Pendiente general Flashcards

1
Q

Los principales recursos de la unidad de investigación son los siguientes, excepto: Seleccione una:

a) Las personas.
b) La Información.
c) Las instalaciones.
d) La Credibilidad

A

c) Las instalaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Control operacional: La organización debe identificar y planificar aquellas operaciones que estén asociadas con los riesgos significativos de acuerdo a su política de gestión, apreciación del riesgo, análisis de impacto, objetivos y metas con el objeto de asegurarse de que se efectúan bajo las condiciones específicas, mediante los siguientes aspectos, excepto: Seleccione una:

a) El establecimiento de criterios operacionales en los procedimientos documentados
b) El establecimiento, implementación y mantenimiento de procedimientos relacionados con peligros, amenazas y riesgos para las actividades, funciones, productos y servicios de la organización.
c) Comunicación de los procedimientos y requisitos aplicables a los proveedores (incluyendo contratistas)
d) El establecimiento de criterios para la logística y abastecimientos de los centros de producción.

A

d) El establecimiento de criterios para la logística y abastecimientos de los centros de producción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Prevención, preparación y respuesta ante incidentes: Cuando se establezcan, implementen y mantengan uno o varios procedimientos para prepararse y responder ante un incidente disruptivo con rapidez, La organización debiera considerar cada una de las siguientes acciones, excepto:

a) Preservar la protección de la vida.
b) Proteger los activos.
c) Prevenir la pérdida de información
d) Recuperar las operaciones normales (incluyendo la evaluación de mejoras)

A

c) Prevenir la pérdida de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Debido a que la protección de activos es una actividad amplia y compleja, muchos departamentos o elementos de una organización pueden estar involucrados en ella, sin embargo, un solo departamento será el indicado con la responsabilidad de la protección de activos. ¿Cuál de los siguientes enunciados es falso con respecto a la relación de la seguridad y otras disciplinas en la corporación?: Seleccione una:

a) Los profesionales de protección de activos deberán liderar como seguir y deberán aceptar quedar al margen de las decisiones claves de la organización
b) El profesional de protección de activos deberá prestar atención a los conceptos de convergencia que hoy en día tienen un particular interés
c) El profesional de protección de activos necesitará comunicar e incluir personas hardware y software
d) El profesional experto en protección de activos deberá tener gran habilidad de colaboración y coordinación, así como un conocimiento profundo de la empresa.

A

a) Los profesionales de protección de activos deberán liderar como seguir y deberán aceptar quedar al margen de las decisiones claves de la organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dentro de las aplicaciones de seguridad está el del sector de las comunicaciones, ya que es considerada infraestructura nacional crítica. La protección de activos en este sector engloba 4 grandes áreas. ¿Cuál de las siguientes no es una de estas? Seleccione una:

a) Protección del fraude telefónico y de uso incorrecto de tarjeta de llamadas entre otros
b) Protección de activos físicos y operacionales dentro y fuera de la organización
c) Protección de las redes de la piratería (hacking) y de otras formas y de otras formas de ataques informáticos (cyber attacks)
d) Protección de la información privada y de la competencia, sobre la infraestructura y protección de las señales de voz y datos

A

b) Protección de activos físicos y operacionales dentro y fuera de la organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Algunas fuerzas que determinan la protección de activos, están al menos parcialmente dentro de las capacidades de influencia de un Gerente de Protección de Activos. Cinco de estas fuerzas determinan dicha práctica. ¿Cuál de las siguientes no hacen parte de estas fuerzas? Seleccione una:

a) Convergencia de las soluciones de seguridad
b) Gerencia y administración de personal
c) Globalización
d) Tecnología.

A

b) Gerencia y administración de personal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

El informe que indica la cantidad de dinero que genera la organización, cuanto se gasta y la diferencia entre estas cifras se conoce como:

a) Balance general
b) Flujo de caja
c) La relación de ingresos y egresos
d) Estados de resultados

A

d) Estados de resultados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

El informe que proporciona una visión de cómo las entradas y salidas de dinero en efectivo afectan a una organización. Se conoce como:

a) Balance general
b) La relación de ingresos y egresos
c) Flujo de caja
d) Estados de resultados

A

c) Flujo de caja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Es la posibilidad de que dicha amenaza se aprovechan de las vulnerabilidades para causar la pérdida o daño de un activo, esta definición corresponde a:

a) Evaluación de vulnerabilidades
b) Evaluación de Riesgos
c) Derechos de autor
d) Riesgos

A

d) Riesgos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Empleo de los servicios, equipos y técnicas diseñadas para localizar, identificar y neutralizar la eficacia de las actividades de vigilancia técnica, esta definición corresponde a:

a) Seguridad de investigación
b) Evaluación de vulnerabilidades
c) Derechos de autor
d) Contramedidas de vigilancia técnica

A

d) Contramedidas de vigilancia técnica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Los alucinógenos son drogas que alteran la mente, alteran drásticamente el estado de ánimo del consumidor, la percepción sensorial y la capacidad de razonar, los alucinógenos más usados son, excepto:

a) Metcatinona
b) MDMA (Metilendioximetanfetamina - Éxtasis)
c) LSD (Dietilamida de ácido Lisérgico)
d) MDA (Metilendioxianfetamina)

A

a) Metcatinona

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Una parte o toda la fuerza de respuesta puede estar ubicada en el sitio o fuera de él, la fuerza de respuesta puede incluir
guardias propios o contratados, policía local o federal. La respuesta se puede dividir en las siguientes categorías, excepto:

a) Recuperación, después del hecho
b) Inmediata, respuesta en el sitio (respuesta oportuna)
c) Recuperación, después del hecho y en alerta.

