CUESTIONARIO TECNICO
![]() |
![]() |
![]() |
Título del Test:![]() CUESTIONARIO TECNICO Descripción: Evalua conocimientos para soporte tecnico |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
1. ¿Qué es una mesa de ayuda?. a) Es el Centro de Soporte Técnico que permita resolver en el menor tiempo posible las interrupciones del servicio. b) Es el lugar donde se gestionan un alto volumen de llamadas. c) Es el lugar en donde se ayuda a distribuir a los usuarios a otras instancias según sus solicitudes o requerimientos. d) Es el centro único de atención para la atención y servicios a los usuarios de Tecnología Informática, validando el cumplimiento de los Niveles de Servicio y Acuerdos adquiridos. e) Es el lugar en donde se registran y monitorean todos los incidentes reportados por los usuarios. f) Es el lugar en donde se da atención a las solicitudes lo más pronto posible. 2. ¿Qué es una matriz de escalamiento?. a) Es un documento en donde nos indican los procedimientos que se deben seguir para los requerimientos planteados por los usuarios. b) Son todos los datos acerca de las fallas que afectan servicios o componentes. c) Es el documento en donde se plasman todos los servicios ofrecidos a los usuarios informáticos, con sus respectivos responsables técnicos y/o funcionales, tiempos de Atención y cobertura. d) Son las normas que se deben seguir para la categorización de los indecentes en la herramienta de gestión. e) Todas las anteriores. f) Ninguna de las anteriores. 3.¿Qué instrucción da a usuario para que le indique la dirección IP?. a) Seleccionar Mi PC, Clic Derecho, Propiedades y allí indicar el numero que aparece en Dirección Ip. b) Seleccionar Mis Sitios de Red, pulsar clic Derecho, Estado e indicar el numero que aparece en Dirección Ip. c) Ir a la parte inferior izquierda de la pantalla, dar doble clic en los iconos de las pantallas, ir a la opción de Estado, luego pulsar la pestaña de Soporte e indicar el número que aparece frente a Dirección Ip. d) Ir a Ejecutar y Digitar el comando IPCONFIG y luego Enter. e) Digitando en la consola de DOS el comando /sbin/ifconfig. f) Digitando en la consola de DOS el comando winipcfg. 4.¿Qué es el Active Directory? ¿Cuál es su función básica?. a) Es un sistema que nos permite controlar escritorios, servicios de red y aplicaciones proporcionando un control centralizado de los recursos de la red. Su función es brindar seguridad a los recursos. b) Es un sistema que nos permite manejar la seguridad, auditoria y directivas de seguridad locales. Su función es brindar información sobre los objetos de la red. c) Es un conjunto de normas que especifican que administran los recursos y los clientes en una red local. Su función es Garantizar la conexión a la red. d) Es un Sistema con multitud de recursos compartidos en la red y que nos va a permitir administrar, organizar y controlar dichos recursos desde un solo dominio a través de directivas de Seguridad. Su objetivo es proporcionar autentificación a los inicios de sesión dentro de la red. e) Es un conjunto de dominios con relaciones de confianza entre sí que comparten recursos. Su función es facilitar la administración de la red. f) Es donde se almacena información de una organización de forma centralizada, organizada y accesible. Su función es facilitar las labores de administración. 5. ¿Qué es la BIOS? ¿En qué casos se debe actualizar?. a) Es una interfaz del Sistema que controla, mediante una serie de opciones predefinidas, algunos de los parámetros del Computador. Se debe actualizar cuando nos aparecen errores no conocidos. b) Un Programa que sirve realizar modificaciones sobre las aplicaciones del Computador. Se debe actualizar cada vez que se instala una nueva aplicación. c) Es el sistema básico de Entrada-Salida, que esta incorporado en un chip de la tarjeta principal y es el que se encarga de realizar las funciones básicas de manejo y configuración del Equipo. Se debe