Pendientes Flashcards

1
Q

Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la
“defensa en profundidad.

a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad

A

a) Físico, procedimental y electrónico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Quién tiene responsabilidad en primera línea para proteger la organización?

a) Gestión ejecutiva
b) El departamento de seguridad
c) Líderes de cada unidad operativa
d) Supervisores de seguridad de primera línea

A

c) Líderes de cada unidad operativa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál de las siguientes NO es una de las tres herramientas de un programa de protección de activos administrativos estratégicamente?

a) Administración
b) Evaluación
c) Planificación
d) Gestión

A

a) Administración

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuáles son las cinco vías para abordar el riesgo?

a) Aceptación, mitigación, evitación, transferencia y endurecimiento
b) Aceptación, difusión, mitigación, transferencia y evitación
c) Evitación, mitigación, transferencia, aceptación y maximización
d) Eliminación, evitación, transferencia, mitigación y diseminación

A

b) Aceptación, difusión, mitigación, transferencia y evitación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son los tres usos principales de los sistemas de videovigilancia?

a) Detección, registro y evaluación
b) Monitoreo, evaluación e investigación
c) Evaluación, documentación e investigación
d) Monitoreo, investigación y revisión

A

a) Detección, registro y evaluación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuáles son las tres clases primarias de amenazas?

a) Insider, outsaider y colusión
b) Especulativo, puro y económico
c) Directo, indirecto y mixto
d) Físico, información y personal

A

a) Insider, outsaider y colusión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál de las siguientes NO es una estrategia de respuesta?

a) Contención
b) Asalto
c) Retraso
d) Negación

A

c) Retraso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuál de los siguientes NO es uno de los procesos de diseño de sistemas?

a) Entrega y mantenimiento
b) Instalación
c) Adquisiciones
d) Diseño y documentación
e) Planificación y evaluación

A

a) Entrega y mantenimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál de las siguientes acciones NO es necesaria para que la información se considere legalmente un secreto comercial?

a) La información considera un proceso técnico necesario para la producción de un producto
b) La información obtiene un valor económico independiente
c) La información no es fácilmente comprobable por medios adecuados por el público
d) El titular de la información ha tomado medidas razonables para mantener la información en secreto

A

a) La información considera un proceso técnico necesario para la producción de un producto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Las decisiones tomadas con antelación afectarán el éxito o fracaso de un buen plan de preparación y respuesta.

a) Operativas
b) Logísticas
c) Administrativas
d) Estratégicas
e) Tácticas

A

b) Logísticas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la “defensa en profundidad.

a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad

A

a) Físico, procedimental y electrónico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Se pueden utilizar dos enfoques al probar sistemas

a) Prueba de eficiencia y prueba de eficacia
b) Retorno de la inversión (ROI) y análisis costo/Beneficio (CBA)
c) Basado en desempeño y basado en cumplimiento
d) Probabilidad de detección (PD) y tasa de alarmas no deseadas (NAR)

A

c) Basado en desempeño y basado en cumplimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuáles son las tres clases primarias de amenazas?

a) Insider, outsaider y colusión
b) Especulativo, puro y económico
c) Directo, indirecto y mixto
d) Físico, información y personal

A

a) Insider, outsaider y colusión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Para el profesional de seguridad, CPTED es un conjunto de herramientas de gestión que tienen como objetivo lo siguiente, Excepto.

a) Lugares
b) Diseño y uso del espacio
c) Refuerzo territorial natural
d) Comportamiento.

A

c) Refuerzo territorial natural

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Con relación a las operaciones internacionales, usted como gerente certificado CPP, debe considerar algunas formas importantes en que una empresa puede obtener una ventaja competitiva o compensar desventajas al expandirse fuera de su mercado interno, Cuál de las siguientes es la incorrecta.

a) Puede usar la ubicación para bajar costes o lograr una mayor diferenciación del producto.
b) Puede usar la ubicación para bajar costes o lograr una mejor diferenciación del producto.
c) Puede transferir competitivamente recursos y capacidades, valiosos de un país a otro o compartirlo en todas fronteras internacionales
d) Puede beneficiarse de oportunidades de coordinación transfronteriza que no están abiertas a competidores nacionales.

A

b) Puede usar la ubicación para bajar costes o lograr una mejor diferenciación del producto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Los sensores infrarrojos (IR) utilizados para la detención de intrusos en exterior son sensores …. (complete la definición)

a) Activos visibles
b) Pasivos visibles
c) Pasivos encubiertos

A

a) Activos visibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

No es una de las vulnerabilidades de seguridad de las cerraduras mecánicas

a) Ataque por la fuerza
b) Ataque por impresión
c) Ataque por apertura
d) Ataque subrepticio.

A

c) Ataque por apertura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

La supervisión del vídeo en tiempo real, ya sea de forma manual o mediante un proceso automatizado, es uno de los usos de la vídeo vigilancia que hace referencia a:

a) Análisis forense
b) Evaluación
c) Vigilancia.
d) Mitigación de riesgos.

A

c) Vigilancia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Las cerraduras mecánicas están sujetas a una variedad de ataques que pueden resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad, mientras que otros son muy vulnerables a los aficionados y vándalos, Las principales vías de ataque son las siguientes. Excepto.

a) Ataque por impresión
b) Ataque por la fuerza
c) Ataque por mecanismo electrificado
d) Ataque subrepticio

A

c) Ataque por mecanismo electrificado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Se utilizan varios tipos de estimaciones de costos en la implementación de los sistemas de protección física. ¿Cuál de los siguientes no es una de ella?

a) Estimación presupuestarias
b) Estimación de diseño final
c) Estimación de costes de instalación
d) Estimación preliminares de diseño

A

c) Estimación de costes de instalación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Con relación a los marcos de medición de métricas de seguridad, la comunicación hace parte del siguiente criterio.

a) Criterios técnicos.
b) Criterios estratégicos.
c) Criterios operativos.
d) Criterios de evaluación.

A

c) Criterios operativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

El método seleccionado en el proceso de evaluación debe alinearse con la gestión de la organización, la complejidad de los riesgos que necesitan ser evaluados y ser aplicable a la cultura organizacional. Por ejemplo, el análisis de criticidad incluye tres factores, ¿Cuál de los siguientes no es uno?

a) Comparación de riesgos con otras organizaciones.
b) Los impactos potenciales a lo largo del tiempo.
c) Los impactos potenciales a corto plazo.
d) Estimar los tiempos de inactividad permitidos.

A

c) Los impactos potenciales a corto plazo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Como gerente de seguridad certificado CPP usted debe destacar los beneficios del proyecto que proporcionará y cómo se alinea con las metas y objetivos de la organización. Se estima en un de los (8) pasos para escribir uno caso de negocio. ¿A cuál de los pasos hace referencia esta descripción?

a) Impacto empresarial
b) Justificación
c) Resumen ejecutivo
d) Descripción

A

c) Resumen ejecutivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Este tipo de aprendizaje cambia la forma en que una persona ve una situación. La formación de este tipo incluye la comprensión de diversas culturas, el trato con personas discapacitadas, la práctica del cumplimiento de la seguridad y la exploración de los métodos utilizados por los adversarios para adquirir información.

a) Aprendizaje Afectivo
b) Aprendizaje Psicomotor
c) Aprendizaje multifuncional
d) Aprendizaje Cognitivo

A

a) Aprendizaje Afectivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Este tipo de aprendizaje abarca desde el manejo de los equipos hasta las tácticas de conducción defensiva y las habilidades de respuesta a emergencias.

a) Aprendizaje Psicomotor
b) Aprendizaje Afectivo
c) Aprendizaje funcional
d) Aprendizaje multifuncional

A

a) Aprendizaje Psicomotor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Los ejecutivos corporativos deben hacer tres cosas para pasar las pruebas de la ventaja corporativa. ¿Cuál de las siguientes no corresponde?

a) Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.
b) Negociar precios de adquisición favorables.
c) Hacer un trabajo superior de crianza corporativa a través de la supervisión gerencial de alto nivel.
d) Diversificar en sectores en los que las empresas puedan producir beneficios.