A

a) Recuperación, después del hecho

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Es la estrategia utilizada contra el adversario cuyo objetivo es el robo, esta definición corresponde a:

a) Contención
b) Fuerza
c) Disuasión
d) Resistencia

A

a) Contención

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Al llevar a cabo ya sea un análisis cualitativo o cuantitativo, basado en el desempeño, se utilizan los siguientes pasos, excepto:

a) Realizar un análisis de escenarios
b) Completar el análisis de valoración de activos.
c) Crear un diagrama de secuencia del adversario.
d) Llevar a cabo un análisis de ruta.

A

b) Completar el análisis de valoración de activos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Las siguientes son las técnicas y herramientas investigativas, excepto:

a) Inteligencia
b) Informática forense
c) Entrevista e interrogatorio
d) Vigilancia

A

a) Inteligencia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

El propósito del programa de conformidad corporativa es proteger a la organización en contra de los siguientes, excepto:

a) Faltas a la ética del negocio
b) Proteger la organización contra violaciones a la ley
c) Despidos injustificados
d) Sanciones legales concomitantes.

A

c) Despidos injustificados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Con relación a las operaciones internacionales, usted como gerente certificado CPP, debe considerar formar importantes en que una empresa pueda obtener una ventaja competitiva o compensar desventajas en el mercado interno. Cuál de las siguientes es la incorrecta:

a) Puede usar las ubicación para bajar costes o lograr una menor diferenciación del producto.
b) Puede transferir competitivamente recursos y capacidades valiosos de un país a otro o compartirlos en todas fronteras internacionales.
c) Puede usar la ubicación para bajar costes o lograr una mayor diferenciación del producto
d) Puede beneficiarse de oportunidades de coordinación transfronteriza que no están abiertas a competidores nacionales

A

a) Puede usar las ubicación para bajar costes o lograr una menor diferenciación del producto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

La seguridad pasa de tener un papel reactivo a tener un enfoque más proactivo, Evidentemente, esto puede conducir a los resultados, incluyendo menos incidentes y reducciones en el impacto de un incidente.

a) Un programa de CPTED
b) Un programa de EMRS
c) Un programa de ESRM
d) Un programa de control de pérdidas

A

a) Un programa de CPTED

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Una buena definición de trabajo de las comunicaciones de crisis es. Excepto:

a) Comunicación eficaz utilizando las normas de las relaciones públicas.
b) Se ejecuta en un marco de tiempo comprimido
c) Mensajes cuidadosamente redactados para públicos específicos
d) Se centra en cuestiones no criticas, acontecimientos perturbadores.

A

c) Mensajes cuidadosamente redactados para públicos específicos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

La parte más importante del PCC es la sección de comunicaciones propiamente dicha. Utilizando la información de la evaluación de riesgos y otras fuentes el PCC documentará lo siguiente para cada escenario de perturbación. Excepto.

a) Desarrollar mensajes específicos para las preocupaciones del público.
b) Identificar a los destinatarios afectados o clave.
c) Identificar las preocupaciones del público
d) Determinar un portavoz/mensajero únicamente para un solo público en general

A

d) Determinar un portavoz/mensajero únicamente para un solo público en general

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

El derecho a contar con la asistencia de un abogado para su defensa lo proporciona el:

a) Segunda Enmienda
b) Quinta Enmienda
c) Sexta Enmienda
d) Octava Enmienda

A

c) Sexta Enmienda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

El deber principal de un gran jurado es:.

a) Determinar si el acusado es culpable
b) Determinar la causa probable
c) Determinar si existe una conspiración
d) Determinar si se debe abrir una investigación

A

b) Determinar la causa probable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

El acto afirmativo de ocultar la comisión de un delito grave, reconocible por un tribunal de los EE. UU., por alguien que tenga conocimiento del delito grave es una violación denominada

a) Encubrimiento de un delito grave
b) Accesorio
c) Soborno de perjurio
d) Obstrucción de la justicia

A

a) Encubrimiento de un delito grave

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

De acuerdo con el código de los EEUU, un delito grave es cualquier delito:

a) Con pena de muerte
b) Con pena de presión de tres o más
c) Sancionable con pena privativa de libertad superior a un año
d) Con pena de prisión por un periodo superior a un año

A

d) Con pena de prisión por un periodo superior a un año

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

La apropiación indebida de la propiedad mueble de otro para el uso del tomador es un agravio llamado:

a) Conversión
b) Hurto
c) Pecado
d) Malversación

A

a) Conversión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

El cargo habitual que se le imputa a alguien que ha realizado un arresto erróneo es:

a) Secuestro
b) Falso encarcelamiento
c) Lesiones
d) Persecución maliciosa

A

b) Falso encarcelamiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Deben evitarse las preguntas en una solicitud en blanco o las investigaciones de campo relacionadas con la membresía o afiliación sindical, ya que pueden dar lugar a cargos que constituyen violaciones de:

a) Ley Nacional de Relaciones Laborales
b) La Ley de Derechos Civiles de 1964
c) La Ley de Derechos Civiles de 1976
d) La Ley de Informes Justos de Crédito

