Seguridad fisica I Flashcards

1
Q

El Estándar de Protección de Activos Físicos (ASIS International, 2021) define la seguridad física como:

A

La parte de la seguridad se refiere a las medidas físicas destinadas a proteger a las personas; para evitar el acceso no autorizado a equipos, instalaciones, materiales y documentos; y para protegerlos contra un incidente de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Funciones de la seguridad física

A

Una estrategia de seguridad física efectiva emplea siete funciones básicas de manera orquestada y personalizada. Estas funciones son:

  • Control de acceso
  • Disuasión
  • Detección
  • Evaluación
  • Retardo
  • Respuesta
  • Recopilación de evidencias/ pruebas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

El control de acceso

A

se refiere a cualquier técnica utilizada para limitar o administrar de otro modo el acceso a un área, instalación, compuesto, sistema, persona u otro activo. El acceso a ser controlado puede ser por una persona, un vehículo o un artículo (como un paquete, arma, dispositivo explosivo o dispositivo de monitoreo).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

La disuasión

A

se refiere a las barreras, la tecnología y los procedimientos tomados para convencer a un potencial atacante que no tendrán éxito, y por lo tanto influir en ellos para evitar el sitio. De todas las medidas de seguridad esta es la más difícil de medir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

La detección

A

es la capacidad del sistema de protección física para detectar que un intruso potencial está presente. La detección por sí sola vale poco, ya que el potencialde falsos positivos está directamente relacionado con la sensibilidad del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

La evaluación

A

es la capacidad del sistema de protección física para determinar lo que se detectó y tomar una decisión sobre si iniciar o no una respuesta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

El retraso

A

se logra mediante el despliegue de medidas de seguridad que ralentizan el progreso de un intruso. Por lo general, estas medidas incluyen barreras como cercas sin corte/ no escalada, cerraduras de alta seguridad, instalación y hardware de puertas seguras, barras de ventanas, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

La respuesta

A

se refiere a las acciones tomadas para neutralizar, contener o mitigar un evento. Esto a menudo significa que la policía asiste a la escena y arresta al intruso (s).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

La recopilación de pruebas

A

es esencial para apoyar el enjuiciamiento de intrusos y cada enjuiciamiento es un buen anuncio para la seguridaddel sitio. La evidencia a menudo se recopila en forma de video del CCTV. El CCTV también es muy útil en el apoyo de otros objetivos corporativos, como la seguridad y las operaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Medidas de seguridad física

A

Las medidas de seguridad física son el marco duro del sistema de protección física. Forman la parte más visibledel programa de seguridad y desempeñan un papel importante en la disuasión de los intrusos. A menudo se les exige que operen en los extremos ambientales más exigentes de frío, calor y precipitación, y todos son vulnerables a ataques de algún tipo.

Las medidas de seguridad física deben elegirse cuidadosamente para garantizar que cumplan con los requisitos operativos, y deben probarse regularmente después de la instalación, especialmente si tienen partes móviles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Barreras.

A

Aunque principalmente estructurales, las barreraspueden caer en cualquiera de los tres formatos, por ejemplo, una barrera humana podría ser una línea de control de disturbios o una barricada humana. En general, las barreras son una categoría amplia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cerca/ Valla

A

Las alternativas a la cerca de malla eslabonada estándar deben considerarse de acuerdo con el propósito, la aplicación y el entorno del sitio, así como los objetivos de seguridad. Cada vez más, las cercas decorativas se utilizan en situaciones de riesgo bajo a moderado. Las cercas decorativas modernas a menudo cumplen con los objetivos de seguridad. Algunos productos están diseñados específicamente para combinar la seguridad funcional con la estética.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Bolardos

A

Estos dispositivos vienen en una amplia variedadde estilos y tipos. Puedenser fijos o activos (por ejemplo, pop-up). Algunos son exclusivamente funcionales; otros combinan la seguridad con el atractivo arquitectónico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Terreno.

A

Las barreras naturales pueden ser altamente efectivas en ciertas aplicaciones. Las barreras del terrenopueden ser preexistentes (completamente naturales) o construidas intencionalmente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cerraduras

A

Los sistemas de cerraduras deben ser apropiados para los tipos de puertas, hardware, configuración y objetivos de seguridad. Las cerraduras pueden ser cerraduras mecánicas o electrónicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Diseño, arquitectura e ingeniería.

A

Se puede incorporar una amplia gama de medidas de seguridad estructural en las instalaciones simplemente explotando las características de diseño y aplicando técnicasde arquitectura e ingeniería.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CPTED

A

(Crime Prevention Through Environmental Design) ó (Prevención del Crimen a través del Diseño Ambiental) Las técnicas CPTED deben considerarse en casi cualquier proyecto de seguridad. Aunque el CPTED a menudo se descuida o es una idea de último momento, puede ser un multiplicador de fuerza para otros componentes de seguridad y también puede reducir la necesidad de otras medidas de seguridad física (a menudo más caras).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Paisajismo

A

Un elemento de CPTED, el paisajismo se puede utilizarcomo una herramienta efectiva en la disuasión, detección y retraso de intrusos. El paisajismo también ayuda a guiar el tráfico peatonale indicar la demarcación entreespacios públicos, semi- privados y privados dentro de una instalación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Iluminación.

A

Toda la iluminación debe considerarse en términos de su efecto sobre la disuasión, la detección y el retraso, así como el apoyo a la observación y la respuesta de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tratamientos de vidrio.