A

a) Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

El proceso de gestión estratégica es un proceso lineal que requiere varias acciones, ¿Cuál de estas no es una que requiera dicho proceso?

a) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
c) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
d) Elaborar una estrategia para mover a la empresa a lo largo de su curso estratégico y lograr sus objetivos

A

b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Las estrategias de “pensar-local, actuar-local” tienen tres grandes inconvenientes. ¿Cuál de los siguientes no es uno de ellos?

a) No son propicios para construir una ventaja competitiva única en todo el mundo.
b) Elevan los costos de producción y distribución debido a la mayor variedad de diseños y competentes.
c) Aumentar la oferta de productos y no lograr la adaptabilidad a situaciones específicas de algunos países.
d) Dificultan la transferencia de las capacidades, el conocimiento y otros recursos de una empresa a través de las fronteras de los países.

A

c) Aumentar la oferta de productos y no lograr la adaptabilidad a situaciones específicas de algunos países.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

El potencial de una estrategia global requiere que se compartan los recursos y las mejores prácticas ¿Cuál de los siguientes es un inconveniente de la estrategia global?

a) Disminuyen los costos de transporte y puedan implicar tarifas más bajas que el promedio.
b) Se produce grandes volúmenes, manejando costos fijos.
c) Integra el valor de las actividades de la cadena de valor.
d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

A

b) Se produce grandes volúmenes, manejando costos fijos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Para el profesional de seguridad certificado CPP, un estudio de seguridad es un examen in situ, que tiene como objetivo, determinar y documentar la postura de seguridad actual, además de:

a) Comparar la situación actual con la determinación de un nivel poco adecuado de seguridad.
b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.
c) Recomendar únicamente cambios de personal en la situación general.
d) Apoyo móvil a los primeros intervinientes.

A

b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Para evaluar el riesgo y establecer relaciones, los profesionales de la seguridad deben comprender el entorno operativo en el que funciona la organización. Los factores lógicos incluyen:.

a) El entorno geopolítico, las presiones externas sobre la industria, los requisitos legales/reglamentos /de cumplimiento la intensidad de la competencia, el modo de crecimiento de la organización.
b) Gran parte de lo que influye en los factores de seguridad tradicionales, como el tipo de ubicación, el edificio y los alrededores.
c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.
d) Los servidores, las estaciones de trabajo, el tipo de ubicación, el edificio y los alrededores y otros factores tradicionales.

A

c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Como profesional en seguridad certificado como CPP, debe tener claro que, la probabilidad de detección depende principalmente de estos factores, Excepto:

a) Ajusto de la sensibilidad
b) Las condiciones subyacentes a la legalidad
c) El diseño del hardware del sensor.
d) Condiciones meteorológica.

A

b) Las condiciones subyacentes a la legalidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los Sensores de perturbación de vallas corresponden a la clasificación:

a) Pasivos encubiertos
b) Activos, visibles
c) Pasivos, visibles
d) Activos encubiertos

A

c) Pasivos, visibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

¿Cuál de las siguientes opciones identifica las funciones críticas, evalúa el impacto de una emergencia en esas funciones a lo largo del tiempo, determina otros elementos que dependen de las funciones críticas y ayuda a desarrollar y priorizar estrategias de recuperación?

a) Continuidad de las operaciones (COOP)
b) Resiliencia organizacional (OR)
c) Análisis de Impacto Empresarial (BIA)
d) Continuidad del negocio (BC)

A

c) Análisis de Impacto Empresarial (BIA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Como profesional de seguridad certificado CPP, debe ser conocedor de los tres elementos que implica la gestión de proyectos.

a) Planificar, dirigir y evaluar
b) Planificar, organizar y controlar
c) Planificar, organizar y evaluar
d) Planificar, dirigir y controlar

A

b) Planificar, organizar y controlar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

La estrategia de seguridad física (y sus componentes) se integra con disciplinas que incluyen las siguientes. Excepto:

a) Investigaciones.
b) Seguridad de los productos
c) Solución de problemas del sistema y mantenimiento
d) Formación y sensibilización

A

c) Solución de problemas del sistema y mantenimiento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

¿Cuál de las siguientes NO es una categoría de evidencia física?

a) Corpus delicti
b) Intuitiva
c) Asociativa
d) Rastreo

A

b) Intuitiva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

¿Cuál de las siguientes acciones NO es necesaria para que la información se considere legalmente un secreto comercial?

a) La información obtiene un valor económico independiente
b) La información no es fácilmente comprobable por medios adecuados por el público
c) El titular de la información ha tomado medidas razonables para mantener la información en secreto
d) La información considera un proceso técnico necesario para la producción de un producto
e) Todo lo anterior es necesario

A

d) La información considera un proceso técnico necesario para la producción de un producto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

La localización de sucesos de pérdida de carácter individual, que pudieran tener lugar, constituye el paso principal para tratar sobre la vulnerabilidad de la seguridad. Este proceso se llama:

a) Probabilidad de sucesos de pérdida
b) Proceso de evaluación de amenazas
c) Perfil de sucesos de pérdida
d) Análisis de amenazas reales

A

c) Perfil de sucesos de pérdida

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Las fianzas que requieren que se investigue a un empleado por parte de la compañía afianzadora a fin de limitar el riesgo de falta de honradez y, en caso de que se viole la confianza, la compañía de seguros debe indemnizar al empleador o patrón, se llaman:

a) Fianzas de Garantía
b) Fianzas de Fidelidad
c) Fianzas de Seguros
d) Fianzas globales

A

b) Fianzas de Fidelidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Como regla general, el número de años consecutivos de empleo o la ausencia de éste, que se verificará con anterioridad a la fecha de la investigación, será de:

a) 5 años
b) 7 años
c) 3 años
d) 2 años

A

a) 5 años

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

¿Qué de lo siguiente no es correcto con respecto a las cajas fuertes?

a) Las etiquetas de clasificación de UL se retiran de todas las cajas fuertes expuestas a fuego.
b) Las cajas fuertes para registros están concebidas para resistir fuego solamente.
c) Las cajas fuertes para dinero tienen una resistencia acreditada al fuego.
d) Debe comprarse solamente el equipo de calidad a distribuidores de prestigio

A

c) Las cajas fuertes para dinero tienen una resistencia acreditada al fuego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

El sensor que se utiliza cuando hay presente turbulencia de aire en la habitación, cuarto u oficina protegida, pero no hay fuentes potenciales causantes de falsas alarmas fuera de la misma ni en el campo o área de cobertura del detector se conoce como:

a) El detector acústico
b) El detector de vibraciones
c) El detector de movimiento por microondas.
d) El detector ultrasónico de movimiento