A

a) Ley Nacional de Relaciones Laborales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿Cuál de los siguientes no es cierto con respecto al establecimiento de un sistema de identificación de personal para controlar el movimiento?

a) La tarjeta de identificación o credencial debe diseñarse de una manera relativamente complicada para evitar la duplicación.
b) La tarjeta de identificación debe diseñarse lo más simple posible.
c) Los procedimientos deben diseñarse para mostrar a los empleados qué hacer cuando se pierde la tarjeta de identificación.
d) Se deben preparar y difundir detalles sobre dónde, cuándo y cómo se debe usar la insignia.

A

a) La tarjeta de identificación o credencial debe diseñarse de una manera relativamente complicada para evitar la duplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿El eslabón más vulnerable en cualquier sistema de identificación es?

a) Mala calidad de las insignias.
b) Cumplimiento superficial del deber
c) Insignias no lo suficientemente grandes
d) Antecedentes educativos de los agentes de seguridad.

A

b) Cumplimiento superficial del deber

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Se llama el uso de una palabra o frase simple durante una conversación normal para alertar a otro personal de seguridad que una persona autorizada se ha visto obligada a responder por un individuo no autorizado?

a) Alerta de palabra
b) Alerta de seguridad
c) Código uno
d) Código de coacción

A

d) Código de coacción

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Las zanjas de drenaje inevitables, las alcantarillas, los conductos de ventilación, los conductos y otras aberturas deben protegerse con rejillas de barras soldadas bien sujetas cuando tengan un área de sección transversal mayor que:

a) 10 pulgadas cuadradas
b) 48 pulgadas cuadradas
c) 64 pulgadas cuadradas
d) 96 pulgadas cuadradas

A

d) 96 pulgadas cuadradas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Entre la barrera perimetral y las estructuras exteriores debe haber una zona clara de:

a) 10 pies
b) 15 pies
c) 30 pies
d) 20 pies

A

d) 20 pies

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Como regla general, entre la barrera perimetral y las estructuras dentro del área protegida, excepto cuando un edificio sea parte de la barrera perimetral, debe haber una zona despejada de al menos:

a) 50 pies
b) 40 pies
c) 30 pies
d) 20 pies

A

a) 50 pies

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Medida horizontalmente a 6 pulgadas sobre el suelo y al menos a 30 pies fuera del área de exclusión de la barrera, la banda perimetral de iluminación debe proporcionar una intensidad mínima de:

a) Velas de 0,5 pies
b) Velas de 0,3 pies
c) Velas de 0,4 pies
d) Velas de 0,2 pies

A

d) Velas de 0,2 pies

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

¿Cuál de los siguientes principios de iluminación de protección no es correcto?

a) La iluminación no debe usarse sola. Debe utilizarse con otras medidas como postes fijos de seguridad, vallas, etc.
b) Las luces deslumbrantes deben estar en los ojos del intruso.
c) Se debe enfocar una gran cantidad de luz en las rutas de patrulla de seguridad.
d) Debe haber luz adecuada y uniforme en las áreas limítrofes

A

c) Se debe enfocar una gran cantidad de luz en las rutas de patrulla de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Los accesos al agua (que se extienden a una distancia de 100 pies desde el muelle) deben estar iluminados al menos a:

a) velas de 0,5 pies
b) velas de 2,0 pies
c) velas de 1,5 pies
d) velas de 1,0 pies

A

a) velas de 0,5 pies

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Un sistema de alarma en el que el sistema propiedad de la instalación es una extensión directa del sistema de alarma de policía civil y/o contra incendios se conoce como:

a) Sistema de alarma local
b) Sistema de estación central
c) Sistema auxiliar
d) Sistema propietario

A

c) Sistema auxiliar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Un sistema de alarma en el que el sistema propiedad de la instalación es una extensión directa del sistema de alarma de policía civil y/o contra incendios se conoce como:

a) Sistema de alarma local
b) Sistema de estación central
c) Sistema auxiliar
d) Sistema propietario

A

c) Sistema auxiliar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Las deficiencias de desempeño son usualmente provocadas por fallas en _______________ y _________________

a) Supervisión y comunicación
b) Comunicación y capacitación
c) Capacitación y supervisión
d) Nada de lo anterior

A

c) Capacitación y supervisión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Cuál de las siguientes acciones representa con precisión las cuatro fases de una investigación?

a) Iniciación, investigación, presentación de informes, adjudicación
b) Preparación, entrevistas, documentación, adjudicación
c) Investigación, entrevista e interrogatorio, reporte, adjudicación
d) Iniciación, investigaciones, interrogatorios, adjudicación

A

a) Iniciación, investigación, presentación de informes, adjudicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Un subsistema de control de entrada forma parte de la…

a) Sistema de control de acceso
b) Sistema de detección
c) Sistema de gestión de visitantes
d) Sistema de control de personal

A

c) Sistema de gestión de visitantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Un guardia superior debe consistir en:

a) 3 hilos de alambre de púas o cinta
b) 2 hilos de alambre de púas o cinta
c) 4 hilos de alambre de púas o cinta
d) 6 hilos de alambre de púas o cinta

