A) Es el lugar donde se gestionan un alto volumen de llamadas B) Es el centro único de atención para la atención y servicios a los usuarios de Tecnología Informática, validando el cumplimiento de los Niveles de Servicio y Acuerdos adquiridos. C) Es el lugar en donde se ayuda a distribuir a los usuarios a otras instancias según sus solicitudes o requerimientos D) Es el Centro de Soporte Técnico que permita resolver en el menor tiempo posible las interrupciones del servicio
A) Es el documento en donde se plasman todos los servicios ofrecidos a los usuarios informáticos, con sus respectivos responsables técnicos y/o funcionales, tiempos de Atención y cobertura. B) Es un documento en donde nos indican los procedimientos que se deben seguir para los requerimientos planteados por los usuarios. C) Son todos los datos acerca de las fallas que afectan servicios o componentes D) Son las normas que se deben seguir para la categorización de los indecentes en la herramienta de gestión.
A) Digitando en la consola de DOS el comando winipcfg B) Ir a la parte inferior izquierda de la pantalla, dar doble clic en los iconos de las pantallas, ir a la opción de Estado, luego pulsar la pestaña de Soporte e indicar el número que aparece frente a Dirección Ip. C) Seleccionar Mi PC, Clic Derecho, Propiedades y allí indicar el numero que aparece en Dirección Ip D) Seleccionar Mis Sitios de Red, pulsar clic Derecho, Estado e indicar el numero que aparece en Dirección Ip
A) Es donde se almacena información de una organización de forma centralizada, organizada y accesible. Su función es facilitar las labores de administración. B) Es un Sistema con multitud de recursos compartidos en la red y que nos va a permitir administrar, organizar y controlar dichos recursos desde un solo dominio a través de directivas de Seguridad. Su objetivo es proporcionar autentificación a los inicios de sesión dentro de la red. C) Es un conjunto de normas que especifican que administran los recursos y los clientes en una red local. Su función es Garantizar la conexión a la red. D) Es un sistema que nos permite manejar la seguridad, auditoria y directivas de seguridad locales. Su función es brindar información sobre los objetos de la red.
A) Conjunto de programas fundamentales sin los cuales no sería posible hacer funcionar el ordenador con los programas de aplicación que se desee utilizar. Se actualiza para cambiar los valores por defecto del computador. B) Es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Se debe actualizar cuando el sistema lo solicite C) Es el sistema básico de Entrada-Salida, que esta incorporado en un chip de la tarjeta principal y es el que se encarga de realizar las funciones básicas de manejo y configuración del Equipo. Se debe actualizar cuando se presentan problemas con la configuración por defecto o inicial de la maquina y/ D) Es un tipo de tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico. Se actualiza cada vez que se lleve a cabo un cambio de hardware.
A) Esto ocurre cuando se ha realizado una mala actualización que puede causar incompatibilidad. Se corrige desinstalando la actualización. B) Es una falla de memoria virtual y se corrige aumentando su tamaño. C) Esta falla se presenta cuando se borran o se dañan los archivos fundamentales del Sistema Operativo, se debe solucionar formateando el equipo de cómputo. D) Esta falla se presenta por que se volcó la memoria física del Computador, esto es común cuando algún hardware esta mal instalado o esta causando algún conflicto. Podemos resolverlo revisando la instalación físicas de las memorias y/o haciendo una reparación del sistema operativo con el CD de Instala
A) Validar si esta dando algún mensaje de Error al Reiniciar el Equipo B) Porque se queda cargando la barra de inicio del Sistema Operativo C) Confirmar que no este solicitando algún Archivo de Sistema para el arranque del mismo. D) Reiniciando el equipo para Modo de Prueba de Fallos para tratar de restaurar a última versión operativa y/o Reparar el Sistema Operativo con el Cd de Instalación.
