B4-T11 Control remoto de puesto de usuario y gestión de la resolución de incidencias. Flashcards

(77 cards)

1
Q

Para poder atender las llamadas de las guardias de sistemas, se han comprado veinte móviles. Su responsable le pide realizar el enrolamiento de estos móviles, pero, ¿en qué consiste esta tarea?

a) Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.

b) Dar de alta en una base de datos de administración todos los dispositivos móviles.

c) Insertar la tarjeta SIM correspondiente a cada móvil.

d) Formatear a fábrica todos los dispositivos móviles.

A

A

Emparejar, en el sistema MDM (Mobile Device Management) de la organización, a cada usuario con su móvil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En una organización, se está implementando un sistema de gestión de dispositivos móviles (MDM) para controlar los dispositivos que usan los empleados. ¿Cuál es la principal ventaja de usar un sistema MDM?

a) Evitar que los empleados instalen aplicaciones no autorizadas en sus dispositivos.

b) Asegurar que los dispositivos móviles puedan acceder sin restricciones a cualquier red externa.

c) Permitir la personalización de las interfaces de usuario de todos los dispositivos.

d) Garantizar que todos los dispositivos se sincronicen automáticamente con los servidores de la empresa.

A

A

Evitar que los empleados instalen aplicaciones no autorizadas en sus dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es la principal diferencia entre la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM)?

a) MDM gestiona dispositivos físicos, mientras que MAM gestiona solo las aplicaciones y los datos que corren en esos dispositivos.

b) MAM se utiliza únicamente para dispositivos con sistema operativo Android.

c) MDM no permite configurar aplicaciones, mientras que MAM permite gestionar dispositivos completos.

d) MAM es más eficaz en dispositivos móviles con redes 5G, mientras que MDM solo funciona con redes 4G.

A

A

MDM gestiona dispositivos físicos, mientras que MAM gestiona solo las aplicaciones y los datos que corren en esos dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué tipo de ataque es más probable que se realice sobre un dispositivo móvil no gestionado y sin protección adecuada?

a) Ataque de Man-in-the-middle (MITM).
b) Ataque de phishing a través de SMS.
c) Ataque DDoS (Denegación de Servicio Distribuida).
d) Ataque de día cero.

A

B

Ataque de phishing a través de SMS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En una organización que utiliza un sistema MDM, se desea permitir a los empleados acceder a la red de la empresa solo a través de dispositivos corporativos, pero no se quiere permitir el acceso desde dispositivos personales. ¿Qué política se debe configurar?

a) Blacklisting de dispositivos.
b) Whitelisting de dispositivos.
c) Política de geolocalización.
d) Política de VPN obligatoria.

A

B

Whitelisting de dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuál de los siguientes es un ejemplo de protección de datos en dispositivos móviles gestionados por un sistema MDM?

a) Desactivar la posibilidad de hacer copias de seguridad de datos en la nube pública.

b) Permitir que los usuarios instalen cualquier aplicación desde la tienda oficial.

c) Evitar que los usuarios personalicen la configuración de la pantalla de inicio.

d) Permitir el acceso a redes Wi-Fi abiertas sin restricciones.

A

A

Desactivar la posibilidad de hacer copias de seguridad de datos en la nube pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ha instalado el servicio Nagios para monitorizar los servidores y servicios en su sistema y quiere monitorizar, además, la URL de profesores (https://profesores.es), pero antes quiere comprobar que este servicio está configurado correctamente.
Para ello, utilizará el comando:

a) nagios –v /usr/local/nagios/etc/nagios.cfg
b) /mnt/nagios –check
c) systemctl status nagios
d) https://profesores.es nagios

A

A

nagios –v /usr/local/nagios/etc/nagios.cfg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Si deseas verificar que el servicio Nagios está correctamente configurado y ejecutándose en un servidor Linux, ¿qué comando deberías usar?

a) nagios -v /etc/nagios/nagios.cfg
b) systemctl restart nagios
c) nagios -s /usr/local/nagios/etc/nagios.cfg
d) systemctl status nagios

A

D

systemctl status nagios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para comprobar si los archivos de configuración de Nagios tienen errores antes de reiniciar el servicio, ¿qué comando utilizarías?