A

Dependiendo del objetivo de seguridad (como la mitigación de explosiones), se debe considerar una variedad de tratamientos de vidrio. Estos incluyen películas, acristalamiento, tintado y el tipo de vidrio en sí. Además, los tratamientos de ventanas como cortinas de explosión, persianas y mallas pueden ser apropiados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Medidas de Seguridad Electrónicas.. Vigilancia

A

Aunque se enumera en componentes electrónicos, la vigilancia tambiénpuede ser natural como se describemás adelante en, Prevención del Crimen a través del Diseño Ambiental. Por ejemplo, los empleados pueden tener la tarea de vigilar un área particular alrededor de su espacio de trabajo, o un espacio puede diseñarse específicamente para facilitar la observación humana del área.

Además, la vigilancia electrónica es un elemento clave de muchas estrategias de seguridad, pero debe verse como algo más que cámaras. Otras consideraciones incluyen potencia, campo de visión, llevar la salida a donde debe estar, control de cámara, análisis, almacenamiento/ mantenimiento y escalabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Control de Acceso:

A

Al igual que la vigilancia, el control de acceso generalmente se considera electrónico, pero también puede ser natural, estructural, humano o mixto / híbrido. Algunos elementos comunes de control de acceso electrónico son lectores de tarjetas, teclados, sistemas biométricos y cerraduras. Otro elemento clave de la mayoría de los sistemas electrónicos de control de acceso es una base de datos de acceso y un mecanismo de comunicación entre el lector, la base de datos (ya sea local o remota) y el dispositivo de controlde acceso. El mantenimiento, las actualizaciones de la base de datos, laconfiguración y la escalabilidad son consideraciones importantes en dichos sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Sistema de Detección de Intrusión IDS

A

(IDS por sus siglas en inglés): Un sistema de detección de intrusos (IDS) generalmente incluye sensores, alarmas o anunciadores, y un mecanismo de comunicaciones o transmisión. Es importante hacer coincidir los elementos IDS con el propósito del sistema, el tipo de instalación o espacio que se está protegiendo y el entorno circundante. Los falsos positivos y falsos negativos son un problema importante en la operación de IDS. Un diseño o instalación inicialdeficiente a veces puede hacer que un sistema sea completamente ineficaz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Comunicaciones:

A

Los problemas de comunicación incluyen medios de comunicación con los empleados y otros ocupantes de las instalaciones en situaciones de rutina y emergencia, así como protocolos para que varios sistemas electrónicos de seguridad se comuniquen entre sí (cámaras, monitores, grabadoras, sensores, alarmas, lectores de tarjetas, bases de datos,cerraduras electrónicas, centrosde control, estaciones centrales, etc.). Los diseños de las comunicaciones no solo deben satisfacer las necesidades operativas normales, sino también considerar el impacto de los cortes de energía, los cortes de telecomunicaciones, el tiempo de inactividad de la red de TI, los usuarios competidores y otros factores que podrían afectar negativamente las capacidades de comunicación tanto para las personas como para los sistemaselectrónicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Personal y fuerza de seguridad / Fuerza de oficiales de seguridad:

A

Una fuerza de oficiales de seguridad debe ser cuidadosamente elaborada para sensibilizar la eficacia y la eficiencia. Los factores clave de planificación incluyen los niveles de personal, la selección de oficiales, la capacitación, el equipo, las órdenes de puestos, las funciones específicas de los oficiales, el control de calidad, la garantía de calidad y la supervisión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Otras funciones de apoyo humano.

A

En muchas organizaciones, las responsabilidades de seguridad no se limitan a los oficiales de seguridad y los miembros del personal. Otros departamentos, incluidas las instalaciones, el mantenimiento, la recepción, el legal, la gestión de riesgos y la TI pueden desempeñar un papel importante o pequeño en la estrategia de protección, y a los empleados individuales de toda la organización se les pueden asignar tareas de seguridad además de su trabajo principal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Gestión/control de visitantes.

A

Tanto los controles escritos como los sistemas automatizados se utilizan en esta importante función, que generalmente forma parte de la operación del oficial de seguridad o de recepción. En el entorno actual, los sistemas automatizados son mucho más efectivosy se pueden integrar con otros sistemas,como la gestión de incidentes, el control de acceso y las investigaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Identificación de personal:

A

La identificación personal y la identificación también son elementos importantes de seguridad física.Se debe desarrollar una estrategia de insignias efectiva y eficiente e incluir disposiciones para empleados / personal, contratistas u otros visitantes regulares, otros usuarios de las instalaciones y visitantes únicos u ocasionales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Centro de operaciones de seguridad:

A

Estos centros de información relacionada con la seguridad también se denominan centros de control y centros de fusión. Se debe considerar cuidadosamente la ubicación y el diseño de dichos centros, así como su dotación de personal y uso. La estrategia del centro de operaciones de seguridad es una parte importante de cualquier procesode planificación de seguridad física,ya que afecta y se ve afectada por todos los demás elementos del plan: medidas estructurales, sistemas electrónicos y el elemento humano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Armas:

A

El tema de las armas es irrelevante en algunos entornos, pero puede ser muy importante, incluso controvertido, en otros. Los problemas incluyen si armar a los oficiales de seguridad y cuáles deberían ser las tácticas y herramientas de la fuerza de respuesta. El proceso de planificación de la seguridad física debe abordar preguntas como “¿Cómo sería una respuesta a un incidente importante?” ¿Qué hará una fuerza de respuesta?»; y “¿Cómo tendrán en cuenta las armas en un plan de respuesta?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Sistema de gestión de incidentes

