Pendientes Flashcards
Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la
“defensa en profundidad.
a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad
a) Físico, procedimental y electrónico
¿Quién tiene responsabilidad en primera línea para proteger la organización?
a) Gestión ejecutiva
b) El departamento de seguridad
c) Líderes de cada unidad operativa
d) Supervisores de seguridad de primera línea
c) Líderes de cada unidad operativa
¿Cuál de las siguientes NO es una de las tres herramientas de un programa de protección de activos administrativos estratégicamente?
a) Administración
b) Evaluación
c) Planificación
d) Gestión
a) Administración
¿Cuáles son las cinco vías para abordar el riesgo?
a) Aceptación, mitigación, evitación, transferencia y endurecimiento
b) Aceptación, difusión, mitigación, transferencia y evitación
c) Evitación, mitigación, transferencia, aceptación y maximización
d) Eliminación, evitación, transferencia, mitigación y diseminación
b) Aceptación, difusión, mitigación, transferencia y evitación
¿Cuáles son los tres usos principales de los sistemas de videovigilancia?
a) Detección, registro y evaluación
b) Monitoreo, evaluación e investigación
c) Evaluación, documentación e investigación
d) Monitoreo, investigación y revisión
a) Detección, registro y evaluación
¿Cuáles son las tres clases primarias de amenazas?
a) Insider, outsaider y colusión
b) Especulativo, puro y económico
c) Directo, indirecto y mixto
d) Físico, información y personal
a) Insider, outsaider y colusión
¿Cuál de las siguientes NO es una estrategia de respuesta?
a) Contención
b) Asalto
c) Retraso
d) Negación
c) Retraso
¿Cuál de los siguientes NO es uno de los procesos de diseño de sistemas?
a) Entrega y mantenimiento
b) Instalación
c) Adquisiciones
d) Diseño y documentación
e) Planificación y evaluación
a) Entrega y mantenimiento
¿Cuál de las siguientes acciones NO es necesaria para que la información se considere legalmente un secreto comercial?
a) La información considera un proceso técnico necesario para la producción de un producto
b) La información obtiene un valor económico independiente
c) La información no es fácilmente comprobable por medios adecuados por el público
d) El titular de la información ha tomado medidas razonables para mantener la información en secreto
a) La información considera un proceso técnico necesario para la producción de un producto
Las decisiones tomadas con antelación afectarán el éxito o fracaso de un buen plan de preparación y respuesta.
a) Operativas
b) Logísticas
c) Administrativas
d) Estratégicas
e) Tácticas
b) Logísticas
Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la “defensa en profundidad.
a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad
a) Físico, procedimental y electrónico
Se pueden utilizar dos enfoques al probar sistemas
a) Prueba de eficiencia y prueba de eficacia
b) Retorno de la inversión (ROI) y análisis costo/Beneficio (CBA)
c) Basado en desempeño y basado en cumplimiento
d) Probabilidad de detección (PD) y tasa de alarmas no deseadas (NAR)
c) Basado en desempeño y basado en cumplimiento
¿Cuáles son las tres clases primarias de amenazas?
a) Insider, outsaider y colusión
b) Especulativo, puro y económico
c) Directo, indirecto y mixto
d) Físico, información y personal
a) Insider, outsaider y colusión
Para el profesional de seguridad, CPTED es un conjunto de herramientas de gestión que tienen como objetivo lo siguiente, Excepto.
a) Lugares
b) Diseño y uso del espacio
c) Refuerzo territorial natural
d) Comportamiento.
c) Refuerzo territorial natural
Con relación a las operaciones internacionales, usted como gerente certificado CPP, debe considerar algunas formas importantes en que una empresa puede obtener una ventaja competitiva o compensar desventajas al expandirse fuera de su mercado interno, Cuál de las siguientes es la incorrecta.
a) Puede usar la ubicación para bajar costes o lograr una mayor diferenciación del producto.
b) Puede usar la ubicación para bajar costes o lograr una mejor diferenciación del producto.
c) Puede transferir competitivamente recursos y capacidades, valiosos de un país a otro o compartirlo en todas fronteras internacionales
d) Puede beneficiarse de oportunidades de coordinación transfronteriza que no están abiertas a competidores nacionales.
b) Puede usar la ubicación para bajar costes o lograr una mejor diferenciación del producto.
