Varios Flashcards
El detector de fuego que responde a cambios o a una interrupción en el flujo de luz se conoce como:
a) Detector de ionización
b) Detector de humo fotoeléctrico
c) Detector de llamas infrarrojo
d) Detector térmico
b) Detector de humo fotoeléctrico
El presidente de la empresa ZYX expresa su preocupación con respecto a la capacidad de la empresa para actuar durante una emergencia en cuanto a la protección de vidas y de la propiedad. Éste le indica que tome las acciones necesarias para establecer la capacidad de emergencia deseada dentro de la instalación. ¿Cuál de los siguientes debe ser el primer paso para iniciar esta acción?
a) Ponerse en contacto con las empresas de seguridad para solicitar la supervisión de las operaciones.
b) Un coordinador de emergencia debe ser designado a nivel corporativo.
c) Hacer la revisión física de la planta.
d) Formar un comité de ejecutivos clave para operar fuera del centro de comando.
b) Un coordinador de emergencia debe ser designado a nivel corporativo.
¿Cuál de los siguientes elementos no constituye un requisito para realizar con éxito una investigación encubierta?
a) Investigador calificado
b) Historia creíble que sirva de pantalla
c) Plan de control eficaz
d) Obtención de la evidencia necesaria para iniciar un proceso legal
d) Obtención de la evidencia necesaria para iniciar un proceso legal
¿Cuál de las siguientes afirmaciones no es cierta en relación con los testigos?
a) Un testigo debe ser un observador directo del incidente
b) Una persona que oyó ciertos comentarios realizados por el acusado puede ser testigo
c) Un especialista en el análisis de evidencia puede ser testigo
d) Una persona que tenga conocimiento de la ubicación del acusado en el momento del incidente puede ser testigo
a) Un testigo debe ser un observador directo del incidente
¿Cuál de las siguientes afirmaciones no es verdadera con relación a un currículum vitae?
a) No brinda la información que necesita la empresa
b) Un currículum nunca se acepta en lugar de un formulario de solicitud de empleo completo
c) Siempre se acepta un currículum y se evalúa como parte de la investigación
d) Es un tipo de información aceptable para un puesto profesional
d) Es un tipo de información aceptable para un puesto profesional
El grado de protección necesaria para toda instalación está basado en el análisis de los dos factores fundamentales siguientes:
a) Costos y condiciones ambientales.
b) Grado de peligro y vulnerabilidad
c) Costos y vulnerabilidad
d) Costos y grado de peligro.
b) Grado de peligro y vulnerabilidad
El sistema de detección de intrusos que se utiliza para proteger cajas fuertes, paredes y aberturas, y que establece un campo electrostático alrededor del objeto se denomina:
a) Sistema ultrasónico.
b) Sistema de microondas.
c) Sistema por capacitancia.
d) Sistema electromecánico.
c) Sistema por capacitancia.
El instructivo más importante para las fuerzas de seguridad se conoce como:
a) Memorandos.
b) Órdenes publicadas.
c) Política principal.
d) Órdenes operativas
b) Órdenes publicadas.
¿Cuál de los siguientes sería el criterio necesario para la publicación de órdenes?
a) Cada orden deberá tratar varios temas.
b) La orden deberá ser detallada.
c) La orden deberá estar escrita en un lenguaje lo más sencillo posible.
d) Las órdenes deberán clasificarse cada tanto.
c) La orden deberá estar escrita en un lenguaje lo más sencillo posible.
El sensor utilizado en caso de que existan corrientes de aire en una habitación protegida sin otras fuentes externas de potenciales falsas alarmas se denominan:
a) Detector acústico.
b) Detector de vibraciones.
c) Detector de movimiento por microondas.
d) Detector ultrasónico de movimiento.
c) Detector de movimiento por microondas.
El sensor empleado cuando existen corrientes de aire, vibraciones y movimientos leves provenientes de la parte externa de la habitación se denomina:
a) Detector acústico.
b) Detector de vibraciones.
c) Detector de movimiento por microondas.
d) Detector ultrasónico de movimiento.
a) Detector acústico.
