Conceptos ASIS Test Flashcards

Capturar toda la informacion para presentar examen de certificacion ASIS

1
Q

El propósito principal de cualquier investigación –particularmente en el entorno corporativo u organizacional, generalmente se encuadra en una o más de las siguientes categorías, excepto:

a. Aprehender a los sospechosos involucrados en un delito o acto de mala conducta.
b. Identificar las causas de situaciones no deseadas
c. Documentar y correlacionar hechos
d. Documentar exhaustivamente los incidentes.

A

a. Aprehender a los sospechosos involucrados en un delito o acto de mala conducta.

b. Identificar las causas de situaciones no deseadas
c. Documentar y correlacionar hechos
d. Documentar exhaustivamente los incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Seguir todas las pistas relevantes hasta su conclusión lógica y centrarse en la corroboración de todos los hallazgos clave de la investigación. Esta definición hace referencia a:

a. Objetividad
b. Exhaustividad
c. Certeza
d. Entereza

A

a. Objetividad

b. Exhaustividad

c. Certeza
d. Entereza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Su función principal es proteger los intereses de la empresa empleadora, esto corresponde a:

a. Organización de Seguridad sector público.
b. Organización de Seguridad del sector privado
c. Investigaciones judiciales.
d. Investigaciones policiales.

A

a. Organización de Seguridad sector público.

b. Organización de Seguridad del sector privado

c. Investigaciones judiciales.
d. Investigaciones policiales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Como cualquier otra función empresarial u organizacional, la gestión de las investigaciones implica las siguientes funciones básicas de gestión, excepto:

a. Establecer
b. Organizar
c. Planificar
d. Controlar

A

a. Establecer

b. Organizar
c. Planificar
d. Controlar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Según un profesional de la seguridad que ha trabajado en ambientes multinacionales en el Fondo Monetario Internacional y en las Naciones Unidas, las diferencias en las investigaciones multinacionales e internacionales están en las siguientes categorías, excepto:

Seleccione una:

a. Enfoque
b. Contexto
c. Leyes Incorrecta
d. Enlace

A

a. Enfoque

b. Contexto

c. Leyes Incorrecta
d. Enlace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Las siguientes son las técnicas y herramientas investigativas, excepto:

a. Vigilancia.
b. Inteligencia.
c. Informática forense
d. Entrevista e interrogatorio.

A

a. Vigilancia.

b. Inteligencia.

c. Informática forense
d. Entrevista e interrogatorio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Implica las investigaciones y los investigadores individuales, las técnicas investigativas y los protocolos de gestión de casos asociados con ellos. Esta definición hace referencia a las investigaciones a:

Seleccione una:

a. Nivel de caso
b. Nivel estratégico Incorrecta
c. Nivel corporativo.
d. Nivel operacional.

A

a. Nivel de caso

b. Nivel estratégico Incorrecta
c. Nivel corporativo.
d. Nivel operacional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Los principales recursos de la unidad de investigación son los siguientes, excepto:

Seleccione una:

a. Las personas.
b. La Credibilidad
c. La Información.
d. Las instalaciones.

A

a. Las personas.
b. La Credibilidad
c. La Información.

d. Las instalaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

La organización debe establecer /implementar y mantener uno o varios procedimientos para asegurarse de que sus empleados o las personas que trabajan en su nombre sean consientes de los siguientes aspectos, excepto:

a. Los peligros, amenazas y riesgos significativos, y los impactos relacionados reales o potenciales, asociados con su trabajo y los beneficios de un mejor desempeño personal.
b. Los beneficios económicos a un mejor desempeño.
c. Los procedimientos para la prevención, disuasión, mitigación, autoprotección, evaluación, respuesta, continuidad y recuperación ante incidentes.
d. Las consecuencias potenciales de desviarse de los procedimientos específicos.

A

a. Los peligros, amenazas y riesgos significativos, y los impactos relacionados reales o potenciales, asociados con su trabajo y los beneficios de un mejor desempeño personal.

b. Los beneficios economicos a un mejor desempeño.

c. Los procedimientos para la prevención, disuación, mitigación, autoprotección, evaluación, respuesta, continuidad y recuperación ante incidentes.
d. Las consecuencias potenciales de desviarse de los procedimientos especificos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

La organización debe decidir, basándose en la protección de la vida. como primera prioridad y en colaboración con las partes interesadas. Los sistemas de comunicaciones deben probarse cada:

Seleccione una:

a. Cada año
b. Regularmente
c. Cada semana
d. Cada mes.

A

a. Cada año

b. Regularmente

c. Cada semana
d. Cada mes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Control de los documentos: La organización debe establecer, implementar y mantener uno o varios procedimientos para lograr los siguientes objetivos, excepto:

Seleccione una:

a. Ser revisado únicamente por el Director de la empresa para su aprobación.
b. Asegurarse que se identifican los cambios y el estado de revisión actual de los documentos.
c. Establecer parámetros de retención y archivo de documentos.
d. Aprobar los documentos con relación a su adecuación antes de su emisión

A

a. Ser revisado unicamente por el Director de la empresa para su aprobación.

b. Asegurarse que se identifican los cambios y el estado de revisión actual de los documentos.
c. Establecer parámetros de retención y archivo de documentos.
d. Aprobar los documentos con relación a su adecuación antes de su emisión

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Control operacional: La organización debe identificar y planificar aquellas operaciones que estén asociadas con los riesgos significativos de acuerdo a su política de gestión, apreciación del riesgo, análisis de impacto, objetivos y metas con el objeto de asegurarse de que se efectúan bajo las condiciones especificas, mediante los siguientes aspectos, excepto:

Seleccione una:

a. El establecimiento, implementación y mantenimiento de procedimientos relacionados con peligros, amenazas y riesgos para las actividades, funciones, productos y servicios de la organización.
b. Comunicación de los procedimientos y requisitos aplicables a los proveedores (incluyendo contratistas)
c. El establecimiento de criterios operacionales en los procedimientos documentados
d. El establecimiento de criterios para la logística y abastecimientos de los centros de producción.

A

a. El establecimiento, implementación y mantenimiento de procedimientos relacionados con peligros, amenazas y riesgos para las actividades, funciones, productos y servicios de la organización.

b. Comunicación de los procedimientos y requisitos aplicables a los proveedores (incluyendo contratistas) Incorrecta
c. El establecimiento de criterios operacionales en los procedimientos documentados
d. El establecimiento de criterios para la logistica y abastecimientos de los centros de producción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Prevención, preparación y respuesta ante incidentes: Cuando se establezcan, implementen y mantengan uno o varios procedimientos para prepararse y responder ante un incidente disruptivo con rapidez, La organización debiera considerar cada una de las siguientes acciones, excepto:

Seleccione una:

a. Prevenir la pérdida de información
b. Preservar la protección de la vida.
c. Recuperar las operaciones normales (incluyendo la evaluación de mejoras)
d. Proteger los activos.

A

a. Prevenir la pérdida de información

b. Preservar la protección de la vida.
c. Recuperar las operaciones normales (incluyendo la evaluación de mejoras)
d. Proteger los activos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Es responsabilidad de la organización desarrollar uno o varios procedimientos de prevención, preparación y respuesta ante incidentes que se ajusten a sus necesidades particulares, Al desarrollar sus procedimientos, la organización debería tratar sus necesidades respecto a los siguientes puntos, excepto:

Seleccione una:

a. La naturaleza de los peligros locales, cercanos u otros peligros externos con un impacto potencial en la organización.
b. El tipo y escala más probable de un incidente disruptivo.
c. Procedimientos y tiempos de repuesta para emitir un comunicado.
d. La naturaleza de los peligros in situ y las medidas a tomar en caso de que se produzca un suceso disruptivo o fugas accidentales.

