Search Header Logo

EPM TIC 20 Noviembre 2024

Authored by martin castillo

Computers

Professional Development

Used 1+ times

EPM TIC 20 Noviembre 2024
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Lo que debe hacerse, requiere ser bien hecho" la frase corresponde:

Manual de identidad de la ESE IMSALUD

Lema de la ESE IMSALUD vigente

Frase de motivación estratégica.

Misión de la entidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El boletín de la cultura Imsalud #38 , corresponde al proceso:

Gerencia del ambiente físico

Promoción y mantenimiento de la salud

Gestión de mejoramiento continuo.

Gestión de direccionamiento estratégico y planeación.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Son los pilares fundamentales de la seguridad y privacidad de la información

Confidencialidad, Integridad y Control.

Disponibilidad, control e integridad

Confidencialidad, integridad y Disponibilidad

Disponibilidad, integridad, y Autorización

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La superficie de ataque de ingeniería social, corresponde a:

Abarca todo el entorno de red y software de una organización.

Técnicas de manipulación para engañar a las personas y obtener su información personal y confidencial.

Técnica de engaño que utiliza malware para infectar los dispositivos electrónicos.

Esta superficie incluye todos los dispositivos electrónicos, que puedan ser objeto de maniobras fraudulentas.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El ataque por Phishing se puede catalogar como:

Maniobra fraudulenta de ciberdelincuentes que pretende secuestrar la información del usuario final y posteriormente pedir recompensa.

Evento fraudulento que pretende a través de mensajes de texto móviles, engañar a la víctima y obtener su información.

Evento fraudulento que pretende bloquear los servicios informáticos de una entidad.

Maniobra de suplantación de identidad que pretende engañar a los usuarios utilizando como principal plataforma el correo electrónico.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EL plan institucional de archivos, plan de seguridad y privacidad de la información, plan de tratamiento de riesgos de seguridad y privacidad de la información, y plan estrategico de tecnologias de la información y las comunicaciones PETI, corresponden a:

Plan de acción.

Planes decreto 612 TIC

Políticas TIC 2024

POA TIC 2024

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuántas fases está compuesto el ciclo de Gerencia de la Información:

5

4

6

8

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?