Vario pinto GDC Houston Flashcards
Una de las medidas más rentables que se pueden emplear para proteger los activos de información corporativa y organizativa es…
a) Política y procedimiento de seguridad
b) Conocimiento y capacitación en seguridad
c) Una política de acceso a la información (IAP)
d) Un programa de seguridad de sistemas de información (ISS)
b) Conocimiento y capacitación en seguridad
La función de respuesta de un PPS incluye…
a) Personal y armas
b) Personal y comunicaciones
c) Personal y procedimientos
d) Personal y tecnología
b) Personal y comunicaciones
¿Cuál de los siguientes NO es una condición bajo la cual una persona privada puede efectuar un arresto (arresto ciudadano)?
a) Se cometió un delito en presencia de la persona que lo arrestó
b) Se presentó una queja jurada contra una persona acusada de un delito
c) Se cometió un delito grave, aunque no en presencia de la persona
d) Todo lo anterior es aceptable
b) Se presentó una queja jurada contra una persona acusada de un delito
¿Cuál de las siguientes acciones NO es necesaria para que la información se considere legalmente un secreto comercial?
a) La información considera un proceso técnico necesario para la producción de un producto
b) La información obtiene un valor económico independiente
c) La información no es fácilmente comprobable por medios adecuados por el público
d) El titular de la información ha tomado medidas razonables para mantener la información en secreto
a) La información considera un proceso técnico necesario para la producción de un producto
En virtud de la Ley Gramm- Leach- Bliley, ¿cuál de las siguientes NO es necesaria antes de que una institución financiera revele la PII a una 3a parte no afiliada?
a) Se haya descrito la manera en la cual el cliente puede ejercer la opción de no divulgación
b) Explicación al cliente de los derechos y recursos a disposición del público para la divulgación indebida de la información
c) Se le ha dado al cliente la oportunidad de disponer que la información no sea divulgada
d) La institución haya informado al cliente de forma clara y manifiesta que la información puede ser revelada a un tercero
b) Explicación al cliente de los derechos y recursos a disposición del público para la divulgación indebida de la información
¿Cuáles son las tres categorías de consultas de seguridad?
a) Gestión, técnica y forense
b) Técnica, administración y de gestión
c) Servicios gubernamentales, privados y mixtos
d) Nada de lo anterior
a) Gestión, técnica y forense
¿Cuál de las siguientes NO es una de las tres herramientas de un programa de protección de activos administrativos estratégicamente?
a) Administración
b) Evaluación
c) Planificación
d) Gestión
a) Administración
Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la “defensa en profundidad.
a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad
a) Físico, procedimental y electrónico
¿Cuál de las siguientes acciones representa con precisión las cuatro fases de una investigación?
a) Iniciación, investigación, presentación de informes, adjudicación
b) Preparación, entrevistas, documentación, adjudicación
c) Investigación, entrevista e interrogatorio, reporte, adjudicación
d) Iniciación, investigaciones, interrogatorios, adjudicación
a) Iniciación, investigación, presentación de informes, adjudicación
Las “cinco R” de la evaluación de la amenaza de bomba NO incluyen cuál de las siguientes
a) Recibir
b) Registro
c) Reportar
d) Revisión
e) Responder
f) Recuperar
f) Recuperar
Las deficiencias de desempeño son usualmente provocadas por fallas en _______________ y _________________
a) Supervisión y comunicación
b) Comunicación y capacitación
c) Capacitación y supervisión
d) Nada de lo anterior
c) Capacitación y supervisión
¿Cuáles son los tres usos principales de los sistemas de videovigilancia?
a) Detección, registro y evaluación
b) Monitoreo, evaluación e investigación
c) Evaluación, documentación e investigación
d) Monitoreo, investigación y revisión
a) Detección, registro y evaluación
¿Cuál es la tríada AAA de seguridad de la información?
a) Acceso, disponibilidad y autenticación
b) Autorización, acceso y auditoría
c) Autenticación, autorización y auditoría
d) Solicitud, autoridad y acceso
c) Autenticación, autorización y auditoría
¿En relación con los objetivos de la organización, ¿Qué es ‘“SMART”?
