Examen: Preguntas y respuestas...

Foro general para los becarios de informática.

Moderadores: paurey, Mislata, blete, CurroCorner, CarlosAlicante

Examen: Preguntas y respuestas...

Notapor Nydra » Dom 19 Abr 2009 20:11

http://diplomaticos2007.ionosfera.com/w ... %C3%A1tica

Me animo a hacer la recopilación de preguntas y respuestas que hay desperdigadas por el foro y algunas respuestas de mi cosecha. Suerte a todos el sábado! :wink:

Por cierto, el examen es tipo test! Ya me parece una barbaridad que se hayan acordado de tantas preguntas, como para acordarse de las opciones!! Las respuestas que se han ido dando en el foro (salvo excepciones) son respuestas libres.

Cuando he encontrado varias respuestas o varias personas han dado respuestas válidas pero explicadas de distinta manera he puesto al comienzo del párrafo un (N) donde N es el número de respuesta

Año 2007:

1. ¿Cual de estos no es un buscador?
    Google
    Altavista
    Yahoo
    MSN Messenger (respuesta correcta)
2. ¿Para que sirve la opción "Transponer" al pegar datos en Microsoft Excel
Si copiaste un rango de celdas horizontal, lo cambia a vertical y viceversa.

Año 2008:

1. ¿Qué es Linux?
Un sistema operativo multitarea.

2. Diferencias entre un virus y un gusano
(1) La diferencia radica en su proposito y en su propagacion. Un gusano normalmente se propaga mediante el correo electronico, oculto y su mision es propagarse no dañar el equipo, mientras q un virus puede propagarse escondido en un ejecutable, imagen... fichero en general y su fin es apoderarse del control sobre el equipo o dañar alguna parte del sistema

(2 "Nydra") Un gusano se autopropaga mientras que el virus necesita la intervención del usuario (http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx

3. ¿En qué consiste un ataque pasivo?
Consiste en escuchar la comunicación e ir recopilando información (el activo ataca a la comunicación) La forma de combatirlo es encriptar la información o cifrarla.

4. ¿En qué consiste un ataque por denegación de servicio DoS?
Un ataque de denegación de servicio (Denial of Service) pretende impedir que los usuarios legítimos puedan acceder a ciertos recursos. Los ataques DoS pueden ser:
    - Desbordamiento de una red (ralentiza la red al inundarla de paquetes)
    - Desbordamiento de servidor (inundando el servidor de tráfico)
    - Derrumbamiento del servidor (el servidor se colapsa)


5. ¿Por qué es importante la "Máscara de subred?
(1) Porque te va a indicar a qué red pertenece una IP y, por lo tanto, a qué otras máquinas puede llegar dicha máquina sin necesidad de enrutar. En los routers, porque sirve precisamente para enrutar a distintas redes diferenciadas por el conjunto IP + Máscara de subred.

(2) La máscara de subred es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred.

6. A partir de un pantallazo de ipconfig que dan que se puede deducir
A partir de un pantallazo de ipconfig se puede deducir, las direcciones IP del equipo, las direcciones ip de los gateway o routers de red(Puertas de enlace) las mascaras de subred, de la que se puede saber el numero de equipos de tu subred, las direcciones de los servidores de dns, y todo esto para cada enlace de red del equipo en cuestion (enlace de red, red inalambrica, etc.)

7. ¿Qué es análisis heurìstico? (repetida en la 14)
El análisis heurístico consiste en un sistema de "detección genérica" de códigos maliciosos, es decir, un modo de localizar la presencia de un virus aun cuando no existe vacuna para éste y es, por lo tanto, desconocido para el software antivirus.
Para conseguir detectarlo, busca determinadas instrucciones concretas y comunes a los diferentes códigos maliciosos construidos con este lenguaje.

... la respuesta era un análisis que busca en los encabezamientos de los archivos sentencias similares a los virus ya conocidos por la base de datos.

8. ¿Qué significa NAT?
NAT es "lo" comunica los pcs de una red interna con la red externa, es decir cuando tu tienes un rango de ip 192.168.0.x, esa ip es valida para enviar paquetes por la lan, pero de cara a internet no es validad y el nat lo que hace es enviar el paquete cambio la dirección de origen, para que en internet salga con una ip valida 80.35.38.156. se podría decir q abre un puerto virtual por el q espera la respuesta si es q tuviese q haberla. Por eso cuando haces de servidor tienes que abrir los puertos, por q no hay envío previo de la maquina si no que recibe primero.


9. Se borra una OU de un controlados de dominio y se replica el error, ¿Qué tipo de restauración usarías para recuperar la OU y replicar los cambios?
Restauración autoritativa

10. ¿Comando para crear un controlador de dominio?
Dcpromo

11. ¿Para qué valen los perfiles móviles en win XP?
Para que un usuario se ponga en la maquina que se ponga del mismo dominio tendrá su misma configuración y todos sus documentos (los que haya alojado en la carpeta Documents and Settings)

12. Permisos SHARE. Un usuario tiene permiso share sobre una carpeta compartida de leer por pertenecer a un grupo local y de modificar por permisos sobre ese usuario ¿Cuál tiene prioridad?
Siempre el MAS RESTRICTIVO.

13. Conservación y herencia de encriptación y compactación al copiar y mover de carpeta dentro de un mismo volumen.
Da igual a donde se mueva, siempre heredara los permisos del padre a no ser que se le hayan aplicado permisos específicos y no estoy seguro, pero creo que los conserva.

14. Que significa análisis heurístico (repetida en la 7)
El analisis heuristico es una tecnica utilizada por los antivirus de manera q intentan ejecutar el analisis de los ficheros intentando detectar cadenas de texto siguiendo un determinado patros o secuencia comun en muchos virus.

15. Que es GNU
GNU (GNU is not UNIX) es una sistema operativo basado en la plataforma UNIX, cuyo proyecto fue iniciado en 1983 por el gurú del software libre Richard Stallman.

16. Existe la opcion COMPARAR en Word?
Sí existe.
Con uno de los documentos a comparar, hacemos:
Herramientas - Comparar y combinar documentos...
Y luego seleccionamos el otro documento a comparar.

17. ¿Qué es para ti una VPN? Virtual Private Netwok (Red Privada Virtual)
Es una especie de LAN pero los equipos no se encuentran en la misma localización sino que cada equipo puede estar en un punto geográfico totalmente distinto pero gracias a la configuración VPN son capaces de comunicarse como si estuvieran al lado el uno del otro ya que la VPN permite que tengan IPs de la misma red privada.

18. ¿Cuál de los siguientes NO es un orígen de datos válido para combinar correspondencia en Word?
Los origen de datos válidos para combinar correspondencia en Word son, por ejemplo, Word, Access, Excel, direcciones de Outlook, página Web, ...

19. En la siguiente consulta SQL, ¿Cuál es el error?

20. (BBDD) ¿Qué es para ti una vista?
Una vista es una consulta de selección (que devuelve registros) almacenada. Puede combinar datos de varias tablas, etc

21. (Excel) ¿Qué pasa si sustituyes referencias absolutas por relativas en una fórmula?
Si copias una fórmula y la pegas en otra celda, las referencias relativas se modifican, las absolutas, no.

22. (Excel) ¿Se pueden sumar fechas en Excel?
Sí se puede, aunque la suma es de la representación de la fecha, y eso es el tiempo que ha pasado desde el 1/1/1900. Es decir, se puede, si los sumandos y el resultado son posteriores al 1 de enero de 1900

23. (Excel) ¿Qué representa la fórmula 2^3?
2 elevado a 3 o al cubo o como lo pusieran en las respuestas. Total, 8.

24. (Access) ¿Qué tipos de consulta existen en access?
selección
referencias cruzadas
creación de tablas
actualización
datos anexados
eliminación

25. (Access) ¿Qué es una consulta de acción?
Las consultas de acción son consultas que permiten realizar cambios en los datos almacenados en una tabla. Con estas consultas podemos crear una nueva tabla a partir de los registros de otra, modificar los datos almacenados, insertar nuevos registros o eliminar registros.

