SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
BANCO DE PREGUNTAS
(SERVIDOR PÚBLICO 6)
PARTIDA: 880
1. ¿Qué es un procesador de textos?
2. ¿En qué barra encontramos los botones minimizar, maximizar o restaurar
y cerrar?
3. La extensión de un fichero creado por Word es:
4. ¿Cuáles son las combinaciones de teclas para aplicar Negrita, Subrayado
y Cursiva?
5. ¿Cuáles son las combinaciones de teclas para copiar, cortar y pegar
respectivamente?
6. ¿En qué Pestaña encontramos los comandos para dar formato al texto mediante
la configuración de las características de los caracteres, párrafos y objetos?
7. ¿Para qué es usado el protocolo https?
8. ¿Cuál es la función principal del SSH?
9. ¿Cuál de las siguientes afirmaciones identifican correctamente la función
de los dispositivos Intermediarios en la red?
10. Un administrador de red diseña una red para una nueva sucursal de
veinticinco usuarios. ¿Cuál es las ventajas de utilizar modelo cliente-
servidor?
11. Cuál es el propósito de los registros de recursos en el DNS?
12. ¿ Qué campo del paquete IP evitará los bucles sin fin.
13. ¿Qué máscara de subred asignaría un administrador de red a una dirección
de red de 172.30.1.0 si fuera posible tener hasta 254 hosts?
14. Las redes más habituales son:
15. Se requiere que un administrador de red utilice medios en la red que puedan
ejecutar hasta 100 metros en longitud de cable repetidores. Los medios
escogidos deben ser económicos y de fácil instalación. La instalación
tendrá lugar en una construcción preexistente, con un espacio de cableado
limitado. ¿Qué tipos de medios cumplirían mejor con estos requerimientos?
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
16. Los usuarios de la red experimentan un tiempo de respuesta lento al realizar
transferencias de archivos hacia un servidor remoto. ¿Qué comando podría
emitirse para determinar si el router ha experimentado algún tipo de error
de entrada salida?
17. Qué método de cifrado inalámbrico es el más seguro?
18. Un diagrama de flujo de datos es una representación gráfica de:
19. La actividad de transformar un conjunto de datos con el objetivo de poder
verificarlos dándole al mismo tiempo una razón de ser o un análisis racional
se llama:
20. Cómo se configuran las VLANs dinámicas?
21. Una red puede comprometerse a garantizar una serie de parámetros de una
conexión o servicio. El contrato que especifica los parámetros de la Calidad
de Servicio (QoS) se denomina:
22. A cuál de las siguientes áreas da soporte la tecnología durante la fase de
diseño del servicio en el ciclo de vida.
23. La estructura básica de una expresión SQL consiste en tres cláusulas:
24. En base de datos LDD es:
25. Parte esencial del computador (adicional Micro, Ram, HD)
26. Partes esenciales para el trabajo y buen funcionamiento de su PC
27. Las Motherboard son clasificadas por:
28. Es un protocolo de red que permite a los clientes de una red IP obtener
sus parámetros de Configuración automáticamente.
29. Que herramientas de virtualización podemos usar para crear máquinas
virtuales.
30. Es un software que permite manipular las bases de datos.
31. Se trata de aplicaciones destinadas a prevenir que penetre en la PC
elementos no deseados vía internet.
32. Bajo que puerto corre un servidor web
33. Como funciona una VPN
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
34. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad,
permite que el procesador tenga más rápido acceso a los datos?
35. Si quisiera tener una reunión con personas en Tokio, Londres, y Miami,
¿Qué tipo de programa sería la mejor opción para simular que todos estén
en la misma habitación?
36. Este tipo de mantenimiento involucra la limpieza del sistema y sus
componentes la frecuencia con la cual se debe implementar este tipo de
mantenimiento depende del ambiente de la computadora y de la calidad de
los componentes.
37. Este es el que guarda la información cuando apagamos la computadora,
además aquí se guarda la mayoría de los programas y el sistema operativo.
38. Es el elemento responsable de establecer una correcta interacción entre los
diferentes componentes del ordenador, es por lo tanto, el dispositivo
principal de comunicación
39. ¿Qué tipo de transmisión qué utiliza un interruptor cuando la dirección MAC
de destino no está contenida en la tabla de direcciones MAC?
40. Cuál de los siguientes es el Sistema Operativo que no maneja Interfaz
Gráfica?