a) Especifico, medible, alcanzable, pertinente, sujeto a plazos
b) Estratégico, supervisado, alcanzable, riguroso, tangible
c) Estratégico, medible, alcanzable, pertinente, tangible
d) Especifico. Supervisado, alcanzable, riguroso, sujeto a plazo
a) Especifico, medible, alcanzable, pertinente, sujeto a plazos
El gerente de finanzas requiere utilizar una herramienta de comparación de un periodo a otro dentro de la empresa y con otras empresas del mismo sector. La métrica que necesita mide el grado de éxito con el que la empresa utiliza los activos de los que dispone para mejorar sus resultados.
a) ROI Rendimiento de la inversión.
b) ROE Rentabilidad de los fondos propios
c) TIR Tasa interna de retorno
d) ROA Rendimiento de los activos.
d) ROA Rendimiento de los activos.
Para conseguir unos costes bajos en comparación con los rivales, los costes acumulados de una empresa en toda su cadena de valor deben ser iguales o inferiores a los de sus rivales. Una manera de conseguirlo es:
a) Realizar las actividades de la cadena de valor de forma menos rentable que los rivales.
b) Reformar la cadena de valor global de la empresa para aumentar algunas actividades que producen coste
c) Realizar las actividades de la cadena de valor de forma más rentable que los rivales.
d) Reformar la cadena de valor global de la empresa para igualar algunas actividades que producen costes.
c) Realizar las actividades de la cadena de valor de forma más rentable que los rivales.
El informe que proporciona una visión de cómo las entradas y salidas de dinero en efectivo afectan a una organización. Se conoce como: Seleccione una:
a) Balance General
b) La relación de ingresos y egresos
c) Flujo de caja
d) Estado de Resultados
c) Flujo de caja
Los ratios de rentabilidad ayudan a cuantificar la capacidad de una organización para generar ingresos más allá de cubrir sus gastos. ¿Cuál de los siguientes no es una medida de margen de utilidad? Seleccione una:
a) Margen Operativo
b) Margen de utilidad neta
c) Margen de utilidad bruta
d) Margen operativo antes de impuestos
d) Margen operativo antes de impuestos
El número de agentes necesarios para una instalación viene determinado por varios factores, entre ellos los siguientes. Excepto.
a) Valor e importe de los activos que se protegen.
b) Número de entradas (y horas de aperturas)
c) Conveniencia comercial y políticas que quiera lograr la organización
d) Complejidad física y tamaño de la instalación.
c) Conveniencia comercial y políticas que quiera lograr la organización
Estos directivos son responsables del rendimiento y la productividad del personal subalterno. También desempeñan un papel clave que consiste en gestionar para convertir la estrategia de la organización en acción. Los gerentes de este nivel dedican más tiempo a las actividades de la organización que los gerentes de nivel superior.
a) Directivos clasificados como de primera línea.
b) Subalternos.
c) La alta dirección.
d) Directivos, mandos intermedios.
d) Directivos, mandos intermedios.
Usted como Gerente de Seguridad certificado CPP. Debe tener en cuenta que el proceso de gestión estratégica es un proceso lineal que requiere las siguientes directrices. ¿Cuál no corresponde?
a) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso
b) Cristalizar los propios puntos de vista de los altos ejecutivos sobre la dirección a largo plazo con relación a la externalización de la empresa.
c) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
d) Ejecutar la estrategia elegida de manera eficiente (medida por tiempo y costos) y efectiva (medida por resultados)
b) Cristalizar los propios puntos de vista de los altos ejecutivos sobre la dirección a largo plazo con relación a la externalización de la empresa.
