CISCO_9&10.doc

(33 KB) Pobierz
1

1. Klient dzwoni by zgłosić problem z komputerem. Które dwie czynności może podjąć technik by nawiązać dobrą relację z klientem? (Wybierz dwie odpowiedzi.)

-Nie przerywać klientowi.

-Zwracać się do klienta po imieniu, kiedy tylko to możliwe.

2. Technik chce ubiegać się o pracę serwisanta komputerowego w telefonicznym biurze obsługi klienta. Które dwie cechy są pożądane na tego typu stanowisku? (Wybierz dwie odpowiedzi.)

-dobra umiejętność słuchania

-profesjonalne zachowanie przez cały czas

3. Klient dzwoni by poskarżyć się, że inny technik był wobec niego nieuprzejmy. W przeszłości technik otrzymał wiele skarg na nieuprzejmość swojego współpracownika. Jak technik powinien poradzić sobie z tą skargą?

-Wysłuchać skargi, przeprosić za ten incydent i zaoferować pomoc klientowi.

4. Technik odebrał rozmowę od klienta, który jest zbyt gadatliwy. Jak technik powinien poradzić sobie z rozmową?

-Nie przerywać klientowi, kiedy mówi, a potem spróbować zebrać potrzebne informacje za pomocą pytań zamkniętych.

5. Która kwestia jest przykładem wyjątku od SLA, który powinien być zgłoszony menedżerowi?

-Klient chce dodać dwa komputery do istniejącego SLA bez dodatkowych kosztów.

6. Przykładem której technologii zabezpieczeń jest czytnik odcisku palca?

-biometrycznej

7. Jaka jest efektywna metoda ochrony przed utratą danych?

-kopia zapasowa danych

8. Który typ programu powoduje pojawianie się bannerów i reklam na ekranie bez wpływu użytkownika?

-adware

9. Jakie są dwa przykłady złośliwego oprogramowania? (Wybierz dwie odpowiedzi.)

-spyware

-grayware

10. Firma zajmująca się tworzeniem stron internetowych chciałaby dać developerom nieograniczony dostęp do stron internetowych, ale jest zaniepokojona bezpieczeństwem. Co firma powinna zrobić, by zmniejszyć zagrożenia bezpieczeństwa związane ze stronami wykorzystującymi JavaScript?

-Dostosować ustawienia przeglądarki by użytkownik musiał autoryzować każde użycie JavaScript lub pobieranie danych.

11. Jakie zagrożenie bezpieczeństwa wykorzystuje ruch z komputerów zombie by obezwładnić serwery?

-DDoS

12. Która technologia bezpieczeństwa w sieciach bezprzewodowych jest dobrym wyborem, jeśli używa się sprzętu Cisco w połączeniu z systemami operacyjnymi takimi jak Windows i Linux?

-LEAP

13. Jakie jest najbezpieczniejsze miejsce do przechowywania kopii bezpieczeństwa?

-bezpieczna placówka zewnętrzna

14. Jaka metoda jest najlepsza dla firmy, by zapewnić bezpieczny przesył danych pomiędzy oddalonymi placówkami?

-Używać połączeń VPN.

15. Pracownik małej firmy nieświadomie pozwala odwiedzającemu podejrzeć swoją nazwę użytkownika i hasło. W domu odwiedzający używa tych informacji by uzyskać dostęp do firmowej sieci. Jakiego zagrożenia jest to przykładem?

-socjotechniki

16. Jaka jest najlepsza metoda zabezpieczenia laptopa pozostawionego w biurze, gdy użytkownik oddala się na dłuższy okres czasu?

-Umieszczenie komputera w zamkniętej klatce zabezpieczającej, zaprojektowanej do przechowywania sprzętu komputerowego.

17. Które dwa stwierdzenia o nazwach użytkownika i hasłach są prawdziwe? (Wybierz dwie odpowiedzi.)

-Konwencja nazewnictwa użytkowników powinna być prosta.

-Powinny być określone zasady dotyczące wygasania hasła i blokowania konta.

18. Które dwie cechy opisują robaka? (Wybierz dwie odpowiedzi.)

-Jest samopowielający.

-Przenosi się na nowe komputery bez ingerencji i wiedzy użytkownika.

19. Podczas serwisowania komputera technik zauważa że na komputerze jest otwarty plik z oznaczeniem "poufne". Jak technik powinien postąpić?

-Odejść od komputera i poprosić użytkownika by zamknął plik.

20. Niedoświadczony użytkownik zgłasza że komputer jest zepsuty. Po pewnym czasie współpracy z klientem technik nadal nie potrafi zmusić komputera do załadowania systemu operacyjnego. Jak w prostych słowach technik powinien wyjaśnić użytkownikowi, że system operacyjny trzeba będzie przeinstalować?

-Poinformować, że technik będzie musiał dokonać serwisu komputera by rozwiązać problemy.

Zgłoś jeśli naruszono regulamin