Repaso final GDC Flashcards

1
Q

¿Cuáles de las siguientes afirmaciones son exactas con respecto a la gestión de riesgos de seguridad empresarial (ESRM)?
a. ESRM conecta todos los elementos clave del esfuerzo de seguridad con los activos de la organización que requieren protección.
b. Las actividades de seguridad son puestas en contexto por ESRM y ayudan al jefe de seguridad a establecer prioridades de protección y asignar recursos.
c. El enfoque del ESRM aborda todo el alcance de las prácticas legales y de evaluación de riesgos.
d. Las prácticas de ESRM son obligatorias en el estándar ORM como estándares formales de gestión de seguridad.

A

a. ESRM conecta todos los elementos clave del esfuerzo de seguridad con los activos de la organización que requieren protección.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál de las siguientes es una de las fuerzas que dan forma a la protección de activos?
a. Coste de las medidas de seguridad
b. Costo de administrar la organización
c. Metodología de evaluación de riesgos
d. Factores humanos y tecnología

A

d. Factores humanos y tecnología

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Una evaluación cuantitativa del riesgo puede tener ventajas cuando:
a. Un riesgo no está bien definido o entendido.
b. Múltiples riesgos impulsan los objetivos de negocio.
c. La precisión numérica y la presentación son necesarias para una decisión particular.
d. Los datos subyacentes o históricos no están disponibles o son inciertos.

A

c. La precisión numérica y la presentación son necesarias para una decisión particular.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Este tipo de amenaza se basa en la identificación y el estudio de adversarios potenciales, no solo empleados, sino también organizaciones terroristas, grupos del crimen organizado, competidores comerciales agresivos y grupos activistas.
a. Calculado
b. Inadvertido
c. Intencional
d. Natural

A

c. Intencional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Es / son un enfoque estratégico para reducir el riesgo de actos malévolos y otros eventos disruptivos mediante la combinación de las características naturales de un sitio, el entorno construido y los comportamientos humanos asociados con una ubicación.
a. Un sistema de detección de intrusos
b. Prevención del delito mediante el diseño ambiental (CPTED)
c. Barreras físicas y endurecimiento del sitio
d. Control físico de entrada y acceso

A

b. Prevención del delito mediante el diseño ambiental (CPTED)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuál de las siguientes afirmaciones sobre el análisis de costo-beneficio es precisa?
a. El análisis de costo-beneficio es una función de los costos de equipo y personal.
b. El análisis de costo-beneficio se basa en la evaluación de riesgos y debe centrarse en los activos tangibles.
c. El objetivo es identificar el nivel mínimo de reducción de riesgos al mejor valor disponible.
d. Al determinar los costos, se debe considerar todo el ciclo de vida de los controles y contramedidas.

A

d. Al determinar los costos, se debe considerar todo el ciclo de vida de los controles y contramedidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En esta categoría de distinción entre policía pública y privada, la policía privada es más flexible.
a. Legal
b. Operacional
c. Filosófico
d. Seguridad/política

A

b. Operacional

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

La conciencia de seguridad de este tipo de empleado se centra en cómo el programa de seguridad ayuda o resta valor a objetivos de rendimiento específicos.
a. Dirección ejecutiva
b. Supervisores de primera línea
c. Empleados individuales
d. Mandos intermedios

A

b. Supervisores de primera línea

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Este tipo de estado financiero resume la inversión y el financiamiento de una organización en función de la ecuación subyacente: Activos = Pasivos + Patrimonio de los accionistas.
a. Balance
b. Extracto bancario
c. Cuenta de resultados
d.Estado de flujos de efectivo

A

a. Balance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Es/son la cantidad que una empresa aún debe en un préstamo o financiamiento de capital.
a. Cuentas por pagar
b. Un contrato de arrendamiento
c. Intereses pagaderos
d. Deuda a largo plazo

A

d. Deuda a largo plazo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuál de los siguientes es un ejemplo de una métrica para evaluar qué tan bien les está yendo a los empleados en sus trabajos actuales?
a. Capacidad para trabajar con otros
b. Comentarios de los compañeros de trabajo sobre las observaciones personales
c. Desempeño dentro del ciclo presupuestario
d. Rendimiento general del trabajo

