EPM TIC 20 Noviembre 2024

EPM TIC 20 Noviembre 2024

Professional Development

10 Qs

quiz-placeholder

Similar activities

Sistemas Informáticos 13 DAW MEDAC

Sistemas Informáticos 13 DAW MEDAC

Professional Development

13 Qs

Comandos de Mantenimiento del Sistema

Comandos de Mantenimiento del Sistema

Professional Development

15 Qs

Python - Base De Datos AWS

Python - Base De Datos AWS

Professional Development

9 Qs

Evaluación Seguridad de la información y Ciberseguridad

Evaluación Seguridad de la información y Ciberseguridad

Professional Development

11 Qs

Seguridad de la Información

Seguridad de la Información

University - Professional Development

10 Qs

TALLER SQL

TALLER SQL

Professional Development

10 Qs

Formularios de Google

Formularios de Google

Professional Development

13 Qs

Competencias Digitales

Competencias Digitales

Professional Development

10 Qs

EPM TIC 20 Noviembre 2024

EPM TIC 20 Noviembre 2024

Assessment

Quiz

Computers

Professional Development

Medium

Created by

martin castillo

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Lo que debe hacerse, requiere ser bien hecho" la frase corresponde:

Manual de identidad de la ESE IMSALUD

Lema de la ESE IMSALUD vigente

Frase de motivación estratégica.

Misión de la entidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El boletín de la cultura Imsalud #38 , corresponde al proceso:

Gerencia del ambiente físico

Promoción y mantenimiento de la salud

Gestión de mejoramiento continuo.

Gestión de direccionamiento estratégico y planeación.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Son los pilares fundamentales de la seguridad y privacidad de la información

Confidencialidad, Integridad y Control.

Disponibilidad, control e integridad

Confidencialidad, integridad y Disponibilidad

Disponibilidad, integridad, y Autorización

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La superficie de ataque de ingeniería social, corresponde a:

Abarca todo el entorno de red y software de una organización.

Técnicas de manipulación para engañar a las personas y obtener su información personal y confidencial.

Técnica de engaño que utiliza malware para infectar los dispositivos electrónicos.

Esta superficie incluye todos los dispositivos electrónicos, que puedan ser objeto de maniobras fraudulentas.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El ataque por Phishing se puede catalogar como:

Maniobra fraudulenta de ciberdelincuentes que pretende secuestrar la información del usuario final y posteriormente pedir recompensa.

Evento fraudulento que pretende a través de mensajes de texto móviles, engañar a la víctima y obtener su información.

Evento fraudulento que pretende bloquear los servicios informáticos de una entidad.

Maniobra de suplantación de identidad que pretende engañar a los usuarios utilizando como principal plataforma el correo electrónico.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EL plan institucional de archivos, plan de seguridad y privacidad de la información, plan de tratamiento de riesgos de seguridad y privacidad de la información, y plan estrategico de tecnologias de la información y las comunicaciones PETI, corresponden a:

Plan de acción.

Planes decreto 612 TIC

Políticas TIC 2024

POA TIC 2024

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuántas fases está compuesto el ciclo de Gerencia de la Información:

5

4

6

8

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?