actualizar cuando se presentan problemas con la configuración por defecto o inicial de la maquina y/o cuando se requiere configurar opciones de arranque. d) Conjunto de programas fundamentales sin los cuales no sería posible hacer funcionar el ordenador con los programas de aplicación que se desee utilizar. Se actualiza para cambiar los valores por defecto del computador. e) Es un tipo de tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico. Se actualiza cada vez que se lleve a cabo un cambio de hardware. f) Es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Se debe actualizar cuando el sistema lo solicite. 6. Cuando un equipo tiene error de PANTALLA AZUL ¿Qué procedimiento debe seguir para analizar la falla y dar una posible solución?. a) Esta falla se presenta cuando se borran o se dañan los archivos fundamentales del Sistema Operativo, se debe solucionar formateando el equipo de cómputo. b) Esto ocurre cuando se ha realizado una mala actualización que puede causar incompatibilidad. Se corrige desinstalando la actualización. c) Esta falla se presenta por que se volcó la memoria física del Computador, esto es común cuando algún hardware esta mal instalado o esta causando algún conflicto. Podemos resolverlo revisando la instalación físicas de las memorias y/o haciendo una reparación del sistema operativo con el CD de Instalación del Sistema Operativo y/o entrando a modo de prueba de fallos y restaurando al último sistema que funcionaba correctamente. d) Es una falla de memoria virtual y se corrige aumentando su tamaño. e) Esta es una falla ocasionada porque no falla en los controladores del equipo, se soluciona actualizando la BIOS y todo el Hardware. Esta falla se presenta por una mala conexión del Cable de red y se corrige desconectando y conectando nuevamente el cable. 7. ¿Cuál es su forma de diagnosticar un equipo que no carga Windows?. a) Validar si esta dando algún mensaje de Error al Reiniciar el Equipo. b) Confirmar que no este solicitando algún Archivo de Sistema para el arranque del mismo. c) Reiniciando el equipo para Modo de Prueba de Fallos para tratar de restaurar a última versión operativa y/o Reparar el Sistema Operativo con el Cd de Instalación. d) Porque el Sistema Ingresa pero tiene bloqueos en el inicio. e) Porque se queda cargando la barra de inicio del Sistema Operativo. f) Porque no cargan adecuadamente los aplicativos. 8. ¿Qué Procedimiento sigue si diagnostica un perfil de red dañado?. a) Renombrar el perfil. b) Desinstalar Sistema Operativo. c) Crear un nuevo usuario. d) Volver a ingresar el equipo al dominio. e) Reiniciar el Equipo. f) Eliminar el perfil dañado. 9. Que herramienta le permiten diagnosticar un Disco Duro?. a. HEIRENS BOOT, HDDREGENEREITOR. b. WINDOWS DEFENDER. c. HERRAMIENTAS DE DIAGNOSTICO PROPIAS DE CADA FABRICANTE. d. WINDOWS UPDATE. e. SYMANTEC. f. A y C son correctas. 11. ¿Por que es importante que un usuario tenga periódicamente un backup o copia de la información que mantiene en el disco duro de su computador?. a. Para evitar problemas de rendimiento en el computador. b. Para tener información histórica. c. Para asegurar que en caso de ser necesaria la restauración de la información se cuenta con información reciente. d. Para aumentar el tamaño del espacio ocupado en disco. e. Para resguardar la información vital de la compañía para futuros eventos. f. a y e son correctas. 11. ¿Qué procedimiento realiza cuando detecta que un equipo no ingresa a una red corporativa?. a) Verificar si se esta conectando via inalámbrica o por punto. b) En caso de estar por punto de red, validar a que el punto este conectado correctamente. c) Realizar ping a una estación de la red corporativa para validar la conexión. d) En caso de estar via inalámbrica validar a que dispositivo se esta conectando. e) En caso de estar por punto de red, probar conectando otro equipo para verificar que el punto este activo. f) Todas las anteriores son correctas. 