Repaso final GDC Flashcards
¿Cuáles de las siguientes afirmaciones son exactas con respecto a la gestión de riesgos de seguridad empresarial (ESRM)?
a. ESRM conecta todos los elementos clave del esfuerzo de seguridad con los activos de la organización que requieren protección.
b. Las actividades de seguridad son puestas en contexto por ESRM y ayudan al jefe de seguridad a establecer prioridades de protección y asignar recursos.
c. El enfoque del ESRM aborda todo el alcance de las prácticas legales y de evaluación de riesgos.
d. Las prácticas de ESRM son obligatorias en el estándar ORM como estándares formales de gestión de seguridad.
a. ESRM conecta todos los elementos clave del esfuerzo de seguridad con los activos de la organización que requieren protección.
¿Cuál de las siguientes es una de las fuerzas que dan forma a la protección de activos?
a. Coste de las medidas de seguridad
b. Costo de administrar la organización
c. Metodología de evaluación de riesgos
d. Factores humanos y tecnología
d. Factores humanos y tecnología
Una evaluación cuantitativa del riesgo puede tener ventajas cuando:
a. Un riesgo no está bien definido o entendido.
b. Múltiples riesgos impulsan los objetivos de negocio.
c. La precisión numérica y la presentación son necesarias para una decisión particular.
d. Los datos subyacentes o históricos no están disponibles o son inciertos.
c. La precisión numérica y la presentación son necesarias para una decisión particular.
Este tipo de amenaza se basa en la identificación y el estudio de adversarios potenciales, no solo empleados, sino también organizaciones terroristas, grupos del crimen organizado, competidores comerciales agresivos y grupos activistas.
a. Calculado
b. Inadvertido
c. Intencional
d. Natural
c. Intencional
Es / son un enfoque estratégico para reducir el riesgo de actos malévolos y otros eventos disruptivos mediante la combinación de las características naturales de un sitio, el entorno construido y los comportamientos humanos asociados con una ubicación.
a. Un sistema de detección de intrusos
b. Prevención del delito mediante el diseño ambiental (CPTED)
c. Barreras físicas y endurecimiento del sitio
d. Control físico de entrada y acceso
b. Prevención del delito mediante el diseño ambiental (CPTED)
¿Cuál de las siguientes afirmaciones sobre el análisis de costo-beneficio es precisa?
a. El análisis de costo-beneficio es una función de los costos de equipo y personal.
b. El análisis de costo-beneficio se basa en la evaluación de riesgos y debe centrarse en los activos tangibles.
c. El objetivo es identificar el nivel mínimo de reducción de riesgos al mejor valor disponible.
d. Al determinar los costos, se debe considerar todo el ciclo de vida de los controles y contramedidas.
d. Al determinar los costos, se debe considerar todo el ciclo de vida de los controles y contramedidas.
En esta categoría de distinción entre policía pública y privada, la policía privada es más flexible.
a. Legal
b. Operacional
c. Filosófico
d. Seguridad/política
b. Operacional
La conciencia de seguridad de este tipo de empleado se centra en cómo el programa de seguridad ayuda o resta valor a objetivos de rendimiento específicos.
a. Dirección ejecutiva
b. Supervisores de primera línea
c. Empleados individuales
d. Mandos intermedios
b. Supervisores de primera línea
Este tipo de estado financiero resume la inversión y el financiamiento de una organización en función de la ecuación subyacente: Activos = Pasivos + Patrimonio de los accionistas.
a. Balance
b. Extracto bancario
c. Cuenta de resultados
d.Estado de flujos de efectivo
a. Balance
Es/son la cantidad que una empresa aún debe en un préstamo o financiamiento de capital.
a. Cuentas por pagar
b. Un contrato de arrendamiento
c. Intereses pagaderos
d. Deuda a largo plazo
d. Deuda a largo plazo
¿Cuál de los siguientes es un ejemplo de una métrica para evaluar qué tan bien les está yendo a los empleados en sus trabajos actuales?
a. Capacidad para trabajar con otros
b. Comentarios de los compañeros de trabajo sobre las observaciones personales
c. Desempeño dentro del ciclo presupuestario
d. Rendimiento general del trabajo
c. Desempeño dentro del ciclo presupuestario
Las compañías de seguros generalmente requieren esto antes de realizar los pagos.
