Algo

Solo disponible en BuenasTareas
  • Páginas : 6 (1315 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de diciembre de 2011
Leer documento completo
Vista previa del texto
1 ¿Cuál es la mejor manera de asegurar una computadora portátil que se deja en la oficina mientras el usuario se ausenta por un período de tiempo prolongado?
 
Cubrir la computadora portátil con expedientes y dejarla sobre el escritorio.
 
Colocar la computadora portátil en un cajón del escritorio dentro de la oficina bajo llave.
 
Colocar la computadora portátil en una jaula de seguridadbajo llave que tiene como objetivo almacenar equipos de computación.
 
Ocultar la computadora portátil en la oficina del supervisor.

2 ¿Qué tipo de programa provoca la aparición de mensajes y anuncios publicitarios en el escritorio sin intervención alguna del usuario?
 
Adware
 
Spyware
 
Virus "Stealth"
 
Troyano

3 Un cliente se comunica para informar un problema con unacomputadora. ¿Cuál es el primer paso que debe seguir el técnico para resolver el problema de la computadora?
 
Hacer que el cliente visite varios sitios Web del fabricante.
 
Completar una orden de trabajo y registro la causa del problema.
 
Identificar el problema.
 
Reunir información del cliente.

4 ¿Cuál es el lugar más seguro para almacenar las copias de respaldo?
 
caja portátil con llave 
cuarto de telecomunicaciones con llave
 
cuarto del servidor con llave
 
instalación segura externa

5 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
 
Se activa cuando se ejecuta el software en una computadora.
 
Se autoreplica.
 
Se oculta en un estado inactivo hasta que lo necesita un atacante.
 
Infecta las computadoras al atacar el códigodel software.
 
Se traslada a nuevas computadoras sin que el usuario intervenga ni lo sepa.

6 ¿Qué amenaza a la seguridad utiliza tráfico proveniente de computadoras Zombi para sobrecargar a los servidores?
 
DPM
 
DDoS
 
Suplantacion de identidad
 
Suplantacion de identidad
 
Saturación SYN

7 ¿Cuáles son los tres elementos que normalmente forman parte de un SLA? (Elija tresopciones).
 
Software compatible
 
Procedimientos de diagnóstico
 
Listado de partes probadas
 
Ubicación del servicio
 
Equipo no compatible
 
Listado de todas las excepciones

8 ¿Cuáles son dos ejemplos de malware? (Elija dos opciones).
 
Limpiador de registro
 
Bloqueador de elementos emergentes
 
Spyware
 
Correo electrónico
 
Grayware

9 ¿Cuál de estos problemas es unejemplo de una excepción al Ejército de Liberación del Sudán que se debe escalar a un gerente?
 
Un nuevo cliente acaba de leer un contrato anual que ha estado activo por tres meses y no está satisfecho con respecto al nivel de servicios que se describen en el contrato.
 
Un cliente desea que se agreguen dos nuevas computadoras al SLA existente sin costo adicional.
 
El cliente solicita que seactualice el nivel de servicio y está dispuesto a pagar la diferencia de precio.
 
Llama un cliente insatisfecho para que se le aclaren los costos y las penalizaciones del SLA.

10 Un técnico advierte que el software antivirus en las computadoras de la compañía no se ha actualizado por más de un mes. ¿Qué paso se recomienda que siga el técnico antes de actualizar el software antivirus entodas las computadoras que ejecutan Windows XP?
 
Habilitar todas las características de Service Pack 2 en las computadoras.
 
Establecer un punto de restauración en todas las computadoras.
 
Convertir el sistema de archivos FAT32 de un sistema de archivos NTFS.
 
Buscar en todas las computadoras actividad de virus antes de actualizar el software antivirus.

11 ¿Cuál de estas opciones es unmétodo efectivo de protección contra la pérdida de datos?
 
Biométrica
 
Copia de seguridad de datos
 
Encriptación
 
Tarjetas inteligentes

12 Un empleado de una pequeña compañía de manera involuntaria permite que un visitante vea su nombre de usuario y contraseña. En su hogar, el visitante utiliza esta información para obtener acceso a la red de la compañía. ¿Este es un ejemplo de...
tracking img