Está en la página 1de 6

PRUEBA TÉCNICA

CARGO: SENA TIC

NOMBRE: JOHAN STIVEN PINTOR BELLO

INSTRUCCIONES

- Dispondrá de una hora (60 minutos) para completar la prueba técnica


- Por favor, mencione cualquier fuente de internet o cualquier otro material de
referencia utilizado.

A continuación, encontrará una serie de preguntas de selección múltiple donde deberá


responder la opción indicada de acuerdo a su conocimiento en esta área.

1.- Se trata de 3 formatos tecnológicos de discos duros, sin tomar en


cuenta el tamaño físico:

SSD, Hot Swap y


M2, SCSI y SATA SATA, P-ATA y LPT
ATAPI

2.- ¿Para qué se utiliza un Router?:

Gestionar la memoria Procesar cálculos


Interconectar redes
RAM disponible aritméticos
3.- ¿Para que se utiliza un dominio?

Aplicar políticas a un Llevar un inventario Generar redes


conjunto de de los componentes de independientes entre las
computadoras todas las PC´s computadoras

4.- Son 3 versiones comerciales del sistema operativo Windows:

Windows 7, Windows Windows 95, Windows 8 y Windows 2001, Windows


Server 2019 y Windows 10 Windows 2003 8.1 y Windows Ms-DOS

5.- Son 3 ejemplos de tipos de memoria RAM:

DDR2, DDR3 y
DIMM, SIMM y LED DDR, DDR3 y DDR4
FLASH-USB

6.- ¿Que es el formateo completo de un disco duro cualquiera?

Reacomodar los Es la revisión general


Reacomodo
archivos existentes para de la estructura lógica
predeterminado de
que se pueda escribir más del disco duro para leer y
partículas magnéticas para
información a la que ya escribir mejor la
recibir información
está presente información

7.- ¿Que datos se requieren para ingresar un equipo en un dominio de


Windows?

IP fija server /
IP fija equipo cliente, IP Router, IP dinámica
Hostname server, usuario
MAC server y usuario server y MAC server
y contraseña
8.- Son algunos de los 3 datos que se requieren para configurar una
cuenta de correo en Outlook:

IP del Switch, Servidor correo


Usuario, contraseña y
Hostname de la saliente, nombre de
MAC del servidor de
computadora y nombre de usuario y puerto de
correo
usuario servidor de entrada

9.- ¿Que es una IP dinámica?

Es una dirección
Es una dirección en la Es el cambio de
asignada a una
memoria, en la que un variable que se realiza en
computadora, que cambia
dato cambia un programa para tener
según lo determine el
constantemente dos datos disponibles
servidor DHCP

10.- Son ejemplos de 3 marcas comerciales de CPU:

Ackteck, Fussion y Intel, Genius y Texas


Intel, AMD y VIA
Pixxo Instruments

11.- Son 2 programas para "Clonar" dispositivos de almacenamiento:

Acronis y Norton Dragon Natural Avira AV y NOD 32


Ghost Speaker y Clonezilla ESET

12.- ¿Para qué se utiliza el comando Ping?

Permite trazar un
Borra el archivo ruta desde el equipo
Enviar un pequeño
seleccionado, sin hasta un destino,
paquete de datos y
posibilidad de ser mostrando los
verificar si se recibe
recuperado dispositivos por los que
tiene que transmitir
13.- ¿Qué son los controladores ó Drivers?

Conjunto de
Programas que
Programas y archivos programas que permiten la
gestionan las bases de
que permiten a un traducción de datos entre
datos para hacerlas más
Hardware funcionar el usuario y la
fáciles de usar
computadora

14.- Tipo de fuente que no cuenta con un botón mecánico principal:

Fuente AT Fuente DNS Fuente ATX

15.- Son los 2 archivos principales dónde se almacena el correo en


Outlook 365:

Outlook.EXE y Outlook.PST y Email.PST y


Outlook.INI archive.PST config.PST

16.- ¿Cuál es el orden de los cables internos UTP con la norma 568-
B (También llamado paralelo)?:

Blanco- Blanco- Blanco-


Naranja/Café/Blanco- Naranja/Naranja/Blanco- Naranja/Naranja/Blanco-
Verde/Azul/Blanco- Verde/Verde/Blanco- Verde/Azul/Blanco-
Azul/Verde/Blanco- Azul/Azul/Blanco- Azul/Verde/Blanco-
Café/Naranja Café/Café Café/Café

17.Vea el video en el siguiente link https://www.youtube.com/watch?v=0Ik909BRaa0 y


responda Verdadero o Falso a las siguientes afirmaciones:

• El Abuso Sexual ocurre cuando una persona aprovecha su posición o poder y autoridad
para abusar o intentar abusar de una persona vulnerable con propósitos sexuales
V(X)F( )
• El abuso sexual solo se configura cuando existe contacto físico de naturaleza sexual
V ( ) F (X )
• No se considera Abuso Sexual los comportamientos consentidos con miembros de las
poblaciones que reciben asistencia o servicios humanitarios
V ( ) F ( X)
• Tener relaciones sexuales con menores de 18 años no se considera Abuso sexual si en el
país no es considerado un delito
V( )F(X)
• Los comportamientos discriminatorios de origen sexual, cometidos por proveedores o
contratistas no se consideran Abuso o Explotación Sexual, pero si se considera un riesgo
reputacional.
V( )F(X)

Referencias bibliográficas:
- http://computecsena.blogspot.com/2011/06/fuentes-at-y-atx.html?m=1

- https://geekflare.com/es/windows-disk-cloning/

*******************************************************

USO INTERNO – CLASIFICACION DE LA PRUEBA TÉCNICA ESCRITA

Puntaje obtenido PREGUNTA 1

Puntaje obtenido PREGUNTA 2

Puntaje obtenido PREGUNTA 3

Puntaje obtenido PREGUNTA 4

Puntaje obtenido PREGUNTA 5

Puntaje obtenido PREGUNTA 6

Puntaje obtenido PREGUNTA 7

Puntaje obtenido PREGUNTA 8

Puntaje obtenido PREGUNTA 9

Puntaje obtenido PREGUNTA 10

Puntaje obtenido PREGUNTA 11

Puntaje obtenido PREGUNTA 12

Puntaje obtenido PREGUNTA 13

Puntaje obtenido PREGUNTA 14


Puntaje obtenido PREGUNTA 15

Puntaje obtenido PREGUNTA 16

Puntaje obtenido PREGUNTA 17

Puntaje obtenido TOTAL

Postulante clasificada para entrevista individual (X) SI NO

Fecha y nombre de la persona que evalúa la prueba

También podría gustarte