Vario pinto GDC Houston Flashcards

1
Q

Una de las medidas más rentables que se pueden emplear para proteger los activos de información corporativa y organizativa es…
a) Política y procedimiento de seguridad
b) Conocimiento y capacitación en seguridad
c) Una política de acceso a la información (IAP)
d) Un programa de seguridad de sistemas de información (ISS)

A

b) Conocimiento y capacitación en seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

La función de respuesta de un PPS incluye…
a) Personal y armas
b) Personal y comunicaciones
c) Personal y procedimientos
d) Personal y tecnología

A

b) Personal y comunicaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál de los siguientes NO es una condición bajo la cual una persona privada puede efectuar un arresto (arresto ciudadano)?
a) Se cometió un delito en presencia de la persona que lo arrestó
b) Se presentó una queja jurada contra una persona acusada de un delito
c) Se cometió un delito grave, aunque no en presencia de la persona
d) Todo lo anterior es aceptable

A

b) Se presentó una queja jurada contra una persona acusada de un delito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuál de las siguientes acciones NO es necesaria para que la información se considere legalmente un secreto comercial?
a) La información considera un proceso técnico necesario para la producción de un producto
b) La información obtiene un valor económico independiente
c) La información no es fácilmente comprobable por medios adecuados por el público
d) El titular de la información ha tomado medidas razonables para mantener la información en secreto

A

a) La información considera un proceso técnico necesario para la producción de un producto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En virtud de la Ley Gramm- Leach- Bliley, ¿cuál de las siguientes NO es necesaria antes de que una institución financiera revele la PII a una 3a parte no afiliada?
a) Se haya descrito la manera en la cual el cliente puede ejercer la opción de no divulgación
b) Explicación al cliente de los derechos y recursos a disposición del público para la divulgación indebida de la información
c) Se le ha dado al cliente la oportunidad de disponer que la información no sea divulgada
d) La institución haya informado al cliente de forma clara y manifiesta que la información puede ser revelada a un tercero

A

b) Explicación al cliente de los derechos y recursos a disposición del público para la divulgación indebida de la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuáles son las tres categorías de consultas de seguridad?
a) Gestión, técnica y forense
b) Técnica, administración y de gestión
c) Servicios gubernamentales, privados y mixtos
d) Nada de lo anterior

A

a) Gestión, técnica y forense

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál de las siguientes NO es una de las tres herramientas de un programa de protección de activos administrativos estratégicamente?
a) Administración
b) Evaluación
c) Planificación
d) Gestión

A

a) Administración

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la “defensa en profundidad.
a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad

A

a) Físico, procedimental y electrónico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál de las siguientes acciones representa con precisión las cuatro fases de una investigación?
a) Iniciación, investigación, presentación de informes, adjudicación
b) Preparación, entrevistas, documentación, adjudicación
c) Investigación, entrevista e interrogatorio, reporte, adjudicación
d) Iniciación, investigaciones, interrogatorios, adjudicación

A

a) Iniciación, investigación, presentación de informes, adjudicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Las “cinco R” de la evaluación de la amenaza de bomba NO incluyen cuál de las siguientes
a) Recibir
b) Registro
c) Reportar
d) Revisión
e) Responder
f) Recuperar

A

f) Recuperar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Las deficiencias de desempeño son usualmente provocadas por fallas en _______________ y _________________
a) Supervisión y comunicación
b) Comunicación y capacitación
c) Capacitación y supervisión
d) Nada de lo anterior

A

c) Capacitación y supervisión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Cuáles son los tres usos principales de los sistemas de videovigilancia?
a) Detección, registro y evaluación
b) Monitoreo, evaluación e investigación
c) Evaluación, documentación e investigación
d) Monitoreo, investigación y revisión

A

a) Detección, registro y evaluación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cuál es la tríada AAA de seguridad de la información?
a) Acceso, disponibilidad y autenticación
b) Autorización, acceso y auditoría
c) Autenticación, autorización y auditoría
d) Solicitud, autoridad y acceso

A

c) Autenticación, autorización y auditoría

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿En relación con los objetivos de la organización, ¿Qué es ‘“SMART”?
a) Especifico, medible, alcanzable, pertinente, sujeto a plazos
b) Estratégico, supervisado, alcanzable, riguroso, tangible
c) Estratégico, medible, alcanzable, pertinente, tangible
d) Especifico. Supervisado, alcanzable, riguroso, sujeto a plazo

A

a) Especifico, medible, alcanzable, pertinente, sujeto a plazos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

El gerente de finanzas requiere utilizar una herramienta de comparación de un periodo a otro dentro de la empresa y con otras empresas del mismo sector. La métrica que necesita mide el grado de éxito con el que la empresa utiliza los activos de los que dispone para mejorar sus resultados.
a) ROI Rendimiento de la inversión.
b) ROE Rentabilidad de los fondos propios
c) TIR Tasa interna de retorno
d) ROA Rendimiento de los activos.

A

d) ROA Rendimiento de los activos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Para conseguir unos costes bajos en comparación con los rivales, los costes acumulados de una empresa en toda su cadena de valor deben ser iguales o inferiores a los de sus rivales. Una manera de conseguirlo es:
a) Realizar las actividades de la cadena de valor de forma menos rentable que los rivales.
b) Reformar la cadena de valor global de la empresa para aumentar algunas actividades que producen coste
c) Realizar las actividades de la cadena de valor de forma más rentable que los rivales.
d) Reformar la cadena de valor global de la empresa para igualar algunas actividades que producen costes.

A

c) Realizar las actividades de la cadena de valor de forma más rentable que los rivales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

El informe que proporciona una visión de cómo las entradas y salidas de dinero en efectivo afectan a una organización. Se conoce como: Seleccione una:
a) Balance General
b) La relación de ingresos y egresos
c) Flujo de caja
d) Estado de Resultados

A

c) Flujo de caja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Los ratios de rentabilidad ayudan a cuantificar la capacidad de una organización para generar ingresos más allá de cubrir sus gastos. ¿Cuál de los siguientes no es una medida de margen de utilidad? Seleccione una:
a) Margen Operativo
b) Margen de utilidad neta
c) Margen de utilidad bruta
d) Margen operativo antes de impuestos

A

d) Margen operativo antes de impuestos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

El número de agentes necesarios para una instalación viene determinado por varios factores, entre ellos los siguientes. Excepto.
a) Valor e importe de los activos que se protegen.
b) Número de entradas (y horas de aperturas)
c) Conveniencia comercial y políticas que quiera lograr la organización
d) Complejidad física y tamaño de la instalación.