26. ¿Qué significa Business Intelligence?
[url]http://es.wikipedia.org/wiki/BI_(informática)[/url]

27. ¿Qué es un DataWarehouse?
http://es.wikipedia.org/wiki/Data_warehouse

28. (ICEX) ¿Qué significa PIPE?
Plan de Iniciación a la Promoción Exterior

29. (ICEX) ¿Qué significa PAPI?
Programa de Apoyo a Proyectos de Inversión

30. (ICEX) ¿Cuál de las siguientes no es una beca del ICEX?
Relaciones públicas en el extranjero

31. ¿Qué tipos de particiones existen en Windows 2000 NT?
Pues supongo que serán FAT32 y NTFS...

32. ¿Se pueden bloquear las ventanas emergentes de IExplorer?
Si, creo que desde el sp2 de windows XP... (esto no lo se seguro)

33. ¿Qué herramienta proporciona Windows para conectarse a otros equipos?
Terminal Server/Remote Desktop

34. ¿Cómo se puede conseguir una nueva IP por DHCP?
(1) ipconfig /renew

(2) Supongo que sería más completo poner
> ipconfig /release
> ipconfig /renew
¿No?

35. ¿Cuáles de las siguientes operaciones se pueden realizar desde el explorador de Windows?
Formatear
Enviar por correo
Imprimir...
Todas (correcta)

36. ¿Para qué se utiliza un fichero .pst en Outlook?
(1) Conocido como "Archivo de carpetas personales", sirve para crear un backup de todo el correo descargado en Outlook. Puedes seleccionar las carpetas a guardar, ponerle contraseña, etc.

(2) El .pst hasta donde yo se, sirve para almacenar el correo, es cierto que se unifico en un solo archivo para facilitar las copias de seguridad, pero creo q propiamente dicho el archivo de carpetas personales (.pst) es para almacenar el correo.

37. Qué botón se utiliza para entrar en modo seguro
F8 mientras se arranca el equipo

38. Que archivos contienen un diskette de arranque

39. Menu por el que se accede en office a comparar 2 archivos
(1 "guru3k") Menu Ventana
NOTA: Esto es una reordenacion de las ventanas, no una comparacion del contenido.
Office 2007 si posee la opcion de comparar contextualmente el contenido y esta en la misma ubicacion.

40. Como accedes a una variable en un formulario access -> [variable], <variable> ,(variable)

41. Que permisos tiene que tener un usuario que quiere controlar todos los permisos sobre una carpeta y ademas controlar la seguridad sobre esa carpeta
Permiso de Administrador, o en su defecto, control total sobre la carpeta en la cual se quiere controlar todos los permisos. O bien Administrador o bien es el propietario de la carpeta, por lo tanto podrá establecer los permisos que quiera. Vamos como en linux.

42. Puede tener un buzón de exchange mas de una dirección de tipo SMTP

un mismo buzón si puede tener mas de una dirección SMTP y le llegarán los correos de las direcciones que tenga asignadas

43. Puede administrar exchange 5.5 de la misma forma que w.exchange 2003?
yo creo que la pregunta no esta muy bien definida.
desde Exchange 2000 puedes administrar Exchange 5.5, desde Exchange 2003 creo que también.
pero administrarlo de la misma manera... digamos parecida.
Exchange 5.5 incluía su propio AD y a partir de Exchange 2000 usa el AD de Windows.

44. Donde de aplica las GPO en un Sitio, dominio...

45. En permisos de carpetas que tipo de permiso es el que se aplica..el mas restrictivo

46. Que tipo de protocolos para moviles usa exchange GPRS/umts

47. Como se instala impresoras compartidas
En Panel de Control - Impresioras, Agregar Impresora y utilizar la direccion IP del equipo que contiene la impresora instalada.
Se puede instalar mediante el nombre de dominio del equipo (con una busqueda) o directamente a traves de la IP

48. Alguna sobre Back-up de un DC con 2 discos duros, uno de ellos espejo

49. Un dibujo que detallaba como se cambiaba la password de un .pst

50. De donde pendía un .pst de red o de local

51. Como mirar la dirección IP del getaway
ipconfig/all

52. Te ponen una pantalla con lo que muestra el ipconfig/all y te ponen un caso de un usuario que no puede abrir paginas en el explorer: posibles causas...dhcp,dns

53. ¿Cuál es el modo de actuar en un equipo con un raid 5 de discos cuando uno de ellos falla?
¡Nada, un equipo con raid 5 puede funcionar perfectamente sin uno de los discos!
(El resto de opciones hablaban de reinstalar windows primero y luego recuperar los datos de los otros, o de utilizar alguna herramienta automática de recuperación de los datos)

54. Alguna mas sobre Raid de discos (Que raid usarías para...)

55. Donde se guardan los perfiles en Windows XP?
En Documents and Settings

56. Cual es la plantilla por defecto de Word
Normal.dot

57. En Outlook, ¿se puede recuper un mensaje despues de enviarlo?

58. (ICEX) ¿que otros organismos se dedican a la exportación?
(IVEX, Promomadrid...)

59. (ICEX) ¿qué es EXPORTA?
EXPORTA, el Congreso para la Internacionalización Empresarial, es un espacio de debate, un foro de ideas y una fuente de formación en torno al proceso de internacionalización de las empresas.

60. ¿que es OSA?
http://en.wikipedia.org/wiki/Open_Services_Architecture

61. ¿ que permisos tiene un archivo cuando lo mueves? ¿y cuando lo copias?
(1 "Theseo") Los mismos que tenia originalmente. Si tienes permisos para realizar la operacion de mover o copiar, los permisos de dichos archivos no se ven alterados.
Supuesto practico: supongamos que tengo permiso para operar con un archivo de contraseñas (por decir algo) pero no para editarlo. Si al copiarlo/moverlo se pierden los permisos o tengo la posibilidad de modificarlos, ¿¿Que clase de politica de seguridad es esa?? Sería tan sencillo como copiar el archivo y ya podría ver las contraseñas de todos....

(2 "atocha") No se como ira en windows 2003, pero yo he hecho la prueba en xp y al copiar un documento dentro de una carpeta con permisos los hereda, pero al moverlo, conserva los que ya tiene.[/quote]

(3 "Theseo") Copio-pego de un manual que estoy leyendo ahora mismo y me lo he encontrado en un apartado.

La asociación de permisos a archivos y carpetas sigue una serie de reglas:

Cuando se crea un nuevo archivo o carpeta, este posee por defecto permisos heredados (de la carpeta o unidad donde se ubica) y ningún permiso explícito.

Cualquier usuario que posea control total sobre el archivo o carpeta (por defecto, su propietario) puede incluir nuevos permisos (positivos o negativos) en la lista de permisos explícita.

El control sobre la herencia de permisos (i.e., qué objetos heredan y qué permisos se heredan) se realiza a dos niveles:

Cada objeto (archivo o carpeta) tiene la potestad de decidir si desea o no heredar los permisos de su carpeta padre. Es decir, cada carpeta/archivo puede desactivar la herencia de su carpeta padre.

Cuando se define un permiso explítito en una carpeta, se puede también decidir qué objetos por debajo van a heredarlo. En este caso, se puede decidir entre cualquier combinación de la propia carpeta, las subcarpetas y los archivos. La opción por defecto es todos, es decir, la carpeta y todas las subcarpetas y archivos.

Copiar un archivo o carpeta a otra ubicación se considera una creación, y por tanto el archivo copiado recibe una lista de permisos explícitos vacía y se activa la herencia de la carpeta (o unidad) padre correspondiente a la nueva ubicación.

Mover un archivo distingue dos casos: si movemos una carpeta o archivo a otra ubicación dentro del mismo volúmen (partición) NTFS, se desactiva la herencia y se mantienen los permisos que tuviera como explíticos en la nueva ubicación. Si el volúmen destino es distinto, entonces se actúa como en una copia (sólo se tienen los permisos heredados de la carpeta padre correspondiente a la nueva ubicación).