Los sensores infrarrojos (IR) utilizados para la detención de intrusos en exterior son sensores …. (complete la definición)
a) Activos visibles
b) Pasivos visibles
c) Pasivos encubiertos
a) Activos visibles
No es una de las vulnerabilidades de seguridad de las cerraduras mecánicas
a) Ataque por la fuerza
b) Ataque por impresión
c) Ataque por apertura
d) Ataque subrepticio.
c) Ataque por apertura
La supervisión del vídeo en tiempo real, ya sea de forma manual o mediante un proceso automatizado, es uno de los usos de la vídeo vigilancia que hace referencia a:
a) Análisis forense
b) Evaluación
c) Vigilancia.
d) Mitigación de riesgos.
c) Vigilancia.
Las cerraduras mecánicas están sujetas a una variedad de ataques que pueden resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad, mientras que otros son muy vulnerables a los aficionados y vándalos, Las principales vías de ataque son las siguientes. Excepto.
a) Ataque por impresión
b) Ataque por la fuerza
c) Ataque por mecanismo electrificado
d) Ataque subrepticio
c) Ataque por mecanismo electrificado
Se utilizan varios tipos de estimaciones de costos en la implementación de los sistemas de protección física. ¿Cuál de los siguientes no es una de ella?
a) Estimación presupuestarias
b) Estimación de diseño final
c) Estimación de costes de instalación
d) Estimación preliminares de diseño
c) Estimación de costes de instalación
Con relación a los marcos de medición de métricas de seguridad, la comunicación hace parte del siguiente criterio.
a) Criterios técnicos.
b) Criterios estratégicos.
c) Criterios operativos.
d) Criterios de evaluación.
c) Criterios operativos.
El método seleccionado en el proceso de evaluación debe alinearse con la gestión de la organización, la complejidad de los riesgos que necesitan ser evaluados y ser aplicable a la cultura organizacional. Por ejemplo, el análisis de criticidad incluye tres factores, ¿Cuál de los siguientes no es uno?
a) Comparación de riesgos con otras organizaciones.
b) Los impactos potenciales a lo largo del tiempo.
c) Los impactos potenciales a corto plazo.
d) Estimar los tiempos de inactividad permitidos.
c) Los impactos potenciales a corto plazo.
Como gerente de seguridad certificado CPP usted debe destacar los beneficios del proyecto que proporcionará y cómo se alinea con las metas y objetivos de la organización. Se estima en un de los (8) pasos para escribir uno caso de negocio. ¿A cuál de los pasos hace referencia esta descripción?
a) Impacto empresarial
b) Justificación
c) Resumen ejecutivo
d) Descripción
c) Resumen ejecutivo
Este tipo de aprendizaje cambia la forma en que una persona ve una situación. La formación de este tipo incluye la comprensión de diversas culturas, el trato con personas discapacitadas, la práctica del cumplimiento de la seguridad y la exploración de los métodos utilizados por los adversarios para adquirir información.
a) Aprendizaje Afectivo
b) Aprendizaje Psicomotor
c) Aprendizaje multifuncional
d) Aprendizaje Cognitivo
a) Aprendizaje Afectivo
Este tipo de aprendizaje abarca desde el manejo de los equipos hasta las tácticas de conducción defensiva y las habilidades de respuesta a emergencias.
a) Aprendizaje Psicomotor
b) Aprendizaje Afectivo
c) Aprendizaje funcional
d) Aprendizaje multifuncional
a) Aprendizaje Psicomotor
Los ejecutivos corporativos deben hacer tres cosas para pasar las pruebas de la ventaja corporativa. ¿Cuál de las siguientes no corresponde?
a) Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.
b) Negociar precios de adquisición favorables.
c) Hacer un trabajo superior de crianza corporativa a través de la supervisión gerencial de alto nivel.
d) Diversificar en sectores en los que las empresas puedan producir beneficios.
a) Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.
