
EPM TIC 20 Noviembre 2024
Authored by martin castillo
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"Lo que debe hacerse, requiere ser bien hecho" la frase corresponde:
Manual de identidad de la ESE IMSALUD
Lema de la ESE IMSALUD vigente
Frase de motivación estratégica.
Misión de la entidad
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El boletín de la cultura Imsalud #38 , corresponde al proceso:
Gerencia del ambiente físico
Promoción y mantenimiento de la salud
Gestión de mejoramiento continuo.
Gestión de direccionamiento estratégico y planeación.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Son los pilares fundamentales de la seguridad y privacidad de la información
Confidencialidad, Integridad y Control.
Disponibilidad, control e integridad
Confidencialidad, integridad y Disponibilidad
Disponibilidad, integridad, y Autorización
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La superficie de ataque de ingeniería social, corresponde a:
Abarca todo el entorno de red y software de una organización.
Técnicas de manipulación para engañar a las personas y obtener su información personal y confidencial.
Técnica de engaño que utiliza malware para infectar los dispositivos electrónicos.
Esta superficie incluye todos los dispositivos electrónicos, que puedan ser objeto de maniobras fraudulentas.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El ataque por Phishing se puede catalogar como:
Maniobra fraudulenta de ciberdelincuentes que pretende secuestrar la información del usuario final y posteriormente pedir recompensa.
Evento fraudulento que pretende a través de mensajes de texto móviles, engañar a la víctima y obtener su información.
Evento fraudulento que pretende bloquear los servicios informáticos de una entidad.
Maniobra de suplantación de identidad que pretende engañar a los usuarios utilizando como principal plataforma el correo electrónico.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
EL plan institucional de archivos, plan de seguridad y privacidad de la información, plan de tratamiento de riesgos de seguridad y privacidad de la información, y plan estrategico de tecnologias de la información y las comunicaciones PETI, corresponden a:
Plan de acción.
Planes decreto 612 TIC
Políticas TIC 2024
POA TIC 2024
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
En cuántas fases está compuesto el ciclo de Gerencia de la Información:
5
4
6
8
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?