A

c) El detector de movimiento por microondas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

La protección para una corporación, en caso de que haya una falla en el desempeño de actos específicos dentro de un cierto periodo de tiempo, se conoce como:

a) Fianza Contractual
b) Fianza Global
c) Fianza de Garantía
d) Fianza Fiduciaria

A

c) Fianza de Garantía

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

¿Qué de lo siguiente no es generalmente cierto con respecto a la información de propiedad?

a) La información secreta no tiene que ser identificable específicamente
b) La información secreta debe ser tal que pueda protegerse eficazmente
c) Entre más defina estrechamente una empresa a lo que considera como secreto, más fácil será proteger a ese cuerpo de información
d) Es difícil proteger como secreto comercial a aquel que puede encontrarse en fuentes accesibles públicamente

A

a) La información secreta no tiene que ser identificable específicamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

La probabilidad de que riesgos que afecten a los bienes se conviertan en sucesos de pérdida reales, se conoce como:

a) Probabilidad de sucesos de pérdida
b) Perfil de sucesos de pérdida
c) Control de análisis de amenazas
d) Control de objetivos de amenazas

A

a) Probabilidad de sucesos de pérdida

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

El sensor de ondas acústicas se denomina comúnmente:

a) Detector de proximidad.
b) Radar
c) Detector de vibraciones
d) Detector ultrasónico

A

d) Detector ultrasónico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Las instrucciones por escrito más importantes para la fuerza de guardias, se conocen como:

a) Memorándums
b) Órdenes para el puesto.
c) Política alta.
d) Órdenes operativas.

A

b) Órdenes para el puesto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Todas las siguientes son sustancias controladas, agrupadas como estimulantes, con excepción de una. Identifique la excepción

a) Cocaína
b) Anfetaminas
c) Fenmetracina
d) Mescalina

A

d) Mescalina

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

El registro principal del guardia con respecto a sucesos significativos que afectan a la protección de las instalaciones, recibe el nombre de:

a) El registro de guarda
b) El registro de entradas
c) El registro de salidas
d) El manual de registro diario

A

a) El registro de guarda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Los dos componentes principales de los delitos económicos han sido:

a) El hurto por empleados y el soborno por parte de las corporaciones
b) Fraude y desfalco
c) Delitos de empleados de oficina y ordinarios
d) Delitos por computadora y ordinarios

A

c) Delitos de empleados de oficina y ordinarios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

La cerradura mecánica de uso más largo y que no tiene prácticamente ningún valor en cuanto a seguridad, es:

a) La cerradura de palanca.
b) La cerradura protegida.
c) La cerradura de obturador móvil de disco.
d) La cerradura de obturador móvil de pasador

A

b) La cerradura protegida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

La hoja delgada metálica que se emplea como detector en una ventana de vidrio para señalar una penetración subrepticia o forzada, es un ejemplo de:

a) Sensor de microondas
b) Sensor de capacitancia
c) Sensor vibrador
d) Sensor electromecánico

A

d) Sensor electromecánico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

¿Cuál fue la recomendación más frecuente efectuada tanto por los organismos de ejecución de la ley como por los gerentes de seguridad para mejorar la seguridad privada y sus relaciones de trabajo con la policía?

a) Mayor pago al nivel de entrada
b) Mejorar la calidad del personal de seguridad
c) Un programa educativo planeado que incluya tanto a la policía como a la seguridad privada
d) El requisito de estar armado

A

b) Mejorar la calidad del personal de seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

El detector de fuego que responde a una temperatura predeterminada o a un aumento de la temperatura se conoce como:

a) Detector de ionización
b) Detector de humo fotoeléctrico
c) Detector de llamas infrarrojo
d) Detector térmico

A

d) Detector térmico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

¿Cuál de las siguientes afirmaciones no es verdadera con relación a un currículum vitae?

a) No brinda la información que necesita la empresa
b) Un currículum nunca se acepta en lugar de un formulario de solicitud de empleo completo
c) Siempre se acepta un currículum y se evalúa como parte de la investigación
d) Es un tipo de información aceptable para un puesto profesional

A

d) Es un tipo de información aceptable para un puesto profesional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Con:

a) púas de 4 puntas.
b) púas de 3 puntas.
c) púas de 5 puntas.
d) púas de 6 puntas.

A

a) púas de 4 puntas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

El sistema de detección de intrusos que se utiliza para proteger cajas fuertes, paredes y aberturas, y que establece un campo electrostático alrededor del objeto se denomina:

a) Sistema ultrasónico.
b) Sistema de microondas.
c) Sistema por capacitancia.
d) Sistema electromecánico.

A

c) Sistema por capacitancia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Cuando se coloca aluminio sobre el vidrio para detectar señales de ingreso clandestino o forzado estamos ante un:

a) Sensor de microondas.
b) Sensor por capacitancia.
c) Sensor de vibraciones.
d) Sensor electromecánico.

A

d) Sensor electromecánico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

El tipo de sensor que no se ve afectado por el ruido exterior; que reacciona sólo con el movimiento dentro del área protegida y que puede ser calibrado a fin de que el movimiento del aire ocasionado por un incendio active la alarma se denomina:

a) Detector de proximidad.
b) Sensor ultrasónico
c) Sensor electromecánico.
d) Sensor de audio.

A

b) Sensor ultrasónico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

¿Cuál de las siguientes afirmaciones no es correcta o bien, no es una regla general que incluye la protección de la información propietaria?

a) Según el derecho común, se presume que los empleados son fiduciarios hasta el punto que no pueden divulgar secretos de sus empleadores sin autorización
b) Como clase, los empleados son el grupo más grande de personas obligados a mantener la confidencialidad debido a su condición o relación
c) Otras personas que no sean empleados, terceros que estén obligados a mantener la confidencialidad deben estar de acuerdo con esta imposición
d) Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos

A

d) Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

El micrófono que no necesita una fuente de alimentación para funcionar, es muy pequeño, difícil de detectar, y se coloca en elementos tales como gemelos y audífonos se conoce como:

a) Micrófono de carbón
b) Micrófono dinámico
c) Micrófono de contacto
d) Micrófono parabólico

A

b) Micrófono dinámico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Un micrófono que normalmente se instala en una pared común junto al área de destino en casos en que resulta imposible o poco práctico ingresar al área para realizar las instalaciones del micrófono es un:

a) Micrófono de carbón
b) Micrófono dinámico
c) Micrófono de contacto
d) Micrófono parabólico

A

c) Micrófono de contacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

La responsabilidad máxima para la seguridad interna en un departamento es de:

a) El presidente.
b) El director de la junta
c) El director de seguridad.
d) El supervisor de línea.

A

d) El supervisor de línea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

La detección de sucesos de pérdidas individuales que podrían ocurrir es el paso principal para controlar la vulnerabilidad de la seguridad. Este proceso se denomina:

a) Probabilidad de evento de pérdida.
b) Proceso de evaluación de la amenaza.
c) Perfil del evento de pérdida.
d) Análisis real de la amenaza.

A

c) Perfil del evento de pérdida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

La factibilidad o probabilidad de que los riesgos que afectan a los activos se conviertan en sucesos de pérdida real se conoce como:

a) Probabilidad de evento de pérdida.
b) Perfil del suceso de pérdida.
c) Control del análisis de las amenazas.
d) Control de los elementos de las amenazas.

