الموضوع: [إختبار CCNA] : الي يعرف حل اسئلة شابتر 9-10 يحلها
عرض مشاركة واحدة
قديم 11-27-2012, 06:19 PM   #1
سفير الغرام
:: سيسكو جديد ::
 
تاريخ التسجيل: Nov 2012
المشاركات: 11
شكراً: 0
تم شكره 0 مرة في 0 مشاركة
سفير الغرام will become famous soon enough
Thumbs down الي يعرف حل اسئلة شابتر 9-10 يحلها



1 ما تهديد الأمان الذي يستخدم حركات مرور من أجهزة كمبيوتر نجح متسللون في التحكم فيها لاجتياح الخوادم؟

DoS

DDoS
الخداع
الانتحال
فيضان SYN الخاص برفض الخدمة




2 يقوم أحد العملاء بإجراء اتصال لتقديم شكوى عن وقاحة أحد الفنيين تجاهه. تلقى أحد الفنيين في الماضي العديد من الشكاوى عن وقاحة نفس هذا الزميل. كيف ينبغي على الفني التعامل مع هذه الشكوى؟

الاستماع إلى الشكوى وتوضيح أن هذا الزميل يتصرف بطريقة غير مهذبة دائمًا.
إخبار العميل أنه بإمكانه الاتصال بالمشرف في حالة وجود أية شكاوى لديه.
الاستماع إلى العميل والاعتذار عن الحادث ثم عرض تقديم المساعدة إليه.
مطالبة العميل بإرسال شكواه كتابة.




3 قام أحد الموظفين في إحدى الشركات الصغيرة بالسماح ـ دون قصد ـ لأحد الزوار بمعرفة اسم المستخدم وكلمة المرور الخاصة بالشركة. وفي المنزل، قام الزائر باستخدام هذه المعلومات للوصول إلى الشبكة الخاصة بالشركة. فما نوع التهديد المقصود بهذا المثال؟

اختراق أمني
الخداع
تهديد مادي
هندسة اجتماعية (social engineer)
الانتحال


4 يرغب أحد الفنيين في التقدم لوظيفة في مركز اتصالات خاص بخدمة إصلاح الكمبيوتر. ما السمتان المرغوب فيهما لهذا النوع من الوظائف؟ (اختر خيارين.)

استخدام لغة غير مفهومة ومصطلحات واختصارات متعلقة بإصلاح الكمبيوتر
التمتع بمهارات استماع جيدة
الاستعداد للعمل لساعات طويلة
إظهار السلوك الاحترافي طوال الوقت.
الاستعداد للتحدث بثبات مع العملاء الأكثر صعوبة




5 لاحظ أحد الفنيين الجدد أنه لم يتم تحديث برامج مكافحة الفيروسات الموجودة على أجهزة كمبيوتر الشركة منذ أكثر من شهر. ما الخطوة المستحسنة التي يجب أن يقوم بها الفني قبل تحديث برامج مكافحة الفيروسات الموجودة على أجهزة الكمبيوتر التي تستخدم نظام التشغيل Windows XP؟
الموضوع الأصلى من هنا: منتديات سيسكو التعليمية | كن بين الخبراء ! http://www.ciscovb.com/vb/t6124.html#post31725

تمكين كافة ميزات Service Pack 2 على أجهزة الكمبيوتر.
تعيين نقطة استعادة على كافة أجهزة الكمبيوتر.
تحويل نظام الملفات من FAT32 إلى NTFS.
فحص كافة أجهزة الكمبيوتر للعثور على أي نشاط فيروسي قبل تحديث برامج مكافحة الفيروسات.




6 ما المكان الأكثر أمنًا الذي يمكن تخزين النسخ الاحتياطية به؟

صندوق تأمين محمول
حجرة الاتصالات المغلقة
حجرة الخادم المغلقة
مكان آمن من خارج الموقع




7 ما الطريقة الفعالة للحماية ضد فقد البيانات؟

عمليات الإحصاء البيولوجي
نسخ البيانات احتياطيًا
التشفير
البطاقات الذكية




8 ما الطريقة المثلى لتأمين الكمبيوتر المحمول الذي تـُرك في المكتب أثناء غياب المستخدم لفترة زمنية طويلة؟

تغطية الكمبيوتر المحمول بالملفات وتركه على المكتب.
وضع الكمبيوتر المحمول في درج المكتب داخل مكتب مغلق.
وضع الكمبيوتر المحمول في صندوق أمان مغلق مصمم لتخزين أجهزة الكمبيوتر.
إخفاء الكمبيوتر المحمول في مكتب المشرف الخاص بك.