a) nagios -t
b) nagios -v /usr/local/nagios/etc/nagios.cfg
c) nagios –check
d) systemctl status nagios

A

B

nagios -v /usr/local/nagios/etc/nagios.cfg

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

En Nagios, si quieres reiniciar el servicio después de realizar cambios en la configuración, ¿qué comando utilizarías?

a) systemctl reload nagios
b) systemctl restart nagios
c) nagios -r
d) nagios -s restart

A

B

systemctl restart nagios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Si necesitas ver los registros de actividad del servicio Nagios en un sistema Linux, ¿cuál de los siguientes comandos te permitirá hacerlo?

a) cat /var/log/nagios.log
b) tail -f /usr/local/nagios/var/nagios.log
c) systemctl show nagios
d) journalctl -u nagios

A

B

tail -f /usr/local/nagios/var/nagios.log

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Para monitorizar el estado de un servidor HTTP (como Apache o Nginx) en Nagios, ¿qué tipo de plugin necesitarías usar?

a) check_http
b) check_ssh
c) check_ping
d) check_disk

A

A

check_http

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un sistema de gestión de incidencias basado en software libre es:

a. GLPI
b. iTicket
c. TicketforAll

A

A

GLPI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuál de las siguientes herramientas NO es típica para el control remoto de un puesto de usuario?

A) Remote Desktop Protocol (RDP)
B) TeamViewer
C) PuTTY
D) VNC

A

C

PuTTY

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Al iniciarse una incidencia, ¿cuál es el primer paso del proceso según las buenas prácticas ITIL?

A) Cierre de la incidencia
B) Priorización
C) Registro (logging)
D) Diagnóstico

A

C

Registro (logging)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En una sesión de control remoto, si el usuario se queja de lentitud, ¿cuál sería la primera comprobación técnica a realizar?

A) Verificar ancho de banda de red
B) Reinstalar el sistema operativo
C) Cambiar de herramienta de control remoto
D) Actualizar el antivirus

A

A

Verificar ancho de banda de red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué tipo de incidencia se clasifica cuando varios usuarios presentan el mismo fallo y se desconoce la causa raíz?

A) Incidencia estándar
B) Incidencia mayor
C) Incidencia recurrente (problema)
D) Incidencia de baja prioridad

A

C

Incidencia recurrente (problema)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

En la gestión de incidencias, ¿qué métrica expresa el tiempo máximo aceptable para resolver una incidencia tras su detección?

A) SLA (Service Level Agreement)
B) OLA (Operational Level Agreement)
C) KPI (Key Performance Indicator)
D) MOU (Memorandum of Understanding)

A

A

SLA (Service Level Agreement)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cuál de estos no es un beneficio directo del uso de herramientas de control remoto?

A) Ahorro de desplazamientos
B) Acceso a hardware físico interno del cliente
C) Resolución más rápida de problemas
D) Capacidad de ver el escritorio del usuario en tiempo real

A

B

Acceso a hardware físico interno del cliente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Durante una sesión remota, el técnico ve que falta conectividad de red local; ¿cómo clasificarías esta incidencia?

A) Software
B) Hardware
C) Conectividad
D) Seguridad

A

C

Conectividad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Para documentar correctamente una incidencia, ¿qué información es INDISPENSABLE incluir en el registro inicial? (elige la opción más completa)

A) Fecha y hora, descripción breve, usuario afectado
B) Sólo descripción larga del problema
C) Usuario y acciones tomadas
D) Fecha de cierre y satisfacción del usuario

A

A

Fecha y hora, descripción breve, usuario afectado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Si al diagnosticar descubres que la impresora de red no responde, y tras reiniciar el servidor de impresión sigue sin funcionar, ¿cuál sería el siguiente paso lógico?

A) Dar la incidencia por cerrada
B) Escalar al nivel de soporte superior
C) Volver a reiniciar el equipo del usuario
D) Cambiar de impresora

A

B

Escalar al nivel de soporte superior

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

En ITIL la diferencia principal entre INCIDENCIA y PROBLEMA es:

A) La incidencia se resuelve a largo plazo; el problema, inmediatamente
B) El problema es la causa raíz de una o varias incidencias
C) No existe diferencia; son sinónimos
D) La incidencia sólo afecta a impresoras

A

B

El problema es la causa raíz de una o varias incidencias

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué protocolo proporciona encriptación de extremo a extremo en una conexión remota?