A

a) 3 hilos de alambre de púas o cinta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Un guardia superior debe consistir en:

a) 3 hilos de alambre de púas o cinta
b) 2 hilos de alambre de púas o cinta
c) 4 hilos de alambre de púas o cinta
d) 6 hilos de alambre de púas o cinta

A

a) 3 hilos de alambre de púas o cinta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Un guardia superior debe consistir en:

a) 3 hilos de alambre de púas o cinta
b) 2 hilos de alambre de púas o cinta
c) 4 hilos de alambre de púas o cinta
d) 6 hilos de alambre de púas o cinta

A

a) 3 hilos de alambre de púas o cinta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Un guardia superior debe consistir en:

a) 3 hilos de alambre de púas o cinta
b) 2 hilos de alambre de púas o cinta
c) 4 hilos de alambre de púas o cinta
d) 6 hilos de alambre de púas o cinta

A

a) 3 hilos de alambre de púas o cinta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Un guardia superior debe consistir en:

a) 3 hilos de alambre de púas o cinta
b) 2 hilos de alambre de púas o cinta
c) 4 hilos de alambre de púas o cinta
d) 6 hilos de alambre de púas o cinta

A

a) 3 hilos de alambre de púas o cinta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Por regla general, ¿Qué departamento de la empresa administra la actividad de contratación?

a) El departamento de seguridad
b) Departamento administrativo
c) Departamento de Personal
d) Asuntos internos

A

b) Departamento administrativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Prevención, preparación y respuesta ante incidentes: Cuando se establezcan, implementen y mantengan uno o varios procedimientos para prepararse y responder ante un incidente disruptivo con rapidez, La organización debiera considerar cada una de las siguientes acciones, excepto:

a) Preservar la protección de la vida.
b) Proteger los activos.
c) Prevenir la pérdida de información
d) Recuperar las operaciones normales (incluyendo la evaluación de mejoras)

A

c) Prevenir la pérdida de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

El particular generalmente puede arrestar sin orden judicial:

a) Por un delito grave
b) Por faltas
c) Por un crimen cometido en su presencia
d) Cuando tenía “causa razonable” para creer que la persona arrestada cometió el crimen

A

c) Por un crimen cometido en su presencia

46
Q

¿Cuál de los siguientes no es cierto con respecto a los sistemas de cerraduras y llaves?

a) La cerradura es el dispositivo de seguridad más aceptado y utilizado de las salvaguardas básicas en la protección de instalaciones
b) El sistema de bloqueo debe estar respaldado con otras medidas de seguridad.
c) Una cerradura de alta calidad a prueba de ganzúas se considera una barrera de entrada positiva
d) Un experto puede abrir la mayoría de las cerraduras con llave en unos pocos minutos.

A

c) Una cerradura de alta calidad a prueba de ganzúas se considera una barrera de entrada positiva

47
Q

Los sensores infrarrojos (IR) utilizados para la detención de intrusos en exterior son sensores …. (complete la definición)

a) Activos visibles
b) Pasivos visibles
c) Pasivos encubiertos

A

a) Activos visibles

48
Q

Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes pueden serlo. Los diferentes tipos de sensores y modelos de sensores tienen diferentes vulnerabilidades a la hora de ser derrotados. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Las siguientes son algunas formas generales de derrotar el sistema. Excepto.

a) Condición de sensibilidad.
b) Bypass
c) Explotación de la trayectoria del adversario
d) Spoorting

A

a) Condición de sensibilidad.

49
Q

Algunas fuerzas que determinan la protección de activos, están al menos parcialmente dentro de las capacidades de influencia de un Gerente de Protección de Activos. Cinco de estas fuerzas determinan dicha práctica. ¿Cuál de las siguientes no hacen parte de estas fuerzas? Seleccione una:

a) Convergencia de las soluciones de seguridad
b) Gerencia y administración de personal
c) Globalización
d) Tecnología.

A

b) Gerencia y administración de personal

50
Q

Tres informes financieros han sido aceptados como estándar. A través de estos es posible hacerse un panorama claro de la situación actual de la empresa y de su futura salud financiera, los siguientes son los informes financieros, excepto: Seleccione una:

a) La relación de ingresos y egresos
b) Balance general
c) Estados de resultados
d) Flujo de caja

A

a) La relación de ingresos y egresos

51
Q

El informe que indica la cantidad de dinero que genera la organización, cuanto se gasta y la diferencia entre estas cifras se conoce como:

a) Balance general
b) Flujo de caja
c) La relación de ingresos y egresos
d) Estados de resultados

A

d) Estados de resultados

52
Q

La prohibición de ser juzgado dos veces por el mismo delito se encuentra en:

a) Primera Enmienda
b) Tercera Enmienda
c) Quinta Enmienda
d) Decimocuarta Enmienda

A

c) Quinta Enmienda

53
Q

La “responsabilidad estricta” en responsabilidad extracontractual implica:

a) Instrucciones específicas dadas a un oficial de seguridad por un supervisor
b) Negligencia comparativa por cualquier persona en cualquier ocupación
c) Responsabilidad intencional
d) Una actividad ultra-peligrosa o anormalmente peligrosa

A

d) Una actividad ultra-peligrosa o anormalmente peligrosa

54
Q

La teoría del derecho que impone indirectamente la responsabilidad del principal por los actos de sus agentes se conoce como:

a) Agencia simple
b) Amo sirviente
c) Responsabilidad objetiva
d) Responde superior

A

d) Responde superior

55
Q

¿Cuál de las siguientes no es correcta con respecto a las cajas fuertes?

a) Las etiquetas de clasificación UL se eliminan de todas las cajas fuertes expuestas al fuego
b) Las cajas fuertes de registro están diseñadas para resistir incendios solamente
c) Las cajas de caudales disponen de resistencia al fuego acreditada
d) El equipo de calidad debe comprarse solo a distribuidores acreditados.