9 ما تقنية الأمان التي يعتبر جهاز قارئ البصمة مثالا ًعليها؟

الترخيص
الإحصاء البيولوجي
التسجيل الرئيسي
برامج الأمان
البطاقة الذكية




10 ما الخاصيتان اللتان تصفان البرامج التخريبية؟ (اختر خيارين.)

يقوم بعمله عند تشغيل البرنامج على الكمبيوتر.
التكرار الذاتي.
الاختفاء في حالة ساكنة حتى يحتاجه أي مهاجم.
إصابة أجهزة الكمبيوتر من خلال الاتصال بأكواد البرامج.
الانتقال إلى أجهزة كمبيوتر جديدة دون أدنى تدخل أو معرفة من المستخدم.




11 قام أحد العملاء بإجراء اتصال هاتفي للإبلاغ عن مشكلة ما في الكمبيوتر. فما الخطوة الأولى التي يجب على الفني اتخاذها لحل مشكلة الكمبيوتر؟

توجيه العميل إلى مواقع مختلفة للشركة المنتجة على الويب.
إكمال طلب العمل بتوثيق سبب المشكلة.
تحديد المشكلة.
جمع المعلومات من العميل.




12 ما تقنية الأمان اللاسلكية التي تعتبر اختيارًا جيدًا عند استخدام أجهزة Cisco بالاقتران مع أنظمة تشغيل مثل Windows وLinux.

بروتوكول LEAP (البروتوكول الخفيف للمصادقة القابلة للامتداد)
WEP (خصوصية التكافؤ السلكي)
WPA (الوصول المحمي بالدقة اللاسلكية)
WTLS




13 ما العبارتان الصحيحتان فيما يتعلق بمقاييس أسماء المستخدمين وكلمات المرور؟ (اختر خيارين.)

جعل اصطلاحات تسمية اسم المستخدم بسيطة.
وجوب انتهاء صلاحية أسماء المستخدمين بشكل دوري.
الاحتفاظ ببساطة كلمات المرور وسهولة تذكرها.
وجوب تعريف القواعد الخاصة بانتهاء صلاحية كلمة المرور والتأمين.
يجب على المستخدمين إنشاء أسماء المستخدم وكلمات المرور الخاصة بهم بأنفسهم.




14 تلقى أحد الفنيين اتصالاً من أحد العملاء الثرثاريين جدًا. كيف ينبغي على الفني التعامل مع هذه المكالمة؟

التحدث مع العميل وجمع المعلومات اللازمة بطريقة سريعة لمساعدته.
السماح للعميل بالتحدث دون مقاطعة ثم محاولة استخدام أسئلة محددة لجمع البيانات.
استخدام الأسئلة غير المحددة الإجابة وتكرار كافة المعلومات للعميل من أجل التوضيح بطريقة مهذبة بأنهم يقدمون معلومات كثيرة جدًا غير ضرورية.
التدخل بطريقة مهذبة والسيطرة على المكالمة من خلال طرح أسئلة اجتماعية على العميل.




15 ما الطريقة المثلى التي يجب أن تتبعها الشركة لحماية البيانات التي يتم إرسالها عبر الإنترنت بين مواقع بعيدة؟

استخدام نص بسيط في بريد إلكتروني.
استخدام خادم مشترك مع وجود كلمة مرور مشفرة على الملف.
استخدام أجهزة كمبيوتر مؤمّنة بمصادقة البطاقة الذكية.
استخدام اتصال الشبكات الظاهرية الخاصة (VPN).





16 ما نوع البرنامج الذي يتسبب في ظهور الشعارات والإعلانات على سطح المكتب دون أدنى تدخل من المستخدم؟

برامج الإعلانات المتسللة
برامج التجسس
الفيروس الخفي
حصان طروادة




17 يقوم أحد العملاء بإجراء اتصال للإبلاغ عن مشكلة بالكمبيوتر. ما الإجراءان اللذان يمكن للفني استخدامهما لتكوين علاقة جيدة مع العميل؟ (اختر خيارين.)