(4 "jacobpeces") solo se conservan al "mover" los archivos en la misma particion o volumen. Al "copiar" siempre se heredan y al mover se heredan si se mueven a otra particion o volumen.

info sacada del temario mcsa de microsoft [/quote]

62. ¿En Excel si copias la formula $A2 * $B1 en otra celda, cual será el resultado?
(1 "guru3k") Es una referencia mixta. Aqui se explica bien.
http://oposita.wordpress.com/microsoft-excel/referencias-en-excel/

63. Una pregunta relacionada con el fichero fstab de Linux para ver que unidades montaba.

64. ¿Como se clasificaría un sistema de e-learning?
a) CMS
b) LMS
c) CLMS
d) solo a y b (correcta)
e) a, b y c

65. ¿Como sería el tipo de aprendizaje deseable para un sistema de e-learning?
Dependera mucho de las opcioes, pero en esencia, Colaborativo entre alumnos y profesores usuarios del LMS e incremental.

66. ¿Que es el ITIL?
(Information Technology Infrastructure Library) o Librería de Infraestructura de Tecnologías de Información.

67. Había dos de consultas SQL facilitas

68. ¿Se puede exportar/importar entre Acess y MSSQL?.
Yo puse que de Access a MSSQL sí y al revés no, ni idea si estaba bien

69. Una que preguntaba que permisos había que ponerle a un archivo FAT32 para hacer no se qué.
La respuesta era que no se pueden poner permisos. Por aclarar, FAT32 no tiene soporte para permisos

70. ¿Por qué es conveniente defragmentar el disco duro?
Hace que el acceso a datos sea más rápido, al juntar y ordenar los trozos de ficheros fragmentados por el disco duro

71. ¿Raiz del explorador de Windows?
MiPC

72. Con que nombre se conecta por defecto el explorer a un FTP
(1 "guru3k") ya no recuerdo si la correcta era User_Name o %username% u otra jejeje

(2) No lo he comprobado, pero por defecto es el usuario anonimo. Corregidme si estoy equivocado.

73. Dada una captura de pantalla decir si lo que aparece es visión de 2 paginas, tabla o dibujo

74. como se instalan impresoras compartidas

75. como se hace el backup de 2 discos con el AD, uno de ellos espejo...si se rompe el espejo

76. que va en un diskette de arranque..
boot ini/nt../varios junto con un autoexe

77. Como renovar la ip
ipconfig /renew

78. Seguridad de una red inalámbrica
Supongo que aquí se podrá hablar de cifrado WEP, filtrado por MAC...

79. Protocolos de correo saliente en Exchange.
(1 "guru3k") SMTP

80. Diferencias entre switch y hub
(1) http://es.wikipedia.org/wiki/Hub_VS._Switch
Un hub reparte el ancho de banda de la red q conmuta. Un switch no reparte, es el mismo para todos.
Un switch permite comunicacion "full duplex", que significa que los nodos pueden enviar y recibir información al mismo tiempo.

(2 "Theseo") Animación muy buena.
http://reparesupc.com/redes.aspx

81. Perfiles para ordenadores portátiles en XP. La pregunta era algo así: un usuario que tiene un portátil que usa tanto en la empresa (unido a una docking station) como en su casa (undock), cada una con diferente configuración de hardware, ¿Cómo hacer para evitar incompatibilidades?
Si a lo que se refiere la pregunta, más que a distintas configuraciones de Hardware, es a distintas redes (no es lo mismo conectarse a una red desde el trabajo que desde casa), la respuesta sería configuración alternativa (Conexión de Red -> Propiedades -> General o Red -> Protocolo Internet (TCP/IP) -> Propiedades -> General ->Configuración alternativa

82. (Excel), para proteger las celdas, como se hace
hay q proteger el libro entro para poder proteger las celdas.

83. para combinar correspondencia de q programas puede tirar el WORD
excel, access, outlook

84. Una PDA q sistemas puede usar para acceder a Internet
Por ejemplo, una conexión inalámbrica (infrarrojos)

85. (Outlook) Se puede recuperar un correo q ya se ha enviado
(1 "zempt") Sí, se puede pedir recuperar un correo, aunque el destinatario tiene que confirmar si desea devolverlo

(2 "Theseo") Los correos enviados se quedan en la carpeta "ENVIADOS". Creo que no hace falta volver a perdirselo al remitente....

(3 "zempt") No, lo que yo digo es una opción que hay en outlook que es para recuperar el correo original. Supuesto prático: Pones a parir a tu jefe en un correo y se lo envías. Te das cuenta al momento y le das a lo de recuperar correo.

Por lo que he experimentado ahora con un compañero, si no ha abierto el correo parece que puedes recuperarlo sin que se entere, pero si lo ha abierto y lo tiene marcado como leído ya te valió madres (vamos, date por jodido).

En Office 2007 (el que tengo en el curro): Abres un mensaje enviado por ti, menú Acciones -> otras acciones -> Recuperar este mensaje... y ahí ya te cuenta si quieres eliminar ese correo o reemplazarlo por otro, y si quieres recibir información sobre cómo fue la recuperación del correo.

86. Si un servidor se fastidia como actuar?
(opciones)
Diskete de arranque
cd de instalación
primero intentamos meter el disco duro en otro PC para salvar la Info

87. ¿Para qué vale el cable de par trenzado?
para conectar dos tarjetas de red directamente.

88. (Word) Para que sirve el icono de las cuatro flechitas que salen en la esquina superior izquierda de una tabla
es el controlador de movimiento de la tabla

89. porque usar discos ducos SCSI y no IDE
SCSI, son mucho mas rápidos, facilitando el acceso a muchos usuarios simultáneamente ( o algo asi)

90. Para qué sirve la firma digital
(Definición de mi cosecha) Para poder hacer trámites burocráticos con la misma validez que si se hicieran en persona

91. Extensión de los archivos de drivers
.inf

92. Como aplicar inmediatamente los cambios en las gpo
gpupdate

93. Cantidad de memoria para el archivo de paginación
(1 "Theseo") BUscad en la pagina por "Tamaño de la memoria virtual". A mitad de la pagina encontrareis la solución.
http://www.razorman.net/forodeinformatica/trucos-de-windows-vista/636-que-es-la-memoria-virtual-el-archivo-de-paginacion-y-como-personalizar-su-tama-o.html
Última edición por Nydra el Vie 24 Abr 2009 16:17, editado 4 veces en total
Avatar de Usuario
Nydra
SCE
 
Mensajes: 131
Registrado: Lun 23 Mar 2009 20:59

Examen: Preguntas y respuestas...

Sponsor

Sponsor
 

Re: Examen: Preguntas y respuestas...

Notapor zempt » Lun 20 Abr 2009 00:29

Para mayor comodidad, copio pego, pongo en otro color las mías.

Año 2007:

1. ¿Cual de estos no es un buscador?
    Google
    Altavista
    Yahoo
    MSN Messenger (respuesta correcta)
2. ¿Para que sirve la opción "Transponer" al pegar datos en Microsoft Excel
Si copiaste un rango de celdas horizontal, lo cambia a vertical y viceversa.

Año 2008:

1. ¿Qué es Linux?
Un sistema operativo multitarea.

2. Diferencias entre un virus y un gusano

3. ¿En qué consiste un ataque pasivo?
Consiste en escuchar la comunicación e ir recopilando información (el activo ataca a la comunicación) La forma de combatirlo es encriptar la información o cifrarla.

4. ¿En qué consiste un ataque por denegación de servicio DoS?
Un ataque de denegación de servicio (Denial of Service) pretende impedir que los usuarios legítimos puedan acceder a ciertos recursos. Los ataques DoS pueden ser:
    - Desbordamiento de una red (ralentiza la red al inundarla de paquetes)
    - Desbordamiento de servidor (inundando el servidor de tráfico)
    - Derrumbamiento del servidor (el servidor se colapsa)


5. ¿Por qué es importante la "Máscara de subred?
Porque te va a indicar a qué red pertenece una IP y, por lo tanto, a qué otras máquinas puede llegar dicha máquina sin necesidad de enrutar. En los routers, porque sirve precisamente para enrutar a distintas redes diferenciadas por el conjunto IP + Máscara de subred.

La máscara de subred es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred.

6. A partir de un pantallazo de ipconfig que dan que se puede deducir

7. ¿Qué es análisis heurìstico?
El análisis heurístico consiste en un sistema de "detección genérica" de códigos maliciosos, es decir, un modo de localizar la presencia de un virus aun cuando no existe vacuna para éste y es, por lo tanto, desconocido para el software antivirus.
Para conseguir detectarlo, busca determinadas instrucciones concretas y comunes a los diferentes códigos maliciosos construidos con este lenguaje.