A

c) Conveniencia comercial y políticas que quiera lograr la organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Estos directivos son responsables del rendimiento y la productividad del personal subalterno. También desempeñan un papel clave que consiste en gestionar para convertir la estrategia de la organización en acción. Los gerentes de este nivel dedican más tiempo a las actividades de la organización que los gerentes de nivel superior.
a) Directivos clasificados como de primera línea.
b) Subalternos.
c) La alta dirección.
d) Directivos, mandos intermedios.

A

d) Directivos, mandos intermedios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Usted como Gerente de Seguridad certificado CPP. Debe tener en cuenta que el proceso de gestión estratégica es un proceso lineal que requiere las siguientes directrices. ¿Cuál no corresponde?
a) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso
b) Cristalizar los propios puntos de vista de los altos ejecutivos sobre la dirección a largo plazo con relación a la externalización de la empresa.
c) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
d) Ejecutar la estrategia elegida de manera eficiente (medida por tiempo y costos) y efectiva (medida por resultados)

A

b) Cristalizar los propios puntos de vista de los altos ejecutivos sobre la dirección a largo plazo con relación a la externalización de la empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Como gerente certificado CPP, usted debe aplicar métodos para crear relaciones efectivas de trabajo, uno de los puntos clave es comprender en profundidad el enfoque claro del esfuerzo con relación a las tareas de consultoría. Lo anterior hace referencia a uno de los criterios a tener en cuenta al momento de crear relaciones efectivas de trabajo. Marque la correcta.
a) Niveles de asistencia.
b) Planes de trabajo
c) Orientación organizacional
d) Alcance de trabajo

A

d) Alcance de trabajo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Los sensores infrarrojos (IR) utilizados para la detención de intrusos en exterior son sensores …. (complete la definición)
a) Activos visibles
b) Pasivos visibles
c) Pasivos encubiertos

A

a) Activos visibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

No es una de las vulnerabilidades de seguridad de las cerraduras mecánicas
a) Ataque por la fuerza
b) Ataque por impresión
c) Ataque por apertura
d) Ataque subrepticio

A

c) Ataque por apertura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes pueden serlo. Los diferentes tipos de sensores y modelos de sensores tienen diferentes vulnerabilidades a la hora de ser derrotados. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Las siguientes son algunas formas generales de derrotar el sistema. Excepto.
a) Condición de sensibilidad.
b) Bypass
c) Explotación de la trayectoria del adversario
d) Spoorting

A

a) Condición de sensibilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Con relación al uso de los subsistemas de video en la seguridad. Sólo hay cuatro razones para tener cámaras en las aplicaciones de seguridad que usted como gerente certificado CPP debe considerar ¿Cuál de las siguientes no corresponde?
a) Para utilizar herramientas de análisis de vídeo
b) Para obtener información visual sobre la necesidad operativa fuera del área.
c) Para obtener información visual sobre algo que ha sucedido
d) Para obtener información visual sobre algo que está sucediendo.

A

b) Para obtener información visual sobre la necesidad operativa fuera del área

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Las cerraduras mecánicas están sujetas a una variedad de ataques que pueden resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad, mientras que otros son muy vulnerables a los aficionados y vándalos, Las principales vías de ataque son las siguientes. Excepto.
a) Ataque por impresión
b) Ataque por la fuerza
c) Ataque por mecanismo electrificado
d) Ataque subrepticio

A

c) Ataque por mecanismo electrificado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Con relación a los marcos de medición de métricas de seguridad, la comunicación hace parte del siguiente criterio.
a) Criterios técnicos.
b) Criterios estratégicos.
c) Criterios operativos.
d) Criterios de evaluación

A

c) Criterios operativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Como gerente de seguridad certificado CPP, usted requiere utilizar una herramienta de comparación de un periodo a otro dentro de la empresa y con otras empresas del mismo sector. La métrica que necesita mide el grado de éxito con el que la empresa utiliza los activos de los que dispone para mejorar sus resultados.
a) ROI Rendimiento de la inversión.
b) ROE Rentabilidad de los fondos propios
c) TIR Tasa interna de retorno
d) ROA Rendimiento de los activos

A

d) ROA Rendimiento de los activos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Como gerente de seguridad certificado CPP, usted requiere comparar la eficiencia de una serie de inversiones diferentes, ¿Cuál ratio es el indicado?
a) TIR Tasa interna de retorno.
b) ROA Rendimiento de los activos
c) ROI Rendimiento de la inversión.
d) ROE Rentabilidad de los fondos propios.

A

c) ROI Rendimiento de la inversión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Para conseguir unos costes bajos en comparación con los rivales, los costes acumulados de una empresa en toda su cadena de valor deben ser iguales o inferiores a los de sus rivales. Una manera de conseguirlo es:
a) Realizar las actividades de la cadena de valor de forma menos rentable que los rivales.
b) Reformar la cadena de valor global de la empresa para aumentar algunas actividades que producen coste.
c) Realizar las actividades de la cadena de valor de forma más rentable que los rivales.
d) Reformar la cadena de valor global de la empresa para igualar algunas actividades que producen costes.

A

c) Realizar las actividades de la cadena de valor de forma más rentable que los rivales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Este tipo de aprendizaje cambia la forma en que una persona ve una situación. La formación de este tipo incluye la comprensión de diversas culturas, el trato con personas discapacitadas, la práctica del cumplimiento de la seguridad y la exploración de los métodos utilizados por los adversarios para adquirir información.
a) Aprendizaje Afectivo
b) Aprendizaje Psicomotor
c) Aprendizaje multifuncional
d) Aprendizaje Cognitivo

A

a) Aprendizaje Afectivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Los ejecutivos corporativos deben hacer tres cosas para pasar las pruebas de la ventaja corporativa. ¿Cuál de las siguientes no corresponde?
a) Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.
b) Negociar precios de adquisición favorables.
c) Hacer un trabajo superior de crianza corporativa a través de la supervisión gerencial de alto nivel.
d) Diversificar en sectores en los que las empresas puedan producir beneficios

A

a) Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

El proceso de gestión estratégica es un proceso lineal que requiere varias acciones, ¿Cuál de estas no es una que requiera dicho proceso?
a) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
c) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
d) Elaborar una estrategia para mover a la empresa a lo largo de su curso estratégico y lograr sus objetivos

A

b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Para ser visto como realista por la gerencia, los objetivos y/o metas deben estar claramente enfocados en los esfuerzos que involucran a los empleados. Para promover un mejor desempeño general, se deben realizar algunas actividades, ¿Cuál de estas no es una de ellas?
a) Actuar para prevenir la inercia interna y la satisfacción con ganancias modestas a promedio en el rendimiento.
b) Disminuir el afán por el desempeño financiero general y la posición competitiva de la empresa.
c) Empujar a la empresa por el desempeño financiero general y la posición competitiva de la empresa.
d) Empujar a la empresa y a los empleados a ser más inventivos para lograr los objetivos y metas establecidos

A

b) Disminuir el afán por el desempeño financiero general y la posición competitiva de la empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Hay tres pruebas que usted como gerente certificado CPP puede aplicar para determinar si una estrategia funciona y es ganadora. ¿Cuál de las siguientes no corresponde a una de ellas?
a) Prueba de competitividad
b) Prueba de rendimiento.
c) Prueba de aptitud física
d) Prueba de capacitación.