تخصيص المكالمة من خلال طرح أسئلة غير متعلقة بمشكلة الكمبيوتر من حين لآخر.
السماح للعميل بالتحدث بدون مقاطعة.
استخدام مصطلحات فنية لتحديد مستوى المعرفة التي تتوفر لدى العميل.
طرح أسئلة محددة الإجابة فقط.
الإشارة إلى العميل باسمه إذا أمكن.




18 ما المشكلة التي تعتبر مثالا ً على الاستثناء لـ SLA (اتفاقية مستوى الخدمة) التي يجب تصعيدها إلى المدير؟

قرأ أحد العملاء الجدد العقد السنوي الذي كان ساريًا لمدة ثلاثة أشهر وكان غير راض عن مستوى الخدمة المشار إليه في العقد.
رغب أحد العملاء في إضافة جهازي كمبيوتر إلى SLA (اتفاقية مستوى الخدمة) دون تكاليف إضافية.
يطلب العميل ترقية مستوى الخدمة وهو على استعداد لدفع فارق التكلفة.
يقوم أحد العملاء غير الراضين بإجراء اتصال ليحصل على توضيح حول التكاليف والغرامات القائمة بموجب SLA (اتفاقية مستوى الخدمة).




19 ما نوع الهجوم الذي يحدث عند تجميع معلومات، كأسماء المستخدمين وكلمات المرور، ثم استخدامها بعد ذلك للوصول إلى الكمبيوتر؟

البرامج غير المرغوب فيها
اختراق أمني
الخداع
إعادة التشغيل
الانتحال




20 اذكر مثالين على البرامج الضارة؟ (اختر خيارين.)

أداة تنظيف التسجيل
أداة حظر العناصر المنبثقة
برامج التجسس
البريد الإلكتروني
البرامج غير المرغوب فيها




21 ما العناصر الثلاثة التي تمثل جزءًا عامًا من أداة SLA؟ (اختر ثلاثة خيارات.)

البرامج المدعومة
الإجراءات التشخيصية
إدراج الأجزاء التي تم إجراء اختبار لها
موقع الصيانة
الأجهزة غير المدعومة
إدراج كافة الاستثناءات




22 لاحظ الفني استخدام العديد من المستخدمين لبرنامج ليس مدرجًا ضمن قائمة الشركة الخاصة بالتطبيقات المعتمدة. ولا يعرف الجميع كيف تم تثبيت هذا البرنامج، لكنهم يتفقون على قيام البرنامج بمهام رائعة في تعقب كلمات المرور. فما نوع البرنامج الذي يبدو أنه يقوم بشيء واحد بينما خلف الستار ينفذ أشياء أخرى لا تظهر لك؟

برامج إعلانات متسللة (adware)
حصان طروادة (trojan)
فيروس (virus)
برامج تخريبية (worm)




23 ترغب إحدى شركات تطوير المواقع في السماح للمطورين بالوصول غير المحدود إلى مواقع ويب، إلا أن لديها بعض المخاوف تجاه الأمان. فما الذي يجب على الشركة إجراؤه لتقليل مخاطر الأمان من المواقع التي تستخدم JavaScript؟

إرسال بريد إلكتروني يتضمن قائمة بمواقع الويب المُجرَّبة والآمنة إلى كافة الموظفين وإلزامهم باستخدام هذه القائمة قبل زيارة أي موقع ويب.
ضبط إعدادات المستعرض بجيث يجب على المستخدم الحصول على ترخيص بشأن أي تنزيل أو استخدام لـ JavaScript.
زيادة مستوى الأمان على الشبكة من خلال حظر تنزيل مرفقات HTTP وSMTP.
تثبيت تطبيقات جُدر الحماية على كل كمبيوتر تم تصميمه لتصفية كافة حركات مرور HTTP وSMTP من الإنترنت.


.................................................. ...................................

اتمنى يكون الحل صحيح 100% لانه عندي اعادة اختبار في هاذا الشابتر وبالتوفيق للجميع واتمنا انكم تفيدوني وتستفيدو مني
يعرف اسئلة شابتر 9-10 يحلها



hgd duvt pg hszgm ahfjv 9-10 dpgih hszgm dpgih duvt

سفير الغرام غير متواجد حالياً   رد مع اقتباس
 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37