a. Datos sobre las causas de la acción
b. Datos de reclamaciones evitadas
c. Datos de prueba de pérdida
d. Datos de siniestros no asegurados
a. Datos sobre las causas de la acción
¿Las letras en el modelo S-T-E-P representan cuál de las siguientes?
a. Social, Tecnológico, Ambiental, Político
b. Social, Amenazas, Error, Prácticas poco éticas
c. Fortalezas, Tecnológico, Error, Prácticas poco éticas
d. Fortalezas, Amenazas, Ambiental, Política
a. Social, Tecnológico, Ambiental, Político
Este método de entrenamiento se utiliza para guiar al alumno en cualquier tema donde sea necesario un juicio discrecional.
a. Estudio de caso
b. Lectura
c. Tutoría
d. Capacitación en el trabajo
a. Estudio de caso
Según esta teoría del comportamiento, los principios, estructuras y procedimientos organizacionales tradicionales son incompatibles con la salud mental de los empleados.
a. Argyris
b. Bennis
c. Herzberg
d. Mc Gregor
a. Argyris
Al seleccionar y administrar un contrato de servicios de seguridad, este documento define los estándares de rendimiento requeridos de manera exhaustiva y precisa.
a. Lista de licitadores
b. Carta de intención
c. Solicitudes de propuestas
d. Alcance del trabajo
d. Alcance del trabajo
Al seleccionar y administrar un contrato de servicios de seguridad, este documento define los estándares de rendimiento requeridos de manera exhaustiva y precisa.
a. Lista de licitadores
b. Carta de intención
c. Solicitudes de propuestas
d. Alcance del trabajo
d. Alcance del trabajo
El propósito principal de cualquier investigación puede incluir:
a. Documentación de incidentes
b. Motivos
c. Convicción
d. Obtención de una confesión
a. Documentación de incidentes
¿Qué tipo de investigación es generalmente una investigación interna realizada cuando se sospecha que un empleado u otra persona estrechamente afiliada a la organización viola una política corporativa escrita; una directiva; condiciones de empleo; o una ley federal, estatal o local.
a. Conformidad
b. Diligencia debida
c. Incidente
d. Mala conducta
d. Mala conducta
En un juicio, cuando un testigo da testimonio en cuanto a sus observaciones de un evento, esto se conoce como ¿Qué tipo de testimonio?
a. Directo
b. Forense
c. Rumor
d. Indirecto
a. Directo
¿Qué tipo de conducta investigativa podría plantear una denuncia de atrapamiento en un juicio penal?
a. Electrónico
b. Inteligencia
c. Físico
d. Encubierto
d. Encubierto
¿Cuál de las siguientes es una bandera roja situacional de la organización?
a. Fuertes inversiones o pérdidas
b. Aplicación laxa de los controles internos
c. Dura competencia de otras compañías
d.Modelos de gestión poco éticos
c. Dura competencia de otras compañías
Al investigar un tema, ¿Cuál de los siguientes factores debe tenerse en cuenta?
a. Nivel educativo
b. Género
c. Intoxicación
d. Nivel socioeconómico
c. Intoxicación
Al realizar una entrevista de confrontación, ¿Cuál de los siguientes es el primer paso?
a. Tener detalles de relación sospechosos
b. Mantener la atención de un sospechoso
c. Confrontación positiva
d. Desarrollo de temas
c. Confrontación positiva
¿Cuál de los siguientes es el propósito principal de una investigación de antecedentes en la evaluación previa al empleo?
a. Para determinar si los futuros empleados cumplen con los estándares del trabajo
b. Garantizar que no se produzca ningún tipo de discriminación
c. Asegurar que las mejores personas sean entrevistadas
d. Para prevenir pérdidas y mitigar daños
d. Para prevenir pérdidas y mitigar daños
Al desarrollar una política integral de evaluación previa al empleo, ¿Cuál de los siguientes es el primer paso que debe abordarse?
a. Evalúe el riesgo de cada clasificación de trabajo en términos de potencial razonable (o previsible) de problemas.
b. Cree descripciones de trabajo claramente escritas y bien definidas para todos los puestos.
c. Establecer criterios para evaluar la información.
d. Trabajar con recursos humanos y personal legal para desarrollar un paquete de contratación apropiado.
b. Cree descripciones de trabajo claramente escritas y bien definidas para todos los puestos.
