Este documento presenta una prueba de 50 preguntas sobre conocimientos en sistemas para un programa de formación técnica en sistemas. La prueba busca evaluar el aprendizaje del estudiante en áreas como hardware, software, redes, sistemas operativos y seguridad informática. Se considera aprobada la prueba con 40 o más respuestas correctas.
1. SERVICIO NACIONAL DE APRENDIZAJE SENA
INSTRUMENTO DE EVALUACIÓN CONOCIMIENTO
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
Apoyo
A continuación lea cuidadosamente cada una de las 50 preguntas y responda sin tachones.
Se considera aprobada la prueba con 40 aciertos
1. Una de las opciones para ingresar a Internet es usar:
a. Navegador Google Chrome
b. Compresor WinRAR
c. Cualquier herramienta ofimatica
d. Ninguna de las anteriores
2. WIX me permite
a. Enviar un correo
b. Chatear
c. Crear un sitio web de forma gratuita
d. Todas las anteriores
3. Programa que sirve para realizar presentaciones sin necesidad de internet
a. Power Point
b. WinRar
c. Internet Explorer
d. WIX
4. La tecla F5 en Power Point tiene la función de:
INFORMACIÓN GENERAL
FECHA DE APLICACIÓN: DURACION DE EVALUACION: 1 HORA
PROGRAMA DE FORMACIÓN: TECNICO EN SISTEMAS
No. DE FICHA:
Estimado aprendiz, esta prueba de calidad ha sido diseñada para evidenciar su aprendizaje en el Programa
de Formación Técnico en Sistemas que está a punto de culminar.
NOMBRE DEL INSTRUCTOR - TUTOR:
NOMBRE DEL APRENDIZ:
2. a. Aplicar una formula excel
b. Ejecutar una base de datos
c. Presentar diapositivas
d. Añadir un encabezado y pie de página.
5. Los terminos consultas, informes y formularios son basicos de:
a. Paint
b. Access
c. Word
d. Excel
6. Al oprimir CTRL + G
a. Me devuelvo a la acción anterior
b. Coloco negrita a un texto
c. Minimizo todas las ventanas a la vez
d. Guardar
7. Los terminos celdas, filas, columnas y filtros son muy usados en:
a. Access
b. Publisher
c. Excel
d. PowerPoint
8. La fuente de poder da energia a:
a. Board
b. Unidad de CD y/o DVD
c. Disco Duro
d. Todas las anteriores
9. ¿Cómo guardamos una tabla en Microsoft Access?
a. Ir a la pestaña Archivo y elegir la opción Guardar.
b. Ir a la pestaña Inicio y elegir la opción Filtro
c. Ir a la pestaña Crear Tabla
d. Ir a la pestaña Crear y elegir la opción Formulario en Blanco
10. ¿Qué tipo de memoria mantiene la información solo hasta cuando hay voltaje de alimentación?
a. Memoria Flash
b. RAM
c. Memoria Cache
d. ROM
11. En un puerto RJ-45 puedo conectar:
a. Tarjeta de Video
b. Monitor
c. Tarjeta de Red
d. Impresora
3. 12. El voltaje ideal en un computador oscila entre:
a. 10 – 20 voltios
b. 100 – 120 Mhz
c. 100 – 120 Mb
d. 100 – 120 voltios
13. De las siguientes respuestas, qué tipo de fuente de alimentación La causante de que antes de apagarse el
equipo salga el mensaje: “Ahora puede apagar el equipo”.
a. ATX
b. UATX
c. AT
d. UAT
14. Elija la repuesta que indiquen el significado de CPU
a. Unidad central de almacenamiento
b. Placa principal
c. Unidad central de procesamiento
d. Equivalente al tipo de computador (gabinete)
15. Tenemos el siguiente caso: al hacer el mantenimiento del equipo encuentro que elprocesador está dañado
y la razón lógica sería cambiarlo por la misma referencia, sin embargo, ese procesador ya no es comercial y
es imposible conseguirlo. Además el dueño del equipo no tiene suficiente presupuesto para comprar un
nuevo equipo. En ese caso la sugerencia más acorde sería:
a. Cambiar el equipo
b. Revisar el tipo de slot para cambiar el procesador
c. Cambiar el socket de la main board.
d. Revisar si hay procesadores con el mismo socket
16. La BIOS permite
a. Configurar las órdenes de arranque de los componentes
b. Ingresar el password de Windows
c. Observar las características de los componentes internos
d. Particionar discos duros
17. La función del chasis de un computador es:
a. Proteger los componentes del ordenador.
b. Suministrar la corriente al monitor.
c. Medir el voltaje del estabilizador.
d. Conectar los elementos periféricos.
18. El tamaño de la caja viene dado por el factor de la forma de:
a. Mouse.
b. Teclado.
c. Monitor.
d. Placa base.
4. 19. Son tipos de Chasis para PC:
a. Barebone, minitorre y sobremesa.
b. Mediatorre o semitorre, torre y servidor.
c. Rack, modding y portátiles.
d. Todas las anteriores.