41. Es un IP válido.
42. Sirve para reorganizar la información en disco y que se puede acceder más
rápidamente a la información.
43. Qué componente del correo electrónico se utiliza para reenviar correo entre
los servidores?
44. Un router tiene un sistema operativo válido y una configuración
almacenada en la NVRAM. Cuando arranca el router, el cual se mostrará
el modo?
45. Consulte la imagen. ¿Qué permitirá a un host en la VLAN del switch X
comunicarse con un host en la VLAN del switch Y?
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
46. Qué método se utiliza para administrar el acceso basado en contención en
una red inalámbrica?
47. Cuál es la notación de longitud de prefijo para la máscara de subred
255.255.255.224?
48. Un cliente Web envía una solicitud de una página web a un servidor web.
Desde la perspectiva del cliente, lo que es el orden correcto de la pila de
protocolo que se utiliza para preparar la solicitud para la transmisión?
49. Consulte la imagen. Los hosts A y B intentan transmitir una trama al mismo
tiempo y ocurre una colisión. ¿Cuándo podrá transmitir el host D?
50. Qué modo de energía se debe utilizar en una computadora portátil para que
se guarden todos los datos, se mantengan abiertas todas las aplicaciones
con las que está trabajando el usuario y la computadora portátil no utilice
energía?
51. ¿Qué permite que los dispositivos digitales se interconecten y transmitan datos?
52. ¿Cuál es el SVI por defecto en un switch Cisco?
53. ¿Qué tipo de tráfico de red requiere QoS?
54. La parte física de una computadora recibe el nombre de:
55. Es la unidad mínima de información empleada en informática
56. La Expresión la LAN significa: Red de Área Metropolitana
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
57. La aplicación Lupa es una herramienta de Accesibilidad
58. El Software de ordenador es:
59. ¿Los servidores de almacenamiento tienen que estar ubicados en un solo lugar?
60. Mencione un ejemplo en el cual el usuario está usando la nube para almacenar
información.
61. Entre algunos proveedores de almacenamiento en la nube tenemos
62. ¿Qué es un Chatbot?
63. Inteligencia Artificial es...
64. Microsoft Office es un ejemplo de hardware
65. La extensión de un archivo de Microsoft Excel es "lxs"
66. Selecciona una aplicación que permite compartir almacenar y compartir cualquier
clase de archivos con usuarios y otras aplicaciones:
67. La pantallea táctil es un dispositivo de
68. Un programa antivirus sirve para
69. ¿Cuál de los siguientes representa una tecnología de transporte para redes SAN?
70. ¿Cuáles de los siguientes es un objetivo principal de la seguridad de red?
71. ¿Cuál es el uno de los modos de operación utilizado, tanto para AH (Authentication
Header ) como para ESP (Encapsulating Security Payload)?
72. ¿Cuál de los siguientes algoritmos es un ejemplo de función hash?
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
73. La firma digital proporciona.....
74. Seleccione cuál de los siguientes servicios de un router permitirá a un
administrador correlacionar de forma eficaz eventos registrados en un fichero de
log.
75. De las siguientes diga cuál es una técnica para la evaluación de la seguridad de una
red:
76. ¿Qué tipo de ataque de capa 2 hace que un host aparezca como el root bridge de
una LAN?
77. Uno de los tipos de análisis de riesgos en la seguridad de la información es :
78. ¿Cuál de las siguientes no es una fase del ataque de un gusano?
79. Si usted está implementando VLAN trunking, ¿qué comando de configuración
adicional deberá añadir a la configuración del trunk?
80. Cuando se configura un “class-map” para un firewall de políticas basado en zonas,
¿cuál es el criterio aplicado para declarar el tráfico interesante cuando se utiliza el
parámetro match-all?
81. Seleccione la afirmación correcta:
82. Un cortafuegos (firewall) es….
83. ¿Qué algoritmo se utiliza para generar automáticamente una clave compartida para
dos sistemas establecer una VPN con IPsec?
84. A un técnico se le ha pedido el diseño de una red privada virtual entre dos routers
de una sucursal. ¿Qué tipo de clave criptográfica debe utilizarse en esta situación?
85. ¿Qué paso inicial se debe seguir cuando se detecta una brecha de seguridad en un
sistema corporativo?
86. ¿Qué tipo de política de seguridad incluye estándares de acceso a la red y políticas
de seguridad del servidor?
87. ¿Cuáles son las tres características del protocolo RADIUS? (Elige tres.)