A

d) Prueba de capacitación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Desde el principio, los candidatos para tareas de consultoría deben comprender el alcance y objetivos del proyecto. ¿Qué definición corresponde al alcance del proyecto?
a) Identificar los impactos potenciales que amenazan a una organización y proporcionan un marco para desarrollar la resiliencia. aceptable y el nivel aceptable de desempeño
b) Objetivo de tiempo para la restauración y recuperación de funciones o recursos basado en el tiempo de inactividad aceptable y el nivel aceptable de desempeño en caso de una interrupción de las operaciones.
c) Se refiere al objetivo central de la tarea de consultoría, o al enfoque claro del esfuerzo.
d) Plan de acción claramente definido y documentado, que generalmente cubre el personal clave, los recursos, los servicios y las acciones necesarias para implementar el proceso de incidentes

A

c) Se refiere al objetivo central de la tarea de consultoría, o al enfoque claro del esfuerzo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Una estrategia de seguridad física efectiva emplea siete funciones básicas de manera orquestada y personalizada. Algunas funciones son las siguientes. Excepto:
a) Evaluación.
b) Control de acceso
c) Medidas compensatorias
d) Recopilación de evidencias / pruebas

A

c) Medidas compensatorias

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Para el profesional de seguridad certificado CPP, un estudio de seguridad es un examen in situ, que tiene como objetivo, determinar y documentar la postura de seguridad actual, además de:
a) Comparar la situación actual con la determinación de un nivel poco adecuado de seguridad.
b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.
c) Recomendar únicamente cambios de personal en la situación general.
d) Apoyo móvil a los primeros intervinientes

A

b) Identificar las diferencias y los excesos de las medidas de seguridad existentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Para evaluar el riesgo y establecer relaciones, los profesionales de la seguridad deben comprender el entorno operativo en el que funciona la organización. Los factores lógicos incluyen:
a) El entorno geopolítico, las presiones externas sobre la industria, los requisitos legales/reglamentos /de cumplimiento la intensidad de la competencia, el modo de crecimiento de la organización.
b) Gran parte de lo que influye en los factores de seguridad tradicionales, como el tipo de ubicación, el edificio y los alrededores.
c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.
d) Los servidores, las estaciones de trabajo, el tipo de ubicación, el edificio y los alrededores y otros factores tradicionales.

A

c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

El ciclo de la ESRM es la parte del enfoque ESRM que describe cómo deben mitigarse los riesgos de seguridad, Este ciclo es similar a otros procesos disponibles en la industria de la seguridad. Como profesional de la seguridad debe ser conocedor de los procesos que incluye este ciclo y el orden especifico:
a) (1) Identificar y priorizar los activos, (2) identificar y priorizar los factores físicos, (3) Mitigar los riesgos priorizados, (4) factores físicos.
b) (1) Identificar y priorizar los activos, (2) identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua.
c) (1) Identificar y priorizar los activos, (2) Identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) factores físicos.
d) (1) Identificar y priorizar los riesgos, (2) Identificar y priorizar los activos, (3) Mitigar los riesgos priorizados (4) Mejora continua.

A

b) (1) Identificar y priorizar los activos, (2) identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

CPTED se basa en el sentido común y en una mayor concienciación sobre cómo las personas utilizan su espacio con intenciones legítimas y delictivas. El profesional de seguridad Certificado CPP, debe ser conocedor de los (3) elementos subyacentes de CPTED:
a) Territorialidad, detención y respuesta.
b) Territorialidad, vigilancia y detección.
c) Territorialidad, vigilancia y el control de acceso
d) Territorialidad, vigilancia y disuasión.

A

c) Territorialidad, vigilancia y el control de acceso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Como profesional en seguridad certificado como CPP, debe tener claro que, la probabilidad de detección depende principalmente de estos factores, Excepto:
a) Ajusto de la sensibilidad
b) Las condiciones subyacentes a la legalidad
c) El diseño del hardware del sensor.
d) Condiciones meteorológica.

A

b) Las condiciones subyacentes a la legalidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes pueden serlo. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Hay algunas formas generales de derrotar el sistema. Cuál de las siguientes no es una de ellas.
a) Exploración de la trayectoria del adversario.
b) Bypass
c) Deliberación
d) Suplantación

A

c) Deliberación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Como profesional de Seguridad y certificado en CPP, debe ser conocedor de la clasificación de los sensores exteriores. Cuál de los siguientes no aplica.
a) Detección volumétrica o por línea
b) Pasivos o activos
c) Auto luminiscentes
d) Línea de visión o seguimiento del terreno

A

c) Auto luminiscentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Los sensores que transmiten energía y detectan cambios (causados por la presencia o el movimiento de un objetivo) en la energía recibida y que adicional suelen contener un transmisor y un receptor son también llamados.
a) Sensores activos.
b) Sensores pasivos
c) Sensores visibles
d) Sensores encubiertos

A

a) Sensores activos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los Sensores de perturbación de vallas corresponden a la clasificación:
a) Pasivos encubiertos
b) Activos, visibles
c) Pasivos, visibles
d) Activos encubiertos

A

c) Pasivos, visibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

La vídeo vigilancia es un componente integral del plan de seguridad física de una organización: proporciona disuasión, detección, y en las más avanzadas, una respuesta mejorada. Los usos de la video vigilancia incluyen los siguientes: Excepto.

a) Detección volumétrica o por línea
b) Análisis forense
c) Mitigación de riesgos
d) Evaluación – visualización.