... la respuesta era un análisis que busca en los encabezamientos de los archivos sentencias similares a los virus ya conocidos por la base de datos.

8. ¿Qué significa NAT?
NAT es "lo" comunica los pcs de una red interna con la red externa, es decir cuando tu tienes un rango de ip 192.168.0.x, esa ip es valida para enviar paquetes por la lan, pero de cara a internet no es validad y el nat lo que hace es enviar el paquete cambio la dirección de origen, para que en internet salga con una ip valida 80.35.38.156. se podría decir q abre un puerto virtual por el q espera la respuesta si es q tuviese q haberla. Por eso cuando haces de servidor tienes que abrir los puertos, por q no hay envío previo de la maquina si no que recibe primero.


9. Se borra una OU de un controlados de dominio y se replica el error, ¿Qué tipo de restauración usarías para recuperar la OU y replicar los cambios?
Restauración autoritativa

10. ¿Comando para crear un controlador de dominio?
Dcpromo

11. ¿Para qué valen los perfiles móviles en win XP?
Para que un usuario se ponga en la maquina que se ponga del mismo dominio tendrá su misma configuración y todos sus documentos (los que haya alojado en la carpeta Documents and Settings)

12. Permisos SHARE. Un usuario tiene permiso share sobre una carpeta compartida de leer por pertenecer a un grupo local y de modificar por permisos sobre ese usuario ¿Cuál tiene prioridad?
Siempre el MAS RESTRICTIVO.

13. Conservación y herencia de encriptación y compactación al copiar y mover de carpeta dentro de un mismo volumen.
Da igual a donde se mueva, siempre heredara los permisos del padre a no ser que se le hayan aplicado permisos específicos y no estoy seguro, pero creo que los conserva.

14. Que significa análisis heurístico

15. Que es GNU
GNU (GNU is not UNIX) es una sistema operativo basado en la plataforma UNIX, cuyo proyecto fue iniciado en 1983 por el gurú del software libre Richard Stallman.

16. Existe la opcion COMPARAR en Word?
Sí existe.
Con uno de los documentos a comparar, hacemos:
Herramientas - Comparar y combinar documentos...
Y luego seleccionamos el otro documento a comparar.

17. ¿Qué es para ti una VPN? Virtual Private Netwok (Red Privada Virtual)
Es una especie de LAN pero los equipos no se encuentran en la misma localización sino que cada equipo puede estar en un punto geográfico totalmente distinto pero gracias a la configuración VPN son capaces de comunicarse como si estuvieran al lado el uno del otro ya que la VPN permite que tengan IPs de la misma red privada.

18. ¿Cuál de los siguientes NO es un orígen de datos válido para combinar correspondencia en Word?
Los origen de datos válidos para combinar correspondencia en Word son, por ejemplo, Word, Access, Excel, direcciones de Outlook, página Web, ...

19. En la siguiente consulta SQL, ¿Cuál es el error?

20. (BBDD) ¿Qué es para ti una vista?
Una vista es una consulta de selección (que devuelve registros) almacenada. Puede combinar datos de varias tablas, etc

21. (Excel) ¿Qué pasa si sustituyes referencias absolutas por relativas en una fórmula?
Si copias una fórmula y la pegas en otra celda, las referencias relativas se modifican, las absolutas, no.

22. (Excel) ¿Se pueden sumar fechas en Excel?
Sí se puede, aunque la suma es de la representación de la fecha, y eso es el tiempo que ha pasado desde el 1/1/1900. Es decir, se puede, si los sumandos y el resultado son posteriores al 1 de enero de 1900

23. (Excel) ¿Qué representa la fórmula 2^3?
2 elevado a 3 o al cubo o como lo pusieran en las respuestas. Total, 8.

24. (Access) ¿Qué tipos de consulta existen en access?
selección
referencias cruzadas
creación de tablas
actualización
datos anexados
eliminación

25. (Access) ¿Qué es una consulta de acción?
Las consultas de acción son consultas que permiten realizar cambios en los datos almacenados en una tabla. Con estas consultas podemos crear una nueva tabla a partir de los registros de otra, modificar los datos almacenados, insertar nuevos registros o eliminar registros.

26. ¿Qué significa Business Intelligence?
[url]http://es.wikipedia.org/wiki/BI_(informática)[/url]

27. ¿Qué es un DataWarehouse?
http://es.wikipedia.org/wiki/Data_warehouse

28. (ICEX) ¿Qué significa PIPE?
Plan de Iniciación a la Promoción Exterior

29. (ICEX) ¿Qué significa PAPI?
Programa de Apoyo a Proyectos de Inversión

30. (ICEX) ¿Cuál de las siguientes no es una beca del ICEX?
Relaciones públicas en el extranjero

31. ¿Qué tipos de particiones existen en Windows 2000 NT?
Pues supongo que serán FAT32 y NTFS...

32. ¿Se pueden bloquear las ventanas emergentes de IExplorer?
Si, creo que desde el sp2 de windows XP... (esto no lo se seguro)

33. ¿Qué herramienta proporciona Windows para conectarse a otros equipos?
Terminal Server/Remote Desktop

34. ¿Cómo se puede conseguir una nueva IP por DHCP?
ipconfig /renew

Supongo que sería más completo poner
> ipconfig /release
> ipconfig /renew
¿No?

35. ¿Cuáles de las siguientes operaciones se pueden realizar desde el explorador de Windows?
Formatear
Enviar por correo
Imprimir...
Todas (correcta)

36. ¿Para qué se utiliza un fichero .pst en Outlook?
Conocido como "Archivo de carpetas personales", sirve para crear un backup de todo el correo descargado en Outlook. Puedes seleccionar las carpetas a guardar, ponerle contraseña, etc.

El .pst hasta donde yo se, sirve para almacenar el correo, es cierto que se unifico en un solo archivo para facilitar las copias de seguridad, pero creo q propiamente dicho el archivo de carpetas personales (.pst) es para almacenar el correo.

37. Qué botón se utiliza para entrar en modo seguro

38. Que archivos contienen un diskette de arranque

39. Menu por el que se accede en office a comparar 2 archivos

40. Como accedes a una variable en un formulario access -> [variable], <variable> ,(variable)

41. Que permisos tiene que tener un usuario que quiere controlar todos los permisos sobre una carpeta y ademas controlar la seguridad sobre esa carpeta
Permiso de Administrador, o en su defecto, control total sobre la carpeta en la cual se quiere controlar todos los permisos. O bien Administrador o bien es el propietario de la carpeta, por lo tanto podrá establecer los permisos que quiera. Vamos como en linux.

42. Puede tener un buzón de exchange mas de una dirección de tipo SMTP

un mismo buzón si puede tener mas de una dirección SMTP y le llegarán los correos de las direcciones que tenga asignadas

43. Puede administrar exchange 5.5 de la misma forma que w.exchange 2003?
yo creo que la pregunta no esta muy bien definida.
desde Exchange 2000 puedes administrar Exchange 5.5, desde Exchange 2003 creo que también.
pero administrarlo de la misma manera... digamos parecida.
Exchange 5.5 incluía su propio AD y a partir de Exchange 2000 usa el AD de Windows.

44. Donde de aplica las GPO en un Sitio, dominio...

45. En permisos de carpetas que tipo de permiso es el que se aplica..el mas restrictivo

46. Que tipo de protocolos para moviles usa exchange GPRS/umts

47. Como se instala impresoras compartidas

48. Alguna sobre Back-up de un DC con 2 discos duros, uno de ellos espejo

49. Un dibujo que detallaba como se cambiaba la password de un .pst

50. De donde pendía un .pst de red o de local

51. Como mirar la dirección IP del getaway
ipconfig/all

52. Te ponen una pantalla con lo que muestra el ipconfig/all y te ponen un caso de un usuario que no puede abrir paginas en el explorer: posibles causas...dhcp,dns

53. ¿Cuál es el modo de actuar en un equipo con un raid 5 de discos cuando uno de ellos falla?
¡Nada, un equipo con raid 5 puede funcionar perfectamente sin uno de los discos!
(El resto de opciones hablaban de reinstalar windows primero y luego recuperar los datos de los otros, o de utilizar alguna herramienta automática de recuperación de los datos)[/b]

54. Alguna mas sobre Raid de discos (Que raid usarías para...)

55. Donde se guardan los perfiles en Windows XP?
En Documents and Settings

56. Cual es la plantilla por defecto de Word
Normal.dot

57. En Outlook, ¿se puede recuper un mensaje despues de enviarlo?

58. (ICEX) ¿que otros organismos se dedican a la exportación?
(IVEX, Promomadrid...)