88. ¿Qué algoritmo se utiliza con IPsec para brindar confidencialidad a los datos?
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
89. ¿Cuál es una característica de una zona DMZ?
90. ¿Qué implementación de seguridad proporcionará protección en el plano de
administración para un dispositivo de red?
91. ¿Qué dos opciones proporcionan acceso remoto seguro a un enrutador? (Escoge
dos.)
92. ¿Cuál es el beneficio de usar un firewall de próxima generación en lugar de un
firewall con estado?
93. ¿Qué término de la capa física de OSI describe el medio físico para las
transmisiones de microondas?
94. ¿Qué hace un router después de desencapsular una trama recibida?
95. ¿Cuántos bits hay en una dirección IPv4?
96. ¿Qué tipo de comunicación de medios no requiere el arbitraje de medios en la capa
de enlace de datos?
97. ¿Qué método de control de acceso a los medios de la capa de enlace de datos
utiliza Ethernet?
98. ¿Qué término de la capa física de OSI describe el medio físico que utiliza los pulsos
eléctricos?
99. ¿Qué afirmación describe una característica de las direcciones MAC?
100. ¿Qué organización de estándares supervisa el desarrollo de los estándares de
LAN inalámbrica?
101. ¿Dónde se escribe y define el route mapping?
102. ¿Cuáles son las capas del patrón MVC?
103. ¿Cómo puedo navegar desde una vista a otra usando hipervínculos?
104. ¿Cómo mantiene datos entre la capa controlador a controlador?
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
105. ¿Cómo mantiene datos entre la capa controlador a vista?
106. ¿Qué es razor MVC?
107. Concepto de la metodología SCRUM
108. Tácticas de como SCRUM gestiona la evolución del proyecto
109. Número de capas del modelo OSI
110. Número de capas del modelo Tcp/Ip
111. Es el conjunto de protocolos de red, en los que se basa internet y que permiten la
transmisión de datos entre las computadoras u otros dispositivos electrónicos de
comunicación
112. ¿Qué lenguaje de programación no es de alto nivel?
113. Indique un lenguaje de programación usado para desarrollar aplicaciones para
dispositivos Android.
114. ¿Qué base de datos usa por defecto Android (se utiliza de forma embebida)?
115. ¿en qué carpeta debemos incluir el código fuente de una Aplicación Android?
116. ¿Cómo se llama la herramienta que se usa para crear los emuladores de
dispositivos en Android?
117. ¿Cuáles son los tipos de aplicaciones móviles?
118. ¿Cuál es la extensión de las aplicaciones de Android?
119. ¿Qué significan las siglas IDE?
120. ¿cuál no es un tipo de ciber ataque Malware?
121. Cual no es Tipo de red de computadoras
122. ¿Cómo se puede implementar Ajax en MVC?
123. ¿Para qué se utiliza el primary key de una tabla?
124. ¿Para qué sirve el Foreing key de una tabla?
125. La sentencia Alter Table en Sql Server, ¿qué operaciones permite realizar?
126. ¿Para qué es La sentencia Top en Sql Server?
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
127. ¿Qué significan las siglas Html?
128.¿Cuál es la forma correcta de crear un vínculo?
129. ¿Qué etiqueta define la fila de una tabla?
130. Elija la etiqueta apropiada para hacer una lista desplegable.
131. ¿Qué es cellspadding?
132. ¿Qué es HTML 5?
133. ¿Qué es CSS?
134. ¿Cómo hacemos para abrir un vínculo en otra ventana?
135. Todas las etiquetas HTML vienen en pares (apertura y cierre)
136. En una tabla puedo unir 2 o más celdas de forma horizontal, esta acción se llama:
137. ¿Qué son los applets?
138. ¿Qué es Jquery?
139. ¿Para qué es usado el protocolo https?
140. ¿Qué es SOAP?
141. ¿Qué es JavaScript?
142. ¿Qué es un servicio Web?
143. ¿Qué significa JDK?
144. Que indica el DOCTYPE?
145. ¿Con que extensión se guardan los programas realizados en c++?
146. ¿El lenguaje c++ hace distinción de entre mayúsculas y minúsculas?
147. Menciona 3 lenguajes de programación para desarrollo Back-end:
148. El Front-end se refiere a:
149. ¿Qué es un bucle en programación?
150. Mencione 3 blucles:
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
151. ¿Qué es bucle anidado?
152. ¿Qué es una función recursiva?