20. Es el componente electrónico encargado de transformar la corriente de la red eléctrica con una tensión de
125V ó 200V, a una corriente con una tensión de 5 a 12 voltios:
a. Placa base.
b. BIOS.
c. Fuente de alimentación.
d. Estabilizador.
21. En el momento de comprar un equipo de cómputo, sus componentes los definimos por su parte principal
y/o fundamental que es:
a. Monitor.
b. Impresora.
c. Tarjeta madre.
d. Lápiz de memoria.
22. La función de la mainboard es:
a. Es proveer las conexiones lógicas y eléctricas entre otros componentes del sistema.
b. Hacer más bonito el equipo de cómputo.
c. Darle estabilidad al computador.
d. Proteger el computador del polvo.
23. ¿Cuál es la extensión que utiliza la base de datos en Microsoft Access?
a. .Xls
b. .Docx
c. .Exe
d. .ACCDB
24. ¿Para qué sirve la clave principal en Microsoft Access?
a. Sirve como tabla de excel
b. Sirve como Listas de SharePoint
c. Sirve como identificador de registros
d. Sirve como campos
25. ¿Cuál es un dispositivo de salida?
a. Escáner de huella dactilar
b. Micrófono
c. Teclado
5. d. impresora
26. ¿Cuál dispositivo se consideran de entrada?
a. Mouse
b. Impresora
c. Pantalla
d. Proyector
27. ¿Cuáles son las herramientas que pueden ayudar en la protección contra una ESD (Descarga
Electrostática)?
a. Correa antiestática demuñeca
b. Reloj de goma
c. Anteojos de seguridad
d. Calzado con suela de goma
28. Para diseñar y crear un sitio web en WIX, es necesario y primordial que el usuario:
a. Envie una carta al Ministerio delas Tics paraobtener un usuario
b. Registrarsecon el correo electrónico y una clavede acceso
c. Registarsecon el correo, tarjeta de crédito
d. Todas las anteriores
29. Una de las recomendaciones a la hora de ensamblar y desensamblar un equipo de cómputo es:
a. Nuestro sitio de trabajo debe ser ordenado pero con poca luz
b. Utilizar navajas y cuchillospara poner o quitar tornillos
c. No usar joyas,ni accesoriosen nuestras manos ni muñecas a la hora de manipular el equipo
d. Tener el equipo conectado a una fuente de energía
30. Una de las herramientas utilizadas en el ensamble o desensamble de un PC es:
a. Alcohol Isopropilico
b. Limpia Contactos
c. Destornillador dePala
d. Espuma Limpia carcasa
6. SERVICIO NACIONAL DE APRENDIZAJE SENA
PRUEBA DE CALIDAD
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
31. En el mercado existen muchos sistemas operativos que permiten la interacción usuario máquina, uno de los más
conocidos es sistema operativo denominado Linux en sus muchas versiones el diseñador del primer Linux fue
conocido como:
a. Bill Gates
b. Steve Jobs
c. Linus Torvalds
d. Andrew Petersburg
32. Si ud desea organizar una videoconferencia con un par de amigos desde su casa para debatir el auge de las TICs,
cuál sería el software que permite realizar esta acción:
a. Deep Freeze
b. Virtual Box
c. Skype
d. Emule
33. En el primer piso de una empresa a todos los equipos se les metio el virus Recycler, es decir las carpetas y
archivos estan ocultas y algunas aparecen con acceso directo, ud como Tecnico que les recomienda realizar:
a. Formatear el equipo porque no existe forma de recuperar los archivos
b. Entrar al cmd y usar el comando attrib
c. Descongelar el PC para que se borre el virus
d. Desactivar las actualizaciones automáticasdel panel decontrol
34. Un cliente tiene un computador con los siguientes requisitos:
- Procesador Intel Core de 1 Ghz
- 1 Gb de memoria RAM
- Disco duro de 300 gigabytes
¿Cómo técnico ud que sistema operativo le recomendaria?
a. Windows 7
b. Linux Ubuntu
c. Windows 8
d. MAC en version Lion
35. La pérdida de contraseña es algo muy común entre los usuarios que manejan un computador, la gran mayoría
de ellos consultan un técnico para que les resuelva dicho problema usted siendo técnico de sistemas ¿Cómo
reconfiguraría una contraseña de la setup olvidada?
[A] Usar la utilidad Contraseña del Panel de Control.
[B] Reinstalar el sistema operativo.
[C] Quitar el jumper de reconfiguración del CMOS en el motherboard.
[D] Pasar por alto el arranquey reconfigurar el CMOS a sus valores por defecto.
7. SERVICIO NACIONAL DE APRENDIZAJE SENA
PRUEBA DE CALIDAD
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
36. El DOS es un software que ha sido muy utilizado por los usuarios que manejan equipos de cómputo ¿Cuál de las
siguientes opciones lo describe correctamente?
[A] DOS es un sistema operativo amigablecon el usuario y basado en íconos.
[B] DOS es una herramienta esencial para profesionales y seusa para resolver problemas.
[C] DOS hace parte de una de las versiones deLinux.