A

c) Las cajas de caudales disponen de resistencia al fuego acreditada

56
Q

La vigilancia se desglosa en qué categorías generales?

a) Física, móvil, información
b) Móvil y estacionaria
c) Física, psicológica, y datos
d) Abierta, encubierta y técnica

A

c) Física, psicológica, y datos

57
Q

¿Cuál de las siguientes acciones representa con precisión las cuatro fases de una investigación?

a) Iniciación, investigación, presentación de informes, adjudicación
b) Preparación, entrevistas, documentación, adjudicación
c) Investigación, entrevista e interrogatorio, reporte, adjudicación
d) Iniciación, investigaciones, interrogatorios, adjudicación

A

a) Iniciación, investigación, presentación de informes, adjudicación

58
Q

¿Cuáles son las dos categorías principales de riesgo?

a) Insider y outsider
b) Especulativo y puro
c) Directo e indirecto
d) Tangible e intangible

A

b) Especulativo y puro

59
Q

Comúnmente conocidos como los “tres I’s”, cuáles son los herramientas del investigador?

a) Información, entrevista, instigación
b) Interrogatorio, iluminación, información
c) Información, instrumentación, Interrogatorio
d) Interrogatorio, intimidación, información

A

c) Información, instrumentación, Interrogatorio

60
Q

¿Cuál de las siguientes NO es una estrategia de respuesta?

a) Contención
b) Asalto
c) Retraso
d) Negación

A

c) Retraso

61
Q

CPTED es el diseño o rediseño de un lugar para reducir las oportunidades del crimen y el miedo a la delincuencia a través de qué tres métodos?

a) Medios naturales, artificiales y personales
b) Medios naturales, mecánicos y procedimentales
c) Público, privado y mixto uso del espacio
d) Recursos automatizados, mecánicos y de mano de obra

A

b) Medios naturales, mecánicos y procedimentales

62
Q

¿Cuál de las siguientes NO es una categoría de evidencia física?

a) Intuitiva
b) Asociativa
c) Rastreo
d) Rastro
e) Corpus delicti

A

a) Intuitiva

63
Q

¿Cuál de los siguientes NO es alentado por un programa de cumplimiento efectivo?

a) Capacitación de empleados
b) Aplicación
c) Autocontrol
d) Monitoreo

A

c) Autocontrol

64
Q

Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la
“defensa en profundidad.

a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad

A

a) Físico, procedimental y electrónico

65
Q

Este tipo de líder percibe que los subordinados necesitan dirección y control. Determinan y dirigen el trabajo y la forma de hacerlo, lo que significa que quieren que toda la comunicación pase por ellos para mantener la influencia y la autoridad.

a) Estilo de liderazgo laizzer-faire
b) Estilo de liderazgo autoritario.
c) Estilo de liderazgo democrático.
d) Estilo de liderazgo autocrático.

A

b) Estilo de liderazgo autoritario.

66
Q

Para el profesional de seguridad, CPTED es un conjunto de herramientas de gestión que tienen como objetivo lo siguiente, Excepto.

a) Lugares
b) Diseño y uso del espacio
c) Refuerzo territorial natural
d) Comportamiento.

A

c) Refuerzo territorial natural

67
Q

¿Quién de los siguientes es el autor de la teoría motivacional que se centra en la evolución organizacional para abrazar las relaciones con los empleados y eliminar los conflictos entre la dirección y los subordinados?

a) Douglas Mc Gregor
b) Frederickk Herzberg
c) Chirs argyris
d) Peter Drucker
e) Abraham H. Maslow
f) Warren G. Bannis

A

f) Warren G. Bannis

68
Q

Las cerraduras mecánicas están sujetas a una variedad de ataques que pueden resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad, mientras que otros son muy vulnerables a los aficionados y vándalos, Las principales vías de ataque son las siguientes. Excepto.

a) Ataque por impresión
b) Ataque por la fuerza
c) Ataque por mecanismo electrificado
d) Ataque subrepticio

A

c) Ataque por mecanismo electrificado

69
Q

Con relación a los marcos de medición de métricas de seguridad, la comunicación hace parte del siguiente criterio.

a) Criterios técnicos.
b) Criterios estratégicos.
c) Criterios operativos.
d) Criterios de evaluación.

A

c) Criterios operativos.

70
Q

El proceso de gestión estratégica es un proceso lineal que requiere varias acciones, ¿Cuál de estas no es una que requiera dicho proceso?

a) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
c) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
d) Elaborar una estrategia para mover a la empresa a lo largo de su curso estratégico y lograr sus objetivos

A

b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.