Cuando se coloca aluminio sobre el vidrio para detectar señales de ingreso clandestino o forzado estamos ante un:
a) Sensor de microondas.
b) Sensor por capacitancia.
c) Sensor de vibraciones.
d) Sensor electromecánico.
d) Sensor electromecánico.
Al sensor de ondas de sonido se lo conoce habitualmente como:
a) Detector de proximidad.
b) Radar.
c) Detector de vibración.
d) Detector ultrasónico.
d) Detector ultrasónico.
El tipo de sensor que no se ve afectado por el ruido exterior; que reacciona sólo con el movimiento dentro del área protegida y que puede ser calibrado a fin de que el movimiento del aire ocasionado por un incendio active la alarma se denomina:
a) Detector de proximidad.
b) Sensor ultrasónico
c) Sensor electromecánico.
d) Sensor de audio.
b) Sensor ultrasónico
El tipo de sensor que no se ve afectado por el ruido exterior; que reacciona sólo con el movimiento dentro del área protegida y que puede ser calibrado a fin de que el movimiento del aire ocasionado por un incendio active la alarma se denomina:
a) Detector de proximidad.
b) Sensor ultrasónico
c) Sensor electromecánico.
d) Sensor de audio.
b) Sensor ultrasónico
¿Cuál de las siguientes afirmaciones no es correcta o bien, no es una regla general que incluye la protección de la información propietaria?
a) Según el derecho común, se presume que los empleados son fiduciarios hasta el punto que no pueden divulgar secretos de sus empleadores sin autorización
b) Como clase, los empleados son el grupo más grande de personas obligados a mantener la confidencialidad debido a su condición o relación
c) Otras personas que no sean empleados, terceros que estén obligados a mantener la confidencialidad deben estar de acuerdo con esta imposición
d) Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos
d) Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos
¿Cuál de las siguientes afirmaciones es incorrecta sobre el programa de seguridad de información?
a) Un buen programa de seguridad de información proporciona protección absoluta contra un espía enemigo
b) El programa de seguridad de información es un intento de hacer que el robo de la información confidencial resulte difícil, pero el propósito no es necesariamente es eliminarlo
c) Se debe establecer y mantener una relación de confianza con los empleados
d) La buena voluntad y el cumplimento de los empleados es crucial para lograr el éxito
a) Un buen programa de seguridad de información proporciona protección absoluta contra un espía enemigo
¿Cuál de las siguientes afirmaciones no corresponde a una ventaja de incorporar personal(profesional) in situ?
a) El personal profesional es leal con el departamento.
b) El personal profesional tiende a ser más ambicioso.
c) Hay más estabilidad en el personal profesional.
d) El personal profesional constituye un cuadro limitado y fijo o bien, una fuente de recursos de mano de obra.
d) El personal profesional constituye un cuadro limitado y fijo o bien, una fuente de recursos de mano de obra.
El proceso para determinar la probabilidad y el costo de las pérdidas potenciales se conoce como:
a) Análisis de probabilidades.
b) Evaluación de riesgos.
c) Análisis de pérdida potencial.
d) Estudio físico.
b) Evaluación de riesgos.
La detección de sucesos de pérdidas individuales que podrían ocurrir es el paso principal para controlar la vulnerabilidad de la seguridad. Este proceso se denomina:
a) Probabilidad de evento de pérdida.
b) Proceso de evaluación de la amenaza.
c) Perfil del evento de pérdida.
d) Análisis real de la amenaza.
c) Perfil del evento de pérdida.
Son fundamentales una inspección de seguridad in situ y un análisis de las actividades de una planta industrial, institución pública o privada. Para determinar el estado actual de la seguridad, identificar las deficiencias o los excesos, establecer la protección necesaria, y realizar recomendaciones para lograr una seguridad integral es la definición de:
a) Estudio de seguridad.
b) Análisis de riesgo.
c) Inspección completa del área.
d) Evaluación de la prevención de delitos.
a) Estudio de seguridad.