A

a) Detección volumétrica o por línea

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

La resolución de una imagen está determinada primero por la cámara, segundo por el método de transmisión, tercero por el eslabón más débil en la interfaz del sistema de video y cuarto por:
a) Software de control
b) El campo de visión
c) La capacidad de reproducción del sistema de almacenamiento de imagen
d) Formato intermedio Común (CIF)

A

c) La capacidad de reproducción del sistema de almacenamiento de imagen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Cuando ocurre un evento de alarma, el sistema AC&D debe comunicar al operador la siguiente información. Dónde ha ocurrido una alarma. Qué o quién causo la alarma. Cuando pasó la alarma. Además de:
a) Control y visualización
b) Supervisión de línea y seguridad
c) Subsistemas fuera de línea
d) Respuesta o acción requerida.

A

d) Respuesta o acción requerida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Como gerente de seguridad certificado CPP, debe ser conocedor de los tres componentes principales de la seguridad física. Los siguientes son dichos elementos. Excepto por:

a) La seguridad estructural
b) Los sistemas de seguridad electrónica
c) El elemento humano
d) Sistemas físicos.

A

d) Sistemas físicos.

52
Q

Las cerraduras mecánicas están sujetas a una variedad de ataques que puedan resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad. Mientras que otros son muy vulnerables a los aficionados y vándalos. Las principales vías de ataque son las siguientes. Excepto:
a) Ataque por mecanismo electrificado
b) Ataque por impresión
c) Ataque subrepticio
d) Ataque por la fuerza.

A

a) Ataque por mecanismo electrificado

53
Q

¿Cuál de las siguientes NO es una de las formas en que la seguridad del personal desempeña un papel clave en una política de acceso a la información (IAP)?
a) Investigaciones de diligencia debida de socios potenciales
b) Investigación estándar de preempleo
c) Investigación de subcontratistas, proveedores y consultores
d) Acoso en el lugar de trabajo y prevención de la violencia

A

d) Acoso en el lugar de trabajo y prevención de la violencia

54
Q

Como profesional de seguridad certificado CPP, debe ser conocedor de las tres formas principales de adquisición de sistemas de seguridad. Cuál de las siguientes no es una de ellas.
a) Adquisiciones de fuente colectivas
b) Solicitud de propuestas
c) Invitación a licitar
d) Adquisiciones de fuente única.

A

a) Adquisiciones de fuente colectivas

55
Q

Como profesional de seguridad certificado CPP, debe considerar que una estrategia de seguridad física eficaz combina:
a) Personas, procedimientos y equipos en un sistema integrado.
b) Personas de seguridad y equipos de seguridad física en un sistema integrado
c) Personas y procedimientos
d) Procedimientos y equipos de seguridad física en un sistema integrado.

A

a) Personas, procedimientos y equipos en un sistema integrado.

56
Q

La estrategia de seguridad física (y sus componentes) se integra con disciplinas que incluyen las siguientes. Excepto:
a) Investigaciones.
b) Seguridad de los productos
c) Solución de problemas del sistema y mantenimiento
d) Formación y sensibilización

A

c) Solución de problemas del sistema y mantenimiento

57
Q

Estas métricas abarcan la formación requerida para el personal de seguridad como parte de su plan de rendimiento anual, los requisitos del puesto, el contrato o el desarrollo profesional.
a) Métrica estructural
b) Métrica de formación hacia el exterior
c) Métrica de cumplimiento
d) Métrica de formación interna.

A

d) Métrica de formación interna.

58
Q

Con relación a las operaciones internacionales, usted como gerente certificado CPP, debe considerar algunas formas importantes en que una empresa puede obtener una ventaja competitiva o compensar desventajas al expandirse fuera de su mercado interno, Cuál de las siguientes es la incorrecta.
a) Puede usar la ubicación para bajar costes o lograr una mayor diferenciación del producto.
b) Puede usar la ubicación para bajar costes o lograr una mejor diferenciación del producto.
c) Puede transferir competitivamente recursos y capacidades, valiosos de un país a otro o compartirlo en todas fronteras internacionales
d) Puede beneficiarse de oportunidades de coordinación transfronteriza que no están abiertas a competidores nacionales.

A

b) Puede usar la ubicación para bajar costes o lograr una mejor diferenciación del producto.

59
Q

Dentro de la principal clasificación de los sensores exteriores se encuentran los siguientes, excepto.
a) Pasivos
b) Activos
c) Periférica
d) Encubiertos o visibles

A

c) Periférica

60
Q

Los sensores infrarrojos (IR) utilizados para la detención de intrusos en exterior son sensores …. (complete la definición)
a) Activos visibles
b) Pasivos visibles
c) Pasivos encubiertos

A

a) Activos visibles

61
Q

Dentro de los factores que pueden degradar el rendimiento de un sensor, se encuentran los siguientes. Excepto:
a) Fenómenos meteorológicos y sísmicos
b) Energía biomasica
c) Entorno Térmico

A

b) Energía biomasica

62
Q

Con relación a la relación y la gestión de estrategias de seguridad física, usted como gerente de seguridad certificado CPP debe identificar las tres características principales del rendimiento de los sensores de intrusión:
a) La probabilidad de disuasión (PS), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
b) La probabilidad de respuestas efectiva (RS), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
c) La probabilidad de disuasión (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
d) La probabilidad de detección (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota.

A

d) La probabilidad de detección (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota.

63
Q

Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes pueden serlo. Los diferentes tipos de sensores y modelos de sensores tienen diferentes vulnerabilidades a la hora de ser derrotados. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Las siguientes son algunas formas generales de derrotar el sistema. Excepto.
a) Condición de sensibilidad.
b) Bypass
c) Explotación de la trayectoria del adversario
d) Spoorting

A

a) Condición de sensibilidad.

64
Q

Este tipo de sensores funcionan de dos maneras. Algunos detectan la energía emitida por el objetivo de interés, mientras que otros detectan un cambio provocado por el objetivo en un campo en energía natural. Entre los sensores que detectan la energía emitida se encuentran los que detectan la energía mecánica de un ser humano que camina por el suelo o se sube a una valla. Lo anterior hace referencia a:
a) Sensores activos
b) Sensores encubiertos
c) Sensores visibles
d) Sensores pasivos.

A

a) Sensores activos

65
Q

Este tipo de sensores son utilizados para la detección de intrusión en exteriores, son sensores activos, visibles, con línea de visión, y autónomos. En estos sistemas de haz fotoeléctrico, se transmite en un haz IR desde un diodo emisor de luz IR a través de un lente colimadora. Lo anterior hace referencia a:
a) Sensores de microondas biestáticos
b) Sensores infrarrojos autónomos.
c) Sensores infrarrojos mecánicos
d) Sensores infrarrojos biestáticos

A

b) Sensores infrarrojos autónomos.