Como gerente certificado CPP, usted debe aplicar métodos para crear relaciones efectivas de trabajo, uno de los puntos clave es comprender en profundidad el enfoque claro del esfuerzo con relación a las tareas de consultoría. Lo anterior hace referencia a uno de los criterios a tener en cuenta al momento de crear relaciones efectivas de trabajo. Marque la correcta.
a) Niveles de asistencia.
b) Planes de trabajo
c) Orientación organizacional
d) Alcance de trabajo
d) Alcance de trabajo
Los sensores infrarrojos (IR) utilizados para la detención de intrusos en exterior son sensores …. (complete la definición)
a) Activos visibles
b) Pasivos visibles
c) Pasivos encubiertos
a) Activos visibles
No es una de las vulnerabilidades de seguridad de las cerraduras mecánicas
a) Ataque por la fuerza
b) Ataque por impresión
c) Ataque por apertura
d) Ataque subrepticio
c) Ataque por apertura
Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes pueden serlo. Los diferentes tipos de sensores y modelos de sensores tienen diferentes vulnerabilidades a la hora de ser derrotados. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Las siguientes son algunas formas generales de derrotar el sistema. Excepto.
a) Condición de sensibilidad.
b) Bypass
c) Explotación de la trayectoria del adversario
d) Spoorting
a) Condición de sensibilidad.
Con relación al uso de los subsistemas de video en la seguridad. Sólo hay cuatro razones para tener cámaras en las aplicaciones de seguridad que usted como gerente certificado CPP debe considerar ¿Cuál de las siguientes no corresponde?
a) Para utilizar herramientas de análisis de vídeo
b) Para obtener información visual sobre la necesidad operativa fuera del área.
c) Para obtener información visual sobre algo que ha sucedido
d) Para obtener información visual sobre algo que está sucediendo.
b) Para obtener información visual sobre la necesidad operativa fuera del área
Las cerraduras mecánicas están sujetas a una variedad de ataques que pueden resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad, mientras que otros son muy vulnerables a los aficionados y vándalos, Las principales vías de ataque son las siguientes. Excepto.
a) Ataque por impresión
b) Ataque por la fuerza
c) Ataque por mecanismo electrificado
d) Ataque subrepticio
c) Ataque por mecanismo electrificado
Con relación a los marcos de medición de métricas de seguridad, la comunicación hace parte del siguiente criterio.
a) Criterios técnicos.
b) Criterios estratégicos.
c) Criterios operativos.
d) Criterios de evaluación
c) Criterios operativos.
Como gerente de seguridad certificado CPP, usted requiere utilizar una herramienta de comparación de un periodo a otro dentro de la empresa y con otras empresas del mismo sector. La métrica que necesita mide el grado de éxito con el que la empresa utiliza los activos de los que dispone para mejorar sus resultados.
a) ROI Rendimiento de la inversión.
b) ROE Rentabilidad de los fondos propios
c) TIR Tasa interna de retorno
d) ROA Rendimiento de los activos
d) ROA Rendimiento de los activos
Como gerente de seguridad certificado CPP, usted requiere comparar la eficiencia de una serie de inversiones diferentes, ¿Cuál ratio es el indicado?
a) TIR Tasa interna de retorno.
b) ROA Rendimiento de los activos
c) ROI Rendimiento de la inversión.
d) ROE Rentabilidad de los fondos propios.
c) ROI Rendimiento de la inversión
Para conseguir unos costes bajos en comparación con los rivales, los costes acumulados de una empresa en toda su cadena de valor deben ser iguales o inferiores a los de sus rivales. Una manera de conseguirlo es:
a) Realizar las actividades de la cadena de valor de forma menos rentable que los rivales.
b) Reformar la cadena de valor global de la empresa para aumentar algunas actividades que producen coste.
c) Realizar las actividades de la cadena de valor de forma más rentable que los rivales.
d) Reformar la cadena de valor global de la empresa para igualar algunas actividades que producen costes.
c) Realizar las actividades de la cadena de valor de forma más rentable que los rivales.
Este tipo de aprendizaje cambia la forma en que una persona ve una situación. La formación de este tipo incluye la comprensión de diversas culturas, el trato con personas discapacitadas, la práctica del cumplimiento de la seguridad y la exploración de los métodos utilizados por los adversarios para adquirir información.
a) Aprendizaje Afectivo
b) Aprendizaje Psicomotor
c) Aprendizaje multifuncional
d) Aprendizaje Cognitivo
a) Aprendizaje Afectivo
Los ejecutivos corporativos deben hacer tres cosas para pasar las pruebas de la ventaja corporativa. ¿Cuál de las siguientes no corresponde?
a) Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.
b) Negociar precios de adquisición favorables.
c) Hacer un trabajo superior de crianza corporativa a través de la supervisión gerencial de alto nivel.
d) Diversificar en sectores en los que las empresas puedan producir beneficios
a) Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.