153. Las aplicaciones híbridas son aquellas que:
154. ¿En qué lugar se ejecuta generalmente el código JavaScript?
155. La llamada al código Javascript debe colocarse en:
156. En JavaScript, para darle el nombre a una variable, objeto o función, debemos
tener en cuenta que:
157. Para terminar las instrucciones en Javascript se utiliza:
158. ¿Es posible hacer que se ejecute un formulario por JavaScript?
159. ¿Cuáles son todos los tipos de ventanas emergentes disponibles en JavaScript?
160. ¿Para qué sirve el método Push en JavaScript?
161. El lenguaje de descripción del Web Service es:
162. Indique cuál de los siguientes no es un elemento de WDSL
163. El paradigma de Web Services se basa en:
164. ¿Qué métodos HTTP soporta una API REST?
165. El protocolo SOAP:
166. ¿Qué significa CSS?
167. ¿La palabra this hace referencia a la instancia actual de la clase?
168. ¿En C# no se puede definir más de 1 constructor en la clase?
169. ¿Qué significa instanciar una clase?
170. ¿Cuáles de las siguientes características tiene un constructor?
171. Menciones los diferentes tipos de join en SQL:
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
172. Que es un view en SQL
173. El valor NULL equivale a 0.
174. Uno de los objetivos de normalizar las bases de datos es minimizar la cantidad
de datos duplicados
175. ¿Qué tipos de relaciones existen en las bases de datos?
176. ¿Qué son las bases de datos estáticas?
177. Se puede tener más de una clave única por tabla.
178. Se puede tener más de una clave primaria por tabla.
179. ¿Qué son las bases de datos NoSQL?
180. Menciones 3 tipos de bases NoSQL
181. ¿Para qué sirve la cláusula Distinct en SQL?
182. ¿Qué componentes de una aplicación se utilizan en el diseño del interfaz de
usuario?
183. ¿Qué plataforma para móviles NO utiliza WebKit como motor de navegación
Web?
184. ¿Cuál de los siguientes componentes de instalados para el desarrollo de
aplicaciones Android es el único realmente imprescindible?
185. ¿Qué formato de representación es ampliamente utilizado en un proyecto
Android?
186. ¿En qué carpetas se almacenan los recursos de una aplicación Android?
Correcto
187. Las actividades en Android tienen que ser declaradas en:
188. Has arrancado una animación en el método onResume() ¿En qué método
tendrías que detenerla?
189. ¿En Android quién puede lanzar una notificación?
190. ¿En dónde se encuentras los Temas de WordPress?
BANCO DE PREGUNTAS
CARGO: ANALISTA DE SOPORTE A USUARIOS 3
CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE
CONOCIMIENTO TÉCNICO
COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO
191. ¿En qué opción puede cambiar tus themes de WordPress?
192. ¿En qué lenguaje de programación está escrito WordPress?
193. ¿Dónde puedo instalar Wordpress?
194. En WordPress se puede crear Plantillas, Widgets y Plugins
195. Wordpress se enfoca en la creación de:
196. ¿Qué tres estados OSPF están involucrados cuando dos routers forman una
adyacencia? (Elija tres.)
197. ¿Qué tipo de dirección es 64.101.198.197?
198. ¿Qué paquete OPSF contiene los diferentes tipos de anuncios de estado de
enlace?
199. ¿Cuál es el valor de prioridad del router predeterminado para todos los routers
OSPF de Cisco?
200. ¿Qué motiva comúnmente a los ciberdelincuentes a atacar redes en comparación
con los hactivistas o los piratas informáticos patrocinados por el estado?