59. (ICEX) ¿qué es EXPORTA?
EXPORTA, el Congreso para la Internacionalización Empresarial, es un espacio de debate, un foro de ideas y una fuente de formación en torno al proceso de internacionalización de las empresas.

60. ¿que es OSA? ¿Podría ser http://en.wikipedia.org/wiki/Open_Services_Architecture?

61. ¿ que permisos tiene un archivo cuando lo mueves? ¿y cuando lo copias?

62. ¿En Excel si copias la formula $A2 * $B1 en otra celda, cual será el resultado?
Supongo que dependerá del tipo de pegado y el destino, pero con el normal creo copia la misma fórmula.

63. Una pregunta relacionada con el fichero fstab de Linux para ver que unidades montaba.

64. ¿Como se clasificaría un sistema de e-learning?
a) CMS
b) LMS
c) CLMS
d) solo a y b (correcta)
e) a, b y c

65. ¿Como sería el tipo de aprendizaje deseable para un sistema de e-learning?

66. ¿Que es el ITIL?
(Information Technology Infrastructure Library) o Librería de Infraestructura de Tecnologías de Información.

67. Había dos de consultas SQL facilitas

68. ¿Se puede exportar/importar entre Acess y MSSQL?.
Yo puse que de Access a MSSQL sí y al revés no, ni idea si estaba bien

69. Una que preguntaba que permisos había que ponerle a un archivo FAT32 para hacer no se qué.
La respuesta era que no se pueden poner permisos Por aclarar, FAT32 no tiene soporte para permisos

70. ¿Por qué es conveniente defragmentar el disco duro? Hace que el acceso a datos sea más rápido, al juntar y ordenar los trozos de ficheros fragmentados por el disco duro

71. ¿Raiz del explorador de Windows?
MiPC

72. Con que nombre se conecta por defecto el explorer a un FTP
ya no recuerdo si la correcta era User_Name o %username% u otra jejeje

73. Dada una captura de pantalla decir si lo que aparece es visión de 2 paginas, tabla o dibujo

74. como se instalan impresoras compartidas

75. como se hace el backup de 2 discos con el AD, uno de ellos espejo...si se rompe el espejo

76. que va en un diskette de arranque..
boot ini/nt../varios junto con un autoexe

77. Como renovar la ip ipconfig /renew

78. Seguridad de una red inalámbrica (Supongo que aquí se podrá hablar de cifrado WEP, filtrado por MAC...

79. Protocolos de correo saliente en Exchange.

80. Diferencias entre switch y hub

81. Perfiles para ordenadores portátiles en XP. La pregunta era algo así: un usuario que tiene un portátil que usa tanto en la empresa (unido a una docking station) como en su casa (undock), cada una con diferente configuración de hardware, ¿Cómo hacer para evitar incompatibilidades?

82. (Excel), para proteger las celdas, como se hace
hay q proteger el libro entro para poder proteger las celdas.

83. para combinar correspondencia de q programas puede tirar el WORD
excel, access, outlook

84. Una PDA q sistemas puede usar para acceder a Internet Por ejemplo, una conexión inalámbrica (infrarrojos)

85. (Outlook) Se puede recuperar un correo q ya se ha enviado
Sí, se puede pedir recuperar un correo, aunque el destinatario tiene que confirmar si desea devolverlo

86. Si un servidor se fastidia como actuar?
(opciones)
Diskete de arranque
cd de instalación
primero intentamos meter el disco duro en otro PC para salvar la Info

87. ¿Para qué vale el cable de par trenzado?
para conectar dos tarjetas de red directamente.

88. (Word) Para que sirve el icono de las cuatro flechitas que salen en la esquina superior izquierda de una tabla
es el controlador de movimiento de la tabla

89. porque usar discos ducos SCSI y no IDE
SCSI, son mucho mas rápidos, facilitando el acceso a muchos usuarios simultáneamente ( o algo asi)

90. Para que sirve la firma digital (Definición de mi cosecha) Para poder hacer trámites burocráticos con la misma validez que si se hicieran en persona

91. Extensión de los archivos de drivers
.inf

92. Como aplicar inmediatamente los cambios en las gpo
gpupdate

93. Cantidad de memoria para el archivo de paginación[/url]
Avatar de Usuario
zempt
SCE
 
Mensajes: 448
Registrado: Sab 21 Mar 2009 22:57
Ubicación: Madrid

Notapor Xut » Lun 20 Abr 2009 08:29

Gracias! :wink:
Avatar de Usuario
Xut
SCE
 
Mensajes: 64
Registrado: Mar 29 Jul 2008 10:47

Notapor Theseo » Lun 20 Abr 2009 09:38

Buen trabajo chicos.
Avatar de Usuario
Theseo
SCE
 
Mensajes: 89
Registrado: Lun 09 Mar 2009 15:43

Re: Examen: Preguntas y respuestas...

Notapor zempt » Lun 20 Abr 2009 10:19

Año 2007:

1. ¿Cual de estos no es un buscador?
    Google
    Altavista
    Yahoo
    MSN Messenger (respuesta correcta)
2. ¿Para que sirve la opción "Transponer" al pegar datos en Microsoft Excel
Si copiaste un rango de celdas horizontal, lo cambia a vertical y viceversa.

Año 2008:

1. ¿Qué es Linux?
Un sistema operativo multitarea.

2. Diferencias entre un virus y un gusano

3. ¿En qué consiste un ataque pasivo?
Consiste en escuchar la comunicación e ir recopilando información (el activo ataca a la comunicación) La forma de combatirlo es encriptar la información o cifrarla.

4. ¿En qué consiste un ataque por denegación de servicio DoS?
Un ataque de denegación de servicio (Denial of Service) pretende impedir que los usuarios legítimos puedan acceder a ciertos recursos. Los ataques DoS pueden ser:
    - Desbordamiento de una red (ralentiza la red al inundarla de paquetes)
    - Desbordamiento de servidor (inundando el servidor de tráfico)
    - Derrumbamiento del servidor (el servidor se colapsa)


5. ¿Por qué es importante la "Máscara de subred?
Porque te va a indicar a qué red pertenece una IP y, por lo tanto, a qué otras máquinas puede llegar dicha máquina sin necesidad de enrutar. En los routers, porque sirve precisamente para enrutar a distintas redes diferenciadas por el conjunto IP + Máscara de subred.

La máscara de subred es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred.

6. A partir de un pantallazo de ipconfig que dan que se puede deducir

7. ¿Qué es análisis heurìstico?
El análisis heurístico consiste en un sistema de "detección genérica" de códigos maliciosos, es decir, un modo de localizar la presencia de un virus aun cuando no existe vacuna para éste y es, por lo tanto, desconocido para el software antivirus.
Para conseguir detectarlo, busca determinadas instrucciones concretas y comunes a los diferentes códigos maliciosos construidos con este lenguaje.

... la respuesta era un análisis que busca en los encabezamientos de los archivos sentencias similares a los virus ya conocidos por la base de datos.

8. ¿Qué significa NAT?
NAT es "lo" comunica los pcs de una red interna con la red externa, es decir cuando tu tienes un rango de ip 192.168.0.x, esa ip es valida para enviar paquetes por la lan, pero de cara a internet no es validad y el nat lo que hace es enviar el paquete cambio la dirección de origen, para que en internet salga con una ip valida 80.35.38.156. se podría decir q abre un puerto virtual por el q espera la respuesta si es q tuviese q haberla. Por eso cuando haces de servidor tienes que abrir los puertos, por q no hay envío previo de la maquina si no que recibe primero.


