Anda di halaman 1dari 7

Untitled Page https://www.multipruebas.com/form_imprime_test.aspx?enc=kxLm1w...

PRUEBA DE CONOCIMIENTOS TÉCNICOS


60875 - ANALISTA DE SOPORTE TÉCNICO INFORMÁTICO PROVINCIAL (GUAYAS)
1.
Circuitos eléctricos que conectan los componentes de la
2.00
computadora uno con el otro
Un controlador de hardware 0.00
Un tipo de software para controlar el hardware 0.00
Permite la conexión física del hardware 0.00
2.
Agregar el switch en el modo servidor. Después de que todas las
VLAN se hayan propagado al switch nuevo, cambiar el enlace troncal 0.00
para acceder al modo. Agregar la VLAN privada al switch nuevo.
Agregar el switch en el modo servidor. Agregar una VLAN de rango
0.00
extendido al switch nuevo como la VLAN privada.
Agregar el switch en el modo servidor. Agregar la VLAN privada al
switch nuevo. Habilitar la depuración VTP y asegurar que ningún 0.00
puerto esté ubicado en la VLAN privada sobre ningún otro switch.
Agregar el switch en el modo cliente. Después de que las VLAN
existentes se hayan propagado, cambiar el switch al modo 2.00
transparente. Agregar la VLAN privada.
3.
11110010 0.00
11011011 0.00
11110110 0.00
11100111 2.00
11100101 0.00
4.
ping 10.10.10.1 0.00
ping 192.168.1.1 0.00
ping 127.0.0.1 2.00
ping 223.223.223.223 0.00
5.
TIA/EIA 568-B1 0.00
ANSI/TIA-942 2.00
TIA-568B 0.00
ANSI/TIA/EIA-606 0.00
6.
Asociarse con el punto de acceso y luego abrir una sesión
0.00
HyperTerminal con el punto de acceso.
Conectarse físicamente al punto de acceso y luego reiniciar la
0.00
computadora para iniciar el software de configuración.
Desde una computadora en la misma subred IP que el punto de
acceso, ingresar la dirección IP predeterminada del punto de 2.00
acceso en un navegador de Web.
Modificar las propiedades TCP/IP de la computadora conectada al
punto de acceso para que exista en la misma red y luego reiniciar 0.00
su computadora para establecer una conexión.
7.
establecer WEP sólo en el punto de acceso 0.00
establecer el acceso abierto tanto en el punto de acceso como en
2.00
cada dispositivo conectado
establecer la encriptación completa en el punto de acceso mientras
0.00
deja a cada dispositivo conectado a la red abierta
establecer la encriptación completa en cada dispositivo de la WLAN
0.00
mientras deja abierta la configuración del punto de acceso
8.
Relevamiento del sitio 2.00

1 de 7 10/05/2016 11:41
Untitled Page https://www.multipruebas.com/form_imprime_test.aspx?enc=kxLm1w...

Evaluación de riesgo 0.00


Diseño de escalabilidad 0.00
Análisis del protocolo de red 0.00
9.
Beacon 0.00
Contraseña 0.00
Solicitud de sondeo 2.00
Solicitud de asociación 0.00
10.
Los puntos de acceso autorizados pueden transmitir tráfico
excesivo a puntos de acceso ficticio para ayudar a disminuir la 0.00
congestión.
Los usuarios no autorizados pueden obtener acceso a servidores
2.00
internos, de modo que afectan la seguridad.
Se encripta todo el tráfico que utiliza el mismo canal que el
0.00
punto de acceso ficticio.
Se necesita autenticar todo el tráfico que utilice el mismo canal
0.00
que el punto de acceso ficticio.
11.
Es un protocolo de programación orientado a la plataforma .net de
0.00
Microsoft (COM).
Es un protocolo de intercambio electrónico de datos EDI ya en
desuso y que se utilizó en redes orientadas a paquetes del tipo 0.00
X.25.
Es un protocolo basado en XML que permite invocar métodos,
servicios, componentes y objetos sobre servidores remotos 2.00
utilizando HTTP.
Es un protocolo de acceso a bases de datos orientadas a objetos
con el cual Microsoft Corporation ha anunciado recientemente que 0.00
se incorporará a la comunidad del software de fuentes abiertas.
12.
Agregar hub adicionales 0.00
Reemplazar los hubs por switches 2.00
Reemplazar los hubs por puntos de acceso 0.00
Agregar un router a cada segmento de hub 0.00
13.
técnicas y actividades operativas encaminadas a supervisar un
proceso y a eliminar las causas de un rendimiento insatisfactorio 2.00
del sistema, en aras de la eficiencia económica.
evaluación y coordinación, aprobación o rechazo e implementación
de cambios en los elementos de configuración después del 0.00
establecimiento formal de su identificación.
proceso de gestión de proyectos necesario para controlar la
realización de las tareas del proyecto dentro del proceso de 0.00
desarrollo.
14.
Es el tercer tipo de programa que existe para nuestro sistema
0.00
operativo
Es un programa que se encarga de nuestro sistema operativo desde
el momento que presionamos el botón de encendido hasta el momento 2.00
que está listo para trabajar
Es un tipo de programa llamado firmware 0.00
Es un tipo de programa que es usualmente almacenado en un chip de
0.00
solo memoria (ROM chip)
15.
Para trasferencia de archivos 0.00
Para hacer palomitas 0.00
Para acceder a otro ordenador de forma remota 0.00
Para gestionar el correo electrónico 2.00