Más contenido relacionado

Similar a BANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdf

Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkFrancisco Medina
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3john bustos
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 
Sistema operativos para red
Sistema operativos para redSistema operativos para red
Sistema operativos para redNin Bordon
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power pointcarlosjulioposada
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Traficoguest99b32c
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion TraficoGuido Pineda
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Planeacion admon redes_1_2
Planeacion admon redes_1_2Planeacion admon redes_1_2
Planeacion admon redes_1_2IDIECECY
 

Similar a BANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdf (20)

Modelo entidad realción
Modelo entidad realciónModelo entidad realción
Modelo entidad realción
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
 
Ccna 1 final exam v5
Ccna 1 final exam v5Ccna 1 final exam v5
Ccna 1 final exam v5
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
Test cisco
Test ciscoTest cisco
Test cisco
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Sistema operativos para red
Sistema operativos para redSistema operativos para red
Sistema operativos para red
 
Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Traducion de ingles en power point
Traducion de ingles en power pointTraducion de ingles en power point
Traducion de ingles en power point
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
5
55
5
 
Planeacion admon redes_1_2
Planeacion admon redes_1_2Planeacion admon redes_1_2
Planeacion admon redes_1_2
 

Último

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxBrayanJavierCalle2
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLTERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLdanilojaviersantiago
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024CESARHERNANPATRICIOP2
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOFritz Rebaza Latoche
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 

Último (20)

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptxCONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
CONCEPTOS EN HIDROGEOLOGIA-diapositivas varias.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOLTERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
TERMODINAMICA YUNUS SEPTIMA EDICION, ESPAÑOL
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024Base de Datos en Microsoft SQL Server 2024
Base de Datos en Microsoft SQL Server 2024
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 

BANCO_DEPREGUNTAS_ANALISTA_DE_SOPORTE_A_USUARIO_3_PUBLICAR.pdf

  • 1. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO BANCO DE PREGUNTAS (SERVIDOR PÚBLICO 6) PARTIDA: 880 1. ¿Qué es un procesador de textos? 2. ¿En qué barra encontramos los botones minimizar, maximizar o restaurar y cerrar? 3. La extensión de un fichero creado por Word es: 4. ¿Cuáles son las combinaciones de teclas para aplicar Negrita, Subrayado y Cursiva? 5. ¿Cuáles son las combinaciones de teclas para copiar, cortar y pegar respectivamente? 6. ¿En qué Pestaña encontramos los comandos para dar formato al texto mediante la configuración de las características de los caracteres, párrafos y objetos? 7. ¿Para qué es usado el protocolo https? 8. ¿Cuál es la función principal del SSH? 9. ¿Cuál de las siguientes afirmaciones identifican correctamente la función de los dispositivos Intermediarios en la red? 10. Un administrador de red diseña una red para una nueva sucursal de veinticinco usuarios. ¿Cuál es las ventajas de utilizar modelo cliente- servidor? 11. Cuál es el propósito de los registros de recursos en el DNS? 12. ¿ Qué campo del paquete IP evitará los bucles sin fin. 13. ¿Qué máscara de subred asignaría un administrador de red a una dirección de red de 172.30.1.0 si fuera posible tener hasta 254 hosts? 14. Las redes más habituales son: 15. Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable repetidores. Los medios escogidos deben ser económicos y de fácil instalación. La instalación tendrá lugar en una construcción preexistente, con un espacio de cableado limitado. ¿Qué tipos de medios cumplirían mejor con estos requerimientos?
  • 2. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 16. Los usuarios de la red experimentan un tiempo de respuesta lento al realizar transferencias de archivos hacia un servidor remoto. ¿Qué comando podría emitirse para determinar si el router ha experimentado algún tipo de error de entrada salida? 17. Qué método de cifrado inalámbrico es el más seguro? 18. Un diagrama de flujo de datos es una representación gráfica de: 19. La actividad de transformar un conjunto de datos con el objetivo de poder verificarlos dándole al mismo tiempo una razón de ser o un análisis racional se llama: 20. Cómo se configuran las VLANs dinámicas? 21. Una red puede comprometerse a garantizar una serie de parámetros de una conexión o servicio. El contrato que especifica los parámetros de la Calidad de Servicio (QoS) se denomina: 22. A cuál de las siguientes áreas da soporte la tecnología durante la fase de diseño del servicio en el ciclo de vida. 23. La estructura básica de una expresión SQL consiste en tres cláusulas: 24. En base de datos LDD es: 25. Parte esencial del computador (adicional Micro, Ram, HD) 26. Partes esenciales para el trabajo y buen funcionamiento de su PC 27. Las Motherboard son clasificadas por: 28. Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de Configuración automáticamente. 29. Que herramientas de virtualización podemos usar para crear máquinas virtuales. 30. Es un software que permite manipular las bases de datos. 31. Se trata de aplicaciones destinadas a prevenir que penetre en la PC elementos no deseados vía internet. 32. Bajo que puerto corre un servidor web 33. Como funciona una VPN
  • 3. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 34. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad, permite que el procesador tenga más rápido acceso a los datos? 35. Si quisiera tener una reunión con personas en Tokio, Londres, y Miami, ¿Qué tipo de programa sería la mejor opción para simular que todos estén en la misma habitación? 36. Este tipo de mantenimiento involucra la limpieza del sistema y sus componentes la frecuencia con la cual se debe implementar este tipo de mantenimiento depende del ambiente de la computadora y de la calidad de los componentes. 37. Este es el que guarda la información cuando apagamos la computadora, además aquí se guarda la mayoría de los programas y el sistema operativo. 38. Es el elemento responsable de establecer una correcta interacción entre los diferentes componentes del ordenador, es por lo tanto, el dispositivo principal de comunicación 39. ¿Qué tipo de transmisión qué utiliza un interruptor cuando la dirección MAC de destino no está contenida en la tabla de direcciones MAC? 40. Cuál de los siguientes es el Sistema Operativo que no maneja Interfaz Gráfica? 41. Es un IP válido. 42. Sirve para reorganizar la información en disco y que se puede acceder más rápidamente a la información. 43. Qué componente del correo electrónico se utiliza para reenviar correo entre los servidores? 44. Un router tiene un sistema operativo válido y una configuración almacenada en la NVRAM. Cuando arranca el router, el cual se mostrará el modo? 45. Consulte la imagen. ¿Qué permitirá a un host en la VLAN del switch X comunicarse con un host en la VLAN del switch Y?