A) RDP sin TLS
B) VNC clásico
C) SSH con túnel X11
D) FTP

A

C

SSH con túnel X11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Para evaluar la satisfacción del usuario con la gestión de la incidencia, ¿qué método se emplea habitualmente? A) Encuesta de nivel de servicio B) Métrica de ancho de banda C) Reinicio programado D) Prueba de velocidad de internet
A Encuesta de nivel de servicio
26
¿Cuál de las siguientes herramientas de acceso remoto viene integrada en sistemas Windows? a) TeamViewer b) Windows Remote Desktop c) AnyViewer d) LogMeIn
B Windows Remote Desktop
27
¿Qué versión de Windows NO es compatible con Windows Remote Desktop como host? a) Windows 11 Pro b) Windows 10 Enterprise c) Windows 11 Home d) Windows 10 Pro
C Windows 11 Home
28
Para establecer una conexión de control remoto a través de internet con Windows Remote Desktop, ¿qué configuración adicional se requiere generalmente? a) Sólo necesita estar conectado a internet b) Tener instalado un antivirus actualizado c) Configuración de reenvío de puertos o VPN d) Desactivar el firewall de Windows
C Configuración de reenvío de puertos o VPN
29
¿Qué información es imprescindible para establecer una conexión de acceso remoto a un equipo? a) Marca y modelo del ordenador b) Sistema operativo y fecha de instalación c) Dirección IP, nombre de usuario y contraseña d) Velocidad de la conexión a internet
C Dirección IP, nombre de usuario y contraseña
30
¿Cuál es la función principal de los protocolos de acceso remoto? a) Proteger contra virus informáticos b) Controlar las conexiones entre servidores de acceso remoto y endpoints c) Aumentar la velocidad de internet d) Reducir el consumo de energía de los dispositivos
B Controlar las conexiones entre servidores de acceso remoto y endpoints
31
¿Para qué fue específicamente desarrollado el Protocolo de Internet de Línea Serie (SLIP)? a) Para transmitir TCP/IP únicamente a través de conexiones serie b) Para mejorar la seguridad de las conexiones c) Para permitir conexiones entre dispositivos móviles d) Para gestionar la transferencia de archivos grandes
A Para transmitir TCP/IP únicamente a través de conexiones serie
32
¿Cuál de los siguientes NO es un protocolo común de acceso remoto? a) Protocolo Punto a Punto (PPP) b) Protocolo de Internet de Línea Serie (SLIP) c) Protocolo de Resolución de Incidencias (IRP) d) Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP)
C Protocolo de Resolución de Incidencias (IRP)
33
Según ITIL, ¿qué es una incidencia? a) Un problema técnico que requiere mantenimiento preventivo b) Cualquier evento que provoque una interrupción no planificada o degradación en la calidad de los servicios de TI c) Una solicitud de nuevo hardware por parte de un usuario d) Un cambio en la infraestructura de TI
B Cualquier evento que provoque una interrupción no planificada o degradación en la calidad de los servicios de TI
34
¿Cuál es el primer paso en el proceso de gestión de incidentes según ITIL? a) Resolución y recuperación b) Investigación y diagnóstico c) Identificación del incidente d) Escalada de incidentes
C Identificación del incidente
35
En la gestión de incidencias, ¿qué información debe incluir el registro de un incidente? a) Solo el nombre del usuario y su departamento b) Solo la fecha del incidente y la descripción del problema c) Nombre del usuario, datos de contacto, descripción del incidente, fecha y hora del informe d) Solo la categorización del incidente según su prioridad
C Nombre del usuario, datos de contacto, descripción del incidente, fecha y hora del informe
36
¿Por qué es importante la categorización de incidentes en el proceso de gestión de incidentes? a) Solo para fines estadísticos b) Para ordenar y modelar incidentes, y permitir que algunos problemas se prioricen automáticamente c) Solo para determinar qué técnico debe resolver el problema d) Para cumplir con requisitos legales únicamente
B Para ordenar y modelar incidentes, y permitir que algunos problemas se prioricen automáticamente
37