71
Q

El potencial de una estrategia global requiere que se compartan los recursos y las mejores prácticas ¿Cuál de los siguientes es un inconveniente de la estrategia global?

a) Disminuyen los costos de transporte y puedan implicar tarifas más bajas que el promedio.
b) Se produce grandes volúmenes, manejando costos fijos.
c) Integra el valor de las actividades de la cadena de valor.
d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

A

d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

72
Q

El gerente de seguridad certificado CPP debe tener claro que la capacidad del sistema de protección física para determinar lo que se detectó y tomar una decisión sobre si iniciar o no una respuesta, corresponde a:

a) La disuasión
b) La evaluación.
c) La recopilación de pruebas
d) La respuesta.

A

b) La evaluación.

73
Q

Para el profesional de seguridad certificado CPP, un estudio de seguridad es un examen in situ, que tiene como objetivo, determinar y documentar la postura de seguridad actual, además de:

a) Comparar la situación actual con la determinación de un nivel poco adecuado de seguridad.
b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.
c) Recomendar únicamente cambios de personal en la situación general.
d) Apoyo móvil a los primeros intervinientes.

A

b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.

74
Q

Como profesional en seguridad certificado como CPP, debe tener claro que, la probabilidad de detección depende principalmente de estos factores, Excepto:

a) Ajusto de la sensibilidad
b) Las condiciones subyacentes a la legalidad
c) El diseño del hardware del sensor.
d) Condiciones meteorológica.

A

b) Las condiciones subyacentes a la legalidad

75
Q

Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los Sensores de perturbación de vallas corresponden a la clasificación:

a) Pasivos encubiertos
b) Activos, visibles
c) Pasivos, visibles
d) Activos encubiertos

A

c) Pasivos, visibles

76
Q

La vídeo vigilancia es un componente integral del plan de seguridad física de una organización: proporciona disuasión, detección, y en las más avanzadas, una respuesta mejorada. Los usos de la video vigilancia incluyen los siguientes: Excepto.

a) Detección volumétrica o por línea
b) Análisis forense
c) Mitigación de riesgos
d) Evaluación – visualización

A

a) Detección volumétrica o por línea

77
Q

Las cerraduras mecánicas están sujetas a una variedad de ataques que puedan resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad. Mientras que otros son muy vulnerables a los aficionados y vándalos. Las principales vías de ataque son las siguientes. Excepto:

a) Ataque por mecanismo electrificado
b) Ataque por impresión
c) Ataque subrepticio
d) Ataque por la fuerza.

A

a) Ataque por mecanismo electrificado

78
Q

La cerradura de uso más amplio, tanto para puertas exteriores de edificios como para puertas de cuartos interiores, es probablemente la:

a) Cerradura protegida
b) La cerradura de obturador móvil de pasador.
c) La cerradura de obturador móvil de disco.
d) Cerradura de palanca

A

b) La cerradura de obturador móvil de pasador.

79
Q

El sensor que se utiliza cuando hay presente turbulencia de aire en la habitación, cuarto u oficina protegida, pero no hay fuentes potenciales causantes de falsas alarmas fuera de la misma ni en el campo o área de cobertura del detector se conoce como:

a) El detector acústico
b) El detector de vibraciones
c) El detector de movimiento por microondas.
d) El detector ultrasónico de movimiento

A

c) El detector de movimiento por microondas.

80
Q

La protección para una corporación, en caso de que haya una falla en el desempeño de actos específicos dentro de un cierto periodo de tiempo, se conoce como:

a) Fianza Contractual
b) Fianza Global
c) Fianza de Garantía
d) Fianza Fiduciaria

A

c) Fianza de Garantía

81
Q

El detector de incendios que responde a una temperatura predeterminada, o a un aumento de la temperatura, es conocido como:

a) Detector de ionización
b) Detector fotoeléctrico de humo
c) Detector infrarrojo de llamas
d) Detector térmico

A

d) Detector térmico

82
Q

La responsabilidad en última instancia, con respecto a la seguridad interna de un departamento, debe corresponder a:

a) El presidente
b) El presidente del consejo de administración
c) El director de seguridad
d) El supervisor de línea

A

d) El supervisor de línea

83
Q

El detector de incendios que responde a cambios, o interrupción en la fuente de luz, es conocido como:

a) El detector de ionización
b) Detector fotoeléctrico de humo
c) Detector infrarrojo de llamas
d) Detector térmico

A

b) Detector fotoeléctrico de humo

84
Q

La herramienta principal de la selección previa al empleo es:

a) La entrevista
b) La forma de solicitud
c) La investigación
d) El investigador

A

b) La forma de solicitud

85
Q

El tipo de sensor que no recibe la influencia del ruido exterior, que reacciona solamente al movimiento dentro de un área protegida y que puede ajustarse de manera de que el movimiento del aire ocasionado por el fuego active a una alarma, se conoce como:

a) Detector de proximidad.
b) Sensor ultrasónico
c) Sensor electromecánico
d) Audio sensor.