12. Según su uso cada comando le permite: a) Ipconfig: conocer los parámetros de nuestra configuración IP actual, Cmd: editor de comandos, tracert: muestra porque host pasa la petición que se envía desde una maquina, ping: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos , ipconfig/all: Muestra toda la información de configuración. b) Ipconfig: Muestra toda la información de configuración ,Cmd: editor de comandos, tracert: muestra porque host pasa la petición que se envía desde una maquina, ping: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, ipconfig/all: conocer los parámetros de nuestra configuración IP actual. c) Ipconfig: conocer los parámetros de nuestra configuración IP actual, Cmd: editor de comandos, tracert: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, ping: muestra porque host pasa la petición que se envía desde una maquina, ipconfig/all: Muestra toda la información de configuración. d) Ipconfig: muestra porque host pasa la petición que se envía desde una maquina ,Cmd: editor de comandos, tracert: conocer los parámetros de nuestra configuración IP actúa, ping: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos , ipconfig/all: Muestra toda la información de configuración. e) Ipconfig: muestra porque host pasa la petición que se envía desde una maquina ,Cmd: DOS, tracert: conocer los parámetros de nuestra configuración IP actúa, ping: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos , ipconfig/all: Muestra toda la información de configuración. f) Ipconfig: Muestra toda la información de configuración ,Cmd: DOS, tracert: muestra porque host pasa la petición que se envía desde una maquina, ping: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, ipconfig/all: conocer los parámetros de nuestra configuración IP actual. 13. Qué es telnet y para que lo utilizaría?. a) Comando que permite la conexión remota a otra estación a través de la red. b) Permite acceder a una red privada empresarial, es útil para tomar control remoto del equipo. c) Este comando nos muestra porque host pasa la petición que se envía desde una maquina. d) Es el protocolo Internet estándar que permite conectar terminales y aplicaciones en Internet. e) Permite acceder mediante a cualquier máquina conectándonos usualmente por el puerto 25. f) Todas las anteriores son falsas. 14. Qué es una VPN? ¿Cómo funciona?. a) Es una red privada. b) Es una red domestica privada. c) Es una red empresarial privada. d) Es un grupo de trabajo. e) Es un permiso que se asigna al perfil del usuario. f) Es una política que se aplica en la configuración de la red para poder acceder privadamente a la red empresarial. 15. Qué es una Red Inalámbrica? Y ¿Cómo funciona?. a) Red interna local que permite conexión a internet. b) Red que no utiliza como medio físico el cableado si no puertos dirigidos a equipos que distribuyen la señal usando ondas electromagnéticas, para usar la red es necesario tener el adaptador en el equipo y los privilegios sobre el acces point al cual desea conectarse con una red predeterminada. c) Red que solo utiliza medio físico cableado, y que permite una conexión mas rápida y segura. d) Todas las anteriores son falsas. e) Todas las anteriores son correctas. f) A y B son correctas. 16. ¿Qué es el archivo hosts en las maquinas Windows XP/2000?. a) Es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. b) Se puede asimilar a una libreta de direcciones. c) Este archivo asociar nombres de maquinas con direcciones IP. d) Todas las anteriores son falsas. e) Todas las anteriores son correctas. f) A y B son correctas. 17. ¿Cómo se agrega un equipo con Windows 2000/XP a un dominio como miembro?. a) Mi PC- Propiedades- nombre de equipo - nombre de domino. b) sysdm.cpl. c) Mi PC- Propiedades- acceso remoto - nombre de domino. d) Mi PC- Propiedades-opciones avanzadas- nombre de domino. e) A y B son correctas. f) Todas las anteriores son falsas. 