Durante la fase de diagnóstico inicial de un incidente, ¿qué información típicamente se solicita al usuario? a) Su nivel de satisfacción con el servicio de TI b) Su horario de disponibilidad para resolver el problema c) La descripción del problema, cuándo ocurrió, dónde ocurrió, alcance y acciones realizadas d) Solo su número de identificación de empleado
C La descripción del problema, cuándo ocurrió, dónde ocurrió, alcance y acciones realizadas
38
¿En qué momento se produce la "escalada de incidentes" en el proceso de gestión de incidencias? a) Cuando ha pasado demasiado tiempo sin resolverse el incidente b) Cuando los técnicos entienden que un incidente requiere soporte avanzado c) Solo cuando el usuario lo solicita explícitamente d) Cuando se determina que el incidente no puede resolverse
B Cuando los técnicos entienden que un incidente requiere soporte avanzado
39
¿Cuál es uno de los principales beneficios de utilizar herramientas de control remoto en la resolución de incidencias? a) Reducir el consumo energético del equipo del usuario b) Almacenar indefinidamente los datos del usuario c) Romper la limitación del espacio y reducir el tiempo gastado en desplazamientos d) Recopilar información publicitaria sobre el comportamiento del usuario
C Romper la limitación del espacio y reducir el tiempo gastado en desplazamientos
40
¿Cuál es uno de los principales beneficios de implementar un sistema de gestión de incidentes? a) Aumentar el número de incidencias reportadas b) Centralizar la información en un solo lugar c) Reducir el personal del departamento de TI d) Eliminar por completo la necesidad de asistencia técnica presencial
B Centralizar la información en un solo lugar
41
¿Qué determina cuándo un incidente puede considerarse cerrado según ITIL? a) Cuando el técnico decide cerrar el caso b) Tras 24 horas sin nuevas actualizaciones c) Cuando el servicio del usuario ha sido restablecido y se ha cumplido con el nivel de SLA necesario d) Cuando se documenta el incidente, independientemente de su resolución
C Cuando el servicio del usuario ha sido restablecido y se ha cumplido con el nivel de SLA necesario
42
Según ITIL, ¿cuáles son los pasos principales en el proceso de gestión de incidentes? a) Planificar, organizar, dirigir y controlar b) Identificación, registro, categorización, resolución y cierre c) Evaluar, reportar, solucionar y documentar d) Abrir tickets, asignar recursos, cerrar tickets y facturar
B Identificación, registro, categorización, resolución y cierre
43
¿Por qué es importante el registro adecuado de una incidencia según ITIL? a) Solo para fines legales b) Para capturar de manera precisa toda la información relevante que ayudará a su resolución c) Solo para justificar la contratación de más técnicos d) Únicamente para crear estadísticas de rendimiento
B Para capturar de manera precisa toda la información relevante que ayudará a su resolución
44
En el contexto de control remoto, ¿qué características debe tener en cuenta un técnico al seleccionar una herramienta de acceso remoto? a) Solo el precio de la licencia b) Solo la compatibilidad con sistemas Windows c) Características como transferencia de archivos, chat, seguridad y compatibilidad con múltiples sistemas operativos d) Solo la velocidad de conexión
C Características como transferencia de archivos, chat, seguridad y compatibilidad con múltiples sistemas operativos
45
¿Cuál es el resultado final que busca la gestión de incidencias según ITIL? a) Documentar todos los problemas técnicos posibles b) Restablecer el funcionamiento normal del servicio lo más rápido posible c) Reducir el número de llamadas al servicio técnico d) Identificar a los responsables de los fallos técnicos
B Restablecer el funcionamiento normal del servicio lo más rápido posible
46
¿Cuál es el objetivo principal de una herramienta de control remoto en el soporte técnico a usuarios? a) Monitorizar la actividad del usuario sin su conocimiento. b) Acceder al equipo del usuario para diagnosticar y resolver problemas técnicos. c) Instalar software no autorizado en los equipos de la organización. d) Realizar copias de seguridad de los datos del usuario de forma remota.