66
Q

La selección del sensor debe ajustarse a la aplicación y al entorno. La amenaza base del diseño del sistema. Si la amenaza base del diseño consiste en tres delincuentes con conocimientos y habilidades. ¿Qué debe emplear el sitio?
a) Un sensor con una PD media
b) Un sensor con una PI más baja
c) Un sensor con una PD más alta
d) Un sensor con una PD baja.

A

c) Un sensor con una PD más alta

67
Q

Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los Sensores de perturbación de vallas corresponden a la clasificación:
a) Pasivos encubiertos
b) Activos, visibles
c) Pasivos, visibles
d) Activos encubiertos

A

c) Pasivos, visibles

68
Q

Los sensores pueden agruparse por su aplicación en el espacio de detección física. Como profesional certificado CPP, determine las tres clases de aplicaciones para los sensores de interior
a) Sensores de penetración de canales- Sensores de movimiento interior – Sensores de proximidad
b) Sensores de penetración de límites – Sensores de movimiento exterior – Sensores de detección puntual.
c) Sensores de penetración de límites – Sensores de movimiento exterior – Sensores de proximidad
d) Sensores de penetración de límites – Sensores de movimiento interior – Sensores de proximidad

A

d) Sensores de penetración de límites – Sensores de movimiento interior – Sensores de proximidad

69
Q

De las tres características principales del rendimiento del sensor de intrusión, de las siguientes ¿cuál NO es una?

a) Tasa de falsas alarmas (FAR)
b) Tasa de alarmas no deseadas (NAR)
c) Probabilidad de detección (PD)
d) Vulnerabilidad a la derrota

A

a) Tasa de falsas alarmas (FAR)

70
Q

Los sensores de aplicación interior se dividen en tres categorías. ¿Cuál de las siguientes no es una de estas categorías?

a) Detección perimetral
b) Penetración de límites
c) Movimiento interior
d) Sensores de proximidad

A

a) Detección perimetral

71
Q

¿Cuál de las siguientes NO es una forma de clasificar los sensores de intrusión?
a) Pasivo o activo
b) Cubierto o visible
c) Línea de visión o seguimiento del terreno
d) Volumétrico o detección lineal
e) Aplicación
f) Alta o estándar de seguridad

A

f) Alta o estándar de seguridad

72
Q

El número de agentes necesarios para una instalación viene determinado por varios factores, entre ellos los siguientes. Excepto.

a) Valor e importe de los activos que se protegen.
b) Número de entradas (y horas de aperturas)
c) Conveniencia comercial y políticas que quiera lograr la organización
d) Complejidad física y tamaño de la instalación.

A

c) Conveniencia comercial y políticas que quiera lograr la organización

73
Q

A excepción de ciertos_____________, una organización debe basar sus estrategias de protección en una justificación realista y rentable.

a) Documentos estratégicamente importante
b) Personal crítico
c) Artículo de alto valor e irremplazables
d) Bitcoins y fidget spinner

A

c) Artículo de alto valor e irremplazables

74
Q

La probabilidad de amenaza puede expresarse en:

a) Frecuencia, probabilidad y estimación cualitativa
b) Certeza, estimación cuantificada y la criticidad
c) Probabilidad, expectativa de pérdida anual y criticidad
d) Medidas cualitativas, cuantitativas y mixtas

A

a) Frecuencia, probabilidad y estimación cualitativa

75
Q

Usted como Gerente de Seguridad certificado CPP. Debe tener en cuenta que el proceso de gestión estratégica es un proceso lineal que requiere las siguientes directrices. ¿Cuál no corresponde?

a) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso
b) Cristalizar los propios puntos de vista de los altos ejecutivos sobre la dirección a largo plazo con relación a la externalización de la empresa.
c) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
d) Ejecutar la estrategia elegida de manera eficiente (medida por tiempo y costos) y efectiva (medida por resultados)

A

b) Cristalizar los propios puntos de vista de los altos ejecutivos sobre la dirección a largo plazo con relación a la externalización de la empresa.
c) Establecer una visión

76
Q

¿Qué tan bien se ajusta la estrategia a la situación de la empresa? Para calificar como ganador, una estrategia debe coincidir con las condiciones competitivas de la industria, las oportunidades de mercado, así como cualquier otro aspecto pertinente en el que opera el negocio. Lo anterior hace referencia a una serie de pruebas que usted como gerente de seguridad certificado CPP debe considerar y la cual se aplica a:

a) Estándares del sector de seguridad.
b) La prueba de rendimiento.
c) La prueba de competitividad.
d) La prueba de aptitud física.

A

d) La prueba de aptitud física.

77
Q

Para el profesional de seguridad, CPTED es un conjunto de herramientas de gestión que tienen como objetivo lo siguiente, Excepto.

a) Lugares
b) Diseño y uso del espacio
c) Refuerzo territorial natural
d) Comportamiento.

A

d) Comportamiento.

78
Q

Una investigación en el lugar de trabajo es un proceso de investigación, idealmente separado de lo que?

a) Gestión de casos
b) Investigaciones penales
c) Toma de decisiones
d) Entrevista de testigo

A

c) Toma de decisiones

79
Q

Como gerente certificado CPP, usted debe aplicar métodos para crear relaciones efectivas de trabajo, uno de los puntos clave es comprender en profundidad el enfoque claro del esfuerzo con relación a las tareas de consultoría. Lo anterior hace referencia a uno de los criterios a tener en cuenta al momento de crear relaciones efectivas de trabajo. Marque la correcta.

a) Niveles de asistencia.
b) Planes de trabajo
c) Orientación organizacional
d) Alcance de trabajo.

A

d) Alcance de trabajo

80
Q

Con relación a las medidas del programa de sensibilización, la conciencia de seguridad apoya muchos objetivos importantes. Aquellos que reciben instrucciones de conciencia de seguridad son más capaces de hacer lo siguiente.

a) Preparar la organización para emergencias y continuidad del negocio.
b) Aumentar la responsabilidad organizacional.
c) Identificar sus obligaciones bajo el programa de seguridad.
d) Proteger los activos de la empresa.

A

d) Proteger los activos de la empresa.

81
Q

Usted como Gerente de Seguridad Certificado CPP, debe tener presente que la probabilidad de detección depende principalmente de estos factores, excepto:

a) El objeto a detectar
b) Condiciones meteorológicas.
c) El diseño del software del sensor.
d) Ajuste de la sensibilidad.

A

c) El diseño del software del sensor.