A

Algunos pueden considerar que los sistemas de gestión de incidentes son un componente periférico de la seguridad física, pero la gestión de incidentes representa una entrada clave en cualquier arquitectura de evaluación de riesgos. Como parte de una estrategia general de seguridad física, un sistema eficaz de gestión de incidentes sirve para muchos propósitos, como los siguientes:

  • Guiar una respuesta a un incidente en tiempo real.
  • Apoyar el análisis posterior al incidente y la reducción de la recurrencia.
  • Informar del proceso de planeación de actualizaciones de seguridad física o modificaciones de programas.
  • Evaluar los efectos del diseño y la disposición de las instalaciones en la prevención y respuesta a incidentes.
  • Comparando las características de los incidentes en instalaciones similares en función de los rasgos de seguridad física
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Sistemas periféricos/ perimetrales e interfaces

A

Es especialmente crítico en las instalaciones modernas abordar la relación entre los componentes de seguridad y los sistemas e interfaces periféricos. Estos periféricos incluyen sistemas de seguridad de la vida*, *controles de edificios*, *infraestructura de TI*, *relaciones de enlace*, *servicios subcontratados* y *políticas y procedimientos. Los controles del edificio pueden incluir controles automatizados de ascensores, iluminación automática o activada por movimiento de la habitación, controles de clima, bloqueos automatizados de zonas y monitoreo ambiental (por ejemplo, temperatura, humedad, humo, productos químicos y otros sensores).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Aumento de los oficiales de seguridad con robótica

A

La robótica es la rama de la tecnología que se ocupa del diseño, la construcción, el funcionamiento y la aplicación de los robots, Robots: Esencialmente un tipo de UGV que se asemeja a un humano (aunque no es necesario)

Cada una de estas soluciones robóticas puede ser teledirigida o autónoma (es decir, auto guiada sin piloto).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Vehículos sin tripulación

A
  • UAV: Vehículos Aéreos no Tripulados, también conocidos como Sistemas Aéreos No Tripulados (UAS) ó drones;
  • UGV: Vehículo Terrestre No Tripulado; y
  • USV: Vehículo de Superficie no Tripulado (vehículo acuático)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Los casos de uso de la robótica en general incluyen:

A
  • Patrullar el perímetro y/o las zonasexteriores de una instalación (por ejemplo, universitaria, comercial, gubernamental, etc.);
  • Puesto estático (por ejemplo, la entrada principal de una instalación) para transmitir vídeo y vigilar la presencia de materiales químicos, biológicos, radiológicos, nucleares y explosivos (CBRNE);
  • Patrullas de vídeo en derechos de paso, oleoductos o fronteras nacionales;
  • Vigilancia por vídeo de zonas más pequeñas, como patios de prisiones, aparcamientos o subestaciones;
  • Investigación y confirmación de materiales químicos, biológicos, radiológicos, nucleares y explosivos (CBRNE);
  • Apoyo móvil a los primeros intervinientes;
  • Investigación y triage de alarmas en lugares remotos; y
  • Realización de inspecciones remotas de activos.
36
Q

Evaluaciones de seguridad física

A

Según la directriz ESRM, los riesgos suelen identificarse y evaluarse a través de un proceso de evaluación de riesgos. Los profesionales de la seguridad deben identificar una metodología de evaluación de riesgosde seguridad que se alinee con otros marcos y herramientas de riesgo de la organización.

La metodología empleada debe examinarlas amenazas generales y específicas, las vulnerabilidades, la criticidad de los activos, las consecuencias potenciales, la probabilidad, la gravedad y la velocidad. Las evaluaciones de riesgos deben abordar, en última instancia, los riesgos de seguridad de todos los activos relevantes ya sean riesgos inherentes o residuales. La evaluación de la seguridad física/encuesta de seguridad es una herramienta para abordar específicamente el riesgo de seguridad de los activos físicos (tangibles).

37
Q

¿Qué es una encuesta/ estudio de seguridad?

(ASIS International 2021) ASIS International define la evaluación de la seguridad como:

A

La Guía de Protección de Activos Físicos. (ASIS International 2021) ASIS International define la evaluación de la seguridad como:

Un examen físico exhaustivo de una instalación y de sus sistemas y procedimientos, realizado para evaluar el nivel actual de seguridad, localizar las deficiencias y calibrar el grado de protección necesario

38
Q

¿Qué es una encuesta/ estudio de seguridad?

Broder (2012) cita una definición clásica de Momboisse (1977):

A

Un examen crítico in situ … para determinar el estado actual de la seguridad, identificar las deficiencias o los excesos, determinar la protección y hacer recomendaciones para mejorar la seguridad general de la operación.

