Sie sind auf Seite 1von 8

TEST DE AUXILIARES Y

ADMINISTRATIVOS DE LA
ADMINISTRACIÓN PÚBLICA
¿En qué década se inicio Internet?
En los ochenta.
En los setenta.
En los cincuenta.
En los sesenta.
Puede que se produzcan inconsistencias en el sistema de ficheros y, por tanto,
en las cuotas de disco. Por este motivo, es conveniente hacer verificaciones de
la coherencia de las cuotas, ¿con qué comando?
Quotaoff.
Quotadel.
Quotacheck.
Quotaon.
Cuál de las siguientes respuestas es un tipo de cibercrimen?
Descifrado
Phising
Fuerza bruta
¿Qué nos muestra el modo de visualización en lista?
Nos muestra los archivos y carpetas a través de una lista de pequeños iconos.
Nos facilita información detallada de los archivos.
Nos muestra imágenes y su contenido.
Nos muestra las imágenes hacia atrás o hacia delante gracias a las flechas que
aparecen para tal efecto.
¿Cuándo hablas en privado en un chat podrán leer las demás personas del
chat lo que hablas?
Depende del chat.
No pueden leer lo que pones.
Solo podrán leer cuando presionemos la tecla control.
Lo podrán leer pero no en tiempo real.
Es un conjunto de datos ordenados por filas y columnas, que tienen relación
con un tema determinado:
Formularios.
Tablas.
Índices.
Informes.
¿Cuál es uno de los elementos principales para leer el correo de Outlook
Express?
Introducir el password.
Estar conectado a Internet.
Meternos en la carpeta de elementos recibidos.
Meternos en la carpeta de elementos enviados.
En Access 2010, el modo Diseño de tabla te permite
Las dos respuestas son falsas.
Darle estructura a la tabla
Trabajar con la tabla
Las dos respuestas son correctas
¿Qué es un formulario de lista?
Una hoja especial para importar datos.
Un cuadro de diálogo que incluye los encabezados de una tabla para que podamos
insertar datos y agregar entradas.
Una herramienta de la pestaña Insertar.
Una tabla con formato.
Access 2007 y 2010 guardan sus archivos con formato
.rtf
.pdf
.accdb
.doc
¿Cómo llamamos a los nodos índice que contienen gran cantidad de
metadatos?
Volumen lógico.
Metadatos.
Inodos.
Bloque lógico.
Las celdas pueden contener:
Datos fórmulas e imágenes.
Funciones y fórmulas.
Datos y funciones.
Datos y fórmulas.
¿Qué comando se utiliza para eliminar un grupo?
groupadd
groupdel.
groupelimin
groupeeraser.
¿Qué es el servicio WEB?
Servidor con información en forma de archivos.
Una herramienta que sirve para obtener las direcciones de correo de los autores de
artículos, reportajes, crónicas, etc.
Una herramienta que sirve para obtener listados de bibliografías respecto a algún
tema o algún autor y en leer en línea algún libro, obra o novela.
Una herramienta que sirve para contactar con personas en cualquier parte del mundo,
es el sustituto del correo tradicional, pero con información digital.
¿En qué año se crea la WWW?
En 1980.
En 1990.
En 1989.
En 1995.
De las siguientes gestiones que hace un administrador, ¿cuál no es una
gestión sobre grupos?
Añadir y eliminar usuarios de grupos.
Creación de nuevos usuarios.
Creación de nuevos grupos.
Eliminación de grupos.
¿Cómo podemos resaltar de forma automática aquellas celdas que tengan
unas determinadas características?
Aplicando estilos de celda.
Mediante la herramienta resaltar.
Con las herramientas de la pestaña Datos.
Mediante el Formato condicional.
¿Cuál es la función de Internet ahora?
Elemento de protección de virus.
Uso exclusivo de defensa.
Búsqueda e intercambio de información.
Elemento de almacenaje de archivos.