A

b) Sensor ultrasónico

86
Q

Todas las siguientes son sustancias controladas, agrupadas como estimulantes, con excepción de una. Identifique la excepción

a) Cocaína
b) Anfetaminas
c) Fenmetracina
d) Mescalina

A

d) Mescalina

87
Q

El registro principal del guardia con respecto a sucesos significativos que afectan a la protección de las instalaciones, recibe el nombre de:

a) El registro de guarda
b) El registro de entradas
c) El registro de salidas
d) El manual de registro diario

A

a) El registro de guarda

88
Q

La radiación electromagnética es energía electromagnética detectable, generada por dispositivos de procesamiento de información electrónicos. ¿Qué de lo siguiente se utiliza para proteger a equipo muy sensible?

a) Un dispositivo portador de corriente
b) Un blindaje de cavidad neumático
c) Blindaje para tempest
d) blindaje de registro de pluma

A

c) Blindaje para tempest

89
Q

El alambre de púas estándar tiene doble trenzado y un espesor nominal de:

a) 9
b) 14
c) 13
d) 12

A

d) 12

90
Q

Al sensor de ondas de sonido se lo conoce habitualmente como:

a) Detector de proximidad.
b) Radar.
c) Detector de vibración.
d) Detector ultrasónico.

A

d) Detector ultrasónico.

91
Q

La detección de sucesos de pérdidas individuales que podrían ocurrir es el paso principal para controlar la vulnerabilidad de la seguridad. Este proceso se denomina:

a) Probabilidad de evento de pérdida.
b) Proceso de evaluación de la amenaza.
c) Perfil del evento de pérdida.
d) Análisis real de la amenaza.

A

c) Perfil del evento de pérdida.

92
Q

La factibilidad o probabilidad de que los riesgos que afectan a los activos se conviertan en sucesos de pérdida real se conoce como:

a) Probabilidad de evento de pérdida.
b) Perfil del suceso de pérdida.
c) Control del análisis de las amenazas.
d) Control de los elementos de las amenazas.

A

a) Probabilidad de evento de pérdida.

93
Q

La protección para una empresa, si ocurre un error al realizar ciertas acciones dentro de un período de tiempo determinado, se conoce como:

a) Cobertura contractual.
b) Seguro general.
c) Cobertura de seguridad.
d) Bono fiduciario.

A

c) Cobertura de seguridad.

94
Q

Tres conceptos forman una base para la estrategia de protección de activos, son conocidos como las cinco vías para enfrentar el riesgo, equilibrando las consideraciones legales y de seguridad y las cinco D. ¿Cuál de las siguientes no es una vía para enfrentar el riesgo? Seleccione una:

a) Autoseguro para riesgos
b) Trasferir el riego
c) Evitar el riesgo
d) Reducción del riesgo

A

a) Autoseguro para riesgos

95
Q

Tres informes financieros han sido aceptados como estándar. A través de estos es posible hacerse un panorama claro de la situación actual de la empresa y de su futura salud financiera, los siguientes son los informes financieros, excepto: Seleccione una:

a) La relación de ingresos y egresos
b) Balance general
c) Estados de resultados
d) Flujo de caja

A

a) La relación de ingresos y egresos

96
Q

Es una serie ordenada de acciones en contra de una instalación, la que, de completarse, resulta en un robo, sabotaje o cualquier otro resultado malévolo exitoso, esta definición corresponde a:

a) Ruta del perpetrador
b) Proceso del perpetrador
c) La ruta del adversario
d) Diagrama de secuencia del adversario (ASD)

A

c) La ruta del adversario

97
Q

Al mantener los contactos se debe asegurar que cada parte:

a) Se mantenga activos
b) Identifique prioridades
c) Siga las regulaciones
d) Derive algún beneficio

A

d) Derive algún beneficio

98
Q

Con relación a las medidas del programa de sensibilización, la conciencia de seguridad apoya muchos objetivos importantes. Aquellos que reciben instrucciones de conciencia de seguridad son más capaces de hacer lo siguiente. Excepto:

a) Aumentar la responsabilidad organizacional.
b) Identificar sus obligaciones bajo el programa de seguridad.
c) Preparar la organización para emergencias y continuidad del negocio.
d) Proteger los activos de la empresa.

A

d) Aumentan los activos de la empresa

99
Q

El acto afirmativo de ocultar la comisión de un delito grave, reconocible por un tribunal de los EE. UU., por alguien que tenga conocimiento del delito grave es una violación denominada

a) Encubrimiento de un delito grave
b) Accesorio
c) Soborno de perjurio
d) Obstrucción de la justicia

A

a) Encubrimiento de un delito grave

100
Q

Si un gran jurado determina que existe causa probable de que el acusado cometió el delito alegado, el gran jurado entonces:

a) Emite una información
b) Emite una acusación
c) Emite un mittimus
d) Entra en una declaración de culpabilidad

A

b) Emite una acusación

101
Q

Todas las siguientes son sustancias controladas agrupadas como estimulantes excepto una. Identifique la excepción.

a) Cocaína
b) Anfetaminas
c) Fenmetrazina
d) Mescalina

A

d) Mescalina

102
Q

Las cajas fuertes de dinero están clasificadas por suscriptores y Laboratorios (UL) y:

a) La Oficina de Normas
b) La Oficina de Servicios de Seguros (ISO)
c) El FBI
d) La Junta de la Reserva Federal

A

b) La Oficina de Servicios de Seguros (ISO)