El proceso de gestión estratégica es un proceso lineal que requiere varias acciones, ¿Cuál de estas no es una que requiera dicho proceso?
a) Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales.
b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
c) Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
d) Elaborar una estrategia para mover a la empresa a lo largo de su curso estratégico y lograr sus objetivos
b) Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
Para ser visto como realista por la gerencia, los objetivos y/o metas deben estar claramente enfocados en los esfuerzos que involucran a los empleados. Para promover un mejor desempeño general, se deben realizar algunas actividades, ¿Cuál de estas no es una de ellas?
a) Actuar para prevenir la inercia interna y la satisfacción con ganancias modestas a promedio en el rendimiento.
b) Disminuir el afán por el desempeño financiero general y la posición competitiva de la empresa.
c) Empujar a la empresa por el desempeño financiero general y la posición competitiva de la empresa.
d) Empujar a la empresa y a los empleados a ser más inventivos para lograr los objetivos y metas establecidos
b) Disminuir el afán por el desempeño financiero general y la posición competitiva de la empresa.
Hay tres pruebas que usted como gerente certificado CPP puede aplicar para determinar si una estrategia funciona y es ganadora. ¿Cuál de las siguientes no corresponde a una de ellas?
a) Prueba de competitividad
b) Prueba de rendimiento.
c) Prueba de aptitud física
d) Prueba de capacitación.
d) Prueba de capacitación.
Desde el principio, los candidatos para tareas de consultoría deben comprender el alcance y objetivos del proyecto. ¿Qué definición corresponde al alcance del proyecto?
a) Identificar los impactos potenciales que amenazan a una organización y proporcionan un marco para desarrollar la resiliencia. aceptable y el nivel aceptable de desempeño
b) Objetivo de tiempo para la restauración y recuperación de funciones o recursos basado en el tiempo de inactividad aceptable y el nivel aceptable de desempeño en caso de una interrupción de las operaciones.
c) Se refiere al objetivo central de la tarea de consultoría, o al enfoque claro del esfuerzo.
d) Plan de acción claramente definido y documentado, que generalmente cubre el personal clave, los recursos, los servicios y las acciones necesarias para implementar el proceso de incidentes
c) Se refiere al objetivo central de la tarea de consultoría, o al enfoque claro del esfuerzo.
Una estrategia de seguridad física efectiva emplea siete funciones básicas de manera orquestada y personalizada. Algunas funciones son las siguientes. Excepto:
a) Evaluación.
b) Control de acceso
c) Medidas compensatorias
d) Recopilación de evidencias / pruebas
c) Medidas compensatorias
Para el profesional de seguridad certificado CPP, un estudio de seguridad es un examen in situ, que tiene como objetivo, determinar y documentar la postura de seguridad actual, además de:
a) Comparar la situación actual con la determinación de un nivel poco adecuado de seguridad.
b) Identificar las diferencias y los excesos de las medidas de seguridad existentes.
c) Recomendar únicamente cambios de personal en la situación general.
d) Apoyo móvil a los primeros intervinientes
b) Identificar las diferencias y los excesos de las medidas de seguridad existentes
Para evaluar el riesgo y establecer relaciones, los profesionales de la seguridad deben comprender el entorno operativo en el que funciona la organización. Los factores lógicos incluyen:
a) El entorno geopolítico, las presiones externas sobre la industria, los requisitos legales/reglamentos /de cumplimiento la intensidad de la competencia, el modo de crecimiento de la organización.
b) Gran parte de lo que influye en los factores de seguridad tradicionales, como el tipo de ubicación, el edificio y los alrededores.
c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.
d) Los servidores, las estaciones de trabajo, el tipo de ubicación, el edificio y los alrededores y otros factores tradicionales.
c) Los activos digitales y la red o espacio digital que los conecta entre sí con las partes interesadas.