82
Q

Con relación a la iluminación, se deben tener en cuenta consideraciones mínimas de acuerdo a las características de los espacios. El nivel mínimo de iluminación (normas IES) aplicable a una valla perimetral es:

a) 0,50 fc
b) 0,80 fc
c) 0,500fc
d) 0,05 fc

A

a) 0,50 fc

83
Q

Con relación a la iluminación, se deben tener en cuenta consideraciones mínimas de acuerdo a las características de los espacios. El nivel mínimo de iluminación (normas IES) aplicable para peatones es:

a) 05,00 fc
b) 0,50 fc
c) 5,00 fc
d) 5,0 fc

A

c) 5,00 fc

84
Q

Con relación a las comunicaciones en seguridad. Todos los modos de comunicación deben evaluarse para garantizar la máxima fiabilidad. En cada comunicación, los profesionales de la seguridad se preocupan por lo siguiente. Excepto:

a) Accesibilidad de la comunicación, estado de cable, estaciones y alambres.
b) Integridad del medio de comunicación
c) Integridad del mensaje
d) Puntualidad de la transmisión.

A

a) Accesibilidad de la comunicación, estado de cable, estaciones y alambres.

85
Q

Se utilizan varios tipos de estimaciones de costos en la implementación de los sistemas de protección física. ¿Cuál de los siguientes no es una de ella?

a) Estimación presupuestarias
b) Estimación de diseño final
c) Estimación de costes de instalación
d) Estimación preliminares de diseño

A

c) Estimación de costes de instalación

86
Q

El objetivo principal de la recopilación de métricas en relación con un programa de seguridad física es:

a) Proporcionar garantías a la organización sobre la eficacia del programa
b) Proporcionar viabilidad a la organización sobre la eficacia del programa
c) Proporcionar recursos a la organización sobre la eficacia del programa
d) Proporcionar rentabilidad a la organización sobre la eficacia del programa

A

a) Proporcionar garantías a la organización sobre la eficacia del programa

87
Q

Gobierno, corporaciones, pequeñas empresas, comunidades residenciales y ciudadanos particulares utilizan agentes de seguridad contratados: Cada entorno presenta diferentes exigencias para el contratista y su personal. ¿Cuál de los siguientes no es un entorno?

a) Zona semipúblicas.
b) Instalaciones y propiedad privadas.
c) Zonas públicas.
d) Zonas exclusivas

A

d) Zonas exclusivas

88
Q

Hay tres factores principales que hay que tener en cuenta al considerar la creación de requisitos de formación y educación como parte de un programa de protección ejecutiva privada ¿Cuál de las siguientes no es una de ellas?

a) Es fundamental que se mantengan por separado las habilidades duras y las blandas.
b) Es fundamental contar con una medida de gobernanza sobre estos programas que garantice que los agentes se adhieren a las normas de calidad de la formación.
c) Es fundamental que los agentes de protección privada cuenten con un programa de formación y educación estandarizado.
d) Una función de auditoría que garantice que los agentes están al día en todos los requisitos reglamentarios

A

a) Es fundamental que se mantengan por separado las habilidades duras y las blandas.

89
Q

¿Cuál de los siguientes no es un paso clave que dar tras una pérdida de información?

a) Recuperación y seguimiento.
b) Análisis situacional
c) Investigación.
d) Evaluación de daños.

A

b) Análisis situacional

90
Q

El método seleccionado en el proceso de evaluación debe alinearse con la gestión de la organización, la complejidad de los riesgos que necesitan ser evaluados y ser aplicable a la cultura organizacional. Por ejemplo, el análisis de criticidad incluye tres factores, ¿Cuál de los siguientes no es uno?

a) Comparación de riesgos con otras organizaciones.
b) Los impactos potenciales a lo largo del tiempo.
c) Los impactos potenciales a corto plazo.
d) Estimar los tiempos de inactividad permitidos.

A

c) Los impactos potenciales a corto plazo.

91
Q

Como gerente de seguridad certificado CPP, usted requiere utilizar una herramienta de comparación de un periodo a otro dentro de la empresa y con otras empresas del mismo sector. La métrica que necesita mide el grado de éxito con el que la empresa utiliza los activos de los que dispone para mejorar sus resultados.

a) ROI Rendimiento de la inversión.
b) ROE Rentabilidad de los fondos propios
c) TIR Tasa interna de retorno
d) ROA Rendimiento de los activos.

A

d) ROA Rendimiento de los activos.

92
Q

Este tipo de aprendizaje cambia la forma en que una persona ve una situación. La formación de este tipo incluye la comprensión de diversas culturas, el trato con personas discapacitadas, la práctica del cumplimiento de la seguridad y la exploración de los métodos utilizados por los adversarios para adquirir información.

a) Aprendizaje Afectivo
b) Aprendizaje Psicomotor
c) Aprendizaje multifuncional
d) Aprendizaje Cognitivo

A

a) Aprendizaje Afectivo

93
Q

La decisión de diversificar en un nuevo negocio se suele sopesar superando tres pruebas de ventaja empresarial. ¿Cuál de las siguientes no corresponde?

a) Prueba de amortización.
b) Prueba de atractivo de la industria
c) La prueba del coste de entrada
d) La prueba del mejor resultado.

A

a) Prueba de amortización.

94
Q

La organización debe monitorear, evaluar, y aprovechar las oportunidades de mejora en el desempeño de ORMS y eliminar las causas de problemas potenciales, ¿Cuál de estas debería ser eliminada?

a) Monitorear continuamente el panorama operativo y de riesgo para identificar problemas potenciales y oportunidades de mejora.
b) Revisar la efectividad de las acciones tomadas para mejorar el desempeño,
c) Determinar e implementar las acciones necesarias para mejorar la gestión de riesgos y el desempeño de la seguridad y la resiliencia.
d) Comparar los resultados de objetivos por áreas, develando la que no está acorte a la visión de la organización.

A

d) Comparar los resultados de objetivos por áreas, develando la que no está acorte a la visión de la organización.

95
Q

El ciclo ESRM es la parte del enfoque ESRM que describe cómo se deben mitigar los riegos de seguridad. El ciclo ESRM incluye cuatro procesos, elija el que no hace parte de estos procesos.

a) Asignar responsabilidades.
b) Identificar y priorizar activos.
c) Mitigar los riesgos priorizados.
d) Identificar y priorizar riesgos

A

a) Asignar responsabilidades.