Los gerentes de riesgos y los oficiales de seguridad en general las conocen como:
a) Riesgo potencial y riesgo dinámico.
b) Riesgo de ganancias y riesgo dinámico.
c) Riesgo potencial y riesgo puro.
d) Riesgo puro y riesgo dinámico.
d) Riesgo puro y riesgo dinámico.
La protección para una empresa, si ocurre un error al realizar ciertas acciones dentro de un período de tiempo determinado, se conoce como:
a) Cobertura contractual.
b) Seguro general.
c) Cobertura de seguridad.
d) Bono fiduciario.
c) Cobertura de seguridad.
El triángulo del robo consta de los siguientes componentes:
a) Deseo, capacidad y capacitación.
b) Motivación, capacidad y oportunidad.
c) Oportunidad, deseo y capacidad.
d) Motivación, oportunidad y racionalización.
d) Motivación, oportunidad y racionalización.
¿Cuál de las siguientes NO es una de las cuatro preguntas principales que la Gestión de Riesgo intenta responder?
a) ¿Qué se puede hacer con los riesgos identificados?
b) ¿Qué opciones están disponibles?
c) ¿Cuál es el costo de las opciones disponibles?
d) ¿Cuáles son los impactos de las decisiones de gestión actuales en las opciones futuras?
c) ¿Cuál es el costo de las opciones disponibles?
¿Una encuesta de sitio es parte de qué proceso dentro del programa de gestión de riesgos?
a) Evaluación de riesgos
b) Evaluación de vulnerabilidad
c) Evaluación de amenazas
d) Valoración de activos
b) Evaluación de vulnerabilidad
¿Qué tan bien se ajusta la estrategia a la situación de la empresa? Para calificar como ganador, una estrategia debe coincidir con las condiciones competitivas de la industria, las oportunidades de mercado, así como cualquier otro aspecto pertinente en el que opera el negocio. Lo anterior hace referencia a una serie de pruebas que usted como gerente de seguridad certificado CPP debe considerar y la cual se aplica a:
a) Estándares del sector de seguridad.
b) La prueba de rendimiento.
c) La prueba de competitividad.
d) La prueba de aptitud física.
d) La prueba de aptitud física.
Una investigación en el lugar de trabajo es un proceso de investigación, idealmente separado de lo que?
a) Gestión de casos
b) Investigaciones penales
c) Toma de decisiones
d) Entrevista de testigo
c) Toma de decisiones
Con relación a la relación y la gestión de estrategias de seguridad física, usted como gerente de seguridad certificado CPP debe identificar las tres características principales del rendimiento de los sensores de intrusión:
a) La probabilidad de disuasión (PS), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
b) La probabilidad de respuestas efectiva (RS), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
c) La probabilidad de disuasión (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
d) La probabilidad de detección (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
d) La probabilidad de detección (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
Hay tres pruebas que usted como gerente certificado CPP puede aplicar para determinar si una estrategia funciona y es ganadora. ¿Cuál de las siguientes no corresponde a una de ellas?
a) Prueba de competitividad
b) Prueba de rendimiento.
c) Prueba de aptitud física
d) Prueba de capacitación
d) Prueba de capacitación
Los estándares de seguridad pueden desempeñar varios roles para facilitar el trabajo de un profesional de la seguridad. Como gerente de seguridad certificado CPP identifique ¿Cuál de las siguientes acciones no puede hacer una norma?
a) Compartir la información entre jurisdicciones.
b) Documentar los requisitos de rendimiento del equipo para garantizar la eficacia y la seguridad.
c) Establecer requisitos de diseño para dispositivos, sistemas e infraestructura para resistir amenazas.
d) Proporcionar herramientas para evaluar amenazas, riesgos, vulnerabilidades, criterios e impactos.
a) Compartir la información entre jurisdicciones.