A

a) Probabilidad de evento de pérdida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

El análisis de los delitos es el elemento clave para centrar el uso de recursos de seguridad y de la policía a fin de manejar los problemas delictivos. La recopilación y el análisis de datos son dos pasos específicos. Los otros dos son:

a) La inspección y el descubrimiento de los hechos
b) Respuesta y evaluación.
c) Evaluación y acciones correctivas.
d) Difusión y evaluación.

A

d) Difusión y evaluación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

9)
¿Cuál de los siguientes NO es uno de los tres objetivos principales de la gestión de crisis?

a) Minimizar la probabilidad de una amenaza o emergencia
b) Responder a la amenaza o emergencia
c) Recuperarse de la emergencia y reanudar las operaciones normales
d) Mitigar el impacto si se produce el evento

A

b) Responder a la amenaza o emergencia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

¿Cuál de las siguientes NO es una estrategia de respuesta?

a) Contención
b) Asalto
c) Retraso
d) Negación

A

c) Retraso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

¿Cuál de las siguientes NO es una categoría de evidencia física?

a) Intuitiva
b) Asociativa
c) Rastreo
d) Rastro
e) Corpus delicti

A

a) Intuitiva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Comúnmente conocidos como los “tres I’s”, ¿Cuáles son las herramientas del investigador?

a) Información, instrumentación, Interrogatorio
b) Interrogatorio, iluminación, información
c) Interrogatorio, intimidación, información
d) Información, entrevista, instigación

A

a) Información, instrumentación, Interrogatorio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

¿Cuál de los siguientes NO es alentado por un programa de cumplimiento efectivo?

a) Capacitación de empleados
b) Aplicación
c) Autocontrol
d) Monitoreo

A

c) Autocontrol

73
Q

Al evaluar los impactos en el marco de la resiliencia organizacional, ¿Cuál de los siguientes NO es una consideración?

a) Viabilidad continua de amenazas
b) Impactos ambientales
c) Pérdidas económicas para la comunidad
d) Costo de la imagen corporativa
e) Costo financiero
f) Costo humano
g) Todas son consideraciones

A

a) Viabilidad continua de amenazas

74
Q

Las “cinco R” de la evaluación de la amenaza de bomba NO incluyen cuál de las siguientes?

a) Recibir
b) Revisión
c) Registro
d) Recuperar
e) Responder
f) Reportar

A

d) Recuperar

75
Q

Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la
“defensa en profundidad.

a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad

A

a) Físico, procedimental y electrónico

76
Q

Se pueden utilizar dos enfoques al probar sistemas

a) Prueba de eficiencia y prueba de eficacia
b) Retorno de la inversión (ROI) y análisis costo/Beneficio (CBA)
c) Basado en desempeño y basado en cumplimiento
d) Probabilidad de detección (PD) y tasa de alarmas no deseadas (NAR)

A

c) Basado en desempeño y basado en cumplimiento

77
Q

¿Cuáles de las siguientes son categorías de tácticas de amenaza?

a) Engaño, sigilo y fuerza
b) Interna, externa y colusión
c) Física, información y virtual
d) Local, regional y global

A

a) Engaño, sigilo y fuerza

78
Q

Las deficiencias de desempeño son usualmente provocadas por fallas en _______________ y _________________

a) Supervisión y comunicación
b) Comunicación y capacitación
c) Capacitación y supervisión
d) Nada de lo anterior

A

c) Capacitación y supervisión

79
Q

Comúnmente conocidos como los “tres I’s”, cuáles son los herramientas del investigador?

a) Información, entrevista, instigación
b) Interrogatorio, iluminación, información
c) Información, instrumentación, Interrogatorio
d) Interrogatorio, intimidación, información

A

c) Información, instrumentación, Interrogatorio

80
Q

Un supervisor puede controlar de manera efectiva sólo un número limitado de personas y dicho límite no debe ser excedido. Este principio se denomina:

a) Unidad de mando
b) Límites de supervisión
c) Espectro de control
d) Línea de disciplina

A

c) Espectro de control

81
Q

El grado de protección necesaria para toda instalación está basado en el análisis de los dos factores fundamentales siguientes:

a) Costos y condiciones ambientales.
b) Grado de peligro y vulnerabilidad
c) Costos y vulnerabilidad
d) Costos y grado de peligro.

A

b) Grado de peligro y vulnerabilidad

82
Q

El tipo de cerradura mecánica que está en uso desde hace mucho tiempo y que prácticamente no tiene valor como elemento de seguridad, es:

a) La cerradura de palanca.
b) La cerradura con tope.
c) La cerradura de tambor tubular.
d) La cerradura de tambor tipo Yale.

A

b) La cerradura con tope.

83
Q

El instructivo más importante para las fuerzas de seguridad se conoce como:

a) Memorandos.
b) Órdenes publicadas.
c) Política principal.
d) Órdenes operativas.

A

b) Órdenes publicadas.

84
Q

El proceso para determinar la probabilidad y el costo de las pérdidas potenciales se conoce como:

a) Análisis de probabilidades.
b) Evaluación de riesgos.
c) Análisis de pérdida potencial.
d) Estudio físico.

A

b) Evaluación de riesgos.

85
Q

La factibilidad o probabilidad de que los riesgos que afectan a los activos se conviertan en sucesos de pérdida real se conoce como:

a) Probabilidad de evento de pérdida.
b) Perfil del suceso de pérdida.
c) Control del análisis de las amenazas.
d) Control de los elementos de las amenazas.

A

a) Probabilidad de evento de pérdida.

86
Q

La protección para una empresa, si ocurre un error al realizar ciertas acciones dentro de un período de tiempo determinado, se conoce como:

a) Cobertura contractual.
b) Seguro general.
c) Cobertura de seguridad.
d) Bono fiduciario.

A

c) Cobertura de seguridad.

87
Q

La cerradura de uso más amplio, tanto para puertas exteriores de edificios como para puertas de cuartos interiores, es probablemente la:

a) Cerradura protegida
b) La cerradura de obturador móvil de pasador.
c) La cerradura de obturador móvil de disco.
d) Cerradura de palanca

A

b) La cerradura de obturador móvil de pasador.

88
Q

El sensor que se utiliza cuando hay presente turbulencia de aire en la habitación, cuarto u oficina protegida, pero no hay fuentes potenciales causantes de falsas alarmas fuera de la misma ni en el campo o área de cobertura del detector se conoce como:

a) El detector acústico
b) El detector de vibraciones
c) El detector de movimiento por microondas.
d) El detector ultrasónico de movimiento

A

c) El detector de movimiento por microondas.

