Cisco 9 y 10(clientes)
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,22 KB
cisco 9 y 10
1-un cliente se comunica para informar un problema con una computadora. ¿cuál es el primer paso que debe seguir el técnico para resolver el problema de la computadora? :reunir información del cliente
2-un cliente llama para comunicar un problema informático. ¿cuáles son las dos acciones :permitir que el cliente hable sin interrumpirlo. y tratar al cliente por el nombre siempre que sea posible.
3-un técnico desea solicitar trabajo en un centro de atención al cliente para servicios de reparación de computadoras. : poseer buenas habilidades auditivas y demostrar comportamiento profesional en todo momento
4-un cliente se comunica para quejarse porque otro técnico fue descortés con él. :escuchar la queja, disculparse por el incidente y ofrecerle ayuda al cliente
5-un técnico recibe una llamada de un cliente que es muy conversador. :permitir que el cliente hable sin interrumpirlo y luego intentar realizar preguntas cerradas a fin de reunir datos.
6-¿cuáles son los tres elementos que normalmente forman parte de un sla?:software compatible, procedimientos de diagnóstico y ubicación del servicio
7-cuál de estos problemas es un ejemplo de una excepción al sla que se debe escalar a un gerente? :un cliente desea que se agreguen dos nuevas computadoras al sla existente sin costo adicional.
8-¿un lector de huella dactilar es ejemplo de qué tecnología de seguridad? :biométrica
9-¿cuál de estas opciones es un método efectivo de protección contra la pérdida de datos? :copia de seguridad de datos
10-¿qué tipo de programa provoca la aparición de mensajes y anuncios publicitarios en el escritorio sin intervención alguna del usuario? :adware
11-cuáles son dos ejemplos de malware?:spyware y grayware
12-una compañía de desarrollo de sitios web desea permitir que los desarrolladores cuenten con acceso ilimitado a los sitios web, pero está preocupada por la seguridad.:ajustar la configuración del explorador de tal modo que el usuario deba autorizar cualquier descarga o utilización de javascript.
13-un técnico advierte que varios usuarios ejecutan un programa que no figura en la lista de la compañía de aplicaciones aprobadas.:troyano
14-¿qué amenaza a la seguridad utiliza tráfico proveniente de computadoras zombi para sobrecargar a los servidores? :ddos
15-¿qué tecnología de seguridad inalámbrica es una buena opción al utilizar equipos cisco junto con sistemas operativos, tales como windows y linux? :leap
16-¿cuál es el lugar más seguro para almacenar las copias de respaldo? :instalación segura externa
17-¿cuál es el mejor método para que una compañía asegure los datos que se transmiten entre sitios remotos a través de internet?:utilizar una conexión vpn.
18-un empleado de una pequeña compañía permite de manera involuntaria que un visitante vea su nombre de usuario y contraseña.:ingeniería social
19-¿cuál es la mejor manera de asegurar una computadora portátil que se deja en la oficina mientras el usuario se ausenta por un período de tiempo prolongado?:colocar la computadora portátil en una jaula de seguridad bajo llave que tiene como objetivo almacenar equipos de computación.
20-¿cuáles son las dos afirmaciones verdaderas con respecto a los estándares del nombre de usuario y la contraseña?:mantener simple la convención de denominación del nombre de usuario. y deben definirse reglas sobre la caducidad y el bloqueo de contraseñas.
21-un técnico advierte que el software antivirus en las computadoras de la compañía no se ha actualizado por más de un mes.:establecer un punto de restauración en todas las computadoras.
22-cuáles son las dos características que describen un gusano?:se autoreplica. y se traslada a nuevas computadoras sin que el usuario intervenga ni lo sepa.