El proceso de gestión estratégica es un proceso lineal que requiere varias acciones, ¿Cuál de estas no es una que requiera dicho proceso?
a) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
c) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
d) Elaborar una estrategia para mover a la empresa a lo largo de su curso estratégico y lograr sus objetivos
b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
Las estrategias de “pensar-local, actuar-local” tienen tres grandes inconvenientes. ¿Cuál de los siguientes no es uno de ellos?
a) No son propicios para construir una ventaja competitiva única en todo el mundo.
b) Elevan los costos de producción y distribución debido a la mayor variedad de diseños y competentes.
c) Aumentar la oferta de productos y no lograr la adaptabilidad a situaciones específicas de algunos países.
d) Dificultan la transferencia de las capacidades, el conocimiento y otros recursos de una empresa a través de las fronteras de los países.
c) Aumentar la oferta de productos y no lograr la adaptabilidad a situaciones específicas de algunos países.
El potencial de una estrategia global requiere que se compartan los recursos y las mejores prácticas ¿Cuál de los siguientes es un inconveniente de la estrategia global?
a) Disminuyen los costos de transporte y puedan implicar tarifas más bajas que el promedio.
b) Se produce grandes volúmenes, manejando costos fijos.
c) Integra el valor de las actividades de la cadena de valor.
d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.
b) Se produce grandes volúmenes, manejando costos fijos.
Para el profesional de seguridad certificado CPP, un estudio de seguridad es un examen in situ, que tiene como objetivo, determinar y documentar la postura de seguridad actual, además de:
a) Comparar la situación actual con la determinación de un nivel poco adecuado de seguridad.
b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.
c) Recomendar únicamente cambios de personal en la situación general.
d) Apoyo móvil a los primeros intervinientes.
b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.
Para evaluar el riesgo y establecer relaciones, los profesionales de la seguridad deben comprender el entorno operativo en el que funciona la organización. Los factores lógicos incluyen:.
a) El entorno geopolítico, las presiones externas sobre la industria, los requisitos legales/reglamentos /de cumplimiento la intensidad de la competencia, el modo de crecimiento de la organización.
b) Gran parte de lo que influye en los factores de seguridad tradicionales, como el tipo de ubicación, el edificio y los alrededores.
c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.
d) Los servidores, las estaciones de trabajo, el tipo de ubicación, el edificio y los alrededores y otros factores tradicionales.
c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.
Como profesional en seguridad certificado como CPP, debe tener claro que, la probabilidad de detección depende principalmente de estos factores, Excepto:
a) Ajusto de la sensibilidad
b) Las condiciones subyacentes a la legalidad
c) El diseño del hardware del sensor.
d) Condiciones meteorológica.
b) Las condiciones subyacentes a la legalidad
Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los Sensores de perturbación de vallas corresponden a la clasificación:
a) Pasivos encubiertos
b) Activos, visibles
c) Pasivos, visibles
d) Activos encubiertos
c) Pasivos, visibles
¿Cuál de las siguientes opciones identifica las funciones críticas, evalúa el impacto de una emergencia en esas funciones a lo largo del tiempo, determina otros elementos que dependen de las funciones críticas y ayuda a desarrollar y priorizar estrategias de recuperación?
a) Continuidad de las operaciones (COOP)
b) Resiliencia organizacional (OR)
c) Análisis de Impacto Empresarial (BIA)
d) Continuidad del negocio (BC)
c) Análisis de Impacto Empresarial (BIA)
Como profesional de seguridad certificado CPP, debe ser conocedor de los tres elementos que implica la gestión de proyectos.
