Sunteți pe pagina 1din 10

Una compaa mdica adquiri un nuevo edificio que se encuentra a menos de una milla de distancia.

El administrador deconectar este nuevo edificio a la red mediante un cable que pueda proporcionar una conexin segura y que no sea susceinterferencias elctricas. Qu tipo de cable debe elegir el administrador? CAT 5 STP CAT 6 UTP Coaxial Fibra ptica 2Una compaa cuenta con una sucursal remota que no tiene acceso alguno a servicios WAN de alta velocidad ni de banda administrador de red piensa utilizar PLC para conectar la sucursal a la oficina principal. Cules son las tres ventajas de P tres opciones). Es menos costoso que utilizar un mdem analgico. Puede proporcionar conexiones dedicadas con velocidades que superan a la mayora de las tecnologas WAN. Puede proporcionar ancho de banda superior al que proporcionan los mdems analgicos. No requiere cableado de control para dispositivos elctricos en las instalaciones del cliente. Puede transportar tanto seales de voz como de datos a travs de lneas de energa. Proporciona una conexin de red ms segura a travs de la utilizacin de tecnologas de encriptacin. 3Qu topologa tiene slo un punto de error central, es sencillo realizarle la resolucin de problemas y, habitualmente, se i en redes ms nuevas? Bus Malla Anillo En estrella 4Cul es el rango mximo que puede viajar una seal de datos a travs de un segmento de red 1000BASE-T? 1000 m (3280 pies) 500 m (1640 pies) 300 m (984 pies) 185 m (607 pies) 100 m (328 pies)

Cules son los dos factores que se utilizan para determinar las distintas categoras de cableado UTP? (Elija dos opciones) La distancia que puede viajar una seal a travs del cable. La cantidad de trenzado en los alambres dentro del cable. La cantidad de alambres dentro del cable. El tipo de blindaje que se utiliz dentro del cable. El tipo de conectores que se requirieron para terminar el cable. 6Cules son las dos caractersticas que describen la tecnologa Ethernet? (Elija dos opciones). Es compatible con estndares IEEE 802.3 Es compatible con estndares IEEE 802.5 La tasa de transferencia de datos tpica es de un promedio de16 Mbps Utiliza una topologa lgica de bus Utiliza una topologa lgica en estrella 7Qu estndar IEEE inalmbrico funciona en una frecuencia de radio igual a 2,4 GHz y soporta un ancho de banda mxi Mbps? 802.11a 802.11b 802.11g 802.11z 8Cmo reaccionan los hosts que aguardan transmitir datos ante la colisin con una red CSMA/CD? Las computadoras involucradas en la colisin tienen prioridad para retransmitir los datos. Las computadoras escuchan el cable de red en busca de una oportunidad para enviar los datos cuando finalice el pe postergacin. Las computadoras que no participaron en la colisin envan una seal de visto bueno a travs de la red. Las computadoras involucradas en la colisin envan una seal de congestin a travs de la red para despejar la coli 9Cules son los tres factores que representan motivos para elegir un modelo de red cliente/servidor en vez de uno peer-t (Elija tres opciones). La red es pequea con menos de ocho usuarios. La red de la compaa requiere acceso seguro a informacin confidencial. Los usuarios necesitan una base de datos central para almacenar informacin sobre inventario y ventas. Cada uno de los usuarios sabe cmo compartir de manera segura los archivos a travs de la red. Los datos reunidos por los empleados son de suma importancia y se deben realizar copias de seguridad de stos peridicamente. Todos los empleados pasaron por un estricto control de antecedentes como parte de la poltica corporativa de contr

10Un usuario puede acceder a los dispositivos de una LAN, pero no puede acceder a Internet. Luego de comprobar la direccion de la computadora, el administrador de red advierte que a la computadora se le asign una direccin 169.254.2.1. Qu servic dinmicamente esta direccin a la computadora? APIPA ARP DHCP DNS ProxyARP TCP/IP 11Qu tecnologa WAN utiliza una amplia gama de frecuencias o canales para transmitir datos a travs de stos? Banda base Banda ancha Lnea dedicada ISDN PLC 12El administrador de red de una compaa de marketing est preocupado por el rendimiento de la red. Un tcnico de la co descubre un alto volumen de trfico de red entre computadoras personales y el servidor departamental de medios. Cul dos dispositivos que se podran utilizar para dividir la red y mejorar el rendimiento? (Elija dos opciones). Puente Hub Repetidor Switch Puntos de acceso inalmbrico 13Qu utilidad se puede usar para determinar la conectividad de extremo a extremo entre origen y destino? Ipconfig Nbstat Netstat Ping 14Qu dispositivo interconecta computadoras sin segmentar la red? Puente Hub Router Switch