A

c. Desempeño dentro del ciclo presupuestario

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Las compañías de seguros generalmente requieren esto antes de realizar los pagos.
a. Datos sobre las causas de la acción
b. Datos de reclamaciones evitadas
c. Datos de prueba de pérdida
d. Datos de siniestros no asegurados

A

a. Datos sobre las causas de la acción

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Las letras en el modelo S-T-E-P representan cuál de las siguientes?
a. Social, Tecnológico, Ambiental, Político
b. Social, Amenazas, Error, Prácticas poco éticas
c. Fortalezas, Tecnológico, Error, Prácticas poco éticas
d. Fortalezas, Amenazas, Ambiental, Política

A

a. Social, Tecnológico, Ambiental, Político

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Este método de entrenamiento se utiliza para guiar al alumno en cualquier tema donde sea necesario un juicio discrecional.
a. Estudio de caso
b. Lectura
c. Tutoría
d. Capacitación en el trabajo

A

a. Estudio de caso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Según esta teoría del comportamiento, los principios, estructuras y procedimientos organizacionales tradicionales son incompatibles con la salud mental de los empleados.
a. Argyris
b. Bennis
c. Herzberg
d. Mc Gregor

A

a. Argyris

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Al seleccionar y administrar un contrato de servicios de seguridad, este documento define los estándares de rendimiento requeridos de manera exhaustiva y precisa.
a. Lista de licitadores
b. Carta de intención
c. Solicitudes de propuestas
d. Alcance del trabajo

A

d. Alcance del trabajo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Al seleccionar y administrar un contrato de servicios de seguridad, este documento define los estándares de rendimiento requeridos de manera exhaustiva y precisa.
a. Lista de licitadores
b. Carta de intención
c. Solicitudes de propuestas
d. Alcance del trabajo

A

d. Alcance del trabajo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

El propósito principal de cualquier investigación puede incluir:
a. Documentación de incidentes
b. Motivos
c. Convicción
d. Obtención de una confesión

A

a. Documentación de incidentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué tipo de investigación es generalmente una investigación interna realizada cuando se sospecha que un empleado u otra persona estrechamente afiliada a la organización viola una política corporativa escrita; una directiva; condiciones de empleo; o una ley federal, estatal o local.
a. Conformidad
b. Diligencia debida
c. Incidente
d. Mala conducta

A

d. Mala conducta

19
Q

En un juicio, cuando un testigo da testimonio en cuanto a sus observaciones de un evento, esto se conoce como ¿Qué tipo de testimonio?
a. Directo
b. Forense
c. Rumor
d. Indirecto

A

a. Directo

20
Q

¿Qué tipo de conducta investigativa podría plantear una denuncia de atrapamiento en un juicio penal?
a. Electrónico
b. Inteligencia
c. Físico
d. Encubierto

A

d. Encubierto

21
Q

¿Cuál de las siguientes es una bandera roja situacional de la organización?
a. Fuertes inversiones o pérdidas
b. Aplicación laxa de los controles internos
c. Dura competencia de otras compañías
d.Modelos de gestión poco éticos

A

c. Dura competencia de otras compañías

22
Q

Al investigar un tema, ¿Cuál de los siguientes factores debe tenerse en cuenta?
a. Nivel educativo
b. Género
c. Intoxicación
d. Nivel socioeconómico

A

c. Intoxicación

23
Q

Al realizar una entrevista de confrontación, ¿Cuál de los siguientes es el primer paso?
a. Tener detalles de relación sospechosos
b. Mantener la atención de un sospechoso
c. Confrontación positiva
d. Desarrollo de temas

A

c. Confrontación positiva

24
Q

¿Cuál de los siguientes es el propósito principal de una investigación de antecedentes en la evaluación previa al empleo?
a. Para determinar si los futuros empleados cumplen con los estándares del trabajo
b. Garantizar que no se produzca ningún tipo de discriminación
c. Asegurar que las mejores personas sean entrevistadas
d. Para prevenir pérdidas y mitigar daños

A

d. Para prevenir pérdidas y mitigar daños

25
Q

Al desarrollar una política integral de evaluación previa al empleo, ¿Cuál de los siguientes es el primer paso que debe abordarse?
a. Evalúe el riesgo de cada clasificación de trabajo en términos de potencial razonable (o previsible) de problemas.
b. Cree descripciones de trabajo claramente escritas y bien definidas para todos los puestos.
c. Establecer criterios para evaluar la información.
d. Trabajar con recursos humanos y personal legal para desarrollar un paquete de contratación apropiado.

