الموضوع: [إختبار CCNA] : اختبار سيسمو الفصول 9 و10
عرض مشاركة واحدة
قديم 05-25-2013, 06:25 PM   #1
metw
:: سيسكو جديد ::
 
تاريخ التسجيل: Apr 2013
المشاركات: 2
شكراً: 0
تم شكره 0 مرة في 0 مشاركة
metw will become famous soon enough
Post اختبار سيسمو الفصول 9 و10


السلام عليكم ورحمه الله وبركاته
جبت لكم اسئله سيسكو ل 9و10
طبعا نسبتي فيه 100%

ان شاء الله تستفيدوو


1
قام أحد العملاء بإجراء اتصال هاتفي للإبلاغ عن مشكلة ما في الكمبيوتر. فما الخطوة الأولى التي يجب على الفني اتخاذها لحل مشكلة الكمبيوتر؟
جمع المعلومات من العميل
2
ما الخاصيتان اللتان تصفان البرامج التخريبية؟ (اختر خيارين.)
التكرار الذاتي.
الانتقال إلى أجهزة كمبيوتر جديدة دون أدنى تدخل أو معرفة من المستخدم.

3
يرغب أحد الفنيين في التقدم لوظيفة في مركز اتصالات خاص بخدمة إصلاح الكمبيوتر. ما السمتان المرغوب فيهما لهذا النوع من الوظائف؟ (اختر خيارين.)
التمتع بمهارات استماع جيدة
إظهار السلوك الاحترافي طوال الوقت.

4
ما الطريقة الفعالة للحماية ضد فقد البيانات؟
نسخ البيانات اختياطيا
5
تلقى أحد الفنيين اتصالاً من أحد العملاء الثرثاريين جدًا. كيف ينبغي على الفني التعامل مع هذه المكالمة؟
السماح للعميل بالتحدث دون مقاطعة ثم محاولة استخدام أسئلة محددة لجمع البيانات.
6
ما العناصر الثلاثة التي تمثل جزءًا عامًا من أداة SLA؟ (اختر ثلاثة خيارات.)
البرامج المدعومة
الإجراءات التشخيصية
موقع الصيانة



7
ما المشكلة التي تعتبر مثالا ً على الاستثناء لـ SLA (اتفاقية مستوى الخدمة) التي يجب تصعيدها إلى المدير؟
رغب أحد العملاء في إضافة جهازي كمبيوتر إلى SLA (اتفاقية مستوى الخدمة) دون تكاليف إضافية.
8
ما تهديد الأمان الذي يستخدم حركات مرور من أجهزة كمبيوتر نجح متسللون في التحكم فيها لاجتياح الخوادم؟
الخداع
9
قام أحد الموظفين في إحدى الشركات الصغيرة بالسماح ـ دون قصد ـ لأحد الزوار بمعرفة اسم المستخدم وكلمة المرور الخاصة بالشركة. وفي المنزل، قام الزائر باستخدام هذه المعلومات للوصول إلى الشبكة الخاصة بالشركة. فما نوع التهديد المقصود بهذا المثال؟
هندسة اجتماعية (social engineer)
10
ترغب إحدى شركات تطوير المواقع في السماح للمطورين بالوصول غير المحدود إلى مواقع ويب، إلا أن لديها بعض المخاوف تجاه الأمان. فما الذي يجب على الشركة إجراؤه لتقليل مخاطر الأمان من المواقع التي تستخدم JavaScript؟
الموضوع الأصلى من هنا: منتديات سيسكو التعليمية | كن بين الخبراء ! http://www.ciscovb.com/vb/t7009.html#post34203
ضبط إعدادات المستعرض بجيث يجب على المستخدم الحصول على ترخيص بشأن أي تنزيل أو استخدام لـ JavaScript.
11
اذكر مثالين على البرامج الضارة؟ (اختر خيارين.)
برامج التجسس
البرامج غير المرغوب فيها