a) Planificar, dirigir y evaluar
b) Planificar, organizar y controlar
c) Planificar, organizar y evaluar
d) Planificar, dirigir y controlar
b) Planificar, organizar y controlar
La estrategia de seguridad física (y sus componentes) se integra con disciplinas que incluyen las siguientes. Excepto:
a) Investigaciones.
b) Seguridad de los productos
c) Solución de problemas del sistema y mantenimiento
d) Formación y sensibilización
c) Solución de problemas del sistema y mantenimiento
¿Cuál de las siguientes NO es una categoría de evidencia física?
a) Corpus delicti
b) Intuitiva
c) Asociativa
d) Rastreo
b) Intuitiva
¿Cuál de las siguientes acciones NO es necesaria para que la información se considere legalmente un secreto comercial?
a) La información obtiene un valor económico independiente
b) La información no es fácilmente comprobable por medios adecuados por el público
c) El titular de la información ha tomado medidas razonables para mantener la información en secreto
d) La información considera un proceso técnico necesario para la producción de un producto
e) Todo lo anterior es necesario
d) La información considera un proceso técnico necesario para la producción de un producto
La localización de sucesos de pérdida de carácter individual, que pudieran tener lugar, constituye el paso principal para tratar sobre la vulnerabilidad de la seguridad. Este proceso se llama:
a) Probabilidad de sucesos de pérdida
b) Proceso de evaluación de amenazas
c) Perfil de sucesos de pérdida
d) Análisis de amenazas reales
c) Perfil de sucesos de pérdida
Las fianzas que requieren que se investigue a un empleado por parte de la compañía afianzadora a fin de limitar el riesgo de falta de honradez y, en caso de que se viole la confianza, la compañía de seguros debe indemnizar al empleador o patrón, se llaman:
a) Fianzas de Garantía
b) Fianzas de Fidelidad
c) Fianzas de Seguros
d) Fianzas globales
b) Fianzas de Fidelidad
Como regla general, el número de años consecutivos de empleo o la ausencia de éste, que se verificará con anterioridad a la fecha de la investigación, será de:
a) 5 años
b) 7 años
c) 3 años
d) 2 años
a) 5 años
¿Qué de lo siguiente no es correcto con respecto a las cajas fuertes?
a) Las etiquetas de clasificación de UL se retiran de todas las cajas fuertes expuestas a fuego.
b) Las cajas fuertes para registros están concebidas para resistir fuego solamente.
c) Las cajas fuertes para dinero tienen una resistencia acreditada al fuego.
d) Debe comprarse solamente el equipo de calidad a distribuidores de prestigio
c) Las cajas fuertes para dinero tienen una resistencia acreditada al fuego.
El sensor que se utiliza cuando hay presente turbulencia de aire en la habitación, cuarto u oficina protegida, pero no hay fuentes potenciales causantes de falsas alarmas fuera de la misma ni en el campo o área de cobertura del detector se conoce como:
a) El detector acústico
b) El detector de vibraciones
c) El detector de movimiento por microondas.
d) El detector ultrasónico de movimiento
c) El detector de movimiento por microondas.
La protección para una corporación, en caso de que haya una falla en el desempeño de actos específicos dentro de un cierto periodo de tiempo, se conoce como:
a) Fianza Contractual
b) Fianza Global
c) Fianza de Garantía
d) Fianza Fiduciaria
c) Fianza de Garantía
¿Qué de lo siguiente no es generalmente cierto con respecto a la información de propiedad?
a) La información secreta no tiene que ser identificable específicamente
b) La información secreta debe ser tal que pueda protegerse eficazmente
c) Entre más defina estrechamente una empresa a lo que considera como secreto, más fácil será proteger a ese cuerpo de información
d) Es difícil proteger como secreto comercial a aquel que puede encontrarse en fuentes accesibles públicamente
a) La información secreta no tiene que ser identificable específicamente
La probabilidad de que riesgos que afecten a los bienes se conviertan en sucesos de pérdida reales, se conoce como:
a) Probabilidad de sucesos de pérdida
b) Perfil de sucesos de pérdida
c) Control de análisis de amenazas
d) Control de objetivos de amenazas
a) Probabilidad de sucesos de pérdida
El sensor de ondas acústicas se denomina comúnmente:
a) Detector de proximidad.