39
Q

Los siguientes son factores que se deben tener en cuenta al considerar las vulnerabilidades (Patterson 2013):

A
  • Alta de redundancia o de copias de seguridad para las funciones o sistemas críticos.
  • Puntos únicos de fallo.
  • Colocación de sistemas, organizaciones o componentes críticos.
  • Capacidad de respuesta inadecuada para recuperarse de un ataque.
  • Facilidad de acceso del agresor a una instalación.
  • Medidas de seguridad inadecuadas.
  • Presencia de materiales peligrosos. P
  • Posibilidad de daños colaterales por parte de otras empresas de la zona
  • Por último, un análisis coste-beneficio suele ser apropiado como componente del proceso de evaluación. El profesional de la seguridad debe determinar o estimar los costes reales de la implantación del programa y sopesarlos con el impacto (resultados previstos) en términos de reducción de pérdida,ahorro financiero, adquisición, sustitución del ciclo de vida u otras medidas
40
Q

1) ¿Cuál de los siguientes NO es uno de los procesos de diseño de sistemas?

a) Entrega y mantenimiento
b) Instalación
c) Adquisiciones
d) Diseño y documentación
e) Planificación y evaluación

A

1) ¿Cuál de los siguientes NO es uno de los procesos de diseño de sistemas?

  • *a) Entrega y mantenimiento**
    b) Instalación
    c) Adquisiciones
    d) Diseño y documentación
    e) Planificación y evaluación
41
Q

2) ¿Cuáles son los tres usos principales de los sistemas de videovigilancia?

a) Detección, registro y evaluación
b) Monitoreo, evaluación e investigación
c) Evaluación, documentación e investigación
d) Monitoreo, investigación y revisión

A

2) ¿Cuáles son los tres usos principales de los sistemas de videovigilancia?

  • *a) Detección, registro y evaluación**
    b) Monitoreo, evaluación e investigación
    c) Evaluación, documentación e investigación
    d) Monitoreo, investigación y revisión
42
Q

3) ¿Cuáles de los siguientes tipos de dibujo son representaciones similares a las de subsistemas completos, como CCTV o control de acceso?

a) Tuberías
b) Elevaciones
c) Planos
d) Esquemático
e) Detalles
f) Programaciones de hardware

A

3)¿Cuáles de los siguientes tipos de dibujo son representaciones similares a las de subsistemas completos, como CCTV o control de acceso?

  • *a) Tuberías**
    b) Elevaciones
    c) Planos
    d) Esquemático
    e) Detalles
    f) Programaciones de hardware
43
Q

4) En general, se requiere más luz para las cámaras de color que para las cámaras en blanco y negro?

a) La misma cantidad
b) El doble
c) Tres veces más
d) Cuatro veces más

A

4) En general, se requiere más luz para las cámaras de color que para las cámaras en blanco y negro?

a) La misma cantidad
* *b) El doble**
c) Tres veces más
d) Cuatro veces más

44
Q

5) ¿Qué resolución es el formato de interfaz común (CIF)?

a) 176 x 120 (0,003 mp)
b) 352 x 240 (0,08 mp)
c) 704 x 480 (0,3 mp)
d) 1408 x 960 (1,3 mp)

A

5) ¿Qué resolución es el formato de interfaz común (CIF)?

a) 176 x 120 (0,003 mp)
* *b) 352 x 240 (0,08 mp)**
c) 704 x 480 (0,3 mp)
d) 1408 x 960 (1,3 mp)

45
Q

6) La calidad de la protección de los activos es una función directa de y .

a) Eficiencia del personal y eficacia tecnológica
b) Habilidad y educación del personal
c) Capacitación y supervisión local
d) Soporte de gestión

A

6) La calidad de la protección de los activos es una función directa de y .

a) Eficiencia del personal y eficacia tecnológica
b) Habilidad y educación del personal
* *c) Capacitación y supervisión local**
d) Soporte de gestión

46
Q

7) ¿Qué instintos básicos son frecuentes en los perros utilizados para tareas de seguridad?

a) Los impulsos de protección y lealtad
b) Inquisitivas y de manada
c) Instinto de protección y caza
d) De caza y de manada

A

7) ¿Qué instintos básicos son frecuentes en los perros utilizados para tareas de seguridad?

a) Los impulsos de protección y lealtad
b) Inquisitivas y de manada
c) Instinto de protección y caza
* *d) De caza y de manada**

47
Q

8) Las pautas de paisajismo CPTED dictan que los arbustos deben estabilizarse a una altura no mayor que y las ramas de los árboles deben ser recortadas a de altura para promover la vigilancia.

a) 36 pulgadas, 6 pies
b) 24 pulgadas, 10 pies
c) 32 pulgadas, 8 pies
d) 48 pulgadas, 9 pies

A

8) Las pautas de paisajismo CPTED dictan que los arbustos deben estabilizarse a una altura no mayor que y las ramas de los árboles deben ser recortadas a de altura para promover la vigilancia.

a) 36 pulgadas, 6 pies
b) 24 pulgadas, 10 pies
* *c) 32 pulgadas, 8 pies**
d) 48 pulgadas, 9 pies

48
Q

9) Un subsistema de control de entrada forma parte de la…

a) Sistema de control de acceso
b) Sistema de detección
c) Sistema de gestión de visitantes
d) Sistema de control de personal

A

9) Un subsistema de control de entrada forma parte de la…

a) Sistema de control de acceso
b) Sistema de detección
c) Sistema de gestión de visitantes
* *d) Sistema de control de personal**

49
Q

10) ¿Cuántos oficiales están obligados a ocupar un puesto 24/7?

a) 4,0
b) 4,2
c) ,0
d) 5.5

A

10) ¿Cuántos oficiales están obligados a ocupar un puesto 24/7?

