EPM TIC 20 Noviembre 2024

EPM TIC 20 Noviembre 2024

Professional Development

10 Qs

quiz-placeholder

Similar activities

Evaluación Lección1

Evaluación Lección1

Professional Development

10 Qs

RUTA TIC NIVEL BASICO

RUTA TIC NIVEL BASICO

9th Grade - Professional Development

10 Qs

Tipos de Impresora

Tipos de Impresora

Professional Development

10 Qs

Partes Externas e Internas de un Computador

Partes Externas e Internas de un Computador

Professional Development

10 Qs

Curso Móvil Menú de Bill

Curso Móvil Menú de Bill

Professional Development

10 Qs

TIC

TIC

Professional Development

8 Qs

Conceptos básicos

Conceptos básicos

Professional Development

10 Qs

Navegando Seguro: Protege tu Información en el Mundo Digital

Navegando Seguro: Protege tu Información en el Mundo Digital

Professional Development

10 Qs

EPM TIC 20 Noviembre 2024

EPM TIC 20 Noviembre 2024

Assessment

Quiz

Computers

Professional Development

Medium

Created by

martin castillo

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Lo que debe hacerse, requiere ser bien hecho" la frase corresponde:

Manual de identidad de la ESE IMSALUD

Lema de la ESE IMSALUD vigente

Frase de motivación estratégica.

Misión de la entidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El boletín de la cultura Imsalud #38 , corresponde al proceso:

Gerencia del ambiente físico

Promoción y mantenimiento de la salud

Gestión de mejoramiento continuo.

Gestión de direccionamiento estratégico y planeación.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Son los pilares fundamentales de la seguridad y privacidad de la información

Confidencialidad, Integridad y Control.

Disponibilidad, control e integridad

Confidencialidad, integridad y Disponibilidad

Disponibilidad, integridad, y Autorización

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La superficie de ataque de ingeniería social, corresponde a:

Abarca todo el entorno de red y software de una organización.

Técnicas de manipulación para engañar a las personas y obtener su información personal y confidencial.

Técnica de engaño que utiliza malware para infectar los dispositivos electrónicos.

Esta superficie incluye todos los dispositivos electrónicos, que puedan ser objeto de maniobras fraudulentas.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El ataque por Phishing se puede catalogar como:

Maniobra fraudulenta de ciberdelincuentes que pretende secuestrar la información del usuario final y posteriormente pedir recompensa.

Evento fraudulento que pretende a través de mensajes de texto móviles, engañar a la víctima y obtener su información.

Evento fraudulento que pretende bloquear los servicios informáticos de una entidad.

Maniobra de suplantación de identidad que pretende engañar a los usuarios utilizando como principal plataforma el correo electrónico.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

EL plan institucional de archivos, plan de seguridad y privacidad de la información, plan de tratamiento de riesgos de seguridad y privacidad de la información, y plan estrategico de tecnologias de la información y las comunicaciones PETI, corresponden a:

Plan de acción.

Planes decreto 612 TIC

Políticas TIC 2024

POA TIC 2024

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuántas fases está compuesto el ciclo de Gerencia de la Información:

5

4

6

8

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?