b) Radar
c) Detector de vibraciones
d) Detector ultrasónico
d) Detector ultrasónico
Las instrucciones por escrito más importantes para la fuerza de guardias, se conocen como:
a) Memorándums
b) Órdenes para el puesto.
c) Política alta.
d) Órdenes operativas.
b) Órdenes para el puesto.
Todas las siguientes son sustancias controladas, agrupadas como estimulantes, con excepción de una. Identifique la excepción
a) Cocaína
b) Anfetaminas
c) Fenmetracina
d) Mescalina
d) Mescalina
El registro principal del guardia con respecto a sucesos significativos que afectan a la protección de las instalaciones, recibe el nombre de:
a) El registro de guarda
b) El registro de entradas
c) El registro de salidas
d) El manual de registro diario
a) El registro de guarda
Los dos componentes principales de los delitos económicos han sido:
a) El hurto por empleados y el soborno por parte de las corporaciones
b) Fraude y desfalco
c) Delitos de empleados de oficina y ordinarios
d) Delitos por computadora y ordinarios
c) Delitos de empleados de oficina y ordinarios
La cerradura mecánica de uso más largo y que no tiene prácticamente ningún valor en cuanto a seguridad, es:
a) La cerradura de palanca.
b) La cerradura protegida.
c) La cerradura de obturador móvil de disco.
d) La cerradura de obturador móvil de pasador
b) La cerradura protegida.
La hoja delgada metálica que se emplea como detector en una ventana de vidrio para señalar una penetración subrepticia o forzada, es un ejemplo de:
a) Sensor de microondas
b) Sensor de capacitancia
c) Sensor vibrador
d) Sensor electromecánico
d) Sensor electromecánico
¿Cuál fue la recomendación más frecuente efectuada tanto por los organismos de ejecución de la ley como por los gerentes de seguridad para mejorar la seguridad privada y sus relaciones de trabajo con la policía?
a) Mayor pago al nivel de entrada
b) Mejorar la calidad del personal de seguridad
c) Un programa educativo planeado que incluya tanto a la policía como a la seguridad privada
d) El requisito de estar armado
b) Mejorar la calidad del personal de seguridad
El detector de fuego que responde a una temperatura predeterminada o a un aumento de la temperatura se conoce como:
a) Detector de ionización
b) Detector de humo fotoeléctrico
c) Detector de llamas infrarrojo
d) Detector térmico
d) Detector térmico
¿Cuál de las siguientes afirmaciones no es verdadera con relación a un currículum vitae?
a) No brinda la información que necesita la empresa
b) Un currículum nunca se acepta en lugar de un formulario de solicitud de empleo completo
c) Siempre se acepta un currículum y se evalúa como parte de la investigación
d) Es un tipo de información aceptable para un puesto profesional
d) Es un tipo de información aceptable para un puesto profesional
Con:
a) púas de 4 puntas.
b) púas de 3 puntas.
c) púas de 5 puntas.
d) púas de 6 puntas.
a) púas de 4 puntas.
El sistema de detección de intrusos que se utiliza para proteger cajas fuertes, paredes y aberturas, y que establece un campo electrostático alrededor del objeto se denomina:
a) Sistema ultrasónico.
b) Sistema de microondas.
c) Sistema por capacitancia.
d) Sistema electromecánico.
c) Sistema por capacitancia.
Cuando se coloca aluminio sobre el vidrio para detectar señales de ingreso clandestino o forzado estamos ante un:
a) Sensor de microondas.
b) Sensor por capacitancia.
c) Sensor de vibraciones.
d) Sensor electromecánico.
d) Sensor electromecánico.