A

a. La naturaleza de los peligros locales, cercanos u otros peligros externos con un impacto potencial en la organización.
b. El tipo y escala más probable de un incidente disruptivo.

c. Procedimientos y tiempos de repuesta para emitir un comunicado.

d. La naturaleza de los peligros in situ y las medidas a tomar en caso de que se produzca un suceso disruptivo o fugas accidentales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

La globalización, la tecnología de la información, las comunicaciones instantáneas, las amenazas asimétricas, la opinión pública, las fusiones y adquisiciones los conglomerados, las asociaciones y las leyes, tienen una fuerte influencia en como los profesionales de la seguridad deben cumplir su misión. La protección involucra los siguientes tres tipos de activos:

Seleccione una:

a. Activos intangibles, reputación y estados financieros
b. Personas, propiedad e información
c. Instalaciones (seguridad física), empleados (seguridad del personal), secreto comercial (seguridad de la información)
d. Personas, reputación y responsabilidad

A

a. Activos intangibles, reputación y estados financieros

b. Personas, propiedad e información

c. Instalaciones (seguridad física), empleados (seguridad del personal), secreto comercial (seguridad de la información)
d. Personas, reputación y responsabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

La mayoría de las normas de gestión se basan en planificar - hacer - verificar - actuar (PDCA) por sus siglas en ingles, un modelo de gestión de la calidad total (TQM) por sus siglas en ingles fue desarrollado décadas atrás y ha sido probado en el campo de la gestión. PDCA también es conocido como:

Seleccione una:

a. DOFA
b. Análisis de árbol de fallos
c. Método científico
d. Ciclo de Deming

A

a. DOFA
b. Análisis de árbol de fallos
c. Método científico

d. Ciclo de Deming

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Debido a que la protección de activos es una actividad amplia y compleja, muchos departamentos o elementos de una organización pueden estar involucrados en ella, sin embargo, un solo departamento será el indicado con la responsabilidad de la protección de activos. ¿Cuál de los siguientes enunciados es falso con respecto a la relación de la seguridad y otras disciplinas en la corporación?:

Seleccione una:

a. El profesional de protección de activos deberá prestar atención a los conceptos de convergencia que hoy en día tienen un particular interés
b. Los profesionales de protección de activos deberán liderar como seguir y deberán aceptar quedar al margen de las decisiones claves de la organización
c. El profesional experto en protección de activos deberá tener gran habilidad de colaboración y coordinación, así como un conocimiento profundo de la empresa
d. El profesional de protección de activos necesitará comunicar e incluir personas hardware y software

A

a. El profesional de protección de activos deberá prestar atención a los conceptos de convergencia que hoy en día tienen un particular interés

b. Los profesionales de protección de activos deberán liderar como seguir y deberan aceptar quedar al margen de las decisiones claves de la organización

c. El profesional experto en protección de activos deberá tener gran habilidad de colaboración y coordinación, así como un conocimiento profundo de la empresa
d. El profesional de protección de activos necesitará comunicar e incluir personas hardware y software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Tres conceptos forman una base para la estrategia de protección de activos, son conocidos como las cinco vías para enfrentar el riesgo, equilibrando las consideraciones legales y de seguridad y las cinco D. ¿Cuál de las siguientes no es una vía para enfrentar el riesgo?

Seleccione una:

a. Trasferir el riegos
b. Reducción del riesgo
c. Evitar el riesgo
d. Autoseguro para riesgos

A

a. Trasferir el riegos
b. Reducción del riesgo
c. Evitar el riesgo

d. Autoseguro para riesgos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Tres conceptos forman una base para la estrategia de protección de activos, son conocidos como las cinco vías para enfrentar el riesgo, equilibrando las consideraciones legales y de seguridad y las cinco D. ¿Cuál de las siguientes no es una “D” considerada como estrategia?

Seleccione una:

a. Denegar
b. Detectar
c. Disuadir
d. Derrotar

A

a. Denegar
b. Detectar
c. Disuadir

d. Derrotar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Dentro de las aplicaciones de seguridad está el del sector de las comunicaciones, ya que es considerada infraestructura nacional crítica. La protección de activos en este sector engloba 4 grandes áreas. ¿Cuál de las siguientes no es una de estas?

Seleccione una:

a. Protección del fraude telefónico y de uso incorrecto de tarjeta de llamadas entre otros
b. Protección de las redes de la piratería (hacking) y de otras formas y de otras formas de ataques informáticos (cyber attacks)
c. Protección de la información privada y de la competencia, sobre la infraestructura y protección de las señales de voz y datos
d. Protección de activos físicos y operacionales dentro y fuera de la organización

A

a. Protección del fraude telefónico y de uso incorrecto de tarjeta de llamadas entre otros
b. Protección de las redes de la piratería (hacking) y de otras formas y de otras formas de ataques informáticos (cyber attacks)
c. Protección de la información privada y de la competencia, sobre la infraestructura y protección de las señales de voz y datos

d. Protección de activos físicos y operacionales dentro y fuera de la organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Algunas fuerzas que determinan la protección de activos, están al menos parcialmente dentro de las capacidades de influencia de un Gerente de Protección de Activos. Cinco de estas fuerzas determinan dicha práctica. ¿Cual de las siguientes no hacen parte de estas fuerzas?

Seleccione una:

a. Gerencia y administracion de personal
b. Convergencia de las soluciones de seguridad
c. Tecnología
d. Globalización

A

a. Gerencia y administracion de personal

b. Convergencia de las soluciones de seguridad
c. Tecnología
d. Globalización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Tres informes financieros han sido aceptados como estándar. A través de estos es posible hacerse un panorama claro de la situación actual de la empresa y de su futura salud financiera, los siguientes son los informes financieros, excepto:

Seleccione una:

a. La relación de ingresos y egresos
b. Balance general
c. Estados de resultados
d. Flujo de caja

A

a. La relación de ingresos y egresos

b. Balance general
c. Estados de resultados
d. Flujo de caja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

El informe que indica la cantidad de dinero que genera la organización, cuanto se gasta y la diferencia entre estas cifras se conoce como:

Seleccione una:

a. Flujo de caja
b. Estados de resultados
c. La relación de ingresos y egresos
d. Balance general

A

a. Flujo de caja

b. Estados de resultados

c. La relación de ingresos y egresos
d. Balance general

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

El término en el que se refiere a las utilidades antes de intereses, impuestos y amortización se conoce como:

Seleccione una:

a. ROE
b. ROI
c. Ebita
d. ROA

A

a. ROE
b. ROI

c. Ebita

d. ROA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
El informe que resumen la inversión y el financiamiento de una organización y que describe que los activos son iguales a los pasivos más el capital patrimonial, se conoce como: Seleccione una: a. Flujo de caja b. La relación de ingresos y egresos c. Balance general d. Estados de resultados
a. Flujo de caja b. La relación de ingresos y egresos **_c. Balance general_** d. Estados de resultados
26
El informe que proporciona una visión de cómo las entradas y salidas de dinero en efectivo afectan a una organización. Se conoce como: Seleccione una: a. Balance general b. La relación de ingresos y egresos c. Estados de resultados d. Flujo de caja
a. Balance general b. La relación de ingresos y egresos c. Estados de resultados **_d. Flujo de caja_**
27
Los ratios de rentabilidad ayudan a cuantificar la capacidad de una organización para generar ingresos más allá de cubrir sus gastos. ¿Cuál de los siguientes no es una medida de margen de utilidad ? Seleccione una: a. Margen de utilidad bruta b. Margen operativo antes de impuestos c. Margen de utilidad neta d. Margen Operativo
a. Margen de utilidad bruta **_b. Margen operativo antes de impuestos_** c. Margen de utilidad neta d. Margen Operativo
28
Dos ratios demuestran lo bien que ha hecho una empresa en términos de ganar dinero para un periodo de información, estos son: Seleccione una: a. Rentabilidad sobre activos (ROA) por sus siglas en inglés y rentabilidad sobre el capital propio (ROE) por sus siglas en inglés b. Beneficio por acción (EPS) por sus siglas en inglés y precio de la acción (P/E) por sus siglas en inglés c. Ratio de endeudamiento y cantidad de dinero disponible para la inversión d. Ratio corriente y ratio de liquidez
**_a. Rentabilidad sobre activos (ROA) por sus siglas en inglés y rentabilidad sobre el capital propio (ROE) por sus siglas en inglés_** b. Beneficio por acción (EPS) por sus siglas en inglés y precio de la acción (P/E) por sus siglas en inglés c. Ratio de endeudamiento y cantidad de dinero disponible para la inversión d. Ratio corriente y ratio de liquidez
29
Algunas de las principales categorías de los activos de información son las siguientes, excepto: Seleccione una: a. información confidencial b. Equipos técnicos de información c. Privacidad de la información, patentes. d. secretos comerciales
a. información confidencial **_b. Equipos técnicos de información_** c. Privacidad de la información, patentes. d. secretos comerciales
30
Los Gerentes y Directores de Organización son responsable del cumplimiento de la política IAP, así como las prácticas y procedimientos organizacionales. Esto puede incluir las siguientes consideraciones, excepto: Seleccione una: a. Asegurar la implementación de políticas, procesos de trabajo, y los controles existen dentro de la organización para apoyar la política b. Capacitar a los empleados en todos los niveles de clasificación c. Entrevistar a los empleados frecuentemente con el fin de conseguir información relevante. d. Asegurar que las evaluaciones del riesgo se llevan a cabo cuando sea necesario y que los incidentes se manejan en el marco de la política de IAP.
a. Asegurar la implementación de políticas, procesos de trabajo, y los controles existen dentro de la organización para apoyar la política b. Capacitar a los empleados en todos los niveles de clasificación **_c. Entrevistar a los empleados frecuentemente con el fin de conseguir información relevante._** d. Asegurar que las evaluaciones del riesgo se llevan a cabo cuando sea necesario y que los incidentes se manejan en el marco de la política de IAP.
31
Información que tiene la concesión del gobierno de un derecho, privilegio o autoridad para excluir a otros de hacer, utilizar, comercializar, vender, ofrecer en venta o importar una invención durante un período determinado (20 años a partir de la fecha de presentación) otorgó al inventor si el dispositivo o proceso es nuevo, útil, y no obvio, esta definción corresponde a: Seleccione una: a. Derechos de propiedad intelectual (DPI) b. Patentes c. Confidencialidad d. Información de propiedad
a. Derechos de propiedad intelectual (DPI) **_b. Patentes_** c. Confidencialidad d. Información de propiedad
32
El derecho de propiedad en un trabajo original de autoría (incluyendo obras literarias, musicales, dramáticas, coreográficas, pictóricas, gráficas, escultóricas y arquitectónicas, películas y otras obras audiovisuales y grabaciones sonoras) fijada en cualquier medio tangible de expresión, dan a su titular el derecho exclusivo de reproducir, adaptar, distribuir, ejecutar y mostrar el trabajo, esta definición corresponde a: Seleccione una: a. Derechos de autor b. Confidencialidad c. Derechos de propiedad intelectual (DPI) d. Información de propiedad
**_a. Derechos de autor_** b. Confidencialidad c. Derechos de propiedad intelectual (DPI) d. Información de propiedad
33
Es la posibilidad de que dicha amenaza se aprovechan de las vulnerabilidades para causar la pérdida o daño de un activo, esta definición corresponde a: Seleccione una: a. Evaluación de Riesgos b. Riesgos c. Evaluación de vulnerabilidades d. Derechos de autor
a. Evaluación de Riesgos **_b. Riesgos_** c. Evaluación de vulnerabilidades d. Derechos de autor
34
Proceso sistemático en el cual los activos se identifican y valoran, amenazas creíbles de esos activos se enumeran las vulnerabilidades aplicables están documentados, posibles efectos o las consecuencias de un evento de pérdida se describen, y un análisis cualitativo y cuantitativo de los riesgos resultantes se produce. Los riesgos son generalmente reportados en orden de prioridad o la gravedad y conectado a una determinada descripción de un nivel de riesgo, esta definición corresponde a: Seleccione una: a. Evaluación de vulnerabilidades b. Derechos de autor c. Derechos de propiedad intelectual (DPI) d. Evaluación de Riesgos
a. Evaluación de vulnerabilidades b. Derechos de autor c. Derechos de propiedad intelectual (DPI) **_d. Evaluación de Riesgos_**
35
Empleo de los servicios, equipos y técnicas diseñadas para localizar, identificar y neutralizar la eficacia de las actividades de vigilancia técnica, esta definición corresponde a: Seleccione una: a. Contramedidas de vigilancia técnica b. Derechos de autor c. Seguridad de investigación d. Evaluación de vulnerabilidades
**_a. Contramedidas de vigilancia técnica_** b. Derechos de autor c. Seguridad de investigación d. Evaluación de vulnerabilidades
36
En el sentido médico los narcóticos son opiáceos, es decir opio, sus derivados y sustitutos sintéticos son indispensables en el alivio del dolor pero también son altamente adictivos, los opiáceos incluyen drogas como, excepto: Seleccione una: a. Heroína b. Codeína c. Morfina d. Librium
a. Heroína b. Codeina c. Morfina **_d. Librium_**
37
Los alucinógenos son drogas que alteran la mente, alteran drásticamente el estado de animo del consumidor, la percepción sensorial y la capacidad de razonar, los alucinógenos más usados son, excepto: Seleccione una: a. Metcatinona b. LSD (Dietilamida de acido Lisérico) c. MDMA (Metilendioximetanfetamina - Éxtasis) d. MDA (Metilendioxianfetamina)
**_a. Metcatinona_** b. LSD (Dietilamida de acido Lisérico) c. MDMA (Metilendioximetanfetamina - Extasis) d. MDA (Metilendioxianfetamina)
38
Los estimulantes pueden hacer que los empleados parezcan más alerta, ansiosos y productivos sin embargo, lo que parece ser productividad pueden ser en realidad esfuerzos perdidos que llevan a errores, entre los estimulantes utilizados en el lugar de trabajo se encuentran los siguientes, excepto: Seleccione una: a. Anfetaminas b. Percocet c. Cocaina d. Mentanfetaminas
a. Anfetaminas **_b. Percocet_** c. Cocaina d. Mentanfetaminas
39
Después del alcohol la marihuana es la segunda droga más consumida en el hogar de trabajo en pequeñas cantidades la marihuana produce efectos similares al alcohol y en grandes dosis la marihuana puede causar alucinaciones perdida de memoria y letargo. La marihuana es un derivado de la planta de cañamo canabis sativa, al igual que estos otros derivados Seleccione una: a. Codeina y tebaina b. Morfina y Heroína c. Barbituricos y Anfetaminas d. Hachis y Aceite de Hachis
a. Codeina y tebaina b. Morfina y Heroína c. Barbituricos y Anfetaminas **_d. Hachis y Aceite de Hachis_**
40
Todo empleador tiene la obligacion de proveer un lugar de trabajo seguro, la obligación se extiende a los empleados, contratistas, visitantes e invitados a las instalaciones y por lo general no distingue entre fuentes de peligro internas o externas. Los siguientes comportamientos caerían directamente en el programa de dirección de riesgos, excepto: Seleccione una: a. Vandalismo b. Amenazas escritas c. Daños colaterales producidos por el entorno de la instalación d. Amenazas verbales
a. Vandalismo b. Amenazas escritas **_c. Daños colaterales producidos por el entorno de la instalación_** d. Amenazas verbales
41
Especial consideración tiene el nivel de apoyo externo de una compañía que puede utilizar en un programa de gestión y evaluación de riesgos de violencia en el sitio de trabajo. Una compañía debe estar lista para enfrentar el siguiente problema: Seleccione una: a. Recursos ilimitados b. De las fuerzas policiales para responder a una posible violencia en el lugar de trabajo c. Limitado número de expertos en psicopatologías y comportamientos asociados a la violencia d. Basta experiencia legal en el manejo de violencia en el lugar de trabajo
a. Recursos ilimitados b. De las fuerzas policiales para responder a una posible violencia en el lugar de trabajo **_c. Limitado número de expertos en psicopatologías y comportamientos asociados a la violencia_** d. Basta experiencia legal en el manejo de violencia en el lugar de trabajo
42