9. Se borra una OU de un controlados de dominio y se replica el error, ¿Qué tipo de restauración usarías para recuperar la OU y replicar los cambios?
Restauración autoritativa

10. ¿Comando para crear un controlador de dominio?
Dcpromo

11. ¿Para qué valen los perfiles móviles en win XP?
Para que un usuario se ponga en la maquina que se ponga del mismo dominio tendrá su misma configuración y todos sus documentos (los que haya alojado en la carpeta Documents and Settings)

12. Permisos SHARE. Un usuario tiene permiso share sobre una carpeta compartida de leer por pertenecer a un grupo local y de modificar por permisos sobre ese usuario ¿Cuál tiene prioridad?
Siempre el MAS RESTRICTIVO.

13. Conservación y herencia de encriptación y compactación al copiar y mover de carpeta dentro de un mismo volumen.
Da igual a donde se mueva, siempre heredara los permisos del padre a no ser que se le hayan aplicado permisos específicos y no estoy seguro, pero creo que los conserva.

14. Que significa análisis heurístico

15. Que es GNU
GNU (GNU is not UNIX) es una sistema operativo basado en la plataforma UNIX, cuyo proyecto fue iniciado en 1983 por el gurú del software libre Richard Stallman.

16. Existe la opcion COMPARAR en Word?
Sí existe.
Con uno de los documentos a comparar, hacemos:
Herramientas - Comparar y combinar documentos...
Y luego seleccionamos el otro documento a comparar.

17. ¿Qué es para ti una VPN? Virtual Private Netwok (Red Privada Virtual)
Es una especie de LAN pero los equipos no se encuentran en la misma localización sino que cada equipo puede estar en un punto geográfico totalmente distinto pero gracias a la configuración VPN son capaces de comunicarse como si estuvieran al lado el uno del otro ya que la VPN permite que tengan IPs de la misma red privada.

18. ¿Cuál de los siguientes NO es un orígen de datos válido para combinar correspondencia en Word?
Los origen de datos válidos para combinar correspondencia en Word son, por ejemplo, Word, Access, Excel, direcciones de Outlook, página Web, ...

19. En la siguiente consulta SQL, ¿Cuál es el error?

20. (BBDD) ¿Qué es para ti una vista?
Una vista es una consulta de selección (que devuelve registros) almacenada. Puede combinar datos de varias tablas, etc

21. (Excel) ¿Qué pasa si sustituyes referencias absolutas por relativas en una fórmula?
Si copias una fórmula y la pegas en otra celda, las referencias relativas se modifican, las absolutas, no.

22. (Excel) ¿Se pueden sumar fechas en Excel?
Sí se puede, aunque la suma es de la representación de la fecha, y eso es el tiempo que ha pasado desde el 1/1/1900. Es decir, se puede, si los sumandos y el resultado son posteriores al 1 de enero de 1900

23. (Excel) ¿Qué representa la fórmula 2^3?
2 elevado a 3 o al cubo o como lo pusieran en las respuestas. Total, 8.

24. (Access) ¿Qué tipos de consulta existen en access?
selección
referencias cruzadas
creación de tablas
actualización
datos anexados
eliminación

25. (Access) ¿Qué es una consulta de acción?
Las consultas de acción son consultas que permiten realizar cambios en los datos almacenados en una tabla. Con estas consultas podemos crear una nueva tabla a partir de los registros de otra, modificar los datos almacenados, insertar nuevos registros o eliminar registros.

26. ¿Qué significa Business Intelligence?
[url]http://es.wikipedia.org/wiki/BI_(informática)[/url]

27. ¿Qué es un DataWarehouse?
http://es.wikipedia.org/wiki/Data_warehouse

28. (ICEX) ¿Qué significa PIPE?
Plan de Iniciación a la Promoción Exterior

29. (ICEX) ¿Qué significa PAPI?
Programa de Apoyo a Proyectos de Inversión

30. (ICEX) ¿Cuál de las siguientes no es una beca del ICEX?
Relaciones públicas en el extranjero

31. ¿Qué tipos de particiones existen en Windows 2000 NT?
Pues supongo que serán FAT32 y NTFS...

32. ¿Se pueden bloquear las ventanas emergentes de IExplorer?
Si, creo que desde el sp2 de windows XP... (esto no lo se seguro)

33. ¿Qué herramienta proporciona Windows para conectarse a otros equipos?
Terminal Server/Remote Desktop

34. ¿Cómo se puede conseguir una nueva IP por DHCP?
ipconfig /renew

Supongo que sería más completo poner
> ipconfig /release
> ipconfig /renew
¿No?

35. ¿Cuáles de las siguientes operaciones se pueden realizar desde el explorador de Windows?
Formatear
Enviar por correo
Imprimir...
Todas (correcta)

36. ¿Para qué se utiliza un fichero .pst en Outlook?
Conocido como "Archivo de carpetas personales", sirve para crear un backup de todo el correo descargado en Outlook. Puedes seleccionar las carpetas a guardar, ponerle contraseña, etc.

El .pst hasta donde yo se, sirve para almacenar el correo, es cierto que se unifico en un solo archivo para facilitar las copias de seguridad, pero creo q propiamente dicho el archivo de carpetas personales (.pst) es para almacenar el correo.

37. Qué botón se utiliza para entrar en modo seguro

38. Que archivos contienen un diskette de arranque

39. Menu por el que se accede en office a comparar 2 archivos

40. Como accedes a una variable en un formulario access -> [variable], <variable> ,(variable)

41. Que permisos tiene que tener un usuario que quiere controlar todos los permisos sobre una carpeta y ademas controlar la seguridad sobre esa carpeta
Permiso de Administrador, o en su defecto, control total sobre la carpeta en la cual se quiere controlar todos los permisos. O bien Administrador o bien es el propietario de la carpeta, por lo tanto podrá establecer los permisos que quiera. Vamos como en linux.

42. Puede tener un buzón de exchange mas de una dirección de tipo SMTP

un mismo buzón si puede tener mas de una dirección SMTP y le llegarán los correos de las direcciones que tenga asignadas

43. Puede administrar exchange 5.5 de la misma forma que w.exchange 2003?
yo creo que la pregunta no esta muy bien definida.
desde Exchange 2000 puedes administrar Exchange 5.5, desde Exchange 2003 creo que también.
pero administrarlo de la misma manera... digamos parecida.
Exchange 5.5 incluía su propio AD y a partir de Exchange 2000 usa el AD de Windows.

44. Donde de aplica las GPO en un Sitio, dominio...

45. En permisos de carpetas que tipo de permiso es el que se aplica..el mas restrictivo

46. Que tipo de protocolos para moviles usa exchange GPRS/umts

47. Como se instala impresoras compartidas

48. Alguna sobre Back-up de un DC con 2 discos duros, uno de ellos espejo

49. Un dibujo que detallaba como se cambiaba la password de un .pst

50. De donde pendía un .pst de red o de local

51. Como mirar la dirección IP del getaway
ipconfig/all

52. Te ponen una pantalla con lo que muestra el ipconfig/all y te ponen un caso de un usuario que no puede abrir paginas en el explorer: posibles causas...dhcp,dns

53. ¿Cuál es el modo de actuar en un equipo con un raid 5 de discos cuando uno de ellos falla?
¡Nada, un equipo con raid 5 puede funcionar perfectamente sin uno de los discos!
(El resto de opciones hablaban de reinstalar windows primero y luego recuperar los datos de los otros, o de utilizar alguna herramienta automática de recuperación de los datos)[/b]

54. Alguna mas sobre Raid de discos (Que raid usarías para...)

55. Donde se guardan los perfiles en Windows XP?
En Documents and Settings

56. Cual es la plantilla por defecto de Word
Normal.dot

57. En Outlook, ¿se puede recuper un mensaje despues de enviarlo?

58. (ICEX) ¿que otros organismos se dedican a la exportación?
(IVEX, Promomadrid...)

59. (ICEX) ¿qué es EXPORTA?
EXPORTA, el Congreso para la Internacionalización Empresarial, es un espacio de debate, un foro de ideas y una fuente de formación en torno al proceso de internacionalización de las empresas.