15Se le solicit a un tcnico de red que extienda la conectividad de red hasta el stano del edificio de una compaa. El sta cuarto grande con paredes y piso de concreto. Cul de estas soluciones proporciona la manera ms sencilla de extender conectividad de red hasta el stano? Pasar un cableado de fibra ptica multimodo hasta el stano desde el exterior de las paredes del stano. Pasar un cable coaxial hasta el stano a travs del conducto para cables. Utilizar puntos de acceso inalmbrico para conectar las computadoras del stano con el resto de la red. Pasar un cableado UTP a travs de los conductos para cables para interconectar todas las computadoras en el stan Cul es una de las desventajas de utilizar VoIP? Requiere soporte de banda ancha. Requiere servicio de telefona analgica. Requiere extensiones y nmeros telefnicos especiales. Requiere conectividad a Internet para el servicio telefnico. Requiere un cableado especial. 17Qu capa del modelo OSI se ocupa principalmente del acceso a medios fsicos y direcciones fsicas? Aplicacin Enlace de datos Red Fsica Presentacin 18Qu trmino describe el proceso de agregar encabezados a los datos mientras se trasladan a travs de las capas de u OSI? Demultiplexin Encapsulacin Codificacin Encriptacin Segmentacin 19Un tcnico de red intenta determinar cunto tiempo tomara transferir grandes archivos entre dos servidores de una LAN. que tomara transferir los archivos depende principalmente del tamao de cada archivo y de qu otro factor? Los protocolos de aplicaciones que se utilicen El ancho de banda disponible El consumo de energa que necesite cada servidor

tem 9 y 10
Qu tipo de ataque ocurre cuando informacin, tal como nombres de usuario y contraseas, se rene y se utiliza para obtener acceso a una computadora? Grayware Man-in-the-middle (intermediario) Suplantacin de identidad Repeticin Suplantacin de identidad La suplantacin de identidad es una forma de ingeniera social en la cual el atacante simula representar a una organizacin externa autntica, como un banco. Se enva un correo electrnico a la posible vctima, donde es probable que el atacante solicite verificar determinada informacin, como una contrasea o un nombre de usuario, supuestamente par prevenir efectos no deseados. 2Un cliente se comunica para quejarse porque otro tcnico fue descorts con l. En el pasado, el tcnico haba recibido varias quejas sobre trato descorts de este mismo compaero de trabajo. Cmo debe manejar esta queja el tcnico? Escuchar la queja y explicar que su compaero de trabajo generalmente es descorts. Informar al cliente que puede llamar al supervisor si tiene una queja. Escuchar la queja, disculparse por el incidente y ofrecerle ayuda al cliente. Solicitar al cliente que enve su queja por escrito. 3Qu amenaza a la seguridad utiliza trfico proveniente de computadoras zombi para sobrecargar a los servidores? DoS DDoS Suplantacin de identidad Suplantacin de identidad Saturacin SYN Los ataques DoS distribuidos (DDoS) son un tipo de DoS que utilizan muchas computadoras infectadas, denominadas computadoras "zombi", para ejecutar un ataque. El objetivo de los ataques de DDoS es obstru o saturar el acceso a un determinado servidor. Dado que las computadoras zombi estn situadas en distintos puntos geogrficos, resulta difcil rastrear el origen del ataque 4Cules son los tres elementos que normalmente forman parte de un SLA? (Elija tres opciones) Software compatible Procedimientos de diagnstico Listado de partes probadas Ubicacin del servicio Equipo no compatible Listado de todas las excepciones