Los errores de detención (en ocasiones, denominados también errores de
pantalla azul o de pantalla en negro) se pueden producir
Si un problema grave provoca que Windows 7 se apague o se reinicie
inesperadamente.
Solo surgen si un problema grave provoca que Windows 7 se reinicie
inesperadamente.
No existen en windows 7
Solo surgen si un problema grave provoca que Windows 7 se apague.
¿Cuándo se nos asigna el número IP?
Al iniciar el ordenador.
La primera vez que instalamos Internet.
Al conectarnos a Internet.
Nosotros lo tenemos introducir según nuestro password.
Señala con que combinación de teclas podemos acceder al explorador del
Windows 7
Tecla del logotipo de windows + E
Tecla del logotipo de windows + C
Tecla del logotipo de windows + A
Tecla del logotipo de windows + F
¿Para qué se usa el borrador?
Para guardar los mensajes enviados.
Para guardar mensajes incompletos para su posterior edición y envío.
Para guardar todos los mensajes.
Para guardar los mensajes eliminados.
¿Qué dos formas podemos encontrar para configurar el correo?
Administración del correo por Web y administración del correo a través de un
navegador.
Administración del correo por receptor y administración del correo a través de un
navegador.
Administración del correo por servidor y administración del correo a través de un
navegador.
Administración del correo por Web y administración del correo a través de un receptor.
¿Qué comando genera el nombre de inicio de sesión, pero no asigna
password, ni pide información variada?
Ps.
Useradd.
Adduser.
Pidof.
En España, ¿para qué utilizaremos el dominio .org?
Para instituciones educativas.
Para asociaciones no lucrativas.
Para entidades comerciales.
Para proveedores de servicio Internet.
Por defecto, Access 2010 abre una tabla vacía con el nombre
Tabla 1
Base de datos 1
Tabla nueva
Tabla 0
¿Cómo definimos una clave principal?
En la ficha "Clave principal", en el grupo "Herramientas", haciendo clic en "Diseño".
En la ficha "Diseño", en el grupo "Herramientas", haciendo clic en "Clave principal".
En la ficha "Herramientas", en el grupo "Diseño", haciendo clic en "Clave principal".
No hay opción correcta.
El método de borrado por desmagnetización…
Ninguna es correcta
Implica que el dispositivo funcione correctamente tras el proceso
Obliga a transportar los equipos a una ubicación externa
Es válido para todo tipo de dispositivos
¿Qué relación tenemos si un profesor da clase a muchos alumnos?
Uno a varios.
Varios a varios.
Uno a uno.
N:M.
¿Cómo seleccionaremos varios objetos no contiguos?
Haciendo clic en cada uno mientras mantenemos pulsadas las teclas >control >y F1 >
Haciendo clic sobre ellos sin más.
Haciendo clic en cada uno mientras mantenemos pulsada la tecla > control.
Haciendo clic en cada uno mientras mantenemos pulsada la tecla > may >.
¿Qué podremos configurar desde la pestaña de privacidad?
Las características de privacidad nos permitirán proteger nuestra información de
identificación personal.
Las características de privacidad nos permitirán desproteger nuestra información de
identificación personal.
Las características de privacidad nos permitirán proteger nuestra información de
identificación general.
Las características de privacidad nos permitirán cambiar las escalas de protección.
Si lo que eliminamos no queremos que pase por la papelera de reciclaje, ¿qué
haremos?
Pulsaremos la tecla intro >
Seleccionamos la carpeta o archivo, y pulsamos a la vez las teclas may > y supr >
Seleccionamos la carpeta o archivo, y pulsamos a la vez las teclas ctrl > y alt >
Seleccionamos la carpeta o archivo, y pulsamos a la vez las teclas may > y ctrl >
¿Qué comando se utiliza para eliminar a un usuario?
userdel.
useradd.
userelimin.
usereraser
Para eliminar los datos de navegación que combinación de letras podemos
utilizar
crtl+alt+supr
crtl+shift+supr
ctrl+alt
¿Qué deberemos hacer para poder enviar y recibir correos electrónicos?