60. ¿que es OSA? ¿Podría ser http://en.wikipedia.org/wiki/Open_Services_Architecture?

61. ¿ que permisos tiene un archivo cuando lo mueves? ¿y cuando lo copias?

62. ¿En Excel si copias la formula $A2 * $B1 en otra celda, cual será el resultado?
Supongo que dependerá del tipo de pegado y el destino, pero con el normal creo copia la misma fórmula.

63. Una pregunta relacionada con el fichero fstab de Linux para ver que unidades montaba.

64. ¿Como se clasificaría un sistema de e-learning?
a) CMS
b) LMS
c) CLMS
d) solo a y b (correcta)
e) a, b y c

65. ¿Como sería el tipo de aprendizaje deseable para un sistema de e-learning?

66. ¿Que es el ITIL?
(Information Technology Infrastructure Library) o Librería de Infraestructura de Tecnologías de Información.

67. Había dos de consultas SQL facilitas

68. ¿Se puede exportar/importar entre Acess y MSSQL?.
Yo puse que de Access a MSSQL sí y al revés no, ni idea si estaba bien

69. Una que preguntaba que permisos había que ponerle a un archivo FAT32 para hacer no se qué.
La respuesta era que no se pueden poner permisos Por aclarar, FAT32 no tiene soporte para permisos

70. ¿Por qué es conveniente defragmentar el disco duro? Hace que el acceso a datos sea más rápido, al juntar y ordenar los trozos de ficheros fragmentados por el disco duro

71. ¿Raiz del explorador de Windows?
MiPC

72. Con que nombre se conecta por defecto el explorer a un FTP
ya no recuerdo si la correcta era User_Name o %username% u otra jejeje

73. Dada una captura de pantalla decir si lo que aparece es visión de 2 paginas, tabla o dibujo

74. como se instalan impresoras compartidas

75. como se hace el backup de 2 discos con el AD, uno de ellos espejo...si se rompe el espejo

76. que va en un diskette de arranque..
boot ini/nt../varios junto con un autoexe

77. Como renovar la ip ipconfig /renew

78. Seguridad de una red inalámbrica (Supongo que aquí se podrá hablar de cifrado WEP, filtrado por MAC...

79. Protocolos de correo saliente en Exchange.

80. Diferencias entre switch y hub

81. Perfiles para ordenadores portátiles en XP. La pregunta era algo así: un usuario que tiene un portátil que usa tanto en la empresa (unido a una docking station) como en su casa (undock), cada una con diferente configuración de hardware, ¿Cómo hacer para evitar incompatibilidades? Si a lo que se refiere la pregunta, más que a distintas configuraciones de Hardware, es a distintas redes (no es lo mismo conectarse a una red desde el trabajo que desde casa), la respuesta sería configuración alternativa (Conexión de Red -> Propiedades -> General o Red -> Protocolo Internet (TCP/IP) -> Propiedades -> General ->Configuración alternativa



82. (Excel), para proteger las celdas, como se hace
hay q proteger el libro entro para poder proteger las celdas.

83. para combinar correspondencia de q programas puede tirar el WORD
excel, access, outlook

84. Una PDA q sistemas puede usar para acceder a Internet Por ejemplo, una conexión inalámbrica (infrarrojos)

85. (Outlook) Se puede recuperar un correo q ya se ha enviado
Sí, se puede pedir recuperar un correo, aunque el destinatario tiene que confirmar si desea devolverlo

86. Si un servidor se fastidia como actuar?
(opciones)
Diskete de arranque
cd de instalación
primero intentamos meter el disco duro en otro PC para salvar la Info

87. ¿Para qué vale el cable de par trenzado?
para conectar dos tarjetas de red directamente.

88. (Word) Para que sirve el icono de las cuatro flechitas que salen en la esquina superior izquierda de una tabla
es el controlador de movimiento de la tabla

89. porque usar discos ducos SCSI y no IDE
SCSI, son mucho mas rápidos, facilitando el acceso a muchos usuarios simultáneamente ( o algo asi)

90. Para que sirve la firma digital (Definición de mi cosecha) Para poder hacer trámites burocráticos con la misma validez que si se hicieran en persona

91. Extensión de los archivos de drivers
.inf

92. Como aplicar inmediatamente los cambios en las gpo
gpupdate

93. Cantidad de memoria para el archivo de paginación[/url]
Avatar de Usuario
zempt
SCE
 
Mensajes: 448
Registrado: Sab 21 Mar 2009 22:57
Ubicación: Madrid

Notapor guru3k » Lun 20 Abr 2009 11:00

2. Diferencias entre un virus y un gusano
La diferencia radica en su proposito y en su propagacion. Un gusano normalmente se propaga mediante el correo electronico, oculto y su mision es propagarse no dañar el equipo, mientras q un virus puede propagarse escondido en un ejecutable, imagen... fichero en general y su fin es apoderarse del control sobre el equipo o dañar alguna parte del sistema

6. A partir de un pantallazo de ipconfig que dan que se puede deducir
A partir de un pantallazo de ipconfig se puede deducir, las direcciones IP del equipo, las direcciones ip de los gateway o routers de red(Puertas de enlace) las mascaras de subred, de la que se puede saber el numero de equipos de tu subred, las direcciones de los servidores de dns, y todo esto para cada enlace de red del equipo en cuestion (enlace de red, red inalambrica, etc.)

14. Que significa análisis heurístico

El analisis heuristico es una tecnica utilizada por los antivirus de manera q intentan ejecutar el analisis de los ficheros intentando detectar cadenas de texto siguiendo un determinado patros o secuencia comun en muchos virus.

37. Qué botón se utiliza para entrar en modo seguro

F8 mientras se arranca el equipo

39. Menu por el que se accede en office a comparar 2 archivos

Menu Ver
NOTA: Esto es una reordenacion de las ventanas, no una comparacion del contenido.
Office 2007 si posee la opcion de comparar contextualmente el contenido y esta en la misma ubicacion.


47. Como se instala impresoras compartidas
En Panel de Control - Impresioras, Agregar Impresora y utilizar la direccion IP del equipo que contiene la impresora instalada.
Se puede instalar mediante el nombre de dominio del equipo (con una busqueda) o directamente a traves de la IP

65. ¿Como sería el tipo de aprendizaje deseable para un sistema de e-learning?
Dependera mucho de las opcioes, pero en esencia, Colaborativo entre alumnos y profesores usuarios del LMS e incremental.

80. Diferencias entre switch y hub
http://es.wikipedia.org/wiki/Hub_VS._Switch
Un hub reparte el ancho de banda de la red q conmuta. Un switch no reparte, es el mismo para todos.
Un switch permite comunicacion "full duplex", que significa que los nodos pueden enviar y recibir información al mismo tiempo.

93. Cantidad de memoria para el archivo de paginación

Inferior al tamaño de la memoria física más 10 MB
Avatar de Usuario
guru3k
Becario
 
Mensajes: 5
Registrado: Jue 26 Mar 2009 18:08
Ubicación: Valladolid

Notapor Theseo » Lun 20 Abr 2009 11:02

Hago una correcion en la respuesta de la pregunta 62
¿En Excel si copias la formula $A2 * $B1 en otra celda, cual será el resultado?
Es una referencia mixta. Aqui se explica bien.
http://oposita.wordpress.com/microsoft- ... -en-excel/
Avatar de Usuario
Theseo
SCE
 
Mensajes: 89
Registrado: Lun 09 Mar 2009 15:43

Notapor guru3k » Lun 20 Abr 2009 11:03

Como nota aparte, igual es mejor responder a las preguntas q se sepan, o corregirlas si estan mal y q el autor del hilo actualice el primer post, en vez de copiar y pegar todas siempre, xq se puede hacer insufrible seguir el hilo del hilo :)
Avatar de Usuario
guru3k
Becario
 
Mensajes: 5
Registrado: Jue 26 Mar 2009 18:08
Ubicación: Valladolid

Notapor Theseo » Lun 20 Abr 2009 11:10

72. Con que nombre se conecta por defecto el explorer a un FTP
No lo he comprobado, pero por defecto es el usuario anonimo. Corregidme si estoy equivocado.
Última edición por Theseo el Lun 20 Abr 2009 12:00, editado 1 vez en total
Avatar de Usuario
Theseo
SCE
 
Mensajes: 89
Registrado: Lun 09 Mar 2009 15:43

Notapor guru3k » Lun 20 Abr 2009 11:14

39. Menu por el que se accede en office a comparar 2 archivos
Menu Ver
NOTA: Esto es una reordenacion de las ventanas, no una comparacion del contenido.
Office 2007 si posee la opcion de comparar contextualmente el contenido y esta en la misma ubicacion.