Con respecto a la prevención, intervención y respuesta a la violencia en el lugar de trabajo, ¿cuál de los siguientes juega un papel vital en la seguridad de los empleados y, a menudo, puede ser la primera notificada de un incidente, una víctima o condiciones inseguras?
a. Personal de gestión de crisis
b. Asesor legal
c. Personal de seguridad y salud en el trabajo
d. Personal de gestión de riesgos
c. Personal de seguridad y salud en el trabajo
A evalúa la presencia de cualquier preocupación específica de violencia que afecte el lugar de trabajo y la preparación de la organización para responder a amenazas e incidentes violentos.
a. Investigación de antecedentes
b. Evaluación del riesgo de violencia interna
c. Evaluación de las necesidades
d. Evaluación de riesgos
c. Evaluación de las necesidades
La persona que realiza el servicio presencial y cercano de brindar protección a la alta dirección se llama el.
a. Director de seguridad (CSO)
b. Gerente de Protección Ejecutiva (EP)
c. Especialista en protección ejecutiva (EPS)
d. Gerente de seguridad
c. Especialista en protección ejecutiva (EPS)
Si se produce un ataque contra un ejecutivo, ¿Cuál de los siguientes es el orden correcto para la cadena de acción de cuatro pasos que debe ocurrir?
a. Alcance del brazo, sonido apagado, cubrir, evacuar
b. Cubrirse, apagar el sonido, alcanzar el brazo, evacuar
c. Evacuar, cubrirse, alcanzar el brazo, apagar el sonido
d. Sonido apagado, cubierta, alcance del brazo, evacuar
a. Alcance del brazo, sonido apagado, cubrir, evacuar
¿Cuál de los siguientes se define como un enfoque rentable que utiliza las 5-D para mitigar el riesgo?
a. Definición de la estrategia general de seguridad de la organización
b. Prevención del delito a través del diseño ambiental
c. Detección de intrusos y control de entrada física
d. Protección en profundidad o estrategia de protección en capas
d. Protección en profundidad o estrategia de protección en capas
Este enfoque de las evaluaciones de seguridad física implica que el equipo de evaluación asuma el papel del profesional de seguridad y trabaje desde el objetivo hacia el perímetro exterior.
a. Funcional
b. De adentro hacia afuera
c. De afuera hacia adentro
d. Disciplina de seguridad
b. De adentro hacia afuera
Todos los proyectos de seguridad funcionan dentro de un triángulo de restricciones que se define como cuál de las siguientes:
a. Gestión del proceso de licitación del proyecto , construcción del proyecto y finalización del proyecto
b. Concepción de proyectos, planificación de proyectos y gestión de diseño de proyectos
c. Influenciador del proyecto, parte interesada del proyecto y contratista del proyecto
d. Alcance del proyecto, cronograma del proyecto y presupuesto del proyecto
d. Alcance del proyecto, cronograma del proyecto y presupuesto del proyecto
Los métodos de detección masiva y de rastreo de detección de contrabando se aplican MEJOR a la detección de cuál de los siguientes.
a. Agentes químicos en un paquete o en una persona
b. Materiales explosivos en bultos, vehículos o personas
c. Objetos metálicos como armas u otros artículos metálicos
d. Contrabando no metálico, como armas de plástico y otros artículos
b. Materiales explosivos en bultos, vehículos o personas
Al realizar pruebas posteriores a la implementación, este tipo de prueba es una prueba independiente del sistema de seguridad para validar el análisis de vulnerabilidad y garantizar que se mantenga la efectividad general.
a. Evaluación
b. Operacional
c. Post-mantenimiento
d. Subsistema
a. Evaluación
¿Qué tipo de amenaza es la más difícil de identificar y evaluar?
a. Falsificación/piratería
b. Minería de datos
c. Inadvertido
d. Natural
c. Inadvertido
Los secretos comerciales tienen derecho por ley a una mayor protección que otra información patentada. Sin embargo, ¿hay que demostrar qué?