El potencial de una estrategia global requiere que se compartan los recursos y las mejores prácticas ¿Cuál de los siguientes es un inconveniente de la estrategia global?
a) Disminuyen los costos de transporte y puedan implicar tarifas más bajas que el promedio.
b) Se produce grandes volúmenes, manejando costos fijos.
c) Integra el valor de las actividades de la cadena de valor.
d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.
d) Implican mayores costes de coordinación debido a la tarea más compleja de gestionar una empresa integrada globalmente.
Hay tres formas importantes en que una empresa pueda obtener una ventaja competitiva. ¿Cuál de las siguientes no es una forma?
a) Usar la ubicación para bajar los costes o lograr una mayor diferenciación del producto.
b) Aprovechar el aumento en los aranceles establecidos por otros países para generar una ventaja competitiva.
c) Transferir competitivamente recursos y capacidades valiosas de un país a otro.
d) Beneficiarse de oportunidades de coordinación transfronteriza que no están abiertas a competidores nacionales.
b) Aprovechar el aumento en los aranceles establecidos por otros países para generar una ventaja competitiva.
Hay varias opciones para adaptar la estrategia de una empresa para que se ajuste a circunstancias difíciles presentadas en los mercados en desarrollos. ¿Cuál de las siguientes no es una de estas opciones?
a) Tratar de cambiar el mercado local para que coincida mejor con la forma en que la empresa hace negocios en otra parte.
b) Modificar aspectos del modelo de negocio de la empresa para dar cabida a lo local único circunstancias en los países en desarrollo.
c) Establecer una declaración de misión y un conjunto de valores fundamentales.
d) Prepararse para competir sobre la base de un precio bajo.
c) Establecer una declaración de misión y un conjunto de valores fundamentales.
Una estrategia de seguridad física efectiva emplea siete funciones básicas de manera orquestada y personalizada. Algunas funciones son las siguientes. Excepto:
a) Evaluación.
b) Control de acceso
c) Medidas compensatorias
d) Recopilación de evidencias / pruebas
c) Medidas compensatorias
El gerente de seguridad certificado CPP debe tener claro que la capacidad del sistema de protección física para determinar lo que se detectó y tomar una decisión sobre si iniciar o no una respuesta, corresponde a:
a) La disuasión
b) La evaluación.
c) La recopilación de pruebas
d) La respuesta.
b) La evaluación.
CPTED se basa en el sentido común y en una mayor concienciación sobre cómo las personas utilizan su espacio con intenciones legítimas y delictivas. El profesional de seguridad Certificado CPP, debe ser conocedor de los (3) elementos subyacentes de CPTED:
a) Territorialidad, detención y respuesta.
b) Territorialidad, vigilancia y detección.
c) Territorialidad, vigilancia y el control de acceso
d) Territorialidad, vigilancia y disuasión.
c) Territorialidad, vigilancia y el control de acceso
Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los Sensores de perturbación de vallas corresponden a la clasificación:
a) Pasivos encubiertos
b) Activos, visibles
c) Pasivos, visibles
d) Activos encubiertos
c) Pasivos, visibles
Los sensores pueden agruparse por su aplicación en el espacio de detección física. Como profesional certificado CPP, determine las tres clases de aplicaciones para los sensores de interior
a) Sensores de penetración de canales- Sensores de movimiento interior – Sensores de proximidad
b) Sensores de penetración de límites – Sensores de movimiento exterior – Sensores de detección puntual.
c) Sensores de penetración de límites – Sensores de movimiento exterior – Sensores de proximidad
d) Sensores de penetración de límites – Sensores de movimiento interior – Sensores de proximidad
d) Sensores de penetración de límites – Sensores de movimiento interior – Sensores de proximidad
La vídeo vigilancia es un componente integral del plan de seguridad física de una organización: proporciona disuasión, detección, y en las más avanzadas, una respuesta mejorada. Los usos de la video vigilancia incluyen los siguientes: Excepto.
a) Detección volumétrica o por línea
b) Análisis forense
c) Mitigación de riesgos
d) Evaluación – visualización.
a) Detección volumétrica o por línea