Correccion, Menu Ventana
Avatar de Usuario
guru3k
Becario
 
Mensajes: 5
Registrado: Jue 26 Mar 2009 18:08
Ubicación: Valladolid

Notapor Theseo » Lun 20 Abr 2009 11:21

80. Diferencias entre switch y hub

Animación muy buena.
http://reparesupc.com/redes.aspx
Última edición por Theseo el Lun 20 Abr 2009 11:59, editado 1 vez en total
Avatar de Usuario
Theseo
SCE
 
Mensajes: 89
Registrado: Lun 09 Mar 2009 15:43

Notapor Theseo » Lun 20 Abr 2009 11:32

61. ¿ que permisos tiene un archivo cuando lo mueves? ¿y cuando lo copias?

Los mismos que tenia originalmente. Si tienes permisos para realizar la operacion de mover o copiar, los permisos de dichos archivos no se ven alterados.
Supuesto practico: supongamos que tengo permiso para operar con un archivo de contraseñas (por decir algo) pero no para editarlo. Si al copiarlo/moverlo se pierden los permisos o tengo la posibilidad de modificarlos, ¿¿Que clase de politica de seguridad es esa?? Sería tan sencillo como copiar el archivo y ya podría ver las contraseñas de todos....
Última edición por Theseo el Lun 20 Abr 2009 11:59, editado 1 vez en total
Avatar de Usuario
Theseo
SCE
 
Mensajes: 89
Registrado: Lun 09 Mar 2009 15:43

Notapor Theseo » Lun 20 Abr 2009 11:35

79. Protocolos de correo saliente en Exchange.
POP3, IMAP, HTTP, ademas del propio protocolo de Exchange
Avatar de Usuario
Theseo
SCE
 
Mensajes: 89
Registrado: Lun 09 Mar 2009 15:43

Notapor Theseo » Lun 20 Abr 2009 11:39

85. (Outlook) Se puede recuperar un correo q ya se ha enviado
Los correos enviados se quedan en la carpeta "ENVIADOS". Creo que no hace falta volver a perdirselo al remitente.... :D
Avatar de Usuario
Theseo
SCE
 
Mensajes: 89
Registrado: Lun 09 Mar 2009 15:43

Notapor Theseo » Lun 20 Abr 2009 11:44

93. Cantidad de memoria para el archivo de paginación
BUscad en la pagina por "Tamaño de la memoria virtual". A mitad de la pagina encontrareis la solución.
http://www.razorman.net/forodeinformatica/trucos-de-windows-vista/636-que-es-la-memoria-virtual-el-archivo-de-paginacion-y-como-personalizar-su-tama-o.html
Avatar de Usuario
Theseo
SCE
 
Mensajes: 89
Registrado: Lun 09 Mar 2009 15:43

Notapor zempt » Lun 20 Abr 2009 11:52

Theseo escribió:85. (Outlook) Se puede recuperar un correo q ya se ha enviado
Los correos enviados se quedan en la carpeta "ENVIADOS". Creo que no hace falta volver a perdirselo al remitente.... :D


No, lo que yo digo es una opción que hay en outlook que es para recuperar el correo original. Supuesto prático: Pones a parir a tu jefe en un correo y se lo envías. Te das cuenta al momento y le das a lo de recuperar correo.

Por lo que he experimentado ahora con un compañero, si no ha abierto el correo parece que puedes recuperarlo sin que se entere, pero si lo ha abierto y lo tiene marcado como leído ya te valió madres (vamos, date por jodido).

En Office 2007 (el que tengo en el curro): Abres un mensaje enviado por ti, menú Acciones -> otras acciones -> Recuperar este mensaje... y ahí ya te cuenta si quieres eliminar ese correo o reemplazarlo por otro, y si quieres recibir información sobre cómo fue la recuperación del correo.
Avatar de Usuario
zempt
SCE
 
Mensajes: 448
Registrado: Sab 21 Mar 2009 22:57
Ubicación: Madrid

Notapor guru3k » Lun 20 Abr 2009 12:20

Theseo escribió:79. Protocolos de correo saliente en Exchange.
POP3, IMAP, HTTP, ademas del propio protocolo de Exchange


POP3 no es un protocolo de correo saliente, sino entrante, al igual q IMAP, solo q IMAP es "interactivo" por decirlo de hablar por casa. POP3 te descarga los correos a un cliente, por ejemplo, y si haces algo sobre esos correos, no afecta al servidor, cosa q con IMAP si q ocurre.

El unico protocolo de correo saliente es SMTP, q yo sepa. No se si existiran mas...

De modo q coreo corregir...

79. Protocolos de correo saliente en Exchange.
SMTP
Avatar de Usuario
guru3k
Becario
 
Mensajes: 5
Registrado: Jue 26 Mar 2009 18:08
Ubicación: Valladolid

Notapor atocha » Lun 20 Abr 2009 18:56

61. ¿ que permisos tiene un archivo cuando lo mueves? ¿y cuando lo copias?

No se como ira en windows 2003, pero yo he hecho la prueba en xp y al copiar un documento dentro de una carpeta con permisos los hereda, pero al moverlo, conserva los que ya tiene.
Avatar de Usuario
atocha
Becario
 
Mensajes: 6
Registrado: Mié 25 Mar 2009 15:33

Notapor Theseo » Lun 20 Abr 2009 19:11

61. ¿ que permisos tiene un archivo cuando lo mueves? ¿y cuando lo copias?
Copio-pego de un manual que estoy leyendo ahora mismo y me lo he encontrado en un apartado.

La asociación de permisos a archivos y carpetas sigue una serie de reglas:

Cuando se crea un nuevo archivo o carpeta, este posee por defecto permisos heredados (de la carpeta o unidad donde se ubica) y ningún permiso explícito.

Cualquier usuario que posea control total sobre el archivo o carpeta (por defecto, su propietario) puede incluir nuevos permisos (positivos o negativos) en la lista de permisos explícita.

El control sobre la herencia de permisos (i.e., qué objetos heredan y qué permisos se heredan) se realiza a dos niveles:

Cada objeto (archivo o carpeta) tiene la potestad de decidir si desea o no heredar los permisos de su carpeta padre. Es decir, cada carpeta/archivo puede desactivar la herencia de su carpeta padre.

Cuando se define un permiso explítito en una carpeta, se puede también decidir qué objetos por debajo van a heredarlo. En este caso, se puede decidir entre cualquier combinación de la propia carpeta, las subcarpetas y los archivos. La opción por defecto es todos, es decir, la carpeta y todas las subcarpetas y archivos.

Copiar un archivo o carpeta a otra ubicación se considera una creación, y por tanto el archivo copiado recibe una lista de permisos explícitos vacía y se activa la herencia de la carpeta (o unidad) padre correspondiente a la nueva ubicación.

Mover un archivo distingue dos casos: si movemos una carpeta o archivo a otra ubicación dentro del mismo volúmen (partición) NTFS, se desactiva la herencia y se mantienen los permisos que tuviera como explíticos en la nueva ubicación. Si el volúmen destino es distinto, entonces se actúa como en una copia (sólo se tienen los permisos heredados de la carpeta padre correspondiente a la nueva ubicación)
.
Avatar de Usuario
Theseo
SCE
 
Mensajes: 89
Registrado: Lun 09 Mar 2009 15:43

Notapor atocha » Lun 20 Abr 2009 19:47

Gracias por confirmar, tenia miga la preguntita
Avatar de Usuario
atocha
Becario
 
Mensajes: 6
Registrado: Mié 25 Mar 2009 15:33

Siguiente

Volver a BECARIOS INFORMÁTICA

¿Quién está conectado?

Usuarios navegando por este Foro: Google [Bot], Yahoo [Bot] y 1 invitado