Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1) ¿Cuál crees que es la señal principal de que un disco duro se está deteriorando?
Respuestas posibles:
Sonidos extraños en el disco palpables por el oído
Lentitud exagerada en el equipo
Problemas de arranque en el equipo
Sectores defectuosos reportados por la herramienta chkdsk
3) No hay Internet en toda la compañía: ¿realice un check list del paso a paso que seguiría para
solucionar la novedad?
Check_List internet:
Validar la red LAN si no existen problemas físicos en los dispositivos y si existe conexión
a nivel local.
EXAMEN TÉCNICO ANALISTAS DE SISTEMAS
6) ¿Cuáles son los 3 tipos de copias de seguridad más comunes utilizadas? ¿Explique cada una
Cobian
Azure
8) ¿Cuáles son los parámetros mínimos para que un equipo pueda estar conectado a Internet?
a. Dirección IP, Máscara de red, DNS primario
b. Dirección MAC, Máscara de red, Default Gateway
c. Dirección MAC, Máscara de red, Default Gateway, DNS Primario
d. Dirección IP, Máscara de red, Default Gateway, DNS Primario
9) Que dispositivos de red son requeridos para brindar conexión de red e internet a un grupo
de 10 equipos portátiles, los equipos requieren tener acceso a información alojada en un
servidor principal (enumere y describa los dispositivos)
La identificación que toma un dispositivo que navegue dentro de una red, la dirección ip es lo que
nos indica los atributos a la red a la cual deseo conectarme.
EXAMEN TÉCNICO ANALISTAS DE SISTEMAS
Es el serial único de su tarjeta de red que lo distingue entre los dispositivos, estas MAC son únicas
cuando queremos diferenciar dispositivos en la red.
12) ¿Enumere las capas del modelo OSI?
1 aplicación,
2 presentación,
3 sesión,
4 transporte,
5 Red,
6 Enlace de datos,
7 fisica
EXAMEN TÉCNICO ANALISTAS DE SISTEMAS
1- Gmail
2- Outlook
Método para crear redes lógicas independientes V (Virtual) LAN (LOCAL AREA NETWORK)
Virtual Private Network son redes protegidas al utilizar redes publicas o diferentes a la protegida, la
conexión a estas son por medio de programas que cifran y establecen conexión a la red protegida.
Son dispositivos que su función principal es filtrar la información que recibe de internet hacia los
usuarios locales.
26) ¿Qué parámetros son requeridos para configurar una cuenta de correo electrónico en
Outlook? Enumera los parámetros principales
27) ¿Qué número de puerto standard usa el siguiente servicio SMTP Con SSL
saliente? a. 993
b. 995
c. 465
d. 654
28) ¿Qué número de puerto standard usa el siguiente servicio IMAP con SSL Entrante?
a. 993
b. 995
c. 465
EXAMEN TÉCNICO ANALISTAS DE SISTEMAS
d. 654
EXAMEN TÉCNICO ANALISTAS DE SISTEMAS
29) ¿Para qué sirven cada uno de los siguientes roles de Microsoft?
a. Directorio Activo | Rta: Servicios de directorios para control eficiente de una red
distribuidad de computadores utilizando protocolos como DNS, DHCP, LDAP y demas
b. DHCP / Nos ayuda asignando automáticamente las configuraciones de protocolo dé internet
c. RDS (Remote Desktop Service) | Rta: es un componente de los S.O Win que permite
acceder a aplicaciones o datos almacenados en otro ordenador
d. Directivas de Grupo | Rta: Son reglas o normativas estipuladas para los usuarios que
interactúen con entornos informáticos, ayuda a la seguridad
e. IIS | Rta:
El patch panel es donde llegan los cables de la red interna para empalmar y organizar en el Rack de
comunicaciones
31) Si necesita hacer un backup del buzón de correos del usuario ¿Qué archivos o carpetas se
deben copiar si se utiliza Microsoft Outlook?
32) Brevemente describa los pasos para conectar una unidad de red en un equipo en entorno
gráfico, por favor escríbalo.
Antivirus: Software diseñado para proteger el dispositivo tecnológico de todo tipo de virus dañinos
Troyano: un malware que inicialmente vienen como softwares legítimos sin embargo al ejecutarlo
brindamos acceso a otro dispositivos viéndose afectada la seguridad del equipo.
Spam: Son generalmente definidos como publicidad o mensajes no admitidos el cual causan
generalmente “Basura” en nuestros buzones de correo electrónico
a usuarios en específicos por medio de solicitudes, un incidente es definida una falla que presenta un
servicio o programa el cual afecta la operación de la empresa, un requerimiento es una solicitud del
cliente que a comparación de la incidencia no presenta falla.