  • 4. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 46. Qué método se utiliza para administrar el acceso basado en contención en una red inalámbrica? 47. Cuál es la notación de longitud de prefijo para la máscara de subred 255.255.255.224? 48. Un cliente Web envía una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, lo que es el orden correcto de la pila de protocolo que se utiliza para preparar la solicitud para la transmisión? 49. Consulte la imagen. Los hosts A y B intentan transmitir una trama al mismo tiempo y ocurre una colisión. ¿Cuándo podrá transmitir el host D? 50. Qué modo de energía se debe utilizar en una computadora portátil para que se guarden todos los datos, se mantengan abiertas todas las aplicaciones con las que está trabajando el usuario y la computadora portátil no utilice energía? 51. ¿Qué permite que los dispositivos digitales se interconecten y transmitan datos? 52. ¿Cuál es el SVI por defecto en un switch Cisco? 53. ¿Qué tipo de tráfico de red requiere QoS? 54. La parte física de una computadora recibe el nombre de: 55. Es la unidad mínima de información empleada en informática 56. La Expresión la LAN significa: Red de Área Metropolitana
  • 5. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 57. La aplicación Lupa es una herramienta de Accesibilidad 58. El Software de ordenador es: 59. ¿Los servidores de almacenamiento tienen que estar ubicados en un solo lugar? 60. Mencione un ejemplo en el cual el usuario está usando la nube para almacenar información. 61. Entre algunos proveedores de almacenamiento en la nube tenemos 62. ¿Qué es un Chatbot? 63. Inteligencia Artificial es... 64. Microsoft Office es un ejemplo de hardware 65. La extensión de un archivo de Microsoft Excel es "lxs" 66. Selecciona una aplicación que permite compartir almacenar y compartir cualquier clase de archivos con usuarios y otras aplicaciones: 67. La pantallea táctil es un dispositivo de 68. Un programa antivirus sirve para 69. ¿Cuál de los siguientes representa una tecnología de transporte para redes SAN? 70. ¿Cuáles de los siguientes es un objetivo principal de la seguridad de red? 71. ¿Cuál es el uno de los modos de operación utilizado, tanto para AH (Authentication Header ) como para ESP (Encapsulating Security Payload)? 72. ¿Cuál de los siguientes algoritmos es un ejemplo de función hash?
  • 6. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 73. La firma digital proporciona..... 74. Seleccione cuál de los siguientes servicios de un router permitirá a un administrador correlacionar de forma eficaz eventos registrados en un fichero de log. 75. De las siguientes diga cuál es una técnica para la evaluación de la seguridad de una red: 76. ¿Qué tipo de ataque de capa 2 hace que un host aparezca como el root bridge de una LAN? 77. Uno de los tipos de análisis de riesgos en la seguridad de la información es : 78. ¿Cuál de las siguientes no es una fase del ataque de un gusano? 79. Si usted está implementando VLAN trunking, ¿qué comando de configuración adicional deberá añadir a la configuración del trunk? 80. Cuando se configura un “class-map” para un firewall de políticas basado en zonas, ¿cuál es el criterio aplicado para declarar el tráfico interesante cuando se utiliza el parámetro match-all? 81. Seleccione la afirmación correcta: 82. Un cortafuegos (firewall) es…. 83. ¿Qué algoritmo se utiliza para generar automáticamente una clave compartida para dos sistemas establecer una VPN con IPsec? 84. A un técnico se le ha pedido el diseño de una red privada virtual entre dos routers de una sucursal. ¿Qué tipo de clave criptográfica debe utilizarse en esta situación? 85. ¿Qué paso inicial se debe seguir cuando se detecta una brecha de seguridad en un sistema corporativo? 86. ¿Qué tipo de política de seguridad incluye estándares de acceso a la red y políticas de seguridad del servidor? 87. ¿Cuáles son las tres características del protocolo RADIUS? (Elige tres.) 88. ¿Qué algoritmo se utiliza con IPsec para brindar confidencialidad a los datos?