89
Q

El análisis de los delitos es un elemento clave para enfocar el uso de recursos policíacos y de seguridad para abordar problemas delictivos, La recolección y el análisis de datos son dos pasos específicos. Los otros dos son:

a) Inspección y descubrimiento de hechos
b) Respuesta y retroalimentación
c) Retroalimentación y acción correctiva
d) Diseminación y retroalimentación

A

d) Diseminación y retroalimentación

90
Q

El detector de incendios que responde a una temperatura predeterminada, o a un aumento de la temperatura, es conocido como:

a) Detector de ionización
b) Detector fotoeléctrico de humo
c) Detector infrarrojo de llamas
d) Detector térmico

A

d) Detector térmico

91
Q

El detector de incendios que responde a cambios, o interrupción en la fuente de luz, es conocido como:

a) El detector de ionización
b) Detector fotoeléctrico de humo
c) Detector infrarrojo de llamas
d) Detector térmico

A

b) Detector fotoeléctrico de humo

92
Q

¿Cuál de los siguientes no es un alto explosivo?

a) Nitrocelulosa
b) Nitroglicerina
c) Dinamita
d) Nitroalmidon

A

a) Nitrocelulosa

93
Q

La protección probablemente más importante, considerada aisladamente, para impedir los hurtos internos es:

a) Una declaración extensa del historial personal
b) La entrevista personal
c) Entrevistar a las referencias
d) Mejorar la selección de nuevos empleados

A

d) Mejorar la selección de nuevos empleados

94
Q

El principio básico de la seguridad del personal es:

a) Entresacar las manzanas podridas entre los empleados después de localizarlas
b) La educación es la clave para la prevención de pérdidas
c) Las actitudes y la honradez de los empleados comunes son clave para reducir las pérdidas por hurto a un mínimo
d) Terminar el empleo de los indeseables

A

c) Las actitudes y la honradez de los empleados comunes son clave para reducir las pérdidas por hurto a un mínimo

95
Q

¿Cuál de las siguientes NO es una técnica de evaluación de riesgo?

a) Físico
b) Inductivo
c) Deductivo
d) Heurístico

A

a) Físico

96
Q

Como gerente de seguridad certificado CPP. Usted debe tener en cuenta este proceso, ya que es esencial para el éxito de una organización, pues implica hacer las cosas mediante la utilización eficaz y eficiente de los recursos, que incluyen personas., tiempo y dinero. Con relación a los principios de planificación, organización y controla esta definición hace referencia a:

a) Gestión
b) Planificación estratégico
c) Eficacia
d) Eficiencia.

A

a) Gestión

97
Q

Para el profesional de seguridad, CPTED es un conjunto de herramientas de gestión que tienen como objetivo lo siguiente, Excepto.

a) Lugares
b) Diseño y uso del espacio
c) Refuerzo territorial natural
d) Comportamiento.

A

c) Refuerzo territorial natural

98
Q

¿Cuáles de los siguientes son los fundamentos empresariales que deben incorporarse a las prácticas de gestión de la seguridad?

a) Estrategia de retorno de la inversión (ROI) y gestión de métrica
b) Recolección y análisis de datos, y análisis costo – beneficio
c) Inversión en estrategia, y gestión de beneficios / pérdidas
d) Todo lo anterior
e) B y C
f) A y B

A

f) A y B

99
Q

Los consultores técnicos de seguridad se pueden clasificar en tres categorías principales. Los consultores de esta categoría tienen conocimientos especializados en: seguridad física e integración de sistemas, seguridad informática y seguridad personal. Selecciones una.

a) Consultores técnicos de seguridad.
b) Consultores de gestión de seguridad.
c) Consultores de seguridad forense.
d) Consultores de seguridad corporativa.

A

a) Consultores técnicos de seguridad.

100
Q

Este tipo de sensores funcionan de dos maneras. Algunos detectan la energía emitida por el objetivo de interés, mientras que otros detectan un cambio provocado por el objetivo en un campo en energía natural. Entre los sensores que detectan la energía emitida se encuentran los que detectan la energía mecánica de un ser humano que camina por el suelo o se sube a una valla. Lo anterior hace referencia a:

a) Sensores activos
b) Sensores encubiertos
c) Sensores visibles
d) Sensores pasivos.

A

a) Sensores activos

101
Q

Hay tres pruebas que usted como gerente certificado CPP puede aplicar para determinar si una estrategia funciona y es ganadora. ¿Cuál de las siguientes no corresponde a una de ellas?

a) Prueba de competitividad
b) Prueba de rendimiento.
c) Prueba de aptitud física
d) Prueba de capacitación

A

d) Prueba de capacitación

102
Q

El potencial de una estrategia global requiere que se compartan los recursos y las mejores prácticas ¿Cuál de los siguientes es un inconveniente de la estrategia global?

a) Disminuyen los costos de transporte y puedan implicar tarifas más bajas que el promedio.
b) Se produce grandes volúmenes, manejando costos fijos.
c) Integra el valor de las actividades de la cadena de valor.
d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

A

d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

103
Q

CPTED se basa en el sentido común y en una mayor concienciación sobre cómo las personas utilizan su espacio con intenciones legítimas y delictivas. El profesional de seguridad Certificado CPP, debe ser conocedor de los (3) elementos subyacentes de CPTED:

a) Territorialidad, detención y respuesta.
b) Territorialidad, vigilancia y detección.
c) Territorialidad, vigilancia y el control de acceso
d) Territorialidad, vigilancia y disuasión.

A

c) Territoriedad, vigilancia y control de acceso

104
Q

CPTED se basa en el sentido común y en una mayor concienciación sobre cómo las personas utilizan su espacio con intenciones legítimas y delictivas. El profesional de seguridad Certificado CPP, debe ser conocedor de los (3) elementos subyacentes de CPTED:

a) Territorialidad, detención y respuesta.
b) Territorialidad, vigilancia y detección.
c) Territorialidad, vigilancia y el control de acceso
d) Territorialidad, vigilancia y disuasión.

A

c) Territorialidad, vigilancia y el control de acceso

105
Q

Como profesional en seguridad certificado como CPP, debe tener claro que, la probabilidad de detección depende principalmente de estos factores, Excepto:

a) Ajusto de la sensibilidad
b) Las condiciones subyacentes a la legalidad
c) El diseño del hardware del sensor.
d) Condiciones meteorológica.

A

b) Las condiciones subyacentes a la legalidad

106
Q

La estrategia de seguridad física (y sus componentes) se integra con disciplinas que incluyen las siguientes. Excepto:

a) Investigaciones.
b) Seguridad de los productos
c) Solución de problemas del sistema y mantenimiento
d) Formación y sensibilización

A

c) Solución de problemas del sistema y mantenimiento

107
Q

Se pueden utilizar dos enfoques al probar sistemas

a) Prueba de eficiencia y prueba de eficacia
b) Retorno de la inversión (ROI) y análisis costo/Beneficio (CBA)
c) Basado en desempeño y basado en cumplimiento
d) Probabilidad de detección (PD) y tasa de alarmas no deseadas (NAR)

A

c) Basado en desempeño y basado en cumplimiento

108
Q

¿Cuál de los siguientes NO es uno de los tres productos primarios de una explosión?

a) Calor
b) Choque
c) Estallido
d) Fragmentación

A

b) Choque

109
Q

¿Cuáles son los tres usos principales de los sistemas de videovigilancia?

a) Detección, registro y evaluación
b) Monitoreo, evaluación e investigación
c) Evaluación, documentación e investigación
d) Monitoreo, investigación y revisión

A

a) Detección, registro y evaluación

110
Q

La eficiencia de la fuerza de seguridad depende de…

a) La integración de la tecnología con la mano de obra
b) La selección adecuada de los oficiales de seguridad
c) La idoneidad de la formación
d) La idoneidad y habilidad de sus supervisores

A

d) La idoneidad y habilidad de sus supervisores

111
Q

La guía superior debe contar con:

a) 3 trenzas de alambre o rollo de púas.
b) 2 trenzas de alambre o rollo de púas.
c) 4 trenzas de alambre o rollo de púas.
d) 6 trenzas de alambre o rollo de púas.