a) 4,0
* *b) 4,2**
c) ,0
d) 5.5

50
Q

11) ¿Cuál de las siguientes no es una de las tres dificultades de seguridad asociadas con la llave maestra de un programa de bloqueo?

a) Rendir cuentas respecto de la llave maestra debe ser efectivo
b) Duplicación de llaves
c) Fácil manipulación de la llave
d) Mantenimiento adicional

A

11) ¿Cuál de las siguientes no es una de las tres dificultades de seguridad asociadas con la llave maestra de un programa de bloqueo?

a) Rendir cuentas respecto de la llave maestra debe ser efectivo
* *b) Duplicación de llaves**
c) Fácil manipulación de la llave
d) Mantenimiento adicional

51
Q

12) ¿Qué porcentaje del costo total de construcción de los sistemas de seguridad suele ser representativo del costo de mantenimiento y garantía?

a) 6%
b) 11%
c) 16%
d) 21%

A

12) ¿Qué porcentaje del costo total de construcción de los sistemas de seguridad suele ser representativo del costo de mantenimiento y garantía?

a) 6%
* *b) 11%**
c) 16%
d) 21%

52
Q

13) ¿Cuál es el método más simple de supervisión de línea en un sistema de comunicación y visualización de alarmas (AC&D)?

a) Minimizar la varianza admisible en el valor del circuito
b) Utilizando pulsos cuasi aleatorios, que deben ser reconocidos por el equipo de control
c) Uso de una resistencia de fin de línea (EOL) en el sensor
d) Uso de cambios en la frecuencia de transmisión

A

13) ¿Cuál es el método más simple de supervisión de línea en un sistema de comunicación y visualización de alarmas (AC&D)?

a) Minimizar la varianza admisible en el valor del circuito
b) Utilizando pulsos cuasi aleatorios, que deben ser reconocidos por el equipo de control
* *c) Uso de una resistencia de fin de línea (EOL) en el sensor**
d) Uso de cambios en la frecuencia de transmisión

53
Q

14) ¿Cuál de los siguientes NO es un propósito típico de una barrera?

a) Disuasión psicológica
b) Evita la intrusión
c) Canales de tráfico autorizado
d) Define explicitamente limites del territorio
e) Para evitar vistas de la instalación
f) Para evitar la colocación de dispositivos de escucha

A

14) ¿Cuál de los siguientes NO es un propósito típico de una barrera?

a) Disuasión psicológica
* *b) Evita la intrusión**
c) Canales de tráfico autorizado
d) Define explicitamente limites del territorio
e) Para evitar vistas de la instalación
f) Para evitar la colocación de dispositivos de escucha

54
Q

15) En el control de acceso, una tasa de error de tipo I es…

a) Rechazo falso de un usuario válido
b) Velocidad de paso de más de 500 milisegundos
c) Aceptación de falsa un usuario no válido
d) Nada de lo anterior

A

15) En el control de acceso, una tasa de error de tipo I es…

  • *a) Rechazo falso de un usuario válido**
    b) Velocidad de paso de más de 500 milisegundos
    c) Aceptación de falsa un usuario no válido
    d) Nada de lo anterior
55
Q

16) De las tres características principales del rendimiento del sensor de intrusión, de las siguientes ¿cuál NO es una?

a) Tasa de falsas alarmas (FAR)
b) Tasa de alarmas no deseadas (NAR)
c) Probabilidad de detección (PD)
d) Vulnerabilidad a la derrota

A

16) De las tres características principales del rendimiento del sensor de intrusión, de las siguientes ¿cuál NO es una?

  • *a) Tasa de falsas alarmas (FAR)**
    b) Tasa de alarmas no deseadas (NAR)
    c) Probabilidad de detección (PD)
    d) Vulnerabilidad a la derrota
56
Q

17) Los sensores de aplicación interior se dividen en tres categorías. ¿Cuál de las siguientes no es una de estas categorías?

a) Detección perimetral
b) Penetración de límites
c) Movimiento interior
d) Sensores de proximidad

A

17) Los sensores de aplicación interior se dividen en tres categorías. ¿Cuál de las siguientes no es una de estas categorías?

  • *a) Detección perimetral**
    b) Penetración de límites
    c) Movimiento interior
    d) Sensores de proximidad
57
Q

18) ¿Cuánta luz se requiere en un punto de entrada peatonal?

a) 0.5 fc
b) 1.0 fc
c) 2.0 fc
d) 5.0 fc

A

18) ¿Cuánta luz se requiere en un punto de entrada peatonal?

a) 0.5 fc
b) 1.0 fc
c) 2.0 fc
* *d) 5.0 fc**

58
Q

19) ¿Qué porcentaje de la población no puede inscribirse en un lector biométrico de reconocimiento de patrón ocular debido a una ceguera u otros problemas oculares?

a) 1%
b) 2%
c) 4%
d) 6%

A

19) ¿Qué porcentaje de la población no puede inscribirse en un lector biométrico de reconocimiento de patrón ocular debido a una ceguera u otros problemas oculares?

a) 1%
* *b) 2%**
c) 4%
d) 6%

59
Q

20) Al seleccionar un sistema de vídeo, utilice un enfoque; en lugar de un enfoque de componentes

a) Rendimiento
b) Prescriptivo
c) Sistemas
d) Integración

A

20) Al seleccionar un sistema de vídeo, utilice un enfoque; en lugar de un enfoque de componentes

a) Rendimiento
b) Prescriptivo
* *c) Sistemas**
d) Integración

60
Q

21) ¿Cuál de las siguientes NO es una de las tres categorías de control de acceso?