96
Q

Elaborar una estrategia para competir en uno o más países del mundo es intrínsecamente más complejo que hacerlo en el mercado interno de una empresa y eso es cierto por varias razones. ¿Cuál de estas no es una de ellas?

a) Las diferencias en los gustos y preferencias de los compradores presentan un desafío para las empresas con respecto a la personalización frente a la estandarización de sus productos y servicios.
b) Las diferentes condiciones políticas y económicas hacen que el clima general de negocios sea más favorable en algunos países que en otros.
c) Existen ventajas basadas en la ubicación para llevar a cabo actividades particulares de la cadena de valores en diferentes partes del mundo.
d) La ubicación geográfica del país hace que las culturas y costumbres de las personas afecten el mercado

A

d) La ubicación geográfica del país hace que las culturas y costumbres de las personas afecten el mercado

97
Q

Desde el principio, los candidatos para tareas de consultoría deben comprender el alcance y objetivos del proyecto. ¿Qué definición corresponde al alcance del proyecto?

a) Identificar los impactos potenciales que amenazan a una organización y proporcionan un marco para desarrollar la resiliencia. aceptable y el nivel aceptable de desempeño
b) Objetivo de tiempo para la restauración y recuperación de funciones o recursos basado en el tiempo de inactividad aceptable y el nivel aceptable de desempeño en caso de una interrupción de las operaciones.
c) Se refiere al objetivo central de la tarea de consultoría, o al enfoque claro del esfuerzo.
d) Plan de acción claramente definido y documentado, que generalmente cubre el personal clave, los recursos, los servicios y las acciones necesarias para implementar el proceso de incidentes

A

c) Se refiere al objetivo central de la tarea de consultoría, o al enfoque claro del esfuerzo.

98
Q

La resistencia al uso de un consultor de seguridad generalmente refleja una o más preocupaciones. ¿Cuál de estas no es una?

a) Un informe negativo de un extraño refleja desfavorablemente el programa de seguridad y la organización.
b) La organización, sus políticas y procedimientos podrían verse comprometidos por un extraño que se familiarizaría íntimamente con la empresa.
c) Preguntas de personal externo que sugieren que el personal de seguridad es incompetente.
d) La necesidad de gestionar el contrato con recursos extremos

A

d) La necesidad de gestionar el contrato con recursos extremos

99
Q

El potencial de una estrategia global requiere que se compartan los recursos y las mejores prácticas ¿Cuál de los siguientes es un inconveniente de la estrategia global?

a) Disminuyen los costos de transporte y puedan implicar tarifas más bajas que el promedio.
b) Se produce grandes volúmenes, manejando costos fijos.
c) Integra el valor de las actividades de la cadena de valor.
d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

A

d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.

100
Q

Hay tres formas importantes en que una empresa pueda obtener una ventaja competitiva. ‘¿Cuál de las siguientes no es una forma?

a) Usar la ubicación para bajar los costes o lograr una mayor diferenciación del producto.
b) Aprovechar el aumento en los aranceles establecidos por otros países para generar una ventaja competitiva.
c) Transferir competitivamente recursos y capacidades valiosas de un país a otro.
d) Beneficiarse de oportunidades de coordinación transfronteriza que no están abiertas a competidores nacionales.

A

b) Aprovechar el aumento en los aranceles establecidos por otros países para generar una ventaja competitiva

101
Q

Una estrategia de seguridad física efectiva emplea siete funciones básicas de manera orquestada y personalizada. Algunas funciones son las siguientes. Excepto:

a) Evaluación.
b) Control de acceso
c) Medidas compensatorias
d) Recopilación de evidencias / pruebas

A

c) Medidas compensatorias

102
Q

El gerente de seguridad certificado CPP debe tener claro que la capacidad del sistema de protección física para determinar lo que se detectó y tomar una decisión sobre si iniciar o no una respuesta, corresponde a:

a) La disuasión
b) La evaluación.
c) La recopilación de pruebas
d) La respuesta.

A

b) La evaluación.

103
Q

Para el profesional de seguridad certificado CPP, un estudio de seguridad es un examen in situ, que tiene como objetivo, determinar y documentar la postura de seguridad actual, además de:

a) Comparar la situación actual con la determinación de un nivel poco adecuado de seguridad.
b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.
c) Recomendar únicamente cambios de personal en la situación general.
d) Apoyo móvil a los primeros intervinientes.

A

b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.

104
Q

Una parte necesaria del desarrollo de un diseño es realizar una evaluación de riesgos. El enfoque de la evaluación básica debe incorporar alguna evaluación del valor de los activos, la amenaza y la vulnerabilidad para determinar el riesgo para la instalación. Una ecuación sencilla para calcular el riesgo que como profesional de la seguridad certificado CPP debo aplicar es:

a) Riesgo= Vulnerabilidad x amenaza x valor de los activos
b) Riesgo= Vulnerabilidad x amenaza + Valor de los activos
c) Riesgo = Vulnerabilidad x amenaza / valor de los activos

A

a) Riesgo= Vulnerabilidad x amenaza x valor de los activos

105
Q

Para evaluar el riesgo y establecer relaciones, los profesionales de la seguridad deben comprender el entorno operativo en el que funciona la organización. Los factores lógicos incluyen:.

a) El entorno geopolítico, las presiones externas sobre la industria, los requisitos legales/reglamentos /de cumplimiento la intensidad de la competencia, el modo de crecimiento de la organización.
b) Gran pare de lo que influye en los factores de seguridad tradicionales, como el tipo de ubicación, el edificio y los alrededores.
c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.
d) Los servidores, las estaciones de trabajo, el tipo de ubicación, el edificio y los alrededores y otros factores tradicionales.

A

c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.

106
Q

El ciclo de la ESRM es la parte del enfoque ESRM que describe cómo deben mitigarse los riesgos de seguridad, Este ciclo es similar a otros procesos disponibles en la industria de la seguridad. Como profesional de la seguridad debe ser conocedor de los procesos que incluye este ciclo y el orden especifico:

a) (1) Identificar y priorizar los activos, (2) identificar y priorizar los factores físicos, (3) Mitigar los riesgos priorizados, (4) factores físicos.
b) (1) Identificar y priorizar los activos, (2) identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua.
c) (1) Identificar y priorizar los activos, (2) Identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) factores físicos.
d) (1) Identificar y priorizar los riesgos, (2) Identificar y priorizar los activos, (3) Mitigar los riesgos priorizados (4) Mejora continua.

A

b) (1) Identificar y priorizar los activos, (2) identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua.