B Acceder al equipo del usuario para diagnosticar y resolver problemas técnicos.
47
Antes de iniciar una sesión de control remoto en el equipo de un usuario para resolver una incidencia, ¿qué acción es IMPRESCINDIBLE por parte del técnico? a) Reiniciar el equipo del usuario. b) Obtener el consentimiento explícito del usuario. c) Desactivar temporalmente el antivirus del usuario. d) Anotar la dirección IP del usuario.
B Obtener el consentimiento explícito del usuario.
48
¿Qué protocolo es comúnmente utilizado por Microsoft para el acceso remoto a escritorios en sistemas Windows? a) SSH (Secure Shell) b) VNC (Virtual Network Computing) c) RDP (Remote Desktop Protocol) d) Telnet
C RDP (Remote Desktop Protocol)
49
En la gestión de incidencias, ¿qué significa el término "escalado"? a) Cerrar la incidencia una vez resuelta. b) Transferir la incidencia a un nivel superior de soporte con más conocimientos o permisos. c) Documentar la solución aplicada a la incidencia. d) Priorizar la incidencia según su impacto y urgencia.
B Transferir la incidencia a un nivel superior de soporte con más conocimientos o permisos.
50
¿Cuál de las siguientes NO es una buena práctica al finalizar una sesión de control remoto? a) Confirmar con el usuario que la incidencia ha sido resuelta. b) Dejar software de diagnóstico instalado en el equipo del usuario sin su conocimiento. c) Cerrar todas las ventanas y aplicaciones abiertas durante la sesión que no sean del usuario. d) Agradecer al usuario su colaboración y tiempo.
B Dejar software de diagnóstico instalado en el equipo del usuario sin su conocimiento.
51
¿Qué es un "ticket" o "caso" en el contexto de la gestión de incidencias? a) Una licencia de software para una herramienta de control remoto. b) Un registro formal que documenta una incidencia, su estado, y las acciones tomadas. c) Una factura por el servicio de soporte técnico prestado. d) Un mensaje de advertencia del sistema operativo.
B Un registro formal que documenta una incidencia, su estado, y las acciones tomadas.
52
La priorización de una incidencia se basa generalmente en la combinación de dos factores principales. ¿Cuáles son? a) Coste de la solución y tiempo disponible del técnico. b) Antigüedad del equipo y versión del software. c) Impacto en el negocio/usuario y urgencia de la resolución. d) Conocimiento del técnico y preferencia del usuario.
C Impacto en el negocio/usuario y urgencia de la resolución.
53
¿Cuál de las siguientes herramientas es un software popular para el control remoto de equipos? a) Wireshark b) Nagios c) TeamViewer d) Microsoft Excel
C TeamViewer
54
Durante una sesión de control remoto, el técnico necesita transferir un archivo de actualización al equipo del usuario. ¿Qué característica de la herramienta de control remoto sería más útil? a) Chat de texto. b) Grabación de sesión. c) Transferencia de archivos. d) Pizarra virtual.
C Transferencia de archivos.
55
¿Qué es una "Base de Conocimientos" (Knowledge Base) en el contexto de la gestión de incidencias? a) Un listado de los usuarios con más incidencias reportadas. b) Un repositorio de soluciones a problemas conocidos, FAQs y guías de resolución. c) El inventario de hardware y software de la organización. d) Un sistema para monitorizar el rendimiento de la red.
B Un repositorio de soluciones a problemas conocidos, FAQs y guías de resolución.
56
Si un técnico de primer nivel no puede resolver una incidencia, ¿cuál es el procedimiento estándar más adecuado? a) Cerrar la incidencia indicando que no tiene solución. b) Intentar solucionarlo durante varios días sin informar al usuario. c) Escalar la incidencia al siguiente nivel de soporte, documentando los pasos ya realizados. d) Pedir al usuario que reinicie su equipo y espere a que se solucione solo.
C Escalar la incidencia al siguiente nivel de soporte, documentando los pasos ya realizados.
57
¿Cuál es una consideración de seguridad CRUCIAL al utilizar software de control remoto? a) Utilizar siempre la misma contraseña para todas las conexiones. b) Asegurar que la conexión esté cifrada y que se utilicen contraseñas robustas o autenticación multifactor si está disponible. c) Deshabilitar el cortafuegos (firewall) del equipo del usuario para facilitar la conexión. d) Permitir conexiones remotas desde cualquier dirección IP sin restricciones.