a. Una persona sabe que es un secreto
b. Se puede proteger durante 20 años
c. Novela
d. Valor social
a. Una persona sabe que es un secreto
¿Cuáles de las siguientes son las cuatro fases de PDCA para un sistema de gestión de seguridad de la información (SGSI)?
a. Planificar-Hacer-Verificar-Actuar
b. Planificar-Desarrollar-Verificar-Actuar
c. Proponer-Desarrollar-Confirmar-Activar
d. Proponer-hacer-confirmar-activar
a. Planificar-Hacer-Verificar-Actuar
¿En qué tipo de ataque de comunicación alguien ataca un sistema instalando software en él, ya sea con el conocimiento del usuario o automáticamente, sin el conocimiento del usuario ?
a. Hackeo directo
b. Malware
c. Ransomware
d. Ingeniería social
b. Malware
Este elemento de la gestión de emergencias abarca la acción tomada antes de un evento para planificar, organizar, equipar, capacitar y hacer ejercicio para hacer frente a emergencias que no se pueden evitar o mitigar por completo .
a. Planificación
b. Preparación
c. Priorización
d. Propuesta
b. Preparación
¿Cuál de las siguientes afirmaciones es una descripción precisa de un plan de emergencia?
a. Todas las personas encargadas de las responsabilidades deben estar capacitadas para cumplirlas.
b. Un plan efectivo debe ser revisado y aprobado por los servicios públicos de emergencia.
c. Los planes de emergencia deben ser ensayados, revisados y enmendados cada 5 años
d. El plan solo debe modificarse después de un evento de emergencia real
a. Todas las personas encargadas de las responsabilidades deben estar capacitadas para cumplirlas.
Este enfoque reconoce que muchos requisitos de planificación son similares en muchos incidentes y BEST describe cuál de los siguientes planes.
a. Enfoque híbrido
b. Enfoque independiente
c. Enfoque de todos los peligros
d. Análisis de impacto en el negocio
c. Enfoque de todos los peligros
¿Qué tipo de necesidad en un plan de gestión de crisis se centra en la continuidad de las actividades que contribuyen a los procesos que entregan productos y servicios priorizados?
a. Operacional
b. Reputacional
c. Estratégico
d. Táctico
a. Operacional
¿Cuál de las siguientes afirmaciones es CORRECTA con respecto al análisis de impacto empresarial (BIA) de una organización?
a. Si las organizaciones tienen planes de respuesta a emergencias, no requieren un BIA
b. Los planes BIA se desarrollan en base a informes financieros
c. Los planes BIA se desarrollan en base a evaluaciones de riesgos
d. Los planes BIA están diseñados para proporcionar medidas proactivas y preventivas para mitigar una crisis.
c. Los planes BIA se desarrollan en base a evaluaciones de riesgos
¿Cuál de las siguientes afirmaciones es CORRECTA con respecto al análisis de impacto empresarial (BIA) de una organización?
a. Si las organizaciones tienen planes de respuesta a emergencias, no requieren un BIA
b. Los planes BIA se desarrollan en base a informes financieros
c. Los planes BIA se desarrollan en base a evaluaciones de riesgos
d. Los planes BIA están diseñados para proporcionar medidas proactivas y preventivas para mitigar una crisis.
c. Los planes BIA se desarrollan en base a evaluaciones de riesgos
¿Cuál es el propósito de un procedimiento de recuperación?
a. Definir las medidas a tomar por la organización para recuperarse de un evento disruptivo y así asegurar que pueda cumplir con sus objetivos.
b. Determinar y documentar la postura de seguridad actual e identificar deficiencias y excesos en las medidas de seguridad existentes.
c. Establecer una organización de gestión de emergencias viable que minimice los daños y garantice la operación continua o la restauración temprana de las instalaciones dañadas.
d. Destacar los tipos de problemas que encontrarán los tomadores de decisiones y otro personal clave de gestión de emergencias y exigirles que consideren, de antemano, cómo reaccionar cuando se desarrolla una emergencia.
a. Definir las medidas a tomar por la organización para recuperarse de un evento disruptivo y así asegurar que pueda cumplir con sus objetivos.