Deberemos entrar en la Web y poner nuestra dirección de correo.
Entrar en la Web e introducir el identificador y la clave.
En la inicialización del ordenador nos aparece.
Entrar directamente en la Web.
¿Cómo funciona Internet?
Un ordenador desde el cual accedemos y el otro es un servidor no fijo.
Un ordenador desde el cual accedemos y el otro es cualquiera de los servidores que
hay en la red.
Red privada donde solo pueden acceder los que tengan esos códigos.
Un ordenador desde el cual accedemos y una persona nos busca la información y nos
la envía.
En el formato de celda de tipo texto…
No podemos incluir caracteres numéricos.
Podemos introducir sólo funciones lógicas.
Los datos de la celda se muestran exactamente como se introdujeron.
Los datos se muestran con un indicador de texto.
¿Qué son las unidades que describen las unidades de estructuras de datos?
Volumen lógico.
Inodos.
Bloque lógico.
Metadatos.
¿Qué control del formulario en Access 2010 nos permite insertar archivos
adjuntos?
Cuadro de texto
Subformulario
Hipervínculo
Marco de objeto independiente
¿Qué combinación de teclas ejecuta el administrador de tareas ?
CRTL+ALT+SUPR
CRTL+ALT+U
CRTL+F8
MAY+F8
¿Cuántas hojas tiene por defecto un nuevo libro de Excel?
1
2
3
Tantas como indiquemos al crearlo.
¿Qué usaremos cuando tengamos que presentar los datos procedentes de las
tablas o consultas?
Informe.
Formularios.
Consulta.
Integridad.
La forma de buscar la clave de producto depende de cómo hayas obtenido la
copia de Windows 7
Si compraste un equipo nuevo con Windows, la clave del producto estará preinstalada
en el equipo, en su embalaje o bien en el Certificado de autenticidad (Certificate of
Authenticity, COA) adherido al equipo.
Si compraste una copia digital de Windows en un sitio web de Microsoft, la clave de
producto estará en el mensaje de correo electrónico de confirmación que recibiste después
de la compra.
Todas las respuestas son correctas
Si has comprado Windows a un distribuidor autorizado, la clave de producto aparece
en una etiqueta dentro de la caja del producto.
¿Qué comando utilizará el administrador para ver cómo se encuentra el
sistema de ficheros?
Esquota.
Edquota.
Repquota.
Grupqouta.
¿Cuál es la localización del explorador de Windows?
Inicio, Accesorios, Buscar, Explorador.
Inicio, Programas, Accesorios, Explorador.
Inicio, Buscar, Explorador.
Programas, Accesorios, Explorador, Buscar.
¿Cuáles son las siglas de la agencia que se encargaba de proyectos?
ARPE.
PRPA.
ARPA.
ARRA.
Un proceso puede pasar por varios estados a lo largo de su vida; ¿en qué
estado nos encontramos si decimos que un proceso pasa a ese estado cuando
no puede continuar con su ejecución por faltar datos que debe generar otro
proceso?
Preparado.
Bloqueado.
Ejecución.
Nuevo.
¿Para qué se utilizan las reglas del mensaje?
Para organizar los mensajes entrantes.
Para estructurar nuestras carpetas.
Para organizar los mensajes salientes.
Para organizar los mensajes de borrador.
¿Cuál de las siguientes respuestas identifica mejor a una buena contraseña?
Cambiar la contraseña con regularidad
Compartir la contraseña
Usar el menor número de caracteres posibles como contraseña
¿Cómo se llama al paquete que contiene el sistema de cuotas de disco del
sistema?
LQD.
LDQ.
QDL.
No hay respuesta correcta.

Das könnte Ihnen auch gefallen