  • 7. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 89. ¿Cuál es una característica de una zona DMZ? 90. ¿Qué implementación de seguridad proporcionará protección en el plano de administración para un dispositivo de red? 91. ¿Qué dos opciones proporcionan acceso remoto seguro a un enrutador? (Escoge dos.) 92. ¿Cuál es el beneficio de usar un firewall de próxima generación en lugar de un firewall con estado? 93. ¿Qué término de la capa física de OSI describe el medio físico para las transmisiones de microondas? 94. ¿Qué hace un router después de desencapsular una trama recibida? 95. ¿Cuántos bits hay en una dirección IPv4? 96. ¿Qué tipo de comunicación de medios no requiere el arbitraje de medios en la capa de enlace de datos? 97. ¿Qué método de control de acceso a los medios de la capa de enlace de datos utiliza Ethernet? 98. ¿Qué término de la capa física de OSI describe el medio físico que utiliza los pulsos eléctricos? 99. ¿Qué afirmación describe una característica de las direcciones MAC? 100. ¿Qué organización de estándares supervisa el desarrollo de los estándares de LAN inalámbrica? 101. ¿Dónde se escribe y define el route mapping? 102. ¿Cuáles son las capas del patrón MVC? 103. ¿Cómo puedo navegar desde una vista a otra usando hipervínculos? 104. ¿Cómo mantiene datos entre la capa controlador a controlador?
  • 8. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 105. ¿Cómo mantiene datos entre la capa controlador a vista? 106. ¿Qué es razor MVC? 107. Concepto de la metodología SCRUM 108. Tácticas de como SCRUM gestiona la evolución del proyecto 109. Número de capas del modelo OSI 110. Número de capas del modelo Tcp/Ip 111. Es el conjunto de protocolos de red, en los que se basa internet y que permiten la transmisión de datos entre las computadoras u otros dispositivos electrónicos de comunicación 112. ¿Qué lenguaje de programación no es de alto nivel? 113. Indique un lenguaje de programación usado para desarrollar aplicaciones para dispositivos Android. 114. ¿Qué base de datos usa por defecto Android (se utiliza de forma embebida)? 115. ¿en qué carpeta debemos incluir el código fuente de una Aplicación Android? 116. ¿Cómo se llama la herramienta que se usa para crear los emuladores de dispositivos en Android? 117. ¿Cuáles son los tipos de aplicaciones móviles? 118. ¿Cuál es la extensión de las aplicaciones de Android? 119. ¿Qué significan las siglas IDE? 120. ¿cuál no es un tipo de ciber ataque Malware? 121. Cual no es Tipo de red de computadoras 122. ¿Cómo se puede implementar Ajax en MVC? 123. ¿Para qué se utiliza el primary key de una tabla? 124. ¿Para qué sirve el Foreing key de una tabla? 125. La sentencia Alter Table en Sql Server, ¿qué operaciones permite realizar? 126. ¿Para qué es La sentencia Top en Sql Server?
