Search Header Logo

POLÍTICA

Authored by Sara Restrepo

Instructional Technology

Professional Development

Used 4+ times

POLÍTICA
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

¿Este texto a qué política pertenece?

Política de control de acceso.

Política de seguridad de la información

Política de respaldo de la información

Política de escritorio y pantalla limpia

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

¿Cómo se pueden reportar posibles riesgos de seguridad de la información?

Utilizando el formulario de reporte de riesgos disponible en la GLPI

Hablando con el jefe inmediato.

Enviando un correo electrónico al área de Seguridad de la Información y ciberseguridad

Todas las anteriores

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

¿Qué actividades están prohibidas o restringidas en el uso de las tecnologías de la información y comunicaciones de la empresa?

Utilizar las tecnologías de la información y comunicaciones para fines personales.

Instalar software no autorizado en los equipos de la empresa.

Acceder a sitios web o contenido inapropiado.

Todas las anteriores.


4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

¿Cómo se obtiene el consentimiento de los individuos para la recolección y tratamiento de sus datos personales?

No se requiere consentimiento para recolectar y tratar datos personales.

Se obtiene el consentimiento a través de una cláusula en el contrato de trabajo.

Se obtiene el consentimiento mediante una declaración expresa del individuo.

Se obtiene el consentimiento de forma tácita por el uso de los servicios de la empresa.


5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

¿Qué se considera un activo de información en UX TECHNOLOGY?

Cualquier información o recurso que tenga valor para la empresa, incluyendo datos, software, hardware, documentos, dispositivos móviles, etc.

Solo los datos financieros se consideran activos de información.

Solo los equipos informáticos se consideran activos de información.

Solo la información confidencial se considera un activo de información.

6.

MULTIPLE SELECT QUESTION

10 sec • 1 pt

¿Qué pasos debe seguir Juan para garantizar que la información confidencial se comparta con el proveedor externo de manera segura y de acuerdo con el PO-SDI-007?

Obtener autorización previa de su jefe directo y del departamento legal.

Clasificar la información como confidencial y marcarla como tal.

Seleccionar un método de intercambio seguro, como un portal seguro o una reunión presencial.

Monitorear el uso de la información por parte del proveedor externo.

utilizar métodos de intercambio, como correo electrónico sin cifrar o servicios de almacenamiento en la nube públicos, para compartir información.

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

¿Cuál de los siguientes métodos NO se debe utilizar para la eliminación física de unidades de almacenamiento?

Trituración.

Incineración.

Formateo de bajo nivel.

Desmagnetización.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?