a) Manual
b) Máquina asistida
c) Controlado por persona
d) Automático

A

21) ¿Cuál de las siguientes NO es una de las tres categorías de control de acceso?

a) Manual
b) Máquina asistida
* *c) Controlado por persona**
d) Automático

61
Q

22) ¿Cuáles son las dos clases de cerraduras?

a) Mecánica y electrónica
b) Electromecánica y electromagnética
c) Mecánica y electromecánica
d) Mecánica accionada por llave y electrónica accionada por PIN

A

22) ¿Cuáles son las dos clases de cerraduras?

a) Mecánica y electrónica
b) Electromecánica y electromagnética
* *c) Mecánica y electromecánica**
d) Mecánica accionada por llave y electrónica accionada por PIN

62
Q

23) ¿Cuál de las siguientes NO es una de las mayores causas de vulnerabilidades en un Sistema de Protección Física (PPS)?

a) Selección incorrecta de componentes
b) Instalación y mantenimiento incorrectos
c) Operación incorrecta
d) Integración incorrecta
e) Reparación incorrecta

A

23) ¿Cuál de las siguientes NO es una de las mayores causas de vulnerabilidades en un Sistema de Protección Física (PPS)?

a) Selección incorrecta de componentes
b) Instalación y mantenimiento incorrectos
c) Operación incorrecta
d) Integración incorrecta
* *e) Reparación incorrecta**

63
Q

24) ¿Cuál de los siguientes no es uno de los principales componentes de un sistema de iluminación?

a) Lampara (bombilla)
b) Luminaria (aparato)
c) Cableado
d) Soporte físico
e) Energía eléctrica

A

24) ¿Cuál de los siguientes no es uno de los principales componentes de un sistema de iluminación?

a) Lampara (bombilla)
b) Luminaria (aparato)
* *c) Cableado**
d) Soporte físico
e) Energía eléctrica

64
Q

25) Un PPS eficaz combina lo siguiente en un sistema integrado:

a) Tecnologías electrónicas, mecánicas y mixtas
b) Personas, tecnología y procedimientos
c) Hardware, software y política
d) Conciencia, preparación y respuesta

A

25) Un PPS eficaz combina lo siguiente en un sistema integrado:

a) Tecnologías electrónicas, mecánicas y mixtas
* *b) Personas, tecnología y procedimientos**
c) Hardware, software y política
d) Conciencia, preparación y respuesta

65
Q

26) CPTED es el diseño o rediseño de un lugar para reducir las oportunidades del crimen y el miedo a la delincuencia a través de qué tres métodos?

a) Medios naturales, artificiales y personales
b) Medios naturales, mecánicos y procedimentales
c) Público, privado y mixto uso del espacio
d) Recursos automatizados, mecánicos y de mano de obra

A

26) CPTED es el diseño o rediseño de un lugar para reducir las oportunidades del crimen y el miedo a la delincuencia a través de qué tres métodos?

a) Medios naturales, artificiales y personales
* *b) Medios naturales, mecánicos y procedimentales**
c) Público, privado y mixto uso del espacio
d) Recursos automatizados, mecánicos y de mano de obra

66
Q

27) La temperatura normal de un perro es…

a) 96.5 – 97.5°F ó 35,8- 36,3°C
b) 98.0 – 99.0°F ó 36,6- 37,2 °C
c) 100 – 101°F ó 37,7- 38,3 °C
d) 101 – 102°F ó 38,3- 38,8°C

A

27) La temperatura normal de un perro es…

a) 96.5 – 97.5°F ó 35,8- 36,3°C
b) 98.0 – 99.0°F ó 36,6- 37,2 °C
c) 100 – 101°F ó 37,7- 38,3 °C
* *d) 101 – 102°F ó 38,3- 38,8°C**

67
Q

28) ¿Cuál de las siguientes NO es una forma de clasificar los sensores de intrusión?

a) Pasivo o activo
b) Cubierto o visible
c) Línea de visión o seguimiento del terreno
d) Volumétrico o detección lineal
e) Aplicación
f) Alta o estándar de seguridad

A

28) ¿Cuál de las siguientes NO es una forma de clasificar los sensores de intrusión?

a) Pasivo o activo
b) Cubierto o visible
c) Línea de visión o seguimiento del terreno
d) Volumétrico o detección lineal
e) Aplicación
* *f) Alta o estándar de seguridad**

68
Q

29) La seguridad en capas para un edificio de gran altura incluye tres capas generales?

a) Muros de construcción (exterior), acceso a ascensores y escaleras (medio), y pisos individuales (interiores)
b) Perímetro de la propiedad (exterior), muros de construcción (medio) y pisos individuales (interiores)
c) Espacio público (exterior), espacio semiprivado (medio) y espacio privado (interior)
d) Vestíbulo (exterior), caja de ascensores (medio) y los pisos individuales (interiores)

A

29) La seguridad en capas para un edificio de gran altura incluye tres capas generales?