A

b. Cree descripciones de trabajo claramente escritas y bien definidas para todos los puestos.

26
Q

Con respecto a la prevención, intervención y respuesta a la violencia en el lugar de trabajo, ¿cuál de los siguientes juega un papel vital en la seguridad de los empleados y, a menudo, puede ser la primera notificada de un incidente, una víctima o condiciones inseguras?
a. Personal de gestión de crisis
b. Asesor legal
c. Personal de seguridad y salud en el trabajo
d. Personal de gestión de riesgos

A

c. Personal de seguridad y salud en el trabajo

27
Q

A evalúa la presencia de cualquier preocupación específica de violencia que afecte el lugar de trabajo y la preparación de la organización para responder a amenazas e incidentes violentos.
a. Investigación de antecedentes
b. Evaluación del riesgo de violencia interna
c. Evaluación de las necesidades
d. Evaluación de riesgos

A

c. Evaluación de las necesidades

28
Q

La persona que realiza el servicio presencial y cercano de brindar protección a la alta dirección se llama el.
a. Director de seguridad (CSO)
b. Gerente de Protección Ejecutiva (EP)
c. Especialista en protección ejecutiva (EPS)
d. Gerente de seguridad

A

c. Especialista en protección ejecutiva (EPS)

29
Q

Si se produce un ataque contra un ejecutivo, ¿Cuál de los siguientes es el orden correcto para la cadena de acción de cuatro pasos que debe ocurrir?
a. Alcance del brazo, sonido apagado, cubrir, evacuar
b. Cubrirse, apagar el sonido, alcanzar el brazo, evacuar
c. Evacuar, cubrirse, alcanzar el brazo, apagar el sonido
d. Sonido apagado, cubierta, alcance del brazo, evacuar

A

a. Alcance del brazo, sonido apagado, cubrir, evacuar

30
Q

¿Cuál de los siguientes se define como un enfoque rentable que utiliza las 5-D para mitigar el riesgo?
a. Definición de la estrategia general de seguridad de la organización
b. Prevención del delito a través del diseño ambiental
c. Detección de intrusos y control de entrada física
d. Protección en profundidad o estrategia de protección en capas

A

d. Protección en profundidad o estrategia de protección en capas

31
Q

Este enfoque de las evaluaciones de seguridad física implica que el equipo de evaluación asuma el papel del profesional de seguridad y trabaje desde el objetivo hacia el perímetro exterior.
a. Funcional
b. De adentro hacia afuera
c. De afuera hacia adentro
d. Disciplina de seguridad

A

b. De adentro hacia afuera

32
Q

Todos los proyectos de seguridad funcionan dentro de un triángulo de restricciones que se define como cuál de las siguientes:
a. Gestión del proceso de licitación del proyecto , construcción del proyecto y finalización del proyecto
b. Concepción de proyectos, planificación de proyectos y gestión de diseño de proyectos
c. Influenciador del proyecto, parte interesada del proyecto y contratista del proyecto
d. Alcance del proyecto, cronograma del proyecto y presupuesto del proyecto

A

d. Alcance del proyecto, cronograma del proyecto y presupuesto del proyecto

33
Q

Los métodos de detección masiva y de rastreo de detección de contrabando se aplican MEJOR a la detección de cuál de los siguientes.
a. Agentes químicos en un paquete o en una persona
b. Materiales explosivos en bultos, vehículos o personas
c. Objetos metálicos como armas u otros artículos metálicos
d. Contrabando no metálico, como armas de plástico y otros artículos

A

b. Materiales explosivos en bultos, vehículos o personas

34
Q

Al realizar pruebas posteriores a la implementación, este tipo de prueba es una prueba independiente del sistema de seguridad para validar el análisis de vulnerabilidad y garantizar que se mantenga la efectividad general.
a. Evaluación
b. Operacional
c. Post-mantenimiento
d. Subsistema

A

a. Evaluación

35
Q

¿Qué tipo de amenaza es la más difícil de identificar y evaluar?
a. Falsificación/piratería
b. Minería de datos
c. Inadvertido
d. Natural

A

c. Inadvertido

36
Q

Los secretos comerciales tienen derecho por ley a una mayor protección que otra información patentada. Sin embargo, ¿hay que demostrar qué?
a. Una persona sabe que es un secreto
b. Se puede proteger durante 20 años
c. Novela
d. Valor social