A

a) 3 trenzas de alambre o rollo de púas.

112
Q

Las bóvedas de seguridad difieren de las cajas de seguridad en que:

a) Las pruebas de resistencia contra robo son realizadas por la firma Underwriters Laboratories.
b) No tienen la misma resistencia contra robos que contra incendios.
c) Son de acero.
d) Se encuentran adheridas de manera permanente al edificio.

A

d) Se encuentran adheridas de manera permanente al edificio.

113
Q

El tipo de cerradura mecánica que está en uso desde hace mucho tiempo y que prácticamente no tiene valor como elemento de seguridad, es:

a) La cerradura de palanca.
b) La cerradura con tope.
c) La cerradura de tambor tubular.
d) La cerradura de tambor tipo Yale.

A

b) La cerradura con tope.

114
Q

Al emitir una declaración de política con respecto al control de personas con problemas, la consideración principal es:

a) La responsabilidad legal para la persona con problemas.
b) El control de la persona con problemas a fin de lograr un cuidado favorable y eliminar el peligro inmediato.
c) La responsabilidad legal para empleados y terceros si no se logra contener a las personas.
d) Las relaciones públicas entre el empleado y la comunidad.

A

b) El control de la persona con problemas a fin de lograr un cuidado favorable y eliminar el peligro inmediato.

115
Q

Los gerentes de riesgos y los oficiales de seguridad en general las conocen como:

a) Riesgo potencial y riesgo dinámico.
b) Riesgo de ganancias y riesgo dinámico.
c) Riesgo potencial y riesgo puro.
d) Riesgo puro y riesgo dinámico.

A

d) Riesgo puro y riesgo dinámico.

116
Q

¿Cuál de los siguientes NO es uno de los tres objetivos principales de la gestión de crisis?

a) Minimizar la probabilidad de una amenaza o emergencia
b) Responder a la amenaza o emergencia
c) Recuperarse de la emergencia y reanudar las operaciones normales
d) Mitigar el impacto si se produce el evento

A

b) Responder a la amenaza o emergencia

116
Q

¿Cuál de los siguientes NO es uno de los tres objetivos principales de la gestión de crisis?

a) Minimizar la probabilidad de una amenaza o emergencia
b) Responder a la amenaza o emergencia
c) Recuperarse de la emergencia y reanudar las operaciones normales
d) Mitigar el impacto si se produce el evento

A

b) Responder a la amenaza o emergencia

116
Q

¿Cuál de los siguientes NO es uno de los tres objetivos principales de la gestión de crisis?

a) Minimizar la probabilidad de una amenaza o emergencia
b) Responder a la amenaza o emergencia
c) Recuperarse de la emergencia y reanudar las operaciones normales
d) Mitigar el impacto si se produce el evento

A
117
Q

¿Cuál de las siguientes NO es una estrategia de respuesta?

a) Contención
b) Asalto
c) Retraso
d) Negación

A

c) Retraso

118
Q

En 1993, la OSHA amplió su cláusula de derechos generales para empleados de…

a) Violencia en el lugar de trabajo
b) Peligros externos
c) Peligros físicos en el lugar de trabajo
d) Acoso sexual

A

a) Violencia en el lugar de trabajo

119
Q

Las actitudes individuales de los empleados hacia el robo están significativamente influenciadas por los dos factores?

a) Cultura organizacional y oportunidad de robo
b) Oportunidad de robo y presión de pares
c) Presión y actitud entre pares
d) Actitud y cultura organizacional

A

c) Presión y actitud entre pares

120
Q

Cuál de las siguientes acciones representa con precisión las cuatro fases de una investigación?

a) Iniciación, investigaciones, interrogatorios, adjudicación.
b) Preparación, entrevistas, documentación, adjudicación
c) Investigación, entrevista e interrogatorio, reporte, adjudicación
d) Iniciación, investigación, presentación de informes, adjudicación

A

d) Iniciación, investigación, presentación de informes, adjudicación

121
Q

La eficiencia de la fuerza de seguridad depende de…

a) La integración de la tecnología con la mano de obra
b) La selección adecuada de los oficiales de seguridad
c) La idoneidad de la formación
d) La idoneidad y habilidad de sus supervisores

A

d) La idoneidad y habilidad de sus supervisores

122
Q

¿Las metanfetaminas pertenecen a qué categoría de drogas abusadas?

a) Estimulantes
b) Narcóticos
c) Depresores
d) Alucinógenos

A

a) Estimulantes

123
Q

El tipo más común de evidencia es…

a) Fibras
b) Huellas digitales
c) Huellas de pisadas
d) Testimonio

A

b) Huellas digitales

124
Q

Dentro de los beneficios de un programa de ESRM se incluyen los siguientes, Excepto

a) Permite tomar decisiones críticas de riesgos de seguridad únicamente a nivel público.
b) Dirige los recursos de seguridad para que estén mejor alineados con las estrategias de la organización.
c) Proporciona una identificación temprana y un monitoreo proactivo de una amplia gama de riesgo.

A

a) Permite tomar decisiones críticas de riesgos de seguridad únicamente a nivel público.

125
Q

Una búsqueda activa de información que descubre información oculta constituye…

a) Una investigación de antecedentes
b) Una evaluación preempleo
c) Una investigación de autorización
d) Una verificación de antecedentes

A

a) Una investigación de antecedentes

126
Q

Usted como Gerente de Seguridad Certificado CPP, debe tener presente que la probabilidad de detección depende principalmente de estos factores, excepto:

a) El objeto a detectar
b) Condiciones meteorológicas.
c) El diseño del software del sensor.
d) Ajuste de la sensibilidad.

A

c) El diseño del software del sensor.

127
Q

El proceso de gestión estratégica es un proceso lineal que requiere varias acciones, ¿Cuál de estas no es una que requiera dicho proceso?

a) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
c) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
d) Elaborar una estrategia para mover a la empresa a lo largo de su curso estratégico y lograr sus objetivos

A

b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.

128
Q

La organización debe monitorear, evaluar, y aprovechar las oportunidades de mejora en el desempeño de ORMS y eliminar las causas de problemas potenciales, ¿Cuál de estas debería ser eliminada?

a) Monitorear continuamente el panorama operativo y de riesgo para identificar problemas potenciales y oportunidades de mejora.
b) Revisar la efectividad de las acciones tomadas para mejorar el desempeño,
c) Determinar e implementar las acciones necesarias para mejorar la gestión de riesgos y el desempeño de la seguridad y la resiliencia.
d) Comparar los resultados de objetivos por áreas, develando la que no está acorte a la visión de la organización.

A

d) Comparar los resultados de objetivos por áreas, develando la que no está acorte a la visión de la organización.

129
Q

El término transparencia se refiere a un enfoque abierto y honesto ¿Cuál de los siguientes corresponde a los dos tipos de transparencia que son particularmente relevantes desde la perspectiva del ESRM?

a) Transparencia de riesgos y transparencia de procesos.
b) Transparencia de activos y transparencia de base
c) Transparencia de fundamentos y transparencia de control.
d) Transparencia de métodos y transparencia de contexto

A

a) Transparencia de riesgos y transparencia de procesos.