107
Q

CPTED se basa en el sentido común y en una mayor concienciación sobre cómo las personas utilizan su espacio con intenciones legítimas y delictivas. El profesional de seguridad Certificado CPP, debe ser conocedor de los (3) elementos subyacentes de CPTED:

a) Territorialidad, detención y respuesta.
b) Territorialidad, vigilancia y detección.
c) Territorialidad, vigilancia y el control de acceso
d) Territorialidad, vigilancia y disuasión

A

c) Territorialidad, vigilancia y el control de acceso

108
Q

Los sensores que transmiten energía y detectan cambios (causados por la presencia o el movimiento de un objetivo) en la energía recibida y que adicional suelen contener un transmisor y un receptor son también llamados.

a) Sensores activos.
b) Sensores pasivos
c) Sensores visibles
d) Sensores encubiertos

A

a) Sensores activos

109
Q

Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los Sensores de perturbación de vallas corresponden a la clasificación:

a) Pasivos encubiertos
b) Activos, visibles
c) Pasivos, visibles
d) Activos encubiertos

A

c) Pasivos, visibles

110
Q

La vídeo vigilancia es un componente integral del plan de seguridad física de una organización: proporciona disuasión, detección, y en las más avanzadas, una respuesta mejorada. Los usos de la video vigilancia incluyen los siguientes: Excepto.

a) Detección volumétrica o por línea
b) Análisis forense
c) Mitigación de riesgos
d) Evaluación – visualización.

A

a) Detección volumétrica o por línea

111
Q

Como gerente de seguridad certificado CPP, debe ser conocedor de los tres componentes principales de la seguridad física. Los siguientes son dichos elementos. Excepto por:

a) La seguridad estructural
b) Los sistemas de seguridad electrónica
c) El elemento humano
d) Sistemas físicos.

A

d) Sistemas físicos.

112
Q

¿Cuál de las siguientes NO es una de las formas en que la seguridad del personal desempeña un papel clave en una política de acceso a la información (IAP)?

a) Investigaciones de diligencia debida de socios potenciales
b) Investigación estándar de preempleo
c) Investigación de subcontratistas, proveedores y consultores
d) Acoso en el lugar de trabajo y prevención de la violencia

A

d) Acoso en el lugar de trabajo y prevención de la violencia

113
Q

Las categorías de contramedidas de TI son…

a) Administrativo, técnico y físico
b) Técnico, personal y procesal
c) Sobre los datos, encubiertos de datos y de alcance limitado
d) Hardware, software y virtual

A

a) Administrativo, técnico y físico

114
Q

Como profesional de seguridad certificado CPP, debe considerar que una estrategia de seguridad física eficaz combina:

a) Personas, procedimientos y equipos en un sistema integrado.
b) Personas de seguridad y equipos de seguridad física en un sistema integrado
c) Personas y procedimientos
d) Procedimientos y equipos de seguridad física en un sistema integrado.

A

a) Personas, procedimientos y equipos en un sistema integrado.

115
Q

La estrategia de seguridad física (y sus componentes) se integra con disciplinas que incluyen las siguientes. Excepto:

a) Investigaciones.
b) Seguridad de los productos
c) Solución de problemas del sistema y mantenimiento
d) Formación y sensibilización

A

c) Solución de problemas del sistema y mantenimiento

116
Q

Estas métricas abarcan la formación requerida para el personal de seguridad como parte de su plan de rendimiento anual, los requisitos del puesto, el contrato o el desarrollo profesional.

a) Métrica estructural
b) Métrica de formación hacia el exterior
c) Métrica de cumplimiento
d) Métrica de formación interna

A

d) Métrica de formación interna

117
Q

¿Cuál de las siguientes acciones NO es necesaria para que la información se considere legalmente un secreto comercial?

a) La información obtiene un valor económico independiente
b) La información no es fácilmente comprobable por medios adecuados por el público
c) El titular de la información ha tomado medidas razonables para mantener la información en secreto
d) La información considera un proceso técnico necesario para la producción de un producto
e) Todo lo anterior es necesario

A

d) La información considera un proceso técnico necesario para la producción de un producto

118
Q

¿Cuál de los siguientes NO es uno de los tres objetivos principales de la gestión de crisis?

a) Minimizar la probabilidad de una amenaza o emergencia
b) Responder a la amenaza o emergencia
c) Recuperarse de la emergencia y reanudar las operaciones normales
d) Mitigar el impacto si se produce el evento

A

b) Responder a la amenaza o emergencia

119
Q

¿Cuál de las siguientes NO es una estrategia de respuesta?

a) Contención
b) Asalto
c) Retraso
d) Negación

A

c) Retraso

120
Q

Las categorías de contramedidas de TI son…

a) Double click to edit.
b) Administrativo, técnico y físico
c) Hardware, software y virtual
d) Técnico, personal y procesal
e) Sobre los datos, encubiertos de datos y de alcance limitado

A

b) Administrativo, técnico y físico

121
Q

Cuál de las siguientes acciones representa con precisión las cuatro fases de una investigación?

a) Iniciación, investigaciones, interrogatorios, adjudicación.
b) Preparación, entrevistas, documentación, adjudicación
c) Investigación, entrevista e interrogatorio, reporte, adjudicación
d) Iniciación, investigación, presentación de informes, adjudicación

A

d) Iniciación, investigación, presentación de informes, adjudicación

122
Q

¿Cuál de las siguientes acciones NO es necesaria para que la información se considere legalmente un secreto comercial?

a) La información considera un proceso técnico necesario para la producción de un producto
b) La información obtiene un valor económico independiente
c) La información no es fácilmente comprobable por medios adecuados por el público
d) El titular de la información ha tomado medidas razonables para mantener la información en secreto

A

a) La información considera un proceso técnico necesario para la producción de un producto

123
Q

¿Cuál de los siguientes NO es alentado por un programa de cumplimiento efectivo?

a) Capacitación de empleados
b) Aplicación
c) Autocontrol
d) Monitoreo

A

c) Autocontrol

124
Q

Una investigación en el lugar de trabajo es un proceso de investigación, idealmente separado de lo que

a) Investigaciones penales
b) Toma de decisiones
c) Gestión de casos
d) Entrevista de testigos

A

b) Toma de decisiones

125
Q

¿Cuál de los siguientes NO es un ejemplo de un agravio?

a) Robo
b) Batería
c) Asalto
d) Conversión

A

a) Robo

126
Q

¿Quién tiene responsabilidad en primera línea para proteger la organización?

a) Gestión ejecutiva
b) El departamento de seguridad
c) Líderes de cada unidad operativa
d) Supervisores de seguridad de primera línea

A

c) Líderes de cada unidad operativa

127
Q

¿Cuál de las siguientes NO es una función de las políticas de seguridad

a) Establecer objetivos y prioridades estratégicas de seguridad
b) Identificar a los responsables de la seguridad física
c) Proporcionar pautas para completar tareas de seguridad especializadas
d) Establecer responsabilidades y expectativas para los gerentes, empleados y otros

A

c) Proporcionar pautas para completar tareas de seguridad especializadas