[D] DOS sirvepara formatear particiones
37. Existen muchas compañías que desarrollan software de sistemas operativos. Cuál de estasfue la pionera en dicho
desarrollo.
a. GOOGLE
b. CISCO
c. MICROSOFT
d. OFICCE
38. En el momento de formatear un equipo de cómputo se realiza una serie de pasos necesarios para el buen
funcionamiento e instalación de software. Al realizar estos procesos es necesario eliminar la información que se
encuentra almacenada en:
a. Processor
b. Fuente de poder
c. Disco Duro
d. Memoria RAM
39.El software de la imagen sirve para:
a. Entrar a Internet
b. Eliminar archivos temporales de internet
c. Ver dispositivos hardware del PC.
d. Congelar una partición
40.Existen documentos que no pueden ser editados y para ello se requiere un tipo de formato con extensión .Pdf.
¿Qué tipo de programa debe tener el equipo de cómputo instalado para poder visualizarlo?:
a. Winrar
b. Adobe Reader
c. CPU-Z
d. Bloc de notas
41.Los Antivirus son programas que le permiten proteger su equipo de cómputo de software dañino; en el mercado
podemos encontrar varios de ellos los más conocidos son:
a. Avira,Avast, Winamp
b. Symantec, Panda,Safari
c. Kaspersky,AVG, McCaffe
8. SERVICIO NACIONAL DE APRENDIZAJE SENA
PRUEBA DE CALIDAD
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
d. Opera, NOD 32, Norton Security
42. Hoy en día en el mercado tecnológico encontramos diferentes tipos de software para la navegación de internet
y así realizar diferentesconsultas. De las siguientes respuestas seleccione el navegador más utilizado en la
actualidad.
a. Nero
b. Google chrome
c. Deep Freeze
d. Recuva
43. Existen varios softwareen el mercado que nos permiten ver animaciones, imágenes o movimientos cuando se
está en internet para ello se necesita tener instalado el software correcto. ¿Cuál es el software adecuado para la
ejecución de este proceso?
a. Everest
b. WinRar
c. Flash Player
d. Recuva
44. Si tengo el sistema operativo en una USB, el orden del Boot de arranque antes de empezar a formatear debe ir:
a. USB, DVD, disco duro
b. Hard disk,USS, DVD
c. DVD, HDD, Floppy
d. Floppy, USB, Hard disk
45. Existen muchos simuladores en el mercado actual de la tecnología informática que nos permiten realizar
diferentesprocesos entre ellos el formateo de equipos de cómputo e instalación de programa y drivers mostrando el
funcionamiento más óptimo del equipo de pc de forma virtual, dando así al técnico la posibilidad de corregir errores
antes de poder desarrollarlo en un computador real. ¿De los siguientes simuladores cual nos permite realizar
procesos de formateo e instalación de software?
a. Unix
b. Virtual box
c. Cisco
d. proteus
46. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red
informática es:
A. Una red de computadoras usada para lacomunicación entre los dispositivos dela computadora cerca de
una persona.
B. un conjunto de equipos informáticos y softwareconectados entre sí por medio de dispositivos
físicos queenvían y reciben impulsos eléctricos
C. Es aquella queemplea la radiofrecuencia como medio de unión de las diversasestaciones dela red
D. Es aquella en la que existe multitud de conexiones entre parejas individuales demáquinas.
9. SERVICIO NACIONAL DE APRENDIZAJE SENA
PRUEBA DE CALIDAD
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
47. ¿Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías: alcance, tipo
de conexión, tecnología, etc. con lo anteriormente dicho cuáles es la clasificación de las redes por alcance.
A. Redes de área personal,área industrial,área universal,y área de campus.
B. Redes de área personal,redes de área inalámbrica,red de área de campus,red de área metropolitana,
red de área amplia.
C. Red de área virtual,red de área departamental, red de área mundial,red de área internacional.
D. Todas las anteriores
48. ¿Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías: alcance, tipo
de conexión, tecnología, etc. con lo anteriormente dicho cuáles es la clasificación de las redes por
conexión.
A. Cablepar trenzado, cablecoaxial,fibra óptica
B. Cablecalibre14,cableutp, cablede fibra decarbono, cablede guaya.
C. Cablede titanio,cablecoaxial,cablede cobre
D. Ninguno de los anteriores
49. Con que Siglas es conocida la Red de Área Metropolitana:
A. RAM
B. MAN
C. MRA
D. Ninguna de las Anteriores
50. Un técnico en sistemas debe estar en la capacidad de manejar un computador así como realizar un mantenimiento
adecuado renovando la vida de los computadores ¿Para usted como futuro técnico que es el mantenimiento de
computadores?
A. Cuando se desean contar acontecimientos que se materializan por cambios de nivel o flancos en alguna de las patillas del
micro controlador, el mencionado registro se va incrementando o decrementando al ritmo de dichos impulsos.
B. Cuando hablo de Mantenimiento a una Computadora, me refiero a las medidas y acciones que se toman para mantener
a una PC funcionando adecuadamente
C. Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados,
Abiertos para ser leídos o copiados, en tiempo real.
Debesesperarcosasde ti mismoantesde que laspuedashacer. M.J.
Éxitos...