El medio más efectivo para abordar el problema de la violencia en el lugar de trabajo es: Seleccione una: a. La intervención apropiada b. La detección temprana c. Evaluación del comportamiento d. Determinar un medio aceptable para establecer o restablecer el control
a. La intervención apropiada **_b. La detección temprana_** c. Evaluacion del comportamiento d. Determinar un medio aceptable para establecer o restablecer el control
43
Son áreas o habitaciones especialmente construidas con la intensión de limitar el acceso y proporcionar protección a los activos en el espacio, esta definción corresponde a: Seleccione una: a. Bunket b. Caja fuertes c. Bóvedas. d. Espacio defendible
a. Bunket b. Caja fuertes **_c. Bóvedas._** d. Espacio defendible
44
Una parte o toda la fuerza de respuesta puede estar ubicada en el sitio o fuera de él, la fuerza de respuesta puede incluir guardias propios o contratados, policía local o federal. La respuesta se puede dividir en las siguientes categorías, excepto: Seleccione una: a. Recuperación, después del hecho b. Inmediata, respuesta en el sitio (respuesta oportuna) c. Recuperación, después del hecho y en alerta
a. Recuperación, después del hecho b. Inmediata, respuesta en el sitio (respuesta oportuna) **_c. Recuperación, después del hecho y en alerta_**
45
Es la estrategia utilizada contra el adversario cuyo objetivo es el robo, esta definición corresponde a: Seleccione una: a. Resistencia b. Disuasión c. Contención d. Fuerza
a. Resistencia b. Disuasión **_c. Contención_** d. Fuerza
46
Al llevar a cabo ya sea un análisis cualitativo o cuantitativo, basado en el desempeño, se utilizan los siguientes pasos, excepto: Seleccione una: a. Crear un diagrama de secuencia del adversario. b. Realizar un análisis de escenarios c. Completar el análisis de valoración de activos. d. Llevar a cabo un análisis de ruta
a. Crear un diagrama de secuencia del adversario. b. Realizar un análisis de escenarios **_c. Completar el análisis de valoración de activos._** d. Llevar a cabo un análisis de ruta
47
La efectividad del sistema de protección física se calcula con la siguiente formula: Seleccione una: a. PE= PI x PN b. K=(Cr + Ci) - (I-a) c. PE= PI x PG Incorrecta d. K=(Cp + Ct + Cr + Ci) - (I-a)
**_a. PE= PI x PN_** b. K=(Cr + Ci) - (I-a) c. PE= PI x PG d. K=(Cp + Ct + Cr + Ci) - (I-a)
48
Es una serie ordenada de acciones en contra de una instalación, la que, de completarse, resulta en un robo, sabotaje o cualquier otro resultado malévolo exitoso, esta definición corresponde a: Seleccione una: a. Diagrama de secuencia del adversario (ASD) b. Proceso del perpetrador c. La ruta del adversario d. Ruta del perpetrador
a. Diagrama de secuencia del adversario (ASD) b. Proceso del perpetrador **_c. La ruta del adversario_** d. Ruta del perpetrador
49
Es una representación funcional de un PPS en una instalación que se usa para describir los elementos específicos de protección presente, esta definición corresponde a: Seleccione una: a. Proceso del perpetrador b. Diagrama de secuencia del adversario (ASD) c. Ruta del perpetrador. d. La ruta del adversario
a. Proceso del perpetrador **_b. Diagrama de secuencia del adversario (ASD)_** c. Ruta del perpetrador. d. La ruta del adversario
50
**Análisis de rentabilidad - Return on investment (ROI)**
Determina la capacidad financiera de una empresa para satisfacer los pasivos a corto plazo con efectivo y equivalentes de efectivo. Indica la capacidad de una empresa para satisfacer las deudas a corto plazo, las que se producen en 12 meses o menos, únicamente con efectivo El ROI trata de medir directamente la cantidad de rendimiento de una inversión concreta, en relación con el coste de la misma. **Rendimiento de la inversión** = Valor actual de una inversión - Coste de la inversión / Coste de la inversión
51
**Rendimiento de los activos (ROA)**
El ROA mide el grado de éxito con el que la empresa utiliza los activos de los que dispone para mejorar sus resultados. Un alto porcentaje de ROA puede indicar que la empresa puede obtener ingresos de forma eficiente utilizando sus activos disponibles. **Rendimiento de los activos** = (Beneficio neto antes de impuestos / Activos totales) x 100
52
**Ratios de caja**
Esta ratio mide la eficacia con la que una empresa puede hacer frente a sus pasivos actuales a partir del flujo de caja de sus operaciones principales. Indica a una empresa el número de veces que puede satisfacer sus pasivos sobre la base de la cantidad de efectivo que generó durante un determinado período de tiempo. **Ratio de flujo de caja operativo** = Flujo de caja operativo / Pasivo corriente
53
**Ratio de margen de beneficio bruto**
El beneficio bruto total son los ingresos por ventas menos el coste de las mercancías vendidas. **Ratio de Margen de Beneficio Bruto** = (Beneficio Bruto / Ventas) x 100
54
**Ratio de margen de beneficios de operación.**
Proporciona una buena visión del poder de ganancia actual de una empresa. Muestra su capacidad para convertir las ventas en beneficios antes de impuestos. **Ratio de Margen de Beneficio de Operación** = (Beneficio de Operación / Ventas) x 100
55
**Ratio de margen de beneficio neto**
Es la visión general de su rentabilidad, ya que se basa en comparaciones entre sectores. **Ratio de Margen de Beneficio Neto** = (Ingresos netos / Ventas) x 100
56
**Tasa Interna de Retorno (TIR)**
Aunque el ROI será el mismo a lo largo de la vida de una inversión porque es el rendimiento total desde el principio hasta el final, no mide el crecimiento de una inversión, teniendo en cuenta el valor temporal del dinero. La TIR sí lo hace. La tasa interna de rendimiento (TIR) compensa este defecto y ofrece a los gestores un mayor control sobre la tasa de reinversión asumida a partir de los flujos de caja futuros, ya que la TIR tiene en cuenta el valor temporal del dinero.
57
**Ratio corriente**
Mide la capacidad de una empresa para pagar sus obligaciones a corto plazo, es decir, las que vencen en un año. Indica a los inversores y analistas cómo una empresa puede maximizar los activos corrientes de su balance para satisfacer su deuda corriente y otras deudas. Si la ratio es superior a 1,0 indica la capacidad de una empresa para pagar su pasivo durante el próximo año. El pasivo corriente incluye las cuentas por pagar, los salarios, los impuestos por pagar y la parte corriente de la deuda a largo plazo. La fórmula es: **Ratio corriente** **=** Activo corriente **/** Pasivo corriente
58
**Tasa de interés de referencia**
Ésta ofrece una importante comprensión de lo que se necesita para obtener recursos de capital, ya que es la tasa mínima de rendimiento de un proyecto o inversión que requiere una empresa. Es algo subjetivo ya que será diferente entre empresas e industrias. Una tasa crítica de rentabilidad se refiere a la ganancia neta de una inversión durante un periodo de tiempo determinado, expresada como porcentaje del coste inicial de la inversión.
59
**Ratio de endeudamiento**
Mide el grado de endeudamiento de una empresa (apalancamiento). La ratio de endeudamiento se define como la relación entre la deuda total y el activo total, expresada en forma de decimal o porcentaje. Puede interpretarse como la proporción de los activos de una empresa que se financian con deuda. El coeficiente de endeudamiento mide la cantidad de apalancamiento utilizado por una empresa en términos de deuda total sobre el total de activos. La fórmula de la ratio de endeudamiento es: **Ratio de endeudamiento** **=** Deuda total **/** Activo total
60
**Rendimiento de los fondos propios**
La rentabilidad de los fondos propios (ROE) es una medida de los resultados financieros que se calcula dividiendo los ingresos netos entre los fondos propios. Dado que los fondos propios son iguales a los activos de una empresa menos su deuda, el ROE se considera el rendimiento de los activos netos. El ROE se considera una medida de la eficacia con la que la dirección utiliza los activos de una empresa para crear beneficios. El ROE se calcula de la siguiente manera: **ROE** **=** Ingresos netos **/** Fondos propios
61
EBITDA **Beneficios antes de impuestos, depreciaciones y amortizaciones**
El término EBITDA, significa beneficios antes de intereses, impuestos, depreciaciones y amortizaciones. Se trata de una métrica utilizada para evaluar el rendimiento operativo de una empresa. Se considera un indicador del flujo de caja. En finanzas, el término se utiliza para describir la cantidad de efectivo que se genera o se consume en un período de tiempo determinado. **El EBITDA** se centra en las decisiones operativas de una empresa, ya que examina la rentabilidad de la empresa a partir de sus operaciones principales antes de tener en cuenta el impacto de la estructura de capital, el apalancamiento y las partidas no monetarias, como la depreciación y la amortización. La fórmula del EBITDA incluye los gastos de intereses, los impuestos, la depreciación y la amortización es la siguiente: **EBITDA =** Ingresos netos (ganancias netas) **+** intereses+ impuestos**+** depreciación**+** amortización
62
**Tipos de estrategias competitivas genéricas**
* Una amplia oferta de bajo coste para conseguir costes globales inferiores a los de los rivales en productos comparables. * Una estrategia de diferenciación amplia. * Una estrategia centrada en el bajo coste. * Una estrategia de diferenciación enfocada. * Una estrategia de proveedor al mejor coste.
63
En los Principios de Finanzas Comerciales e Informes Financieros, existen opciones estratégicas, las cuales se dividen generalmente en dos grandes categorías: Seleccione una: a. Estrategias a nivel empresarial y las Estrategias a nivel Social. b. Estrategias a nivel Departamental y las Estrategias a nivel Social. c. Estrategias a nivel Empresarial y las Estrategias a nivel Corporativo. d. Estrategias a nivel Departamental y las estrategias a nivel corporativo.