103
Q

Un importante estudio sobre seguridad privada fue preparado por:

a) Asociación Internacional de jefes de Policía
b) Sociedad Estadounidense de Seguridad Industrial
c) Grupo de Trabajo de Seguridad Privada del Comité Asesor Nacional sobre Estándares y Metas de Justicia Penal
d) El Instituto Brookings

A

c) Grupo de Trabajo de Seguridad Privada del Comité Asesor Nacional sobre Estándares y Metas de Justicia Penal

104
Q

Un entrevistado debe ser interrogado en cuanto a las bebidas alcohólicas o medicamentos consumidos en

a) Las últimas 8 horas
b) Las últimas 12 horas
c) Las últimas 18 horas
d) Las últimas 24 horas

A

d) Las últimas 24 horas

105
Q

¿Cuál de los siguientes NO es un ejemplo de un agravio?

a) Batería
b) Asalto
c) Robo
d) Conversión

A

c) Robo

106
Q

¿Cuáles son los tres usos principales de los sistemas de videovigilancia?

a) Detección, registro y evaluación
b) Monitoreo, evaluación e investigación
c) Evaluación, documentación e investigación
d) Monitoreo, investigación y revisión

A

a) Detección, registro y evaluación

107
Q

¿Cuál de los siguientes NO es uno de los cinco elementos principales que normalmente se encuentran en el Sistema de Comando de Incidentes (ICS)?

a) Comando
b) Táctica
c) Operaciones
d) Planificación
e) Logística
f) Finanzas y administración

A

b) Táctica

108
Q

Una búsqueda activa de información que descubre información oculta constituye…

a) Una investigación de antecedentes
b) Una evaluación preempleo
c) Una investigación de autorización
d) Una verificación de antecedentes

A

a) Una investigación de antecedentes

109
Q

No es una de las vulnerabilidades de seguridad de las cerraduras mecánicas

a) Ataque por la fuerza
b) Ataque por impresión
c) Ataque por apertura
d) Ataque subrepticio.

A

c) Ataque por apertura

110
Q

Con relación a la relación y la gestión de estrategias de seguridad física, usted como gerente de seguridad certificado CPP debe identificar las tres características principales del rendimiento de los sensores de intrusión:

a) La probabilidad de disuasión (PS), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
b) La probabilidad de respuestas efectiva (RS), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
c) La probabilidad de disuasión (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
d) La probabilidad de detección (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota.

A

d) La probabilidad de detección (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota.

111
Q

Usted como Gerente de Seguridad Certificado CPP, debe tener presente que la probabilidad de detección depende principalmente de estos factores, excepto:

a) El objeto a detectar
b) Condiciones meteorológicas.
c) El diseño del software del sensor.
d) Ajuste de la sensibilidad.

A

c) El diseño del software del sensor.

112
Q

El ciclo de la ESRM es la parte del enfoque ESRM que describe cómo deben mitigarse los riesgos de seguridad, Este ciclo es similar a otros procesos disponibles en la industria de la seguridad. Como profesional de la seguridad debe ser conocedor de los procesos que incluye este ciclo y el orden especifico:

a) (1) Identificar y priorizar los activos, (2) identificar y priorizar los factores físicos, (3) Mitigar los riesgos priorizados, (4) factores físicos.
b) (1) Identificar y priorizar los activos, (2) identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua.
c) (1) Identificar y priorizar los activos, (2) Identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) factores físicos.
d) (1) Identificar y priorizar los riesgos, (2) Identificar y priorizar los activos, (3) Mitigar los riesgos priorizados (4) Mejora continua.

A

b) (1) Identificar y priorizar los activos, (2) identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua.

113
Q

CPTED se basa en el sentido común y en una mayor concienciación sobre cómo las personas utilizan su espacio con intenciones legítimas y delictivas. El profesional de seguridad Certificado CPP, debe ser conocedor de los (3) elementos subyacentes de CPTED:

a) Territorialidad, detención y respuesta.
b) Territorialidad, vigilancia y detección.
c) Territorialidad, vigilancia y el control de acceso
d) Territorialidad, vigilancia y disuasión.

A

c) Territorialidad, vigilancia y el control de acceso

114
Q

Sólo hay cuatro razones que el profesional de seguridad certificado CPP debe tener en cuenta para tener cámara en las aplicaciones de seguridad. Cuál no es una de estas:

a) Para utilizar herramientas de análisis de vídeo
b) Mantener el sistema en perspectiva
c) Para disuadir o desalentar actividades indeseables.
d) Para obtener información visual sobre algo que está sucediendo.

A

b) Mantener el sistema en perspectiva

115
Q

Como profesional de seguridad certificado CPP, debe ser conocedor de los tres elementos que implica la gestión de proyectos.

a) Planificar, dirigir y evaluar
b) Planificar, organizar y controlar
c) Planificar, organizar y evaluar
d) Planificar, dirigir y controlar

A

b) Planificar, organizar y controlar

116
Q

Como profesional de seguridad certificado CPP, debe considerar que una estrategia de seguridad física eficaz combina:

a) Personas, procedimientos y equipos en un sistema integrado.
b) Personas de seguridad y equipos de seguridad física en un sistema integrado
c) Personas y procedimientos
d) Procedimientos y equipos de seguridad física en un sistema integrado.

A

a) Personas, procedimientos y equipos en un sistema integrado.