El ciclo de la ESRM es la parte del enfoque ESRM que describe cómo deben mitigarse los riesgos de seguridad, Este ciclo es similar a otros procesos disponibles en la industria de la seguridad. Como profesional de la seguridad debe ser conocedor de los procesos que incluye este ciclo y el orden especifico:
a) (1) Identificar y priorizar los activos, (2) identificar y priorizar los factores físicos, (3) Mitigar los riesgos priorizados, (4) factores físicos.
b) (1) Identificar y priorizar los activos, (2) identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua.
c) (1) Identificar y priorizar los activos, (2) Identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) factores físicos.
d) (1) Identificar y priorizar los riesgos, (2) Identificar y priorizar los activos, (3) Mitigar los riesgos priorizados (4) Mejora continua.
b) (1) Identificar y priorizar los activos, (2) identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua.
CPTED se basa en el sentido común y en una mayor concienciación sobre cómo las personas utilizan su espacio con intenciones legítimas y delictivas. El profesional de seguridad Certificado CPP, debe ser conocedor de los (3) elementos subyacentes de CPTED:
a) Territorialidad, detención y respuesta.
b) Territorialidad, vigilancia y detección.
c) Territorialidad, vigilancia y el control de acceso
d) Territorialidad, vigilancia y disuasión.
c) Territorialidad, vigilancia y el control de acceso
Como profesional en seguridad certificado como CPP, debe tener claro que, la probabilidad de detección depende principalmente de estos factores, Excepto:
a) Ajusto de la sensibilidad
b) Las condiciones subyacentes a la legalidad
c) El diseño del hardware del sensor.
d) Condiciones meteorológica.
b) Las condiciones subyacentes a la legalidad
Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes pueden serlo. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Hay algunas formas generales de derrotar el sistema. Cuál de las siguientes no es una de ellas.
a) Exploración de la trayectoria del adversario.
b) Bypass
c) Deliberación
d) Suplantación
c) Deliberación
Como profesional de Seguridad y certificado en CPP, debe ser conocedor de la clasificación de los sensores exteriores. Cuál de los siguientes no aplica.
a) Detección volumétrica o por línea
b) Pasivos o activos
c) Auto luminiscentes
d) Línea de visión o seguimiento del terreno
c) Auto luminiscentes
Los sensores que transmiten energía y detectan cambios (causados por la presencia o el movimiento de un objetivo) en la energía recibida y que adicional suelen contener un transmisor y un receptor son también llamados.
a) Sensores activos.
b) Sensores pasivos
c) Sensores visibles
d) Sensores encubiertos
a) Sensores activos.
Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los Sensores de perturbación de vallas corresponden a la clasificación:
a) Pasivos encubiertos
b) Activos, visibles
c) Pasivos, visibles
d) Activos encubiertos
c) Pasivos, visibles
La vídeo vigilancia es un componente integral del plan de seguridad física de una organización: proporciona disuasión, detección, y en las más avanzadas, una respuesta mejorada. Los usos de la video vigilancia incluyen los siguientes: Excepto.
a) Detección volumétrica o por línea
b) Análisis forense
c) Mitigación de riesgos
d) Evaluación – visualización.
a) Detección volumétrica o por línea
La resolución de una imagen está determinada primero por la cámara, segundo por el método de transmisión, tercero por el eslabón más débil en la interfaz del sistema de video y cuarto por:
a) Software de control
b) El campo de visión
c) La capacidad de reproducción del sistema de almacenamiento de imagen
d) Formato intermedio Común (CIF)
c) La capacidad de reproducción del sistema de almacenamiento de imagen
Cuando ocurre un evento de alarma, el sistema AC&D debe comunicar al operador la siguiente información. Dónde ha ocurrido una alarma. Qué o quién causo la alarma. Cuando pasó la alarma. Además de:
a) Control y visualización
b) Supervisión de línea y seguridad
c) Subsistemas fuera de línea
d) Respuesta o acción requerida.
d) Respuesta o acción requerida.