a. Estrategias a nivel empresarial y las Estrategias a nivel Social. b. Estrategias a nivel Departamental y las Estrategias a nivel Social. **_c. Estrategias a nivel Empresarial y las Estrategias a nivel Corporativo._** d. Estrategias a nivel Departamental y las estrategias a nivel corporativo.
64
Las Estrategias centradas (nicho de mercado), Lo que diferencia a las estrategias focalizadas de las estrategias de bajo coste y de diferenciación amplia es: Seleccione una: a. Las empresas concentran su atención en una parte amplia del mercado competitivo b. Las empresas concentran su atención en una parte estrecha del mercado total c. Las empresas concentran su atención en una parte amplia del mercado total. d. Las empresas concentran su atención en varias partes del mercado competitivo
a. Las empresas concentran su atención en una parte amplia del mercado competitivo **_b. Las empresas concentran su atención en una parte estrecha del mercado total_** c. Las empresas concentran su atención en una parte amplia del mercado total. d. Las empresas concentran su atención en varias partes del mercado competitivo
65
Los dos factores más importantes que distinguen una estrategia competitiva son, el coste y la diferenciación, el cual dan lugar a opciones de estrategia competitiva que están influenciadas por el mercado objetivo. Excepto: Seleccione una: a. Una estrategia de proveedor al mejor coste b. Una estrategia centrada en un mayor coste c. Una estrategia de diferenciación amplia d. Una estrategia de diferenciación enfocada
a. Una estrategia de proveedor al mejor coste **_b. Una estrategia centrada en un mayor coste_** c. Una estrategia de diferenciación amplia d. Una estrategia de diferenciación enfocada
66
El diseño del sistema de la cadena de valor de la empresa puede suponer importantes ventajas en cuanto a costes, ya que permite eliminar etapas de trabajo costosas y eludir por completo determinadas actividades que generan costes. Excepto: Seleccione una: a. Aumentar los costes de manipulación y envió de materiales haciendo que los proveedores ubiquen sus plantas o almacenes cerca de las instalaciones de la empresa. b. Reducir los costes de manipulación y envío de materiales haciendo que los proveedores ubiquen sus plantas o almacenes cerca de las instalaciones de la empresa. c. Racionalizar las operaciones eliminando el trabajo o la actividad que añade poco valor. d. Vender directamente a los consumidores y prescindir de las actividades y los costes de la distribución y los concesionarios.
**_a. Aumentar los costes de manipulación y envió de materiales haciendo que los proveedores ubiquen sus plantas o almacenes cerca de las instalaciones de la empresa._** b. Reducir los costes de manipulación y envío de materiales haciendo que los proveedores ubiquen sus plantas o almacenes cerca de las instalaciones de la empresa. c. Racionalizar las operaciones eliminando el trabajo o la actividad que añade poco valor. d. Vender directamente a los consumidores y prescindir de las actividades y los costes de la distribución y los concesionarios.
67
El Ratio de margen de beneficio bruto. El beneficio bruto total son los ingresos por ventas menos el coste de las mercancías vendidas. La fórmula para calcular el ratio del margen de beneficio bruto es: Seleccione una: a. Ratio de Margen de Beneficio Bruto= (Beneficio Bruto/ Ventas) x 100 b. Ratio de Margen de Beneficio Bruto= (Beneficio Bruto/ Activos Totales) x 100 c. Ratio de Margen de Beneficio Bruto= (Beneficio Neto/ Ventas) x 100 d. Ratio de Margen de Beneficio Bruto= (Beneficio Neto/ Activos Totales) x 100
**_a. Ratio de Margen de Beneficio Bruto= (Beneficio Bruto / Ventas) x 100_** b. Ratio de Margen de Beneficio Bruto= (Beneficio Bruto / Activos Totales) x 100 c. Ratio de Margen de Beneficio Bruto= (Beneficio Neto / Ventas) x 100 d. Ratio de Margen de Beneficio Bruto= (Beneficio Neto / Activos Totales) x 100
68
Con relación a las técnicas de selección y evaluación de candidatos, se realizan procedimientos de investigación. Para ello, los tres recursos utilizados comúnmente son los siguientes, excepto: a. Seguridad o departamento de protección de activos. b. Técnicas de entrevistas para dotación de personal. c. Departamento de recursos humanos. d. Agencias externas de información al consumidor y de investigación.
a. Seguridad o departamento de protección de activos. **_b. Técnicas de entrevistas para dotación de personal._** c. Departamento de recursos humanos. d. Agencias externas de información al consumidor y de investigación.
69
El número de agentes necesarios para una instalación viene determinado por varios factores, entre ellos los siguientes. Excepto: Seleccione una: a. Complejidad física y tamaño de la instalación. b. Número de entradas (y horas de apertura). c. Conveniencia comercial y política que quiera lograr la organización. d. Valor e importe de los activos que se protegen.
a. Complejidad física y tamaño de la instalación. b. Número de entradas (y horas de apertura). **_c. Conveniencia comercial y política que quiera lograr la organización._** d. Valor e importe de los activos que se protegen.
70
Un programa de selección previa al empleo beneficia a las empresas de varias maneras como las que se mencionan a continuación. Excepto: Seleccione una: a. Disuade a los solicitantes que tienen algo que ocultar. b. Demuestra que una empresa ha actuado con la debida diligencia. c. Permite a la empresa lograr alianzas estratégicas con recursos impropios de la misma. d. Garantiza que un candidato a un puesto de trabajo tiene las aptitudes que afirma.
a. Disuade a los solicitantes que tienen algo que ocultar. b. Demuestra que una empresa ha actuado con la debida diligencia. **_c. Permite a la empresa lograr alianzas estratégicas con recursos impropios de la misma._** d. Garantiza que un candidato a un puesto de trabajo tiene las aptitudes que afirma.
71
Los programas de selección varían de una organización a otra en función de los siguientes factores. Excepto: Seleccione una: a. El acceso a la información. b. La naturaleza del puesto. c. Ideología Política del candidato. d. La responsabilidad potencial asociada al desempeño incorrecto de un trabajo.
a. El acceso a la información. b. La naturaleza del puesto. **_c. Ideología Política del candidato._** d. La responsabilidad potencial asociada al desempeño incorrecto de un trabajo.
72
Las siguientes preguntas puede ayudar a evaluar el riesgo de cada clasificación laboral en términos de potenciales (o problemas) razonables. Excepto: Seleccione una: a. ¿Tendrá el empleado acceso a instrumentos financieros o a información sensible? b. ¿Tendrá el empleado contacto regular o no supervisado con el público? c. ¿ Tendrá el empleado, la intención de generar vínculos amistosos o afectivos? d. ¿Tendrá el empleado acceso a materiales peligrosos, como explosivos o determinados productos químicos?
a. ¿Tendrá el empleado acceso a instrumentos financieros o a información sensible? b. ¿Tendrá el empleado contacto regular o no supervisado con el público? **_c. ¿ Tendrá el empleado, la intención de generar vínculos amistosos o afectivos?_** d. ¿Tendrá el empleado acceso a materiales peligrosos, como explosivos o determinados productos químicos?
73
Como gerente de seguridad certificado CPP, usted debe tener en cuenta este proceso, ya que es esencial para el éxito de una organización, pues implica hacer las cosas mediante la utilización eficaz y eficiente de los recursos, que incluyen personas, tiempo y dinero. Con relación a los Principios de planificación, organización y control, esta definición hace referencia a : Seleccione una: a. Plan Estratégico. b. Eficiencia. c. Gestión.
a. Plan Estratégico. b. Eficiencia. **_c. Gestión._**
74
Estos directivos son responsables del rendimiento y la productividad del personal subalterno. También desempeñan un papel clave que consiste en gestionar para convertir la estrategia de la organización en acción. Los gerentes de este nivel dedican más tiempo a las actividades de la organización que los gerentes de nivel superior. Seleccione una: a. La alta dirección. b. Directivos clasificados como de primera línea. c. Subalternos. d. Directivos, mandos intermedios.
a. La alta dirección. b. Directivos clasificados como de primera línea. c. Subalternos. **_d. Directivos, mandos intermedios._**
75
Este estilo de líder percibe que los subordinados necesitan dirección y control. Determinan y dirigen el trabajo y la forma de hacerlo, lo que significa que quieren que toda la comunicación pase por ellos para mantener la influencia y la autoridad. Seleccione una: a. Estilo de liderazgo autoritario. b. Estilo de liderazgo autocrático. c. Estilo de liderazgo democrático. d. Estilo de liderazgo Laissez-Faire.
**_a. Estilo de liderazgo autoritario._** b. Estilo de liderazgo autocrático. c. Estilo de liderazgo democrático. d. Estilo de liderazgo Laissez-Faire.
76
Usted como Gerente de Seguridad certificado CPP. Debe tener en cuenta que el proceso de gestión estratégica es un proceso lineal que requiere las siguientes directrices. Cuál no corresponde? Seleccione una: a. Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales. b. Ejecutar la estrategia elegida de manera eficiente (medida por tiempo y costos) y efectiva (medida por resultados). c. Cristalizar los propios puntos de vista de los altos ejecutivos sobre la dirección a largo plazo con relación a la externalización de la empresa. d. Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
a. Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales. b. Ejecutar la estrategia elegida de manera eficiente (medida por tiempo y costos) y efectiva (medida por resultados). **_c. Cristalizar los propios puntos de vista de los altos ejecutivos sobre la dirección a largo plazo con relación a la externalización de la empresa._** d. Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