2 de 7 10/05/2016 11:41
Untitled Page https://www.multipruebas.com/form_imprime_test.aspx?enc=kxLm1w...

16.
Bit 2.00
trama 0.00
paquete 0.00
Segmento 0.00
17.
1 - 3 - 5 - 4 – 2 0.00
2 - 1 - 3 - 5 - 4 0.00
2 - 4 - 3 - 5 - 1 0.00
4 - 3 - 1 - 2 - 5 0.00
4 - 1 - 3 - 5 - 2 2.00
18.
encapsular 0.00
segmentar 2.00
modelo dividido en capas 0.00
dominio de broadcast 0.00
extender los dominios 0.00
19.
tipos de contraseñas utilizadas en los servidores 0.00
tipo de protocolo de Capa 3 utilizado 0.00
topología de red 2.00
longitud del cable de red 0.00
20.
Conmutación de circuitos. 0.00
Redes de área amplia (WAN). 2.00
Conmutación de paquetes. 0.00
Ninguna de las Anteriores 0.00
21.
Examinar todos los componentes dentro de la computadora 0.00
Verificar los voltajes de la fuente de alimentación 0.00
Reproducir las condiciones de error para encontrar la falla 2.00
Preguntar el usuario el tipo de problema presentado 0.00
22.
Utilice la utilidad Trace Route 0.00
Reiniciar el router 2.00
Borrar la tabla de enrutamiento 0.00
Cambiar por otro router 0.00
23.
Reinicie el switch para borrar todas las direcciones aprendidas
2.00
dinámicamente.
El comando clearswitching-tables borra las entradas configuradas
0.00
estáticamente.
El comando erase flash borra las entradas de la tabla configuradas
0.00
estáticamente.
Las direcciones MAC configuradas de forma estática se eliminan
automáticamente de la tabla de direcciones 300 minutos después de 0.00
la última actividad registrada en el puerto de switch.
24.
La política de acceso remoto es un componente de la política de
seguridad que rige el uso aceptable de los sistemas de correo 0.00
electrónico.
Se mantiene en reserva respecto de los usuarios, a fin de evitar
0.00
la posibilidad de que se evadan las medidas de seguridad.
Define los usos aceptables y no aceptables de los recursos de la
2.00
red.

3 de 7 10/05/2016 11:41
Untitled Page https://www.multipruebas.com/form_imprime_test.aspx?enc=kxLm1w...

Proporciona procedimientos paso a paso para endurecer los routers


0.00
y otros dispositivos de red.
25.
Una línea de base de utilización de la red debería revelar
0.00
rápidamente la disponibilidad de las aplicaciones.
Un período de 24 a 48 horas debería proporcionar una línea de base
suficiente para realizar un seguimiento de la actividad normal de 0.00
la red.
Es más sencillo comenzar controlando todas las entradas de datos
disponibles en los servidores de aplicaciones y, a continuación,
0.00
limitar la búsqueda a una menor cantidad de variables sobre la
marcha.
Cuando resulte práctico, los administradores de red deben intentar
automatizar la recopilación de datos de rendimiento y no optar por 2.00
la recopilación manual.
26.
RIP no admite enrutamiento sin clase. 0.00
EIGRP admite el balanceo de cargas con costos desiguales. 2.00
EIGRP utiliza tráfico de broadcast para establecer adyacencias con
0.00
sus vecinos.
OSPF puede convergir más rápido porque puede hallar un sucesor
factible en su tabla de topología cuando se desactiva una ruta del 0.00
sucesor.
27.
Elimina la necesidad de rutas físicas redundantes en las
0.00
topologías de red.
Sólo se puede utilizar en redes en las que la conmutación de la
2.00
Capa 2 esté en uso.
Sólo se puede utilizar en redes donde ambos routers y switches se
0.00
utilicen juntos.
Sólo se puede utilizar en redes donde estén instalados los
0.00
routers.
28.
Las redes inalámbricas ofrecen las mismas características de
0.00
seguridad que las redes conectadas por cables.
El uso de encriptación evita que los clientes no autorizados se
0.00
asocien con un punto de acceso.
Un infractor necesita acceso físico a por lo menos un dispositivo
0.00
de red para lanzar un ataque.
Al tener desactivado el broadcast del SSID, un infractor debe
2.00
descubrir el SSID para realizar la conexión.
29.
Proporcionar un cliente inalámbrico con la clave de red permite
0.00
que una red disponible esté visible.
Desactivar un punto de acceso de la transmisión del SSID evita que
0.00
éste sea descubierto.
No se debe utilizar SSID predeterminados. 2.00
30.
Cable coaxial 0.00
Fibra óptica 2.00
Cable de Red 0.00
Ninguna 0.00
31.
Bus del Sistema 0.00
Bus de Datos 2.00
Bus de Control 0.00
Ninguna 0.00
32.

