Commencer l’évaluation - Chapter 10 Exam - IT Essentials (Version 4.0)
1
Quels éléments font généralement partie d'un accord de niveau de service (SLA) ? Choisissez trois réponses.
Logiciel pris en charge
Procédures de diagnostic
Liste des éléments testés
Emplacement du service
Équipement non pris en charge
Liste de toutes les exceptions
2
Un client appelle pour signaler un problème sur un ordinateur. Quelles approches le technicien doit-il adopter pour établir une relation positive avec le client ? Choisissez deux réponses.
Personnaliser l'appel en posant régulièrement des questions sans rapport avec le problème.
Laisser le client parler sans l'interrompre.
Utiliser des termes techniques pour déterminer le niveau de connaissances du client.
Poser uniquement des questions fermées.
S'adresser au client par son nom si possible.
3
Un technicien souhaite postuler pour un poste dans le centre d'appels d'un service de dépannage informatique. Quelles qualités sont requises pour ce type de poste ? Choisissez deux réponses.
Utiliser du jargon, des abréviations et des acronymes associés au dépannage informatique
Posséder de bonnes qualités d'écoute
Être prêt à travailler de longues journées
Rester professionnel quelles que soient les circonstances
Faire preuve d'autorité face à des clients difficiles
4
Quel problème est un exemple d'exception à un accord de niveau de service (SLA) qui doit être réaffecté à un responsable ?
Un nouveau client vient de lire un contrat annuel en vigueur depuis trois mois et n'est pas satisfait du niveau de service décrit dans le contrat.
Un client souhaite que deux nouveaux ordinateurs soient ajoutés gratuitement à l'accord de niveau de service (SLA) existant.
Le client demande une mise à jour du niveau de service et est disposé à payer la différence.
Un client mécontent appelle pour obtenir des clarifications sur les coûts et les pénalités de l'accord de niveau de service.
5
Quelle menace de sécurité utilise le trafic d'ordinateurs zombies pour submerger des serveurs ?
DoS
DDoS
Hameçonnage
Mystification
Inondation SYN
6
Quelles sont les caractéristiques d'un ver ? Choisissez deux réponses.
Il s'exécute lorsqu'un logiciel est exécuté sur un ordinateur.
Il est autopropageable.
Il reste en état de veille jusqu'à ce qu'il soit requis par un attaquant.
Il infecte des ordinateurs en s'associant au code logiciel.
Il transite vers de nouveaux ordinateurs sans l'intervention de l'utilisateur ou à son insu.
7
Quel est l’endroit le plus sûr pour stocker des sauvegardes ?
Boîtier sécurisé portatif
Salle de télécommunications fermée à clé
Salle de serveur fermée à clé
Bâtiment sécurisé hors site
8
Un client appelle pour se plaindre qu'un autre technicien a été malpoli avec lui. Le technicien contacté a reçu de nombreuses plaintes soulignant l'impolitesse du technicien en question. Comment le technicien doit-il gérer cette plainte ?
Écouter la plainte et expliquer que ce collègue est souvent malpoli.
Indiquer au client qu'il peut appeler le superviseur s'il a une plainte à déposer.
Écouter le client, s'excuser auprès de lui et lui proposer de l'aider.
Demander au client d'envoyer une plainte par écrit.
9
Quelle méthode efficace permet de se protéger contre les pertes de données ?
Biométrie
Sauvegarde de données
Chiffrement
Smartcards
10
Quelle est la technologie de sécurité sans fil recommandée lors de l'utilisation d'un équipement Cisco conjointement avec des systèmes d'exploitation tels que Windows et Linux ?
LEAP
WEP
WPA
WTLS
11
Quel type d'attaque se produit lorsque des informations, telles que des noms d'utilisateur et des mots de passe, sont collectées et utilisées ultérieurement pour accéder à un ordinateur ?
Logiciel malveillant de type Grayware
« man-in-the-middle »
Hameçonnage
Réinsertion frauduleuse
Mystification
12
Une société de développement de sites Web souhaite que ses développeurs disposent d'un accès illimité aux sites Web, mais est préoccupée par les problèmes de sécurité. Que faire pour réduire les risques de sécurité associés aux sites Web exécutant JavaScript ?
Envoyer un message électronique à tous les employés comprenant une liste des sites Web testés et fiables et encourager les utilisateurs à consulter cette liste avant de visiter des sites Web.
Ajuster les paramètres du navigateur afin de forcer l'utilisateur à autoriser les téléchargements ou l'utilisation de JavaScript.
Augmenter la sécurité sur le réseau en bloquant le téléchargement des pièces jointes HTTP et SMTP.