A) Renombrar el perfil B) Volver a ingresar el equipo al dominio C) Crear un nuevo usuario D) Desinstalar Sistema Operativo
A) Para resguardar la información vital de la compañía para futuros eventos B) Todas las anteriores son incorrectas. C) Para asegurar que en caso de ser necesaria la restauración de la información se cuenta con información reciente D) Para aumentar el tamaño del espacio ocupado en disco
A) Todas las anteriores son correctas B) En caso de estar via inalámbrica validar a que dispositivo se esta conectando C) En caso de estar por punto de red, probar conectando otro equipo para verificar que el punto este activo g) Todas las anteriores son correctas Según su uso cada comando le permite: a) Ipconfig: conocer los parámetros de nuestra configuración IP actual, Cmd: editor de comandos, tracert: muestra por D) Realizar ping a una estación de la red corporativa para validar la conexión
A) Ipconfig: conocer los parámetros de nuestra configuración IP actual, Cmd: editor de comandos, tracert: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, ping: muestra porque host pasa la petición que se envía desde una maquina, ipconfig/all: Muestra toda la info B) Ipconfig: Muestra toda la información de configuración ,Cmd: editor de comandos, tracert: muestra porque host pasa la petición que se envía desde una maquina, ping: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, ipconfig/all: conocer los parámetros de nuestra C) Ipconfig: muestra porque host pasa la petición que se envía desde una maquina ,Cmd: editor de comandos, tracert: conocer los parámetros de nuestra configuración IP actúa, ping: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos , ipconfig/all: Muestra toda la info D) Ipconfig: conocer los parámetros de nuestra configuración IP actual, Cmd: editor de comandos, tracert: muestra porque host pasa la petición que se envía desde una maquina, ping: utilizada para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos , ipconfig/all: Muestra toda la inf
A) Este comando nos muestra porque host pasa la petición que se envía desde una maquina B) Comando que permite la conexión remota a otra estación a través de la red C) Es el protocolo Internet estándar que permite conectar terminales y aplicaciones en Internet D) Permite acceder a una red privada empresarial, es útil para tomar control remoto del equipo
A) Se puede asimilar a una libreta de direcciones B) Todas las anteriores son falsas C) Este archivo asociar nombres de maquinas con direcciones IP. D) Es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP.
A) Oracle, SAP, Lotus B) Word, Excel, Access, PowerPoint C) Todas las anteriores son correctas D) Windows, Linux, Max 10
A) Estructurar el documento a combinar, Organizar los campos de los destinatarios B) Organizar los campos de la base de datos, tener la versión adecuada de Word C) Todas las anteriores son verdaderas D) Estructurar el documento a combinar, Definir la base de datos con los campos de la combinación
A) Usando las opciones de teclado habilitas en cada modelo de equipo B) Inicio/ paint /pegar C) Combinas las teclas Atl/ctrl\Supr
A) Prender equipo/ ingresar contraseña / presionar F11 B) Prender equipo/ presionar F11Prender equipo/ presionar F11 C) Prender equipo/ ingresar contraseña / presionar F8 D) Prender equipo/ presionar F8
A) La forma de las letras y caracteres de tu documento B) La velocidad a la que la impresora transmite las letras C) La configuración del brillo de la pantalla La respuesta es A. D) Es un tipo de papel con bordes desprendidos utilizado en las computadoras
A) Arrastra del mouse mientras mantienes pulsado el botón abajo B) Mueve y haz clic en el mouse La respuesta es A. C) Arrastra del mouse mientras mantienes pulsado el botón abajo D) Mueve el mouse alrededor
A) Una impresora conectada B) Procesador de textos C) Un sistema operativo D) Un programa de comprobación de virus
A) Antivirus. B) Actualización automática. C) Sistema de seguridad.
A) Ram B) Partición C) Configuración personal
A) Soporte en tiempo real B) Soporte híbrido. C) Soporte asíncrono.
A) Virus B) Hacker C) Hacking
A) Administrador de dispositivos. B) Controlador de dispositivos. C) Examinador de dispositivos. |