4 de 7 10/05/2016 11:41
Untitled Page https://www.multipruebas.com/form_imprime_test.aspx?enc=kxLm1w...

Un software que impide los accesos indeseables a la intranet desde


2.00
el exterior.
Un software cuya función principal es limitar el uso excesivo de
0.00
Internet.
Un motor antivirus dedicado a impedir los virus que llegan de
0.00
Internet.
Un elemento (que puede ser hardware o un software) cuya función
principal es limitar el acceso de los usuarios a determinadas 0.00
páginas de Internet.
33.
Solicitar información a los usuarios; para determinar donde y
2.00
cuando se produce el error.
Volver a cargar el sistema operativo inmediatamente. 0.00
Realizar un Documento de Fallas. 0.00
Encontrar la falla; a prueba y error. 0.00
Levantar Backup de disco. 0.00
34.
explota las vulnerabilidades conocidas 2.00
se adjunta a otro programa 0.00
se ejecuta por un evento o una hora predefinida 0.00
se hace pasar por otro programa aceptado 0.00
35.
La tecnología ODBC solo permite conectarse a bases de datos
2.00
relaciónales que cumplan el estándar ISO
En Windows es posible crear DSN de usuario, DSN de sistema y DSN
0.00
de archivo
La técnica por la cual se envían sentencias SQL directamente al
gestor de bases de datos, saltándose el módulo de traducción de 0.00
ODBC se denomina consultas pass-through o paso a través
La tecnología ODBC permite el acceso tanto a bases de datos
0.00
locales como remotas
36.
255.255.0.0 0.00
255.255.255.0 0.00
255.255.255.252 0.00
255.255.255.224 2.00
37.
62 2.00
1024 0.00
4096 0.00
128 0.00
38.
Es un servicio de directorio que almacena información acerca de
2.00
los objetos de una red
Sirve para visualizar recursos de hardware y software en dominios 0.00
Es un servicio NetBIOS sobre TCP/IP 0.00
Es el servicio de directorio que Microsoft incluyo a partir de
0.00
Windows NT
39.
RJ45 0.00
TIA/EIA-568-B 2.00
TIA 74 0.00
TIA/EIA 568-B1 0.00
40.
AT, ATX 2.00
ATX, BioStar, Intel 0.00
AMD, Intel, Biostar 0.00

5 de 7 10/05/2016 11:41
Untitled Page https://www.multipruebas.com/form_imprime_test.aspx?enc=kxLm1w...

ASUS, FOXCONN e INTEL 0.00


41.
Zócalo o socket del micro 2.00
Ranura PCI 0.00
Ranura ATA 0.00
Ranura PCI express 0.00
42.
Hz (hertzios) 0.00
MHz (megahertzios) 0.00
GHZ (gigahertzios) 0.00
Todas las anteriores 2.00
43.
CMOS 0.00
CPU 0.00
Chipset 2.00
RAM 0.00
BIOS 0.00
44.
EPROM y RAM 0.00
RAM y ROM 2.00
EEPROM y ROM 0.00
RAM y CACHE 0.00
45.
DDR1 Y DDR2 0.00
SIMM Y DIMM 0.00
DIP y SIPP 0.00
DDR3 SDRAM y FB-DIMM 0.00
Todas las anteriores 2.00
46.
MHz (megahertzios) 0.00
GB 0.00
RPM 2.00
MB/GB 0.00
Bits/Bytes 0.00
47.
Bus 2.00
Chipset 0.00
CPU 0.00
USB 0.00
48.
Chipset 0.00
Bios 2.00
Ram 0.00
ROM 0.00
49.
Las bibliotecas, herramientas del proyecto GNU y el sistema de
2.00
ventanas
bibliotecas y ejecutables 0.00
El software incluido es el de fuente abierta o software libre 0.00
Es el formato de paquetes del Linux Standard Base 0.00
el código fuente de todo el software 0.00
50.
Live CD 0.00
RPM,DEB,TGZ 2.00
Live Distro 0.00

6 de 7 10/05/2016 11:41
Untitled Page https://www.multipruebas.com/form_imprime_test.aspx?enc=kxLm1w...

Debian GNU/Linux 0.00

TOTAL: 100.00

7 de 7 10/05/2016 11:41

Anda mungkin juga menyukai