18. ¿Cómo desactivaría una conexión de red en Windows 2000/XP sin desconectar físicamente la tarjeta o el cable?. a) Inicio/mis sitios de red/ conexione de red / deshabilitar. b) User configuration/ Administrative Templates/Network/Network Connections. c) Inicio/ panel de control/conexiones de red/ deshabilitar. d) Inicio /Cmd/release. e) A y C son correctas. f) Todas las anteriores son falsas. 19. Cuáles de las siguientes son consideradas herramientas ofimáticas. a) Oracle, SAP, Lotus. b) Word, Excel, Access, PowerPoint. c) Windows, Linux, Max 10. d) Todas las anteriores son falsas. e) Todas las anteriores son correctas. f) A y B son correctas. 20. Cuáles son los parámetros básicos para realizar una combinación de correspondencia. a) Organizar los campos de la base de datos, tener la versión adecuada de Word. b) Estructurar el documento a combinar, Organizar los campos de los destinatarios. c) Estructurar el documento a combinar, Definir la base de datos con los campos de la combinación. d) Ninguna de las anteriores. e) Todas las anteriores. f) A y B se complementan. 21. Cuál el procedimiento para la realización de tablas dinámicas en Office 2003/2007. a) Inicio/ insertar tabla/ definir cantidad de columnas y filas/ dar formato. b) Datos / informe de tablas y graficos dinamicos/ traer datos fuente/ configurar estilo / definir ubicación. c) Insertar/ tabla dinámica/ traer datos fuente/ configurar estilo / definir ubicación. d) B y C son correctas. e) Todas las anteriores son falsas. f) Todas las anteriores son correctas. 22. ¿Cuál es el procedimiento para configurar el nivel de seguridad en las macros de Excel 2003 y 2007?. a) Excel/ opciones de Excel/ centro e confianza /configuración de macros. b) Herramientas/Opciones seguridad/Seguridad de macros. c) Herramientas/Seguridad/ medio-alto-bajo. d) A y C son correctas. e) Todas las anteriores son falsas. f) Todas las anteriores son correctas. 40. Qué procedimiento sigue cuando por desconocimiento no puede solucionar un problema y se encuentra con el usuario en el teléfono o en sitio?. a) Pedir permiso para consultar internet. b) Solicitar al usuario un momento pues va a validar el procedimiento correcto y solicita apoyo a sus compañeros y/o jefe inmediato. c) Solicita al usuario un momento mientras consulta los procedimientos. d) B y C son correctas. e) Todas las anteriores son falsas. f) Todas las anteriores son correctas. 23. Cómo generar printscreen. a) Usando las opciones de teclado habilitas en cada modelo de equipo. b) Inicio/ paint /pegar. c) Combinas las teclas Atl/ctrl\Supr. d) Combinando las opciones a y b. e) Ninguna de las anteriores. f) Todas las anteriores. 24. Qué verificaciones debe realizar cuando el sonido de un equipo no funcione. a) Está habilitada la opción silencio. b) No hay controlador de sonido. c) Conflicto en controlador de sonido. d) La opción e audio esta deshabilitada desde la Bios. e) El hw se encuentra defectuoso. f) Todas las anteriores son correctas. 25. Qué hacer cuando la imagen en el monitor ha cambiado de posición y queda invertida. a) Alt \ Ctrl \ Flecha de teclado. b) Según la marca y modelo se usa el botón ubicado en la pantalla. c) Inicio/panel de control /posición de imagen. d) A y B son correctas. e) Todas las anteriores son falsas. Todas las anteriores son correctas. 26. Cómo ingreso al modo Seguro?. a) Prender equipo/ ingresar contraseña / presionar F8. b) Prender equipo/ ingresar contraseña / presionar F11. c) Prender equipo/ presionar F8. d) Prender equipo/ presionar F11. e) C y D son correctas. f) Toas las anteriores son falsas. 27. Qué es un Firewall y cuál es su uso. a) Un cortafuego. b) Sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida. c) Dispositivo de seguridad físico y/o lógico que permite o denega las transmisiones de una red a la otra. d) A y B son correctas. e) B y C son correctas. f) Ninguna de las anteriores es falsa. 