77
¿Qué tan bien se ajusta la estrategia a la situación de la empresa? Para calificar como ganador, una estrategia debe coincidir con las condiciones competitivas de la industria, las oportunidades de mercado, así como cualquier otro aspecto pertinente en el que opera el negocio. Lo anterior hace referencia a una serie de pruebas que usted como gerente de Seguridad certificado CPP debe considerar y la cual se aplica a : Seleccione una: a. Estándares del sector de seguridad. b. La prueba de rendimiento. c. La prueba de aptitud física. d. La prueba de competitividad.
a. Estándares del sector de seguridad. b. La prueba de rendimiento. **_c. La prueba de aptitud física._** d. La prueba de competitividad.
78
Esta función de la seguridad física, se refiere a las barreras, la tecnología y los procedimientos tomados para convencer a un potencial atacante que no tendrán éxito, y por lo tanto influir en ellos para evitar el sitio. De todas las medidas de seguridad esta es la más difícil de medir. Seleccione una: a. La disuasión. b. La respuesta. c. La detección. d. El control de acceso.
**_a. La disuasión._**
79
Es una función de la seguridad física y se refiere a las acciones tomadas para neutralizar, contener o mitigar un evento. Seleccione una: a. La evaluación. b. Las barreras. c. La respuesta. d. La recopilación de pruebas.
**_c. La respuesta._**
80
Con relación a la evaluación física, se pueden determinar diferentes metodologías. Para este caso, el equipo de evaluación asume el papel del profesional de la seguridad (defensor). Trabajan desde el activo u objetivo hacia el perímetro exterior. Seleccione una: a. Metodología de adentro hacia afuera. b. Metodología lineal. c. Metodología funcional. d. Metodología de afuera hacia adentro.
**_a. Metodología de adentro hacia afuera._**
81
La seguridad pasa de tener un papel reactivo a tener un enfoque más proactivo. Evidentemente, esto puede conducir a mejores resultados, incluyendo menos incidentes y reducciones en el impacto de un incidente. Lo anterior, hace referencia a uno de los beneficios de : Seleccione una: a. Un programa de CPTED. b. Un programa de control de pérdidas. c. Un programa de EMRS. d. Un programa de ESRM.
**_d. Un programa de ESRM._**
82
Pronosticar eventos de pérdida individuales que pueden ocurrir es el primer paso en el manejo de la evaluación del riesgo. Requiere tener claras ideas de las clases de eventos de pérdida. La probabilidad o frecuencia del evento de pérdida se expresa con la siguiente ecuación: Seleccione una: a. f= p/ n b. P= n/ f c. p= f/ r d. P= f/ n
**_d. P= f/ n_**
83
Con relación a la implementación y la gestión de estrategias de Seguridad Física, usted como Gerente de Seguridad certificado CPP® debe identificar las tres características principales del rendimiento de los sensores de intrusión: Seleccione una: a. La probabilidad de detección (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota. b. La probabilidad de disuasión (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota. c. La probabilidad de respuesta efectiva(RS), la tasa de alarmas molestas y la vulnerabilidad a la derrota. d. La probabilidad de disuasión (PS), la tasa de alarmas molestas y la vulnerabilidad a la derrota.
**_a. La probabilidad de detección (PD), la tasa de alarmas molestas y la vulnerabilidad a la derrota._**
84
Usted como Gerente de Seguridad Certificado CPP®, debe tener presente que la probabilidad de detección depende principalmente de estos factores. Excepto: Seleccione una: a. Condiciones meteorológicas. b. Ajuste de la sensibilidad. c. El objetivo a detectar. d. El diseño del software del sensor.
**_d. El diseño del software del sensor._**
85
Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes pueden serlo. Los diferentes tipos de sensores y modelos de sensores tienen diferentes vulnerabilidades a la hora de ser derrotados. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Las siguientes son algunas formas generales de derrotar el sistema. Excepto: Seleccione una: a. Bypass. b. Condición de sensibilidad. c. Spoofing. d. Explotación de la trayectoria del adversario.
**_b. Condición de sensibilidad._**
86
Este tipo de sensores funcionan de dos maneras. Algunos detectan la energía emitida por el objeto de interés, mientras que otros detectan un cambio provocado por el objetivo en un campo de energía natural. Entre los sensores que detectan la energía emitida se encuentran los que detectan la energía mecánica de un ser humano que camina por el suelo o se sube a una valla. Lo anterior hace referencia a: Seleccione una: a. Sensores Pasivos. b. Sensores Activos. c. Sensores Encubiertos. d. Sensores visibles.
**_b. Sensores Activos._**
87
Este tipo de sensores son utilizados para la detección de intrusión en exteriores, son sensores activos, visibles, con línea de visión, y autónomos. En estos sistemas de haz fotoeléctrico, se transmite un haz IR desde un diodo emisor de luz IR a través de una lente colimadora. Lo anterior hace referencia a: Seleccione una: a. Sensores infrarrojos biestáticos b. Sensores infrarrojos mecánicos. c. Sensores infrarrojos autónomos. d. Sensores de microondas biestáticos.
**_c. Sensores infrarrojos autónomos._**
88
Los controles de ciberseguridad dentro del SGSI generalmente se organizan en tres amplias clasificaciones. ¿Cuál de las siguientes no es una de ellas? Seleccione una: a. Administrativo. b. Físico. c. Técnico. d. Tecnológico.
**_d. Tecnológico._**
89
¿Cuál de los siguientes es un componente esencial de cualquier programa IAP? Seleccione una: a. La seguridad física/ interna. b. La seguridad corporativa. c. La seguridad en la infraestructura. d. La seguridad electrónica/ digital.
**_d. La seguridad electrónica/ digital._**
90
Los programas de amenazas internas tienen varias estructuras organizativas. ¿Cuál de los siguientes no es un elemento central entre los más comunes? Seleccione una: a. Patrocinio de ejecución del programa. b. Gestión de incidentes y respuesta investigativa. c. Misión y visión del programa. d. Política y procedimiento del programa.
**_c. Misión y visión del programa._**
91
¿Cuál de los siguientes no es un paso clave que hay que dar tras una pérdida de información? Seleccione una: a. Investigación. b. Análisis situacional. c. Recuperación y seguimiento. d. Evaluación de daños.
**_b. Análisis situacional._**
92
El método seleccionado en el proceso de evaluación debe alinearse con la gestión de la organización, la complejidad de los riesgos que necesitan ser evaluados y ser aplicable a la cultura organizacional. Por ejemplo, el análisis de criticidad incluye tres factores, ¿Cuál de los siguientes no es uno? Seleccione una: a. Estimar los tiempos de inactividad permitidos. b. Los impactos potenciales a lo largo del tiempo. c. Comparación de riesgos con otras organizaciones. d. Los impactos potenciales a corto plazo.
**_d. Los impactos potenciales a corto plazo._**
93
El formato específico de planificación de emergencias utilizado por una organización depende de la naturaleza de esta y de su política. En el marco de la evaluación de riesgos, “El proceso global y sistemático de evaluación de los efectos de la incertidumbre sobre la consecución de los objetivos” hace referencia a: Seleccione una: a. Valoración del riesgo b. Identificación del riesgo c. Evaluación del riesgo d. Análisis del riesgo
**_a. Valoración del riesgo_**
94
El proceso para determinar qué riesgos se anticipan, sus características dependencias temporales, frecuencias, periodo de duración y posibles resultados, es conocido como: Seleccione una: a. Análisis del riesgo b. Identificación del riesgo c. Criterio del riesgo d. Valoración del riesgo
**_b. Identificación del riesgo_**
95
La cantidad de incertidumbre que una organización está dispuesta a aceptar en total o de forma más restringida dentro de una determinada unidad de negocio, una categoría de riesgo concreta o para una iniciativa específica es conocida como: Seleccione una: a. Criterio del riesgo b. Evaluación del riesgo c. Registro del riesgo d. Tolerancia al riesgo
**_d. Tolerancia al riesgo_**
96
El análisis del impacto en el negocio (BIA) es una parte importante del proceso de planificación de la gestión de riesgos de negocio (BCM) que ayuda a una organización a identificar y evaluar el impacto potencial de un evento disruptivo en sus operaciones. El BIA debe abordar lo siguiente. Excepto: Seleccione una: a. Identificar los impactos potenciales b. Estimar el tiempo de inactividad máximo tolerable que la organización puede soportar c. Identificar los requisitos legales, reglamentarios y contractuales para las actividades y recursos de la organización d. Aislamiento o separación del riesgo con respecto a los bienes
**_d. Aislamiento o separación del riesgo con respecto a los bienes_**
97
La organización debe definir el alcance del BIA y establecer, implementar y mantener un proceso y una metodología documentados formalmente para llevar a cabo el BIA. Las actividades típicas de BIA incluyen. Excepto: Seleccione una: a. Confirmar el alcance del BIA con la alta dirección b. Identificar las fuentes de información c. Asesoramiento a largo plazo y cuestiones de indemnización de los trabajadores d. Analizar la información sobre el impacto, el tiempo y las interrelaciones
**_c. Asesoramiento a largo plazo y cuestiones de indemnización de los trabajadores_**
98
Con relación al proceso de evaluación de riesgos dentro de un marco de gestión de crisis. La organización debe establecer, implementar y mantener un proceso formal y documentado de evaluación del riesgo que incluya las actividades pertinentes de sus socios de la cadena de suministro y de los subcontratistas. El proceso de evaluación del riesgo debe incluir lo siguiente, excepto: Seleccione una: a. Identificación del riesgo b. Identificación, valoración y caracterización de activos c. Valoración del riesgo d. El propósito y el alcance del riesgo