Un SLA es generalmente un acuerdo legal que contiene las obligaciones y responsabilidades de las partes involucradas. Por lo general, un SLA incluye: Garantas de tiempo de respuesta (generalmente, se basan en el tipo de llamada y el acuerdo de nivel de servicio) Equipos o software a los que se prestar soporte El lugar donde se prestar el servicio Mantenimiento preventivo Diagnstico Disponibilidad de piezas (piezas equivalentes) Costos y penalidades Tiempo de disponibilidad del servicio (por ejemplo, las 24 horas; de lunes a viernes, de 8 a. m. a 5 pm. hora del este; etc.) 5Un tcnico advierte que el software antivirus en las computadoras de la compaa no se ha actualizado por ms de un mes. Qu pas se recomienda que siga el tcnico antes de actualizar el software antivirus en todas las computadoras que ejecutan Windows XP? Habilitar todas las caractersticas de Service Pack 2 en las computadoras. Establecer un punto de restauracin en todas las computadoras. Convertir el sistema de archivos de FAT32 a NTFS. Buscar en todas las computadoras actividad de virus antes de actualizar el software antivirus. 6Cul es la mejor manera de asegurar una computadora porttil que se deja en la oficina mientras el usuario se ausenta por un perodo de tiempo prolongado? Cubrir la computadora porttil con expedientes y dejarla sobre el escritorio. Colocar la computadora porttil en un cajn del escritorio dentro de la oficina bajo llave. Colocar la computadora porttil en una jaula de seguridad bajo llave que tiene como objetivo almacenar equipos de computacin. Ocultar la computadora porttil en la oficina del supervisor. 7Un tcnico recibe una llamada de un cliente que es muy conversador. Cmo debe manejar esta llamada el tcnico? Interrumpir al cliente y rpidamente reunir la informacin necesaria para ayudarlo. Permitir que el cliente hable sin interrumpirlo y luego intentar realizar preguntas cerradas a fin de reunir datos. Realizar preguntas abiertas y repetir toda la informacin al cliente para demostrarle, amablemente, que est brindando demasiad informacin innecesaria. Intervenir amablemente y tomar control de la llamada al realizarle al cliente preguntas sociales.

8Un cliente se comunica para informar un problema con una computadora. Cul es el primer paso que debe seguir el tcnico para resolver el problema de la computadora? Hacer que el cliente visite varios sitios Web del fabricante. Completar una orden de trabajo y registrar la causa del problema. Identificar el problema. Reunir informacin del cliente Cul de estas opciones es un mtodo efectivo de proteccin contra la prdida de datos? Biomtrica Copia de seguridad de datos Encriptacin Tarjetas inteligentes 10Un lector de huella dactilar es ejemplo de qu tecnologa de seguridad? Autorizacin Biomtrica Registro de teclas pulsadas SecureWare Tarjeta inteligente 11Un empleado de una pequea compaa permite de manera involuntaria que un visitante vea su nombre de usuario y contrasea. En su hogar, el visitante utiliza esta informacin para obtener acceso a la red de la compaa. Este es un ejemplo de qu tipo de amenaza? Man-in-the-middle (intermediario) Suplantacin de identidad Fsica Ingeniera social Suplantacin de identidad

12Una compaa de desarrollo de sitios Web desea permitir que los desarrolladores cuenten con acceso ilimitado a los sitios Web, pero est preocupada por la seguridad. Qu debe hacer la compaa para reducir los riesgos de seguridad provenientes de los sitios Web que ejecutan JavaScript? Enviar por correo electrnico una lista con sitios Web verificados y seguros a todos los empleados y hacer que ellos utilicen esta lista antes de visitar cualquier sitio Web. Ajustar la configuracin del explorador de tal modo que el usuario deba autorizar cualquier descarga o utilizacin de JavaScript. Aumentar la seguridad en la red mediante el bloqueo de descarga de archivos adjuntos HTTP y SMTP. Instalar firewall de aplicaciones en cada computadora con el objetivo de filtrar todo el trfico HTTP y SMTP proveniente de Internet. Los atacantes pueden utilizar cualquiera de estas herramientas para instalar un programa en una determinada computadora. Para evitar estos ataques, la mayora de los exploradores tienen opciones que obligan al usuario a autorizar la descarga o el uso de ActiveX, Java o JavaScript 13Cules son las dos caractersticas que describen un sl? (Elija dos opciones). Se activa cuando se ejecuta el software en una computadora. Se autoreplica. Se oculta en un estado inactivo hasta que lo necesita un atacante. Infecta las computadoras al atacar el cdigo del software. Se traslada a nuevas computadoras sin que el usuario intervenga ni lo sepa. 14Qu tipo de programa provoca la aparicin de mensajes y anuncios publicitarios en el escritorio sin intervencin alguna del usuario? Adware Spyware Virus "stealth" Troyano 15Cul es el lugar ms seguro para almacenar las copias de respaldo? caja porttil con llave
cuarto de telecomunicaciones con llave cuarto del servidor con llave instalacin segura externa