130
Q

El potencial de una estrategia global requiere que se compartan los recursos y las mejores prácticas ¿Cuál de los siguientes es un inconveniente de la estrategia global?

a) Disminuyen los costos de transporte y puedan implicar tarifas más bajas que el promedio.
b) Se produce grandes volúmenes, manejando costos fijos.
c) Integra el valor de las actividades de la cadena de valor.
d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

A

d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

131
Q

Hay varias opciones para adaptar la estrategia de una empresa para que se ajuste a circunstancias difíciles presentadas en los mercados en desarrollos. ¿Cuál de las siguientes no es una de estas opciones?

a) Tratar de cambiar el mercado local para que coincida mejor con la forma en que la empresa hace negocios en otra parte.
b) Modificar aspectos del modelo de negocio de la empresa para dar cabida a lo local único circunstancias en los países en desarrollo.
c) Establecer una declaración de misión y un conjunto de valores fundamentales.
d) Prepararse para competir sobre la base de un precio bajo.

A

c) Establecer una declaración de misión y un conjunto de valores fundamentales.

132
Q

La estrategia de seguridad física (y sus componentes) se integra con disciplinas que incluyen las siguientes. Excepto:

a) Investigaciones.
b) Seguridad de los productos
c) Solución de problemas del sistema y mantenimiento
d) Formación y sensibilización

A

c) Solución de problemas del sistema y mantenimiento

133
Q

El tipo de liderazgo imperativo tiende a reducir la falta de honradez en los empleados, debido a que:

a) Pone el buen ejemplo
b) Crea disciplina
c) Reduce la frustración del empleado
d) Mejora la moral

A

c) Reduce la frustración del empleado

134
Q

Un elemento clave para enfocar el uso de los recursos policíacos y de seguridad para abordar los problemas delictivos, se denomina comúnmente:

a) Recolección y análisis de datos
b) Evaluación sistemática de los datos disponibles
c) Análisis de delitos
d) Análisis y retroalimentación

A

c) Análisis de delitos

135
Q

Una protección superior debe consistir en:

a) 3 hilos de alambre o cinta de púas.
b) 2 hilos de alambre o cinta de púas.
c) 4 hilos de alambre o cinta de púas.
d) 6 hilos de alambre o cinta de púas .

A

a) 3 hilos de alambre o cinta de púas.

136
Q

El detector de incendios que responde a una temperatura predeterminada, o a un aumento de la temperatura, es conocido como:

a) Detector de ionización
b) Detector fotoeléctrico de humo
c) Detector infrarrojo de llamas
d) Detector térmico

A

d) Detector térmico

137
Q

El detector de incendios que responde a cambios, o interrupción en la fuente de luz, es conocido como:

a) El detector de ionización
b) Detector fotoeléctrico de humo
c) Detector infrarrojo de llamas
d) Detector térmico

A

b) Detector fotoeléctrico de humo

138
Q

La práctica de impedir que personas no autorizadas obtengan información al analizar emisiones electromagnéticas de equipos electrónicos, se denomina con frecuencia:

a) Tempest
b) Velado
c) Intercepción mediante dispositivos ocultos
d) Endurecimiento

A

a) Tempest

139
Q

El sensor que se utiliza cuando fuera de la habitación/oficina protegida, están presentes ligeras turbulencias de aire, vibraciones y movimientos se conoce como:

a) El detector acústico.
b) El detector de vibraciones.
c) El detector de movimiento por microondas
d) El detector ultrasónico de movimiento.

A

a) El detector acústico.

140
Q

El tipo de liderazgo imperativo tiende a reducir la falta de honradez en los empleados, debido a que:

a) Pone el buen ejemplo
b) Crea disciplina
c) Reduce la frustración del empleado
d) Mejora la moral

A

c) Reduce la frustración del empleado

141
Q

La cerradura de uso más amplio, tanto para puertas exteriores de edificios como para puertas de cuartos interiores, es probablemente la:

a) Cerradura protegida
b) La cerradura de obturador móvil de pasador.
c) La cerradura de obturador móvil de disco.
d) Cerradura de palanca

A

b) La cerradura de obturador móvil de pasador

142
Q

El tipo de cerradura que se usa generalmente en automóviles, escritorios y gabinetes es:

a) Pasador y guarda
b) Con protección
c) De combinación
d) De disco

A

d) De disco

143
Q

¿Cuál de las siguientes sería una clasificación aceptable de almacenamiento de medios de computadora?

a) 350-4
b) 450-4
c) 250-4
d) 150-4

A

d) 150-4

144
Q

El detector de incendios que responde a una temperatura predeterminada, o a un aumento de la temperatura, es conocido como:

a) Detector de ionización
b) Detector fotoeléctrico de humo
c) Detector infrarrojo de llamas
d) Detector térmico

A

d) Detector térmico

145
Q

El detector de incendios que responde a cambios, o interrupción en la fuente de luz, es conocido como:

a) El detector de ionización
b) Detector fotoeléctrico de humo
c) Detector infrarrojo de llamas
d) Detector térmico

A

b) Detector fotoeléctrico de humo

146
Q

Los dos componentes principales de los delitos económicos han sido:

a) El hurto por empleados y el soborno por parte de las corporaciones
b) Fraude y desfalco
c) Delitos de empleados de oficina y ordinarios
d) Delitos por computadora y ordinarios

A

c) Delitos de empleados de oficina y ordinarios

147
Q

La cerradura mecánica de uso más largo y que no tiene prácticamente ningún valor en cuanto a seguridad, es:

a) La cerradura de palanca.
b) La cerradura protegida.
c) La cerradura de obturador móvil de disco.
d) La cerradura de obturador móvil de pasador

A

b) La cerradura protegida.

148
Q

La práctica de impedir que personas no autorizadas obtengan información al analizar emisiones electromagnéticas de equipos electrónicos, se denomina con frecuencia:

a) Tempest
b) Velado
c) Intercepción mediante dispositivos ocultos
d) Endurecimiento

A

a) Tempest

149
Q

De todos los procesos de seguridad, el más crítico es: los sistemas la supervisión y

a) La información
b) El personal de la compañía
c) El físico
d) El perímetro

A

b) El personal de la compañía

150
Q

El detector de fuego que responde a cambios o a una interrupción en el flujo de luz se conoce como:

a) Detector de ionización
b) Detector de humo fotoeléctrico
c) Detector de llamas infrarrojo
d) Detector térmico

A

b) Detector de humo fotoeléctrico

151
Q

Toda investigación que contenga información desfavorable deberá guardarse en un archivo durante un período no menor a:

a) 1 año
b) 5 años
c) 3 años
d) 2 años

A

c) 3 años

152
Q

En un cerco de alambres de púa, la distancia entre los alambres trenzados no debe exceder:

a) 4 pulgadas.
b) 3 pulgadas.
c) 5 pulgadas.
d) 6 pulgadas.

A

d) 6 pulgadas.

153
Q

El sensor utilizado en caso de que existan corrientes de aire en una habitación protegida sin otras fuentes externas de potenciales falsas alarmas se denominan:

a) Detector acústico.
b) Detector de vibraciones.
c) Detector de movimiento por microondas.
d) Detector ultrasónico de movimiento.

A

c) Detector de movimiento por microondas.

154
Q

El sensor empleado cuando existen corrientes de aire, vibraciones y movimientos leves provenientes de la parte externa de la habitación se denomina:

a) Detector acústico.
b) Detector de vibraciones.
c) Detector de movimiento por microondas.
d) Detector ultrasónico de movimiento

A

a) Detector acústico.