**_d. El propósito y el alcance del riesgo_**
99
Los planes de continuidad del negocio documentan las instrucciones que seguirá el equipo de BCM para recuperar su área de negocio**.** El objetivo de la planificación de la continuidad debe ser los siguientes, excepto: Seleccione una: a. Salvar vidas y reducir las posibilidades de que se produzcan más lesiones o muertes b. Restablecer los procesos y sistemas empresariales críticos c. Extender la duración de la interrupción de la actividad d. Proteger el daño a la reputación
**_c. Extender la duración de la interrupción de la actividad_**
100
Una buena definición de trabajo de las comunicaciones de crisis es. Excepto Seleccione una: a. Mensajes cuidadosamente redactados para públicos específicos b. Se centra en cuestiones no críticas, acontecimientos perturbadores c. Comunicación eficaz utilizando las normas de las relaciones públicas d. Se ejecuta en un marco de tiempo comprimido
**_b. Se centra en cuestiones no críticas, acontecimientos perturbadores_**
101
La parte más importante del PCC es la sección de comunicaciones propiamente dicha. Utilizando la información de la evaluación de riesgos y otras fuentes, el PCC documentará lo siguiente para cada escenario de perturbación. Excepto: Seleccione una: a. Determine un portavoz/mensajero únicamente para un solo público en general b. Identificar a los destinatarios afectados o clave c. Identificar las preocupaciones del público d. Desarrollar mensajes específicos para las preocupaciones del público
**_a. Determine un portavoz/mensajero únicamente para un solo público en general_**
102
La planificación de la respuesta de emergencia debe abordar lo siguiente. Excepto: Seleccione una: a. Búsqueda de datos b. Procedimientos de parada c. Evasión de la crisis d. Retirada de elementos especiales
**_c. Evasión de la crisis_**
103
El propósito principal de cualquier investigación, particularmente en el entorno corporativo u organizacional, generalmente se encuadra en una o más de las siguientes categorías, excepto: Seleccione una: a. Documentar y correlacionar hechos b. Documentar exhaustivamente los incidentes. c. Aprehender a los sospechoso involucrados en un delito o acto de mala conducta. d. Identificar las causas de situaciones no deseadas
**_c. Aprehender a los sospechoso involucrados en un delito o acto de mala conducta._**
104
Seguir todas las pistas relevantes hasta su conclusión lógica y centrarse en la corroboración de todos los hallazgos clave de la investigación. Esta definición hace referencia a: Seleccione una: a. Entereza b. Exhaustividad c. Certeza d. Objetividad
**_b. Exhaustividad_**
105
Su función principal es proteger los intereses de la empresa empleadora, esto corresponde a: Seleccione una: a. Organización de Seguridad del sector privado b. Investigaciones judiciales. c. Investigaciones policiales. d. Organización de Seguridad sector público.
**_a.Organización de Seguridad del sector privado_**
106
Como cualquier otra función empresarial u organizacional, la gestión de las investigaciones implica las siguientes funciones básicas de gestión, excepto: Seleccione una: a. Establecer b. Planificar c. Organizar d. Controlar
**_a. Establecer_**
107
Las cualidades de la investigación son las siguientes, excepto: Seleccione una: a. Investigativa b. Exhaustividad. c. Relevancia d. objetividad.
**_a. Investigativa_**
108
El propósito principal de cualquier investigación –particularmente en el entorno corporativo u organizacional, generalmente se encuadra en una o más de las siguientes categorías, excepto: Seleccione una: a. Aprehender a los sospechoso involucrados en un delito o acto de mala conducta. b. Documentar exhaustivamente los incidentes. c. Documentar y correlacionar hechos d. Identificar las causas de situaciones no deseadas
**_a. Aprehender a los sospechoso involucrados en un delito o acto de mala conducta._**
109
**Implica las investigaciones y los investigadores individuales, las técnicas investigativas y los protocolos de gestión de casos asociados con ellos. Esta definición hace referencia a las investigaciones a:** Seleccione una: a. Nivel estratégico b. Nivel corporativo. c. Nivel operacional. d. Nivel de caso
**_d. Nivel de caso_**
110
Según un profesional de la seguridad que ha trabajado en ambientes multinacionales en el Fondo Monetario Internacional y en las Naciones Unidas, las diferencias en las investigaciones multinacionales e internacionales están en las siguientes categorías, excepto: Seleccione una: a. Contexto b. Leyes c. Enfoque d. Enlace
**_a. Contexto_**
111
Las siguientes son las técnicas y herramientas investigativas, excepto: Seleccione una: a. Inteligencia. b. Vigilancia. c. Entrevista e interrogatorio. d. Informática forense
**_a. Inteligencia._**
112
Los principales recursos de la unidad de investigación son los siguientes, excepto: Seleccione una: a. La Información. b. La Credibilidad c. Las instalaciones. d. Las personas.
**_c. Las instalaciones._**
113
Con relación a las comunicaciones en seguridad. Todos los modos de comunicación deben evaluarse para garantizar la máxima fiabilidad. En cada comunicación, los profesionales de la seguridad se preocupan por lo siguiente. Excepto: Seleccione una: a. Accesibilidad de la comunicación, estado de cables estaciones y alambres b. Puntualidad de la transmisión c. Integridad del mensaje d. Integridad del medio de comunicación
**a. Accesibilidad de la comunicación, estado de cables estaciones y alambres**
114
Las fibras ópticas se pueden utilizar para transportar señales de grado de voz, señales de video y señales de grado de datos o digitales. Las fibras ópticas se diferencian del alambre metálico convencional en varios aspectos. Excepto: Seleccione una: a. Se ven afectados por interferencias electromagnéticas b. No llevan ninguna corriente eléctrica y no irradian señales c. Pueden transportar muchos más mensajes multiplexados d. Son mucho más pequeños y ligeros que los cables convencionales
**_a. Se ven afectados por interferencias electromagnéticas_**
115
Es una técnica para transmitir varios mensajes simultáneamente en el mismo medio. Se puede codificar una gran cantidad de señales en una señal compuesta para su transmisión en un solo circuito. Con relación al estado y trasmisión de alarmas, lo anterior hace referencia a : Seleccione una: a. Comunicación inalámbrica b. Loop c. Punto a punto d. Multiplexación
**_d. Multiplexación_**
116
Las cerraduras mecánicas están sujetas a una variedad de ataques que pueden resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad, mientras que otros son muy vulnerables a los aficionados y vándalos. Las principales vías de ataque son las siguientes. Excepto: Seleccione una: a. Ataque por la fuerza b. Ataque por mecanismo electrificado c. Ataque por impresión d. Ataque subrepticio
**_b. Ataque por mecanismo electrificado_**
117
Una función principal del oficial de seguridad es la regulación del movimiento dentro, fuera y dentro de un edificio o área designada. Los controles se aplican a las personas, las formas de transporte y los activos. Lo anterior hace referencia a: Seleccione una: a. Escolta de material y personal b. Inspección de seguridad y exposiciones al fuego c. Patrulla de edificios y perímetros d. Control de acceso y movimiento del tráfico de peatones y vehículos
**_d. Control de acceso y movimiento del tráfico de peatones y vehículos_**
118
**Con relación a las medidas del programa de sensibilización, la conciencia de seguridad apoya muchos objetivos importantes. Aquellos que reciben instrucciones de conciencia de seguridad son más capaces de hacer lo siguiente. Excepto:** Seleccione una: a. **Proteger los activos de la empresa.** b. **Identificar sus obligaciones bajo el programa de seguridad.** c. **Preparar la organización para emergencias y continuidad del negocio.** d. **Aumentar la responsabilidad organizacional.**
_d._ **_Aumentar la responsabilidad organizacional._**
119
Con relación a las operaciones internacionales, usted como gerente certificado CPP, debe considerar algunas formas importantes en que una empresa puede obtener una ventaja competitiva o compensar desventajas al expandirse fuera de su mercado interno. Cuál de las siguientes es la incorrecta: Seleccione una: a. Puede transferir competitivamente recursos y capacidades valiosos de un país a otro o compartirlos en todas fronteras internacionales. b. Puede beneficiarse de oportunidades de coordinación transfronteriza que no están abiertas a competidores nacionales. c. Puede usar la ubicación para bajar costes o lograr una mayor diferenciación del producto. d. Puede usar la ubicación para bajar costes o lograr una menor diferenciación del producto.
**_c. Puede usar la ubicación para bajar costes o lograr una menor diferenciación del producto._**
120
Usted como gerente certificado CPP debe tener presente que aquella estrategia en la que una empresa varía su oferta de productos y enfoque competitivo de un país a otro en un esfuerzo por satisfacer las diferentes necesidades de los compradores y abordar las condiciones divergentes del mercado local, hace referencia a: Seleccione una: a. Estrategias multidomésticas b. Estrategias de alianzas y Joint Venture c. Estrategias de franquicia d. Estrategias de filiales extranjeras
**_a. Estrategias multidomésticas_**
121
Los consultores de seguridad se pueden clasificar en tres categorías principales. Los consultores de esta categoría tienen conocimientos especializados en: seguridad física e integración de sistemas, seguridad informática y seguridad personal. Seleccione una: a. Consultores técnicos de seguridad. b. Consultores de seguridad forense c. Consultores de seguridad corporativa d. Consultores de gestión de seguridad
**_a. Consultores técnicos de seguridad._**
122
