
POLÍTICA

Passage
•
Instructional Technology
•
Professional Development
•
Medium
Sara Restrepo
Used 4+ times
FREE Resource
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
¿Este texto a qué política pertenece?
Política de control de acceso.
Política de seguridad de la información
Política de respaldo de la información
Política de escritorio y pantalla limpia
2.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
¿Cómo se pueden reportar posibles riesgos de seguridad de la información?
Utilizando el formulario de reporte de riesgos disponible en la GLPI
Hablando con el jefe inmediato.
Enviando un correo electrónico al área de Seguridad de la Información y ciberseguridad
Todas las anteriores
3.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
¿Qué actividades están prohibidas o restringidas en el uso de las tecnologías de la información y comunicaciones de la empresa?
Utilizar las tecnologías de la información y comunicaciones para fines personales.
Instalar software no autorizado en los equipos de la empresa.
Acceder a sitios web o contenido inapropiado.
Todas las anteriores.
4.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
¿Cómo se obtiene el consentimiento de los individuos para la recolección y tratamiento de sus datos personales?
No se requiere consentimiento para recolectar y tratar datos personales.
Se obtiene el consentimiento a través de una cláusula en el contrato de trabajo.
Se obtiene el consentimiento mediante una declaración expresa del individuo.
Se obtiene el consentimiento de forma tácita por el uso de los servicios de la empresa.
5.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
¿Qué se considera un activo de información en UX TECHNOLOGY?
Cualquier información o recurso que tenga valor para la empresa, incluyendo datos, software, hardware, documentos, dispositivos móviles, etc.
Solo los datos financieros se consideran activos de información.
Solo los equipos informáticos se consideran activos de información.
Solo la información confidencial se considera un activo de información.
6.
MULTIPLE SELECT QUESTION
10 sec • 1 pt
¿Qué pasos debe seguir Juan para garantizar que la información confidencial se comparta con el proveedor externo de manera segura y de acuerdo con el PO-SDI-007?
Obtener autorización previa de su jefe directo y del departamento legal.
Clasificar la información como confidencial y marcarla como tal.
Seleccionar un método de intercambio seguro, como un portal seguro o una reunión presencial.
Monitorear el uso de la información por parte del proveedor externo.
utilizar métodos de intercambio, como correo electrónico sin cifrar o servicios de almacenamiento en la nube públicos, para compartir información.
7.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
¿Cuál de los siguientes métodos NO se debe utilizar para la eliminación física de unidades de almacenamiento?
Trituración.
Incineración.
Formateo de bajo nivel.
Desmagnetización.
Create a free account and access millions of resources
Similar Resources on Wayground
12 questions
Retro2pG8vo

Quiz
•
Professional Development
12 questions
Propuesta de revisión - Computación

Quiz
•
Professional Development
17 questions
Computadoras

Quiz
•
KG - Professional Dev...
20 questions
Sistemas_Info-Admin-Mes1-2022

Quiz
•
Professional Development
14 questions
Herramientas digitales

Quiz
•
Professional Development
14 questions
Téc. y Mét. Aprend. Inv. 3

Quiz
•
Professional Development
15 questions
Importancia del Plan de Mejora para las empresas

Quiz
•
Professional Development
21 questions
Cableado estructurado

Quiz
•
Professional Development
Popular Resources on Wayground
15 questions
Hersheys' Travels Quiz (AM)

Quiz
•
6th - 8th Grade
20 questions
PBIS-HGMS

Quiz
•
6th - 8th Grade
30 questions
Lufkin Road Middle School Student Handbook & Policies Assessment

Quiz
•
7th Grade
20 questions
Multiplication Facts

Quiz
•
3rd Grade
17 questions
MIXED Factoring Review

Quiz
•
KG - University
10 questions
Laws of Exponents

Quiz
•
9th Grade
10 questions
Characterization

Quiz
•
3rd - 7th Grade
10 questions
Multiply Fractions

Quiz
•
6th Grade