155
Q

La detección de sucesos de pérdidas individuales que podrían ocurrir es el paso principal para controlar la vulnerabilidad de la seguridad. Este proceso se denomina:

a) Probabilidad de evento de pérdida.
b) Proceso de evaluación de la amenaza.
c) Perfil del evento de pérdida.
d) Análisis real de la amenaza.

A

c) Perfil del evento de pérdida.

156
Q

La factibilidad o probabilidad de que los riesgos que afectan a los activos se conviertan en sucesos de pérdida real se conoce como:

a) Probabilidad de evento de pérdida.
b) Perfil del suceso de pérdida.
c) Control del análisis de las amenazas.
d) Control de los elementos de las amenazas.

A

a) Probabilidad de evento de pérdida.

157
Q

¿Cuál de los siguientes NO es un ejemplo de un agravio?

a) Batería
b) Asalto
c) Robo
d) Conversión

A

c) Robo

158
Q

Un subsistema de control de entrada forma parte de la…

a) Sistema de control de acceso
b) Sistema de detección
c) Sistema de gestión de visitantes
d) Sistema de control de personal

A

b) Sistema de detección

159
Q

El informe que proporciona una visión de cómo las entradas y salidas de dinero en efectivo afectan a una organización. Se conoce como: Seleccione una:

a) Balance General
b) La relación de ingresos y egresos
c) Flujo de caja
d) Estado de Resultados

A

c) Flujo de caja

160
Q

Comúnmente conocidos como los “tres I’s”, cuáles son los herramientas del investigador?

a) Información, entrevista, instigación
b) Interrogatorio, iluminación, información
c) Información, instrumentación, Interrogatorio
d) Interrogatorio, intimidación, información

A

c) Información, instrumentación, Interrogatorio

161
Q

¿Cuál de las siguientes NO es una estrategia de respuesta?

a) Contención
b) Asalto
c) Retraso
d) Negación

A

c) Retraso

162
Q

Cuál de las siguientes acciones representa con precisión las cuatro fases de una investigación?

a) Iniciación, investigaciones, interrogatorios, adjudicación.
b) Preparación, entrevistas, documentación, adjudicación
c) Investigación, entrevista e interrogatorio, reporte, adjudicación
d) Iniciación, investigación, presentación de informes, adjudicación

A

d) Iniciación, investigación, presentación de informes, adjudicación

163
Q

El primer elemento de un programa de respuesta es determinar…

a) Si existe una crisis potencial
b) Los activos potencialmente afectados por las amenazas
c) El nivel de mitigación que puede ser apoyado por recursos presupuestarios.
d) Las amenazas a las que se enfrenta la organización

A

a) Si existe una crisis potencial

164
Q

Las “cinco R” de la evaluación de la amenaza de bomba NO incluyen cuál de las siguientes?

a) Recibir
b) Revisión
c) Registro
d) Recuperar
e) Responder
f) Reportar

A

d) Recuperar

165
Q

Para el profesional de seguridad, CPTED es un conjunto de herramientas de gestión que tienen como objetivo lo siguiente, Excepto.

a) Lugares
b) Diseño y uso del espacio
c) Refuerzo territorial natural
d) Comportamiento.

A

c) Refuerzo territorial natural

166
Q

¿Cuáles de los siguientes son los fundamentos empresariales que deben incorporarse a las prácticas de gestión de la seguridad?

a) Estrategia de retorno de la inversión (ROI) y gestión de métrica
b) Recolección y análisis de datos, y análisis costo – beneficio
c) Inversión en estrategia, y gestión de beneficios / pérdidas
d) Todo lo anterior
e) B y C
f) A y B

A

f) A y B

167
Q

¿Cuáles son los cinco componentes de la gestión?

a) Estrategia, dirección, motivación, coordinación e información.
b) Liderar, organizar, motivar, controlar e informar.
c) Planificación, dirección, motivación, supervisión e informes
d) Planificación, organización, dirección, coordinación y control

A

d) Planificación, organización, dirección, coordinación y control

168
Q

Los controles de ciberseguridad dentro del SGSI generalmente se organizan en tres amplias clasificaciones ¿Cuál de las siguientes no es una de ellas?

a) Tecnológico.
b) Físico
c) Técnico
d) Administrativo

A

a) Tecnológico.

169
Q

El proceso de gestión estratégica es un proceso lineal que requiere varias acciones, ¿Cuál de estas no es una que requiera dicho proceso?

a) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
c) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
d) Elaborar una estrategia para mover a la empresa a lo largo de su curso estratégico y lograr sus objetivos

A

b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.

170
Q

El término transparencia se refiere a un enfoque abierto y honesto ¿Cuál de los siguientes corresponde a los dos tipos de transparencia que son particularmente relevantes desde la perspectiva del ESRM?

a) Transparencia de riesgos y transparencia de procesos.
b) Transparencia de activos y transparencia de base
c) Transparencia de fundamentos y transparencia de control.
d) Transparencia de métodos y transparencia de contexto

A

a) Transparencia de riesgos y transparencia de procesos.

171
Q

El potencial de una estrategia global requiere que se compartan los recursos y las mejores prácticas ¿Cuál de los siguientes es un inconveniente de la estrategia global?

a) Disminuyen los costos de transporte y puedan implicar tarifas más bajas que el promedio.
b) Se produce grandes volúmenes, manejando costos fijos.
c) Integra el valor de las actividades de la cadena de valor.
d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

A

d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

172
Q

Hay varias opciones para adaptar la estrategia de una empresa para que se ajuste a circunstancias difíciles presentadas en los mercados en desarrollos. ¿Cuál de las siguientes no es una de estas opciones?

a) Tratar de cambiar el mercado local para que coincida mejor con la forma en que la empresa hace negocios en otra parte.
b) Modificar aspectos del modelo de negocio de la empresa para dar cabida a lo local único circunstancias en los países en desarrollo.
c) Establecer una declaración de misión y un conjunto de valores fundamentales.
d) Prepararse para competir sobre la base de un precio bajo.

A

c) Establecer una declaración de misión y un conjunto de valores fundamentales.

173
Q

El gerente de seguridad certificado CPP debe tener claro que la capacidad del sistema de protección física para determinar lo que se detectó y tomar una decisión sobre si iniciar o no una respuesta, corresponde a:

a) La disuasión
b) La evaluación.
c) La recopilación de pruebas
d) La respuesta.

A

b) La evaluación.

174
Q

Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los Sensores de perturbación de vallas corresponden a la clasificación:

a) Pasivos encubiertos
b) Activos, visibles
c) Pasivos, visibles
d) Activos encubiertos

A

c) Pasivos, visibles

175
Q

La vídeo vigilancia es un componente integral del plan de seguridad física de una organización: proporciona disuasión, detección, y en las más avanzadas, una respuesta mejorada. Los usos de la video vigilancia incluyen los siguientes: Excepto.

a) Detección volumétrica o por línea
b) Análisis forense
c) Mitigación de riesgos
d) Evaluación – visualización.

A

a) Detección volumétrica o por línea

176
Q

Como gerente de seguridad certificado CPP, debe ser conocedor de los tres componentes principales de la seguridad física. Los siguientes son dichos elementos. Excepto por:

a) La seguridad estructural
b) Los sistemas de seguridad electrónica
c) El elemento humano
d) Sistemas físicos.

A

d) Sistemas físicos.