Algo
Páginas: 6 (1315 palabras)
Publicado: 13 de diciembre de 2011
Cubrir la computadora portátil con expedientes y dejarla sobre el escritorio.
Colocar la computadora portátil en un cajón del escritorio dentro de la oficina bajo llave.
Colocar la computadora portátil en una jaula de seguridadbajo llave que tiene como objetivo almacenar equipos de computación.
Ocultar la computadora portátil en la oficina del supervisor.
2 ¿Qué tipo de programa provoca la aparición de mensajes y anuncios publicitarios en el escritorio sin intervención alguna del usuario?
Adware
Spyware
Virus "Stealth"
Troyano
3 Un cliente se comunica para informar un problema con unacomputadora. ¿Cuál es el primer paso que debe seguir el técnico para resolver el problema de la computadora?
Hacer que el cliente visite varios sitios Web del fabricante.
Completar una orden de trabajo y registro la causa del problema.
Identificar el problema.
Reunir información del cliente.
4 ¿Cuál es el lugar más seguro para almacenar las copias de respaldo?
caja portátil con llave
cuarto de telecomunicaciones con llave
cuarto del servidor con llave
instalación segura externa
5 ¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Se activa cuando se ejecuta el software en una computadora.
Se autoreplica.
Se oculta en un estado inactivo hasta que lo necesita un atacante.
Infecta las computadoras al atacar el códigodel software.
Se traslada a nuevas computadoras sin que el usuario intervenga ni lo sepa.
6 ¿Qué amenaza a la seguridad utiliza tráfico proveniente de computadoras Zombi para sobrecargar a los servidores?
DPM
DDoS
Suplantacion de identidad
Suplantacion de identidad
Saturación SYN
7 ¿Cuáles son los tres elementos que normalmente forman parte de un SLA? (Elija tresopciones).
Software compatible
Procedimientos de diagnóstico
Listado de partes probadas
Ubicación del servicio
Equipo no compatible
Listado de todas las excepciones
8 ¿Cuáles son dos ejemplos de malware? (Elija dos opciones).
Limpiador de registro
Bloqueador de elementos emergentes
Spyware
Correo electrónico
Grayware
9 ¿Cuál de estos problemas es unejemplo de una excepción al Ejército de Liberación del Sudán que se debe escalar a un gerente?
Un nuevo cliente acaba de leer un contrato anual que ha estado activo por tres meses y no está satisfecho con respecto al nivel de servicios que se describen en el contrato.
Un cliente desea que se agreguen dos nuevas computadoras al SLA existente sin costo adicional.
El cliente solicita que seactualice el nivel de servicio y está dispuesto a pagar la diferencia de precio.
Llama un cliente insatisfecho para que se le aclaren los costos y las penalizaciones del SLA.
10 Un técnico advierte que el software antivirus en las computadoras de la compañía no se ha actualizado por más de un mes. ¿Qué paso se recomienda que siga el técnico antes de actualizar el software antivirus entodas las computadoras que ejecutan Windows XP?
Habilitar todas las características de Service Pack 2 en las computadoras.
Establecer un punto de restauración en todas las computadoras.
Convertir el sistema de archivos FAT32 de un sistema de archivos NTFS.
Buscar en todas las computadoras actividad de virus antes de actualizar el software antivirus.
11 ¿Cuál de estas opciones es unmétodo efectivo de protección contra la pérdida de datos?
Biométrica
Copia de seguridad de datos
Encriptación
Tarjetas inteligentes
12 Un empleado de una pequeña compañía de manera involuntaria permite que un visitante vea su nombre de usuario y contraseña. En su hogar, el visitante utiliza esta información para obtener acceso a la red de la compañía. ¿Este es un ejemplo de...
Leer documento completo
Regístrate para leer el documento completo.