B Asegurar que la conexión esté cifrada y que se utilicen contraseñas robustas o autenticación multifactor si está disponible.
58
En la gestión de incidencias, ¿qué significa "SLA" (Service Level Agreement)? a) Un software de gestión de licencias. b) Un acuerdo que define los niveles de servicio esperados, incluyendo tiempos de respuesta y resolución. c) Un protocolo de seguridad para redes inalámbricas. d) El manual de usuario del software de ticketing.
B Un acuerdo que define los niveles de servicio esperados, incluyendo tiempos de respuesta y resolución.
59
Al resolver una incidencia mediante control remoto, es importante: a) Realizar cambios en la configuración del sistema sin informar al usuario para agilizar el proceso. b) Explicar al usuario las acciones que se están realizando, especialmente si implican cambios significativos. c) Abrir archivos personales del usuario para verificar si contienen malware. d) Instalar juegos para probar el rendimiento gráfico del equipo.
B Explicar al usuario las acciones que se están realizando, especialmente si implican cambios significativos.
60
¿Qué significa "resolución en primera llamada" (First Call Resolution - FCR) en la gestión de incidencias? a) Que la incidencia es resuelta por el primer técnico que atiende al usuario, sin necesidad de escalarla. b) Que el usuario llama por primera vez para reportar una incidencia. c) Que la incidencia se resuelve automáticamente por un sistema de IA. d) Que la incidencia requiere llamar a múltiples proveedores para su solución.
A Que la incidencia es resuelta por el primer técnico que atiende al usuario, sin necesidad de escalarla.
61
¿Cuál de las siguientes afirmaciones describe mejor la función del software de control remoto en el soporte técnico? a) Permite realizar copias de seguridad automáticas del sistema. b) Facilita el acceso y el control del equipo del usuario para diagnosticar y solucionar problemas. c) Impide que el usuario controle su propio dispositivo. d) Monitoriza exclusivamente el rendimiento de la red.
B Facilita el acceso y el control del equipo del usuario para diagnosticar y solucionar problemas.
62
¿Qué medidas de seguridad se deben implementar al establecer una conexión remota para controlar un puesto de usuario? a) Uso de contraseñas simples para facilitar el acceso. b) Conexión sin cifrado para agilizar la comunicación. c) Establecimiento de una red privada virtual (VPN) y autenticación robusta (como la de múltiples factores). d) Abrir puertos en el firewall para asegurar la conexión.
C Establecimiento de una red privada virtual (VPN) y autenticación robusta (como la de múltiples factores).
63
En la gestión de la resolución de incidencias, ¿cuál debe ser el primer paso? a) Aplicar una solución temporal antes de identificar el problema. b) Escalar el incidente de inmediato al nivel superior. c) Registrar y clasificar la incidencia para determinar su prioridad y alcance. d) Solucionar la incidencia sin documentarla.
C Registrar y clasificar la incidencia para determinar su prioridad y alcance.
64
¿Qué elementos son esenciales incluir en un informe de incidencia tras su resolución? a) Fecha y hora del incidente. b) Descripción detallada del problema y las acciones realizadas. c) Evaluación del impacto y recomendaciones para prevenir futuras incidencias. d) Todas las anteriores.
D Todas las anteriores.
65
¿Qué protocolo se utiliza comúnmente para el control remoto en entornos Windows? a) VNC b) RDP (Remote Desktop Protocol) c) SSH d) Telnet
B RDP (Remote Desktop Protocol)
66
¿Cuál es la función principal de un sistema de tickets en la gestión de incidencias? a) Permitir la comunicación directa sin necesidad de documentar el proceso. b) Documentar, asignar y hacer seguimiento del proceso de resolución del incidente. c) Automatizar la solución del problema sin intervención humana. d) Borrar los registros de errores una vez resuelta la incidencia.