El tipo de sensor que no se ve afectado por el ruido exterior; que reacciona sólo con el movimiento dentro del área protegida y que puede ser calibrado a fin de que el movimiento del aire ocasionado por un incendio active la alarma se denomina:
a) Detector de proximidad.
b) Sensor ultrasónico
c) Sensor electromecánico.
d) Sensor de audio.
b) Sensor ultrasónico
¿Cuál de las siguientes afirmaciones no es correcta o bien, no es una regla general que incluye la protección de la información propietaria?
a) Según el derecho común, se presume que los empleados son fiduciarios hasta el punto que no pueden divulgar secretos de sus empleadores sin autorización
b) Como clase, los empleados son el grupo más grande de personas obligados a mantener la confidencialidad debido a su condición o relación
c) Otras personas que no sean empleados, terceros que estén obligados a mantener la confidencialidad deben estar de acuerdo con esta imposición
d) Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos
d) Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos
El micrófono que no necesita una fuente de alimentación para funcionar, es muy pequeño, difícil de detectar, y se coloca en elementos tales como gemelos y audífonos se conoce como:
a) Micrófono de carbón
b) Micrófono dinámico
c) Micrófono de contacto
d) Micrófono parabólico
b) Micrófono dinámico
Un micrófono que normalmente se instala en una pared común junto al área de destino en casos en que resulta imposible o poco práctico ingresar al área para realizar las instalaciones del micrófono es un:
a) Micrófono de carbón
b) Micrófono dinámico
c) Micrófono de contacto
d) Micrófono parabólico
c) Micrófono de contacto
La responsabilidad máxima para la seguridad interna en un departamento es de:
a) El presidente.
b) El director de la junta
c) El director de seguridad.
d) El supervisor de línea.
d) El supervisor de línea.
La detección de sucesos de pérdidas individuales que podrían ocurrir es el paso principal para controlar la vulnerabilidad de la seguridad. Este proceso se denomina:
a) Probabilidad de evento de pérdida.
b) Proceso de evaluación de la amenaza.
c) Perfil del evento de pérdida.
d) Análisis real de la amenaza.
c) Perfil del evento de pérdida.
La factibilidad o probabilidad de que los riesgos que afectan a los activos se conviertan en sucesos de pérdida real se conoce como:
a) Probabilidad de evento de pérdida.
b) Perfil del suceso de pérdida.
c) Control del análisis de las amenazas.
d) Control de los elementos de las amenazas.
a) Probabilidad de evento de pérdida.
El análisis de los delitos es el elemento clave para centrar el uso de recursos de seguridad y de la policía a fin de manejar los problemas delictivos. La recopilación y el análisis de datos son dos pasos específicos. Los otros dos son:
a) La inspección y el descubrimiento de los hechos
b) Respuesta y evaluación.
c) Evaluación y acciones correctivas.
d) Difusión y evaluación.
d) Difusión y evaluación.
9)
¿Cuál de los siguientes NO es uno de los tres objetivos principales de la gestión de crisis?
a) Minimizar la probabilidad de una amenaza o emergencia
b) Responder a la amenaza o emergencia
c) Recuperarse de la emergencia y reanudar las operaciones normales
d) Mitigar el impacto si se produce el evento
b) Responder a la amenaza o emergencia
¿Cuál de las siguientes NO es una estrategia de respuesta?
a) Contención
b) Asalto
c) Retraso
d) Negación
c) Retraso
¿Cuál de las siguientes NO es una categoría de evidencia física?
a) Intuitiva
b) Asociativa
c) Rastreo
d) Rastro
e) Corpus delicti
a) Intuitiva
Comúnmente conocidos como los “tres I’s”, ¿Cuáles son las herramientas del investigador?
a) Información, instrumentación, Interrogatorio
b) Interrogatorio, iluminación, información
c) Interrogatorio, intimidación, información
d) Información, entrevista, instigación
a) Información, instrumentación, Interrogatorio