12
ما تقنية الأمان اللاسلكية التي تعتبر اختيارًا جيدًا عند استخدام أجهزة Cisco بالاقتران مع أنظمة تشغيل مثل Windows وLinux.
بروتوكول LEAP (البروتوكول الخفيف للمصادقة القابلة للامتداد)
13
لاحظ الفني استخدام العديد من المستخدمين لبرنامج ليس مدرجًا ضمن قائمة الشركة الخاصة بالتطبيقات المعتمدة. ولا يعرف الجميع كيف تم تثبيت هذا البرنامج، لكنهم يتفقون على قيام البرنامج بمهام رائعة في تعقب كلمات المرور. فما نوع البرنامج الذي يبدو أنه يقوم بشيء واحد بينما خلف الستار ينفذ أشياء أخرى لا تظهر لك؟
حصان طروادة (trojan)
14
يقوم أحد العملاء بإجراء اتصال لتقديم شكوى عن وقاحة أحد الفنيين تجاهه. تلقى أحد الفنيين في الماضي العديد من الشكاوى عن وقاحة نفس هذا الزميل. كيف ينبغي على الفني التعامل مع هذه الشكوى؟
الاستماع إلى العميل والاعتذار عن الحادث ثم عرض تقديم المساعدة إليه.
15
يقوم أحد العملاء بإجراء اتصال للإبلاغ عن مشكلة بالكمبيوتر. ما الإجراءان اللذان يمكن للفني استخدامهما لتكوين علاقة جيدة مع العميل؟ (اختر خيارين.)
السماح للعميل بالتحدث بدون مقاطعة.
الإشارة إلى العميل باسمه إذا أمكن.

16
ما الطريقة المثلى لتأمين الكمبيوتر المحمول الذي تـُرك في المكتب أثناء غياب المستخدم لفترة زمنية طويلة؟
وضع الكمبيوتر المحمول في صندوق أمان مغلق مصمم لتخزين أجهزة الكمبيوتر.
17
ما الطريقة المثلى التي يجب أن تتبعها الشركة لحماية البيانات التي يتم إرسالها عبر الإنترنت بين مواقع بعيدة؟
استخدام اتصال الشبكات الظاهرية الخاصة (VPN).
18
ما المكان الأكثر أمنًا الذي يمكن تخزين النسخ الاحتياطية به؟
مكان امن من خارج الموقع
19
ما تقنية الأمان التي يعتبر جهاز قارئ البصمة مثالا ًعليها؟
المصادفة البيلوجي
20
ما العبارتان الصحيحتان فيما يتعلق بمقاييس أسماء المستخدمين وكلمات المرور؟ (اختر خيارين.)
جعل اصطلاحات تسمية اسم المستخدم بسيطة.
وجوب تعريف القواعد الخاصة بانتهاء صلاحية كلمة المرور والتأمين.

21
لاحظ أحد الفنيين الجدد أنه لم يتم تحديث برامج مكافحة الفيروسات الموجودة على أجهزة كمبيوتر الشركة منذ أكثر من شهر. ما الخطوة المستحسنة التي يجب أن يقوم بها الفني قبل تحديث برامج مكافحة الفيروسات الموجودة على أجهزة الكمبيوتر التي تستخدم نظام التشغيل Windows XP؟
تعيين نقطة استعادة على كافة أجهزة الكمبيوتر.
.22
ما نوع الهجوم الذي يحدث عند تجميع معلومات، كأسماء المستخدمين وكلمات المرور، ثم استخدامها بعد ذلك للوصول إلى الكمبيوتر؟
إعادة تشغيل
23
ما نوع البرنامج الذي يتسبب في ظهور الشعارات والإعلانات على سطح المكتب دون أدنى تدخل من المستخدم؟
برامج الاعلانات المتسللة



hojfhv sdsl, hgtw,g 9 ,10 hojfhv

metw غير متواجد حالياً   رد مع اقتباس
 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36