B Documentar, asignar y hacer seguimiento del proceso de resolución del incidente.
67
Durante el diagnóstico remoto de una incidencia, ¿cuál es una acción fundamental? a) Realizar pruebas de conectividad y verificar los registros del sistema. b) Reiniciar el equipo del usuario sin previa consulta. c) Desinstalar el software instalado recientemente inmediatamente. d) Ignorar los mensajes de error si el usuario ya los ha reportado.
A Realizar pruebas de conectividad y verificar los registros del sistema.
68
Una buena práctica en la gestión remota de incidencias es: a) Notificar al usuario de cada acción y cambio realizado en su equipo. b) Ejecutar cambios sin informar para no interrumpir al usuario. c) Cerrar el ticket inmediatamente después de aplicar una solución sin seguimiento. d) Evitar respaldos en vivo para agilizar la intervención.
A Notificar al usuario de cada acción y cambio realizado en su equipo.
69
¿Qué es un Helpdesk de TI? A) Un sistema que automatiza la gestión de redes. B) Un recurso centralizado para resolver problemas técnicos de los usuarios. C) Un software para el control remoto de dispositivos. D) Una base de datos para almacenar información de usuarios.
B Un recurso centralizado para resolver problemas técnicos de los usuarios.
70
¿Cuál es una ventaja principal del control remoto en soporte técnico? A) Reduce el tiempo de respuesta. B) Incrementa el costo de mantenimiento. C) Limita el acceso a los dispositivos. D) Requiere presencia física del técnico.
A Reduce el tiempo de respuesta.
71
¿Qué significa SLA en gestión de incidencias? A) Sistema de Logística Avanzada. B) Servicio de Llamadas Automáticas. C) Acuerdo de Nivel de Servicio. D) Software de Licencias Aplicadas.
C Acuerdo de Nivel de Servicio.
72
¿Qué característica tiene N-able Take Control para soporte remoto? A) Solo funciona con Windows. B) Conexiones seguras y rápidas, compatible con múltiples sistemas. C) Requiere hardware adicional. D) No integra con sistemas de gestión.
B Conexiones seguras y rápidas, compatible con múltiples sistemas.
73
¿Qué es ITIL en el contexto de un Service Desk? A) Un framework de mejores prácticas para gestión de servicios TI, incluyendo incidencias. B) Un software para manejar tickets. C) Una certificación para técnicos de soporte. D) Un estándar de seguridad informática.
A Un framework de mejores prácticas para gestión de servicios TI, incluyendo incidencias.
74
¿Qué herramienta o protocolo permite a un técnico acceder y controlar el escritorio de un ordenador de usuario de forma remota para resolver incidencias? a) FTP (File Transfer Protocol) b) RDP (Remote Desktop Protocol) o VNC (Virtual Network Computing) c) SNMP (Simple Network Management Protocol) d) NTP (Network Time Protocol)
B RDP (Remote Desktop Protocol) o VNC (Virtual Network Computing)
75
Para solucionar una incidencia en la que un usuario no puede acceder a un recurso de red por su nombre, pero sí por su dirección IP, ¿qué servicio de red debería investigarse primero? a) DHCP b) DNS c) Servidor de archivos d) Gateway
B DNS
76
Un sistema de ticketing o gestión de incidencias se utiliza para: a) Vender entradas para eventos. b) Registrar, seguir y gestionar las solicitudes de soporte técnico y las incidencias reportadas por los usuarios. c) Controlar el acceso físico a las instalaciones. d) Monitorizar el rendimiento de los servidores en tiempo real.
B Registrar, seguir y gestionar las solicitudes de soporte técnico y las incidencias reportadas por los usuarios.
77
¿Qué es el "shadowing" en el contexto del control remoto de puestos de usuario? a) Crear una copia oculta de los archivos del usuario. b) La capacidad de un administrador de ver la pantalla del usuario de forma remota, a menudo sin que el usuario lo sepa o con su consentimiento, para supervisar o ayudar. c) Aplicar un filtro oscuro a la pantalla del usuario para proteger su privacidad. d) Una técnica de cifrado para las comunicaciones remotas.
B La capacidad de un administrador de ver la pantalla del usuario de forma remota, a menudo sin que el usuario lo sepa o con su consentimiento, para supervisar o ayudar.