A

a. Una persona sabe que es un secreto

37
Q

¿Cuáles de las siguientes son las cuatro fases de PDCA para un sistema de gestión de seguridad de la información (SGSI)?
a. Planificar-Hacer-Verificar-Actuar
b. Planificar-Desarrollar-Verificar-Actuar
c. Proponer-Desarrollar-Confirmar-Activar
d. Proponer-hacer-confirmar-activar

A

a. Planificar-Hacer-Verificar-Actuar

38
Q

¿En qué tipo de ataque de comunicación alguien ataca un sistema instalando software en él, ya sea con el conocimiento del usuario o automáticamente, sin el conocimiento del usuario ?
a. Hackeo directo
b. Malware
c. Ransomware
d. Ingeniería social

A

b. Malware

39
Q

Este elemento de la gestión de emergencias abarca la acción tomada antes de un evento para planificar, organizar, equipar, capacitar y hacer ejercicio para hacer frente a emergencias que no se pueden evitar o mitigar por completo .
a. Planificación
b. Preparación
c. Priorización
d. Propuesta

A

b. Preparación

40
Q

¿Cuál de las siguientes afirmaciones es una descripción precisa de un plan de emergencia?
a. Todas las personas encargadas de las responsabilidades deben estar capacitadas para cumplirlas.
b. Un plan efectivo debe ser revisado y aprobado por los servicios públicos de emergencia.
c. Los planes de emergencia deben ser ensayados, revisados y enmendados cada 5 años
d. El plan solo debe modificarse después de un evento de emergencia real

A

a. Todas las personas encargadas de las responsabilidades deben estar capacitadas para cumplirlas.

41
Q

Este enfoque reconoce que muchos requisitos de planificación son similares en muchos incidentes y BEST describe cuál de los siguientes planes.
a. Enfoque híbrido
b. Enfoque independiente
c. Enfoque de todos los peligros
d. Análisis de impacto en el negocio

A

c. Enfoque de todos los peligros

42
Q

¿Qué tipo de necesidad en un plan de gestión de crisis se centra en la continuidad de las actividades que contribuyen a los procesos que entregan productos y servicios priorizados?
a. Operacional
b. Reputacional
c. Estratégico
d. Táctico

A

a. Operacional

43
Q

¿Cuál de las siguientes afirmaciones es CORRECTA con respecto al análisis de impacto empresarial (BIA) de una organización?
a. Si las organizaciones tienen planes de respuesta a emergencias, no requieren un BIA
b. Los planes BIA se desarrollan en base a informes financieros
c. Los planes BIA se desarrollan en base a evaluaciones de riesgos
d. Los planes BIA están diseñados para proporcionar medidas proactivas y preventivas para mitigar una crisis.

A

c. Los planes BIA se desarrollan en base a evaluaciones de riesgos

43
Q

¿Cuál de las siguientes afirmaciones es CORRECTA con respecto al análisis de impacto empresarial (BIA) de una organización?
a. Si las organizaciones tienen planes de respuesta a emergencias, no requieren un BIA
b. Los planes BIA se desarrollan en base a informes financieros
c. Los planes BIA se desarrollan en base a evaluaciones de riesgos
d. Los planes BIA están diseñados para proporcionar medidas proactivas y preventivas para mitigar una crisis.

A

c. Los planes BIA se desarrollan en base a evaluaciones de riesgos

44
Q

¿Cuál es el propósito de un procedimiento de recuperación?
a. Definir las medidas a tomar por la organización para recuperarse de un evento disruptivo y así asegurar que pueda cumplir con sus objetivos.
b. Determinar y documentar la postura de seguridad actual e identificar deficiencias y excesos en las medidas de seguridad existentes.
c. Establecer una organización de gestión de emergencias viable que minimice los daños y garantice la operación continua o la restauración temprana de las instalaciones dañadas.
d. Destacar los tipos de problemas que encontrarán los tomadores de decisiones y otro personal clave de gestión de emergencias y exigirles que consideren, de antemano, cómo reaccionar cuando se desarrolla una emergencia.

A

a. Definir las medidas a tomar por la organización para recuperarse de un evento disruptivo y así asegurar que pueda cumplir con sus objetivos.