivirus en las computadoras de la compañía no se ha actualizado por más de un mes.:establecer un punto de restauración en todas las computadoras.
22-cuáles son las dos características que describen un gusano?:se autoreplica. y se traslada a nuevas computadoras sin que el usuario intervenga ni lo sepa.

Entradas relacionadas:

Etiquetas:
¿Cuál de estos problemas es un ejemplo de una excepción al SLA que se debe escalar a un gerente? un técnico recibe una llamada de un cliente que es muy conversador. ¿cómo debe manejar esta llamada el técnico? cuales son las dos caracteristicas que describen un gusano un cliente se comunica para informar un problema con una computadora un cliente se comunica para quejarse porque otro técnico fue ¿Qué tipo de programa provoca la aparición de mensajes y anuncios publicitarios en el escritorio sin intervención alguna del usuario? ¿Cuál es el mejor método para que una compañía asegure los datos que se transmiten entre sitios remotos a través de Internet? ¿cuál es el lugar más seguro para almacenar las copias de respaldo cisco 9 y 10 ¿Qué afirmaciones son verdaderas acerca de las aplicaciones de red? (Elija dos opciones). ¿Qué amenaza a la seguridad utiliza tráfico proveniente de computadoras zombi para sobrecargar a los servidores? es un método efectivo de protección contra la pérdida de datos que es mantener simple la convencion de denominacion de nombre del usuario cuáles son dos ejemplos de malware instalacion segura externa que amenaza a la seguridad utiliza tráfico ¿Cuál de estas opciones es un método efectivo de protección contra la pérdida de datos? un tecnico advierte que varios usuarios que tipo de programa provoca la aparicion de mensajes y anuncios cuáles son las dos características que describen un gusano? (elija dos opciones). ¿Qué tecnología de seguridad inalámbrica es una buena opción al utilizar equipos Cisco junto con sistemas operativos, tales como Windows y Linux? cisco 11 un tecnico recibe una llamada de un cliente que es muy conversador un cliente llama para comunicar un problema informatico ¿Cuáles son los tres elementos que normalmente forman parte de un SLA? (Elija tres opciones). cisco 9 Un cliente se comunica para informar un problema con una computadora. ¿Cuál es el primer paso que debe seguir el técnico para resolver el problema de la computadora? ¿Un lector de huella dactilar es ejemplo de qué tecnología de seguridad? ¿Cuál es la mejor manera de asegurar una computadora portátil que se deja en la oficina mientras el usuario se ausenta por un período de tiempo prolongado? cuáles son los tres elementos que normalmente forman parte de un sla