Cules son dos ejemplo de malware? (Elija dos opciones). Limpiador de registro Bloqueador de elementos emergentes Spyware Correo electrnico Grayware

17Cules son las dos afirmaciones verdaderas con respecto a los estndares del nombre de usuario y la contrasea? (Elija dos opciones). Mantener simple la convencin de denominacin del nombre de usuario. Los nombres de usuario deben expirar peridicamente. Mantener las contraseas simples y fciles de recordar. Deben definirse reglas sobre la caducidad y el bloqueo de contraseas. Los usuarios deben crear su propio nombre de usuario y contrasea. 18Qu tecnologa de seguridad inalmbrica es una buena opcin al utilizar equipos Cisco junto con sistemas operativos, tales como Windows y Linux? LEAP WEP WPA WTLS 19Cul es el mejor mtodo para que una compaa asegure los datos que se transmiten entre sitios remotos a travs de Internet? Utilizar texto sin cifrar en un correo electrnico Utilizar un servidor compartido con contrasea encriptada en el archivo. Utilizar computadoras con seguridad de autenticacin de tarjetas inteligentes. Utilizar una conexin VPN. 20Cul de estos problemas es un ejemplo de una excepcin al SLA que se debe escalar a un gerente? Un nuevo cliente acaba de leer un contrato anual que ha estado activo por tres meses y no est satisfecho con respecto al nivel de servicios que se describe en el contrato. Un cliente desea que se agreguen dos nuevas computadoras al SLA existente sin costo adicional. El cliente solicita que se actualice el nivel de servicio y est dispuesto a pagar la diferencia de precio. Un cliente insatisfecho llama para que se le aclaren los costos y las penalizaciones del SLA. Pueden existir excepciones al SLA. Asegrese de cumplir todas las normas comerciales de su empresa. Algunas de las excepciones pueden consistir en la posibilidad del cliente de mejora el nivel de servicio o la posibilidad de derivar una llamada a la gerencia para su revisin. La derivacin de una llamada a la gerencia debe reservarse para situaciones especiales. Por ejemplo, un cliente antiguo o un cliente de una empresa muy grande puede tener un problema que no est incluido en los parmetros establecidos en el SLA con su empresa de servicios. En estos casos, la gerencia puede elegir prestar soporte al cliente para preservar la relacin con el cliente

21Un tcnico advierte que varios usuarios ejecutan un programa que no figura en la lista de la compaa de aplicaciones aprobadas. Nadie est seguro de cmo se instal el programa, pero todos estn de acuerdo en que realiza un excelente trabajo al hacer un seguimiento de las contraseas. Qu tipo de software aparenta estar realizando una tarea y de manera oculta est realizando otra? Adware Troyano Virus Gusano 22Un cliente llama para comunicar un problema informtico. Cules son las dos acciones que puede realizar el tcnico para establecer buena comunicacin con el cliente? (Elija dos opciones). Personalizar la llamada al realizar peridicamente preguntas no relacionadas con el problema informtico. Permitir que el cliente hable sin interrumpirlo. Utilizar trminos tcnicos para determinar el nivel de conocimiento que posee el cliente. Slo realizar preguntas cerradas. Tratar al cliente por el nombre siempre que sea posible. 23Un tcnico desea solicitar trabajo en un centro de atencin al cliente para servicios de reparacin de computadoras. Cules son las dos caractersticas deseables para este tipo de puesto? (Elija dos opciones). Utilizar la jerga, las abreviaturas y los acrnimos relacionado con la reparacin de computadoras Poseer buenas habilidades auditivas Estar dispuesto a trabajar durantes largas horas Demostrar comportamiento profesional en todo momento Estar dispuesto a dirigirse con firmeza a los clientes difciles

S-ar putea să vă placă și