Como gerente certificado CPP, usted debe aplicar métodos para crear relaciones efectivas de trabajo, uno de los puntos clave es comprender en profundidad el enfoque claro del esfuerzo con relación a las tareas de consultoría. Lo anterior hace referencia a uno de los criterios a tener en cuenta al momento de crear relaciones efectivas de trabajo. Marque la respuesta correcta: Seleccione una: a. Alcance de trabajo. b. Niveles de asistencia. c. Orientación organizacional. d. Planes de trabajo.
**_a. Alcance de trabajo._**
123
¿Cuál de los siguientes no es uno de los principales beneficios colaterales para los clientes de protección de ejecutivos que todos los agentes de protección de empleados deberían poder cuantificar y ofrecer? Seleccione una: a. Alto perfil. b. Conductores de seguridad. c. Gestión del tiempo. d. Logística de viajes.
**_a. Alto perfil._**
124
Los programas de seguridad corporativa pueden estructurarse de varias maneras, pero a menudo utilizan uno de los siguientes modelos. ¿Cuál de estos no es uno de ellos? Seleccione una: a. El personal de protección de empleados es un empleado a tiempo completo. b. Los servicios del protección de empleados se subcontratan. c. El personal de protección de empleados es un empleado que trabaja únicamente en temas específicos. d. Un modelo híbrido.
**_c. El personal de protección de empleados es un empleado que trabaja únicamente en temas específicos._**
125
¿Cuál de las siguientes no es una consideración al contratar un consultor o servicios de protección de empleados? Seleccione una: a. El seguro y reputación. b. Dónde tiene el proveedor sus oficinas y su personal. c. La concesión de licencias. d. Litigios penales en proceso.
**_d. Litigios penales en proceso._**
126
Hay tres factores principales que hay que tener en cuenta al considerar la creación de requisitos de formación y educación como parte de un programa de protección ejecutiva privada. ¿Cuál de las siguientes no es una de ellas? Seleccione una: a. Es fundamental que los agentes de protección privada cuenten con un programa de formación y educación estandarizado. b. Es fundamental contar con una medida de gobernanza sobre estos programas, que garantice que los agentes se adhieren a las normas de calidad de la formación. c. Una función de auditoría que garantice que los agentes están al día en todos los requisitos reglamentarios. d. Es fundamental que se mantengan por separado las habilidades duras de las blandas.
**_d. Es fundamental que se mantengan por separado las habilidades duras de las blandas._**
127
Gobiernos, corporaciones, pequeñas empresas, comunidades residenciales y ciudadanos particulares utilizan agentes de seguridad contratados. Cada entorno presenta diferentes exigencias para el contratista y su personal, ¿Cuál de los siguientes no es un entorno? Seleccione una: a. Instalaciones y propiedades privadas. b. Zonas semipúblicas. c. Zonas públicas. d. Zonas exclusivas.
**_d. Zonas exclusivas._**
128
Una función principal del oficial de seguridad es la regulación del movimiento dentro, fuera y dentro de un edificio o área designada. Los controles se aplican a las personas, las formas de transporte y los activos. Lo anterior hace referencia a: Seleccione una: a. Inspección de seguridad y exposiciones al fuego b. Control de acceso y movimiento del tráfico de peatones y vehículos c. Patrulla de edificios y perímetros d. Escolta de material y personal
**_b. Control de acceso y movimiento del tráfico de peatones y vehículos_**
129
Las cerraduras mecánicas están sujetas a una variedad de ataques que pueden resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad, mientras que otros son muy vulnerables a los aficionados y vándalos. Las principales vías de ataque son las siguientes. Excepto: Seleccione una: a. Ataque por mecanismo electrificado b. Ataque por la fuerza c. Ataque subrepticio d. Ataque por impresión
**_a. Ataque por mecanismo electrificado_**
130
Es una técnica para transmitir varios mensajes simultáneamente en el mismo medio. Se puede codificar una gran cantidad de señales en una señal compuesta para su transmisión en un solo circuito. Con relación al estado y trasmisión de alarmas, lo anterior hace referencia a : Seleccione una: a. Comunicación inalámbrica b. Loop c. Punto a punto d. Multiplexación
**_d. Multiplexación_**
131
Las fibras ópticas se pueden utilizar para transportar señales de grado de voz, señales de video y señales de grado de datos o digitales. Las fibras ópticas se diferencian del alambre metálico convencional en varios aspectos. Excepto: Seleccione una: a. Pueden transportar muchos más mensajes multiplexados b. Se ven afectados por interferencias electromagnéticas c. No llevan ninguna corriente eléctrica y no irradian señales d. Son mucho más pequeños y ligeros que los cables convencionales
**_b. Se ven afectados por interferencias electromagnéticas_**
132
Con relación a las comunicaciones en seguridad. Todos los modos de comunicación deben evaluarse para garantizar la máxima fiabilidad. En cada comunicación, los profesionales de la seguridad se preocupan por lo siguiente. Excepto: Seleccione una: a. Accesibilidad de la comunicación, estado de cables estaciones y alambres b. Integridad del mensaje c. Puntualidad de la transmisión d. Integridad del medio de comunicación
**_a. Accesibilidad de la comunicación, estado de cables estaciones y alambres_**
133
Las amenazas existentes y proyectadas del PAI pueden incluir tres tipos de amenazas, ¿Cuál de las siguientes no es una? Seleccione una: a. Amenazas gerenciales. b. Amenazas naturales. c. Amenazas inadvertidas. d. Amenazas intencionales.
**_a. Amenazas gerenciales._**
134
¿A qué corresponde la siguiente definición? Es el proceso de cifrar los archivos de un usuario y exigir un pago para descifrarlos. Se trata de una forma de ciberataque que ha cobrado gran notoriedad tras una serie de campañas muy visibles a principios de 2017. Seleccione una: a. Phishing. b. Esquemas de compromiso del correo electrónico empresarial. c. Ransomware. d. Robo de propiedad intelectual.
**_c. Ransomware._**
135
Dentro de la competencia externa hay dos factores y elementos estratégicamente relevantes que influyen en los resultados de una empresa. ¿Cuáles son? Seleccione una: a. Macroentorno y entorno legal. b. Microentorno y entorno comparativo. c. Microentorno y entorno ambiental. d. El macroentorno y el entorno industrial y competitivo inmediato.
**_d. El macroentorno y el entorno industrial y competitivo inmediato._**
136
¿Cuál es una de las medidas más eficaces que respalda los objetivos del programa IAP? Seleccione una: a. Obligaciones de confidencialidad. b. Otras normas legales. c. Sensibilización y formación en materia de seguridad. d. Restricciones éticas.
**_c. Sensibilización y formación en materia de seguridad._**
137
La protección de los activos de información comienza con tres actividades, ¿Cuál de estas no es una? Seleccione una: a. Intervención. b. La investigación. c. La incorporación de una persona. d. El reclutamiento.
**_a. Intervención._**
138
Como gerente de seguridad certificado CPP. Es conocedor de una estrategia donde se ofrecen productos o servicios superiores adaptados a las preferencias y necesidades únicas de un grupo de compradores estrecho y bien definido. Este tipo de estrategia corresponde a : Seleccione una: a. De diferenciación b. De cadena de valor c. Estrategia Comercial d. Estrategia focalizada
**_d. Estrategia focalizada_**
139
Para determinar la capacidad financiera de una empresa y poder satisfacer los pasivos a corto plazo con efectivo y equivalentes de efectivo usted como gerente de seguridad certificado CPP debe usar una de las siguientes métricas. ¿Cuál es la más indicada para el caso en cuestión? Seleccione una: a. Ratios de caja b. ROI Rendimiento de la inversión c. Ratio de margen de beneficio bruto d. ROE Rentabilidad de los fondos propios
**_a. Ratios de caja_**
140
Si usted como gerente de seguridad certificado CPP, requiere determinar la eficacia con la que una empresa puede hacer frente a sus pasivos actuales con un cubrimiento entre 1,5 y 2,0 veces su pasivo actual. ¿Cuál es el ratio de flujo de caja operativo que necesita? Seleccione una: a. De 1.5 a 2.5 Ratio de caja operativo b. De 1.0 a 2.0 Ratio de caja operativo c. De 2.0 a 3.0 Ratio de caja operativo d. De 1.5 a 2.0 Ratio de caja operativo
**_d. De 1.5 a 2.0 Ratio de caja operativo_**
141
Como gerente de seguridad certificado CPP usted requiere determinar el margen de beneficio bruto de la empresa. Si el margen de beneficio bruto es alto, significa que la empresa se queda con más dinero en relación con el coste de los productos. La fórmula que usted usaría es: Seleccione una: a. Ratio de Margen de Beneficio Bruto= (Beneficio Bruto- Ventas) x 100 b. Ratio de Margen de Beneficio Bruto= (Beneficio Bruto+ Ventas) x 100 c. Ratio de Margen de Beneficio Bruto= (Beneficio Bruto/ Ventas) x 100 d. Ratio de Margen de Beneficio Bruto= (Beneficio Bruto/ Ventas) + 100
**_c. Ratio de Margen de Beneficio Bruto= (Beneficio Bruto/ Ventas) x 100_**
142
Como gerente de seguridad certificado CPP, usted requiere utilizar una herramienta de comparación de un periodo a otro dentro de la empresa y con otras empresas del mismo sector. La métrica que necesita mide el grado de éxito con el que la empresa utiliza los activos de los que dispone para mejorar sus resultados. Seleccione una: a. ROI Rendimiento de la inversión b. TIR Tasa interna de retorno c. ROA Rendimiento de los activos d. ROE Rentabilidad de los fondos propios
**_c. ROA Rendimiento de los activos_**
143
Como gerente de seguridad certificado CPP, usted requiere comparar la eficiencia de una serie de inversiones diferentes. ¿Cuál ratio es el indicado? Seleccione una: a. TIR Tasa interna de retorno b. ROA Rendimiento de los activos c. ROI Rendimiento de la inversión d