  • 9. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 127. ¿Qué significan las siglas Html? 128.¿Cuál es la forma correcta de crear un vínculo? 129. ¿Qué etiqueta define la fila de una tabla? 130. Elija la etiqueta apropiada para hacer una lista desplegable. 131. ¿Qué es cellspadding? 132. ¿Qué es HTML 5? 133. ¿Qué es CSS? 134. ¿Cómo hacemos para abrir un vínculo en otra ventana? 135. Todas las etiquetas HTML vienen en pares (apertura y cierre) 136. En una tabla puedo unir 2 o más celdas de forma horizontal, esta acción se llama: 137. ¿Qué son los applets? 138. ¿Qué es Jquery? 139. ¿Para qué es usado el protocolo https? 140. ¿Qué es SOAP? 141. ¿Qué es JavaScript? 142. ¿Qué es un servicio Web? 143. ¿Qué significa JDK? 144. Que indica el DOCTYPE? 145. ¿Con que extensión se guardan los programas realizados en c++? 146. ¿El lenguaje c++ hace distinción de entre mayúsculas y minúsculas? 147. Menciona 3 lenguajes de programación para desarrollo Back-end: 148. El Front-end se refiere a: 149. ¿Qué es un bucle en programación? 150. Mencione 3 blucles:
  • 10. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 151. ¿Qué es bucle anidado? 152. ¿Qué es una función recursiva? 153. Las aplicaciones híbridas son aquellas que: 154. ¿En qué lugar se ejecuta generalmente el código JavaScript? 155. La llamada al código Javascript debe colocarse en: 156. En JavaScript, para darle el nombre a una variable, objeto o función, debemos tener en cuenta que: 157. Para terminar las instrucciones en Javascript se utiliza: 158. ¿Es posible hacer que se ejecute un formulario por JavaScript? 159. ¿Cuáles son todos los tipos de ventanas emergentes disponibles en JavaScript? 160. ¿Para qué sirve el método Push en JavaScript? 161. El lenguaje de descripción del Web Service es: 162. Indique cuál de los siguientes no es un elemento de WDSL 163. El paradigma de Web Services se basa en: 164. ¿Qué métodos HTTP soporta una API REST? 165. El protocolo SOAP: 166. ¿Qué significa CSS? 167. ¿La palabra this hace referencia a la instancia actual de la clase? 168. ¿En C# no se puede definir más de 1 constructor en la clase? 169. ¿Qué significa instanciar una clase? 170. ¿Cuáles de las siguientes características tiene un constructor? 171. Menciones los diferentes tipos de join en SQL:
  • 11. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 172. Que es un view en SQL 173. El valor NULL equivale a 0. 174. Uno de los objetivos de normalizar las bases de datos es minimizar la cantidad de datos duplicados 175. ¿Qué tipos de relaciones existen en las bases de datos? 176. ¿Qué son las bases de datos estáticas? 177. Se puede tener más de una clave única por tabla. 178. Se puede tener más de una clave primaria por tabla. 179. ¿Qué son las bases de datos NoSQL? 180. Menciones 3 tipos de bases NoSQL 181. ¿Para qué sirve la cláusula Distinct en SQL? 182. ¿Qué componentes de una aplicación se utilizan en el diseño del interfaz de usuario? 183. ¿Qué plataforma para móviles NO utiliza WebKit como motor de navegación Web? 184. ¿Cuál de los siguientes componentes de instalados para el desarrollo de aplicaciones Android es el único realmente imprescindible? 185. ¿Qué formato de representación es ampliamente utilizado en un proyecto Android? 186. ¿En qué carpetas se almacenan los recursos de una aplicación Android? Correcto 187. Las actividades en Android tienen que ser declaradas en: 188. Has arrancado una animación en el método onResume() ¿En qué método tendrías que detenerla? 189. ¿En Android quién puede lanzar una notificación? 190. ¿En dónde se encuentras los Temas de WordPress?
  • 12. BANCO DE PREGUNTAS CARGO: ANALISTA DE SOPORTE A USUARIOS 3 CONCURSO DE MÉRITOS Y OPOSICIÓN – PRUEBAS DE CONOCIMIENTO TÉCNICO COORDINACIÓN DE GESTIÓN DE TALENTO HUMANO 191. ¿En qué opción puede cambiar tus themes de WordPress? 192. ¿En qué lenguaje de programación está escrito WordPress? 193. ¿Dónde puedo instalar Wordpress? 194. En WordPress se puede crear Plantillas, Widgets y Plugins 195. Wordpress se enfoca en la creación de: 196. ¿Qué tres estados OSPF están involucrados cuando dos routers forman una adyacencia? (Elija tres.) 197. ¿Qué tipo de dirección es 64.101.198.197? 198. ¿Qué paquete OPSF contiene los diferentes tipos de anuncios de estado de enlace? 199. ¿Cuál es el valor de prioridad del router predeterminado para todos los routers OSPF de Cisco? 200. ¿Qué motiva comúnmente a los ciberdelincuentes a atacar redes en comparación con los hactivistas o los piratas informáticos patrocinados por el estado?