28. Cuál es la definición técnica de Cookie?. a) Fragmento de información que se almacena en el disco duro. b) Huella digital de los datos que dejamos al visitar una web. c) Secuencia de comandos que tiene diferentes finalidades, por ejemplo obtener información del sistema. d) A y B son correctas. e) B y C son correctas. f) Ninguna de las anteriores. 29. Qué hacer cuando se atrasa la fecha/hora del PC. a) Ingresar a la bios y actualizar manualmente la fecha y hora. b) Revisar la zona horaria del equipo. c) Revisar si la pila de la bios esta descargada. d) Verificar si la sincronización de hora con el servidor de dominio se encuentra correcta. e) Todas las anteriores son correctas. f) Todas las anteriores son falsas. 30. Cuál es la definición técnica de FTP. a) File Transfer Protocol. b) Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. c) El protocolo estándar de alto nivel en la Internet. d) Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. e) Etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo. f) Todas las anteriores. 31. Cómo encontrar los archivos ocultos de un PC. a) Herramientas/opciones de carpeta/ver/ mostrar todos los archivo y carpetas ocultos. b) Inicio/ejecutar/Control folders/ ver/ mostrar todos los archivo y carpetas ocultos. c) Inicio/ panel de control/ Propiedades archivos y programas. d) A y B son correctas. e) Todas las anteriores son falsas. f) Todas las anteriores son correctas. 32. Qué es un archivo PST?. a) Archivo propio de Microsoft Outlook donde se almacena información del correo electrónico. b) Extensión de base de datos. c) Tipo de archivo de Microsoft que puede ser abierto de forma independiente. d) Archivo informático compuesto únicamente por texto sin formato. e) Agrupaciones de números que guardan una serie de propiedades estructurales. f) Niunguna de las anteriores. 33. Cómo crear un .pst o carpeta personal. a) Archivo/Nuevo /Archivo de datos de Outlook / Archivo de carpetas personales de Office Outlook / Nombre de archivo. b) Inicio/panel de control/ nueva carpeta. c) Herramientas/ Cuentas de correo electrónico/ Ver o cambiar cuentas de correo electrónico existentes/ Cuentas de correo electrónico/ archivos de datos de Outlook/ Nombre de archivo. d) A y C son correctas. e) Todas las anteriores son falsas. f) Todas las anteriores son correctas. 34. En Outlook como se revisa el tamaño del buzón de correo. a) Lista de carpeta/ Tamaño de las carpetas. b) Buzon/ tamaño de Buzon/ general/ Tamaño de carpeta. c) Inicio/ Outlook/ Propiedades. d) Todas las anteriores. e) Ninguna de las anteriores. f) Todas las anteriores. 35. Qué es Lotus Notes?. a) Plataforma de correo electrónico. b) Sistema cliente/servidor de colaboración y correo electrónico. c) Sistema de bases de datos. d) Ningua de las anteriores. e) Todas las anteriores. f) A y C son correctas. 36. Cómo se realiza el proceso de archivado. a) En cliente/ seleccionar correos/ Acciones/ archivar/archivar documentos seleccionados/ mover a archivado de destino. b) En cliente/ seleccionar correos/ mover a carpeta archivado. c) En el cliente / seleccionar correos/ acciones/compactar. d) A y B son correctas. e) Todas las anteriores son falsas. f) Todas las anteriores son correctas. 37. Cómo borrar el historial de páginas web?. a) Internet Explorer,\opciones de internet\ general\ eliminar\ historial. b) Inicio\panel de control\internet\eliminar temporales. c) Incio\%tem%\ eliminar .tmp. d) C y D son correctas. e) Todas las anteriores son falsas. f) Todas las anteriores son correctas. 38. Que son archivos mdf y mds?. a. Extensión de formato de imagen de disco. b. Extensiones de archivos compactados. c. Extensión de formato base de datos. d. Todas las anteriores. e. A y B son correctas. f. B y C son correctas. 39. Con una herramienta de ghost que posibilidades de imagen se pueden crear: a) De disco a disco. b) De partición a partición. c) De Disco a imagen. d) De imagen a Disco. e) De imagen a partición. f) Todas las anteriores son correctas. |