  • *a) Muros de construcción (exterior), acceso a ascensores y escaleras (medio), y pisos individuales (interiores)**
    b) Perímetro de la propiedad (exterior), muros de construcción (medio) y pisos individuales (interiores)
    c) Espacio público (exterior), espacio semiprivado (medio) y espacio privado (interior)
    d) Vestíbulo (exterior), caja de ascensores (medio) y los pisos individuales (interiores)
69
Q

30) Aunque puede variar dependiendo del vehículo amenaza, la altura óptima de la barrera vehicular es…

a) 24” ó 61 cm
b) 30” ó 76 cm
c) 36” ó 91 cm
d) 48” ó 122 cm

A

30) Aunque puede variar dependiendo del vehículo amenaza, la altura óptima de la barrera vehicular es…

a) 24” ó 61 cm
* *b) 30” ó 76 cm**
c) 36” ó 91 cm
d) 48” ó 122 cm

70
Q

31) ¿Cuáles son los tres componentes principales de un sistema de vídeo análogo?

a) Cámara, cable de transmisión y monitor
b) Cámara, lente y montura
c) Cámara, grabadora y monitor
d) Cámara, conmutador y monitor

A

31) ¿Cuáles son los tres componentes principales de un sistema de vídeo análogo?

  • *a) Cámara, cable de transmisión y monitor**
    b) Cámara, lente y montura
    c) Cámara, grabadora y monitor
    d) Cámara, conmutador y monitor
71
Q

32) ¿El nivel de potencia de salida y el costo del equipo de radio bidireccional están determinados por todos, menos por cuál de los siguientes?

a) Distancia de transmisión deseada
b) Barreras físicas presentes
c) Interferencia de la señal en el área
d) Modelo de los radios

A

32) ¿El nivel de potencia de salida y el costo del equipo de radio bidireccional están determinados por todos, menos por cuál de los siguientes?

a) Distancia de transmisión deseada
b) Barreras físicas presentes
c) Interferencia de la señal en el área
* *d) Modelo de los radios**

72
Q

33) Una declaración de trabajo (SOW) para los servicios de oficiales de seguridad debe indicar todos menos cuáles de los siguientes?

a) Tareas de seguridad
b) Días y horas de desempeño
c) Quién debe ocupar cada puesto
d) Número total de horas a ser trabajadas

A

33) Una declaración de trabajo (SOW) para los servicios de oficiales de seguridad debe indicar todos menos cuáles de los siguientes?

a) Tareas de seguridad
b) Días y horas de desempeño
* *c) Quién debe ocupar cada puesto**
d) Número total de horas a ser trabajadas

73
Q

34) La función de respuesta de un PPS incluye…

a) Personal y armas
b) Personal y comunicaciones
c) Personal y procedimientos
d) Personal y tecnología

A

34) La función de respuesta de un PPS incluye…

a) Personal y armas
* *b) Personal y comunicaciones**
c) Personal y procedimientos
d) Personal y tecnología

74
Q

35) ¿Qué cámara puede ver en perfecta oscuridad sin fuente de luz?

a) Blanco y negro
b) Visión nocturna
c) Thermal o térmica
d) Infrarrojo

A

35) ¿Qué cámara puede ver en perfecta oscuridad sin fuente de luz?

a) Blanco y negro
b) Visión nocturna
* *c) Thermal o térmica**
d) Infrarrojo

75
Q

36) ¿Cuál de las siguientes NO es una de las tres zonas de seguridad de CPTED?

a) Sin restricciones
b) De uso mixto
c) Controladas
d) Restringidas

A

36) ¿Cuál de las siguientes NO es una de las tres zonas de seguridad de CPTED?

a) Sin restricciones
* *b) De uso mixto**
c) Controladas
d) Restringidas

76
Q

37) ¿Qué tipo de prueba del sistema se lleva a cabo en fases alternas de pruebas y evaluaciones, para permitir la validación de las pruebas y las acciones correctivas?

a) Pruebas de preentrega o de aceptación de fábrica
b) Pruebas de aceptación del sitio
c) Pruebas de fiabilidad o disponibilidad
d) Pruebas posteriores a la aceptación

A

37) ¿Qué tipo de prueba del sistema se lleva a cabo en fases alternas de pruebas y evaluaciones, para permitir la validación de las pruebas y las acciones correctivas?

a) Pruebas de preentrega o de aceptación de fábrica
b) Pruebas de aceptación del sitio
* *c) Pruebas de fiabilidad o disponibilidad**
d) Pruebas posteriores a la aceptación

77
Q

38) ¿Cuál es la medida más importante de un sistema de comunicación y visualización de alarmas (AC&D)?

a) La fiabilidad del medio de transmisión
b) El uso del sistema por parte del operador
c) La precisión de la configuración protocolos de sensores
d) Cuán bien comunica rápida y claramente los datos del sistema de alarma de los sensores

A

38) ¿Cuál es la medida más importante de un sistema de comunicación y visualización de alarmas (AC&D)?

a) La fiabilidad del medio de transmisión
b) El uso del sistema por parte del operador
c) La precisión de la configuración protocolos de sensores
* *d) Cuán bien comunica rápida y claramente los datos del sistema de alarma de los sensores**

78
Q

39) Las comunicaciones por láser se pueden utilizar en sistemas de seguridad hasta qué distancia (línea de sitio – LOS)?

a) 4 millas
b) 20 millas
c) 1000 pies
d) 328 pies

A

39) Las comunicaciones por láser se pueden utilizar en sistemas de seguridad hasta qué distancia (línea de sitio – LOS)?