Installer des pare-feu d'application sur chaque ordinateur, conçus pour filtrer tout le trafic HTTP et SMTP provenant d'Internet.
13
Un employé d'une petite entreprise autorise accidentellement un visiteur à voir son nom d'utilisateur et son mot de passe. À son domicile, le visiteur utilise ces informations pour accéder au réseau de la société, ce qui constitue un exemple de menace. Lequel ?
« man-in-the-middle »
Hameçonnage
Physique
Piratage psychologique
Mystification
14
Un technicien reçoit un appel d'un client très bavard. Comment le technicien doit-il gérer cet appel ?
Interrompre le client et collecter rapidement les informations nécessaires.
Laisser le client parler sans l'interrompre, puis essayer d'utiliser des questions fermées pour collecter des informations.
Utiliser des questions ouvertes et répéter toutes les informations au client pour lui faire comprendre poliment qu'il donne trop d'informations superflues.
Intervenir poliment et diriger la conversation en posant au client des questions personnelles.
15
Un technicien a remarqué que plusieurs utilisateurs exécutent un programme qui n'est pas inclus dans la liste des applications approuvées par la société. Personne ne sait comment le programme a été installé, mais tout le monde est d'accord pour admettre qu'il est très efficace pour mémoriser les mots de passe. Quel type de logiciel semble exercer une activité spécifique alors qu'en arrière-plan, il en exerce une autre ?
Logiciel publicitaire
Cheval de Troie
Virus
Ver
16
Parmi les énoncés suivants, lesquels sont exacts à propos des normes relatives aux noms d'utilisateur et aux mots de passe ? Choisissez deux réponses.
La convention d'appellation des mots de passe doit rester simple.
Les noms d'utilisateur doivent expirer régulièrement.
Les mots de passe doivent être simples et faciles à mémoriser.
Des règles relatives à l'expiration et au verrouillage des mots de passe doivent être définies.
Les utilisateurs doivent créer leurs propre nom d'utilisateur et mot de passe.
17
Quel type de programme entraîne l'apparition automatique de bannières et d'annonces publicitaires sur le Bureau ?
Logiciel publicitaire
Logiciel espion
Virus furtif
Cheval de Troie
18
Quelle est la meilleure façon pour une société de sécuriser des données transmises via Internet entre des sites distants ?
Utiliser du texte en clair dans un message électronique.
Utiliser un serveur partagé avec un mot de passe chiffré dans le fichier.
Utiliser des ordinateurs sécurisés avec l'authentification smartcard.
Utiliser une connexion de réseau privé virtuel.
19
Un nouveau technicien remarque que le logiciel antivirus installé sur les ordinateurs de la société n'a pas été mis à jour depuis plus d'un mois. Quelle est la mesure à prendre avant de mettre à jour le logiciel antivirus sur tous les ordinateurs exécutant Windows XP ?
Activer toutes les fonctionnalités de Service Pack 2 sur les ordinateurs.
Définir un point de restauration sur tous les ordinateurs.
Convertir le système de fichiers FAT32 en NTFS.
Analyser tous les ordinateurs à la recherche d'activités suspectes de virus avant de mettre à jour le logiciel antivirus.
20
Un client appelle pour signaler un problème sur un ordinateur. Quelle est la première mesure à prendre pour résoudre le problème ?
Renvoyer le client vers divers sites Web de fournisseurs.
Compléter un ordre de travail indiquant la cause du problème.
Identifier le problème.
Collecter des informations auprès du client.
21
Quel est le meilleur moyen de sécuriser un ordinateur portable laissé au bureau lorsque son utilisateur est absent pendant une période prolongée ?
Recouvrir l'ordinateur avec des dossiers et le laisser sur le bureau.
Placer l'ordinateur portable dans un tiroir de bureau situé dans votre bureau fermé à clé.
Placer l'ordinateur de bureau dans un coffre de sécurité verrouillé conçu pour stocker des équipements informatiques.
Cacher l'ordinateur portable dans le bureau de votre superviseur.
22
Parmi les exemples suivants, lesquels sont des logiciels malveillants ? Choisissez deux réponses.
Nettoyeur du Registre
Bloqueur de fenêtre publicitaire intempestive
Logiciel espion
Messagerie électronique
Logiciel de type Grayware
23
Le lecteur d'empreintes digitales est un exemple d'application de technologie de sécurité. Laquelle ?
Autorisation
Biométrie
Enregistreur de touches de clavier (keylogging)
Secureware
Smartcard
Aucun commentaire:
Enregistrer un commentaire