  • *a) 4 millas**
    b) 20 millas
    c) 1000 pies
    d) 328 pies
79
Q

40) Un puesto de oficial de seguridad es cualquier lugar o combinación de actividades para las que un ser humano capacitado es necesario. ¿Cuál de los siguientes NO es uno de los tres conceptos clave de este enfoque?

a) Una ubicación o combinación de actividades
b) Es necesario un ser humano
c) Es necesario equipamiento
d) Formación y competencia para llevar a cabo actividades necesarias

A

40) Un puesto de oficial de seguridad es cualquier lugar o combinación de actividades para las que un ser humano capacitado es necesario. ¿Cuál de los siguientes NO es uno de los tres conceptos clave de este enfoque?

a) Una ubicación o combinación de actividades
b) Es necesario un ser humano
* *c) Es necesario equipamiento**
d) Formación y competencia para llevar a cabo actividades necesarias

80
Q

41) Las relaciones de iluminación en los aparcamientos no deben exceder…

a) 2:1
b) 4:1
c) 6:1
d) 1:1

A

41) Las relaciones de iluminación en los aparcamientos no deben exceder…

a) 2:1
* *b) 4:1**
c) 6:1
d) 1:1

81
Q

42) La eficiencia de la fuerza de seguridad depende de…

a) La integración de la tecnología con la mano de obra
b) La selección adecuada de los oficiales de seguridad
c) La idoneidad de la formación
d) La idoneidad y habilidad de sus supervisores

A

42) La eficiencia de la fuerza de seguridad depende de…

a) La integración de la tecnología con la mano de obra
b) La selección adecuada de los oficiales de seguridad
c) La idoneidad de la formación
* *d) La idoneidad y habilidad de sus supervisores**

82
Q

43) Ya sea en formato manual o electrónico, los registros de seguridad generalmente, caen ¿en cuales dos clases?

a) Informes diarios e informe de novedades
b) Registros de incidentes y registro de alarmas
c) Registros de eventos y registros operacionales
d) Registro principal y registro de entrada

A

43) Ya sea en formato manual o electrónico, los registros de seguridad generalmente, caen ¿en cuales dos clases?

a) Informes diarios e informe de novedades
b) Registros de incidentes y registro de alarmas
c) Registros de eventos y registros operacionales
* *d) Registro principal y registro de entrada**

83
Q

44) ¿Qué cámara puede ver en perfecta oscuridad pero requiere una fuente de luz fuera del espectro visible?

a) Blanco y negro
b) Visión nocturna
c) Termal ó térmica
d) Infrarroja

A

44) ¿Qué cámara puede ver en perfecta oscuridad pero requiere una fuente de luz fuera del espectro visible?

a) Blanco y negro
b) Visión nocturna
c) Termal ó térmica
* *d) Infrarroja**

84
Q

45) Las estrategias de CPTED incluyen la gestión y el mantenimiento, el apoyo legítimo a la actividad y la compartimentación, pero además, y en un nivel más básico, estas estrategias incluyen…

a) Control de acceso natural, vigilancia natural y reforzamiento natural del territorio
b) Protección mecánica del espacio, asignación de personal y enfoque de la tecnología
c) Diseño arquitectónico, mejoras naturales con matices protectores y propiedad del espacio
d) Control de acceso natural, zona de refuerzo, y la conciencia del personal

A

45) Las estrategias de CPTED incluyen la gestión y el mantenimiento, el apoyo legítimo a la actividad y la compartimentación, pero además, y en un nivel más básico, estas estrategias incluyen…

  • *a) Control de acceso natural, vigilancia natural y reforzamiento natural del territorio**
    b) Protección mecánica del espacio, asignación de personal y enfoque de la tecnología
    c) Diseño arquitectónico, mejoras naturales con matices protectores y propiedad del espacio
    d) Control de acceso natural, zona de refuerzo, y la conciencia del personal
85
Q

46) ¿Cuáles son los tres componentes principales de un sistema de vídeo digital?

a) Cámara, cable de transmisión y monitor
b) Cámara, PC con software y grabadora
c) Cámara, portador de señal electrónica digital y PC con software
d) Cámara, switch o conmutador, y PC con software

A

46) ¿Cuáles son los tres componentes principales de un sistema de vídeo digital?

a) Cámara, cable de transmisión y monitor
b) Cámara, PC con software y grabadora
* *c) Cámara, portador de señal electrónica digital y PC con software**
d) Cámara, switch o conmutador, y PC con software

86
Q

47) ¿De las ocho clases de perros, cuales son los dos que se utilizan normalmente en seguridad?

a) Perros deportivos y de cacería
b) Perro de trabajo y pastoreo
c) Perros no deportivos y de trabajo
d) Perros mascota (TOY) y terrier

A

47) ¿De las ocho clases de perros, cuales son los dos que se utilizan normalmente en seguridad?

a) Perros deportivos y de cacería
* *b) Perro de trabajo y pastoreo**
c) Perros no deportivos y de trabajo
d) Perros mascota (TOY) y terrier

87
Q

48) Las cajas de fuertes menores de qué peso se consideran “portátiles?”

a) 250 lb. ó 113 kl.
b) 500 lb. ó 226 kl.
c) 750 lb. ó 340 kl.
d) 1000 lb. ó 453 kl

A

48) Las cajas de fuertes menores de qué peso se consideran “portátiles?”

a) 250 lb. ó 113 kl.
b) 500 lb. ó 226 kl.
* *c) 750 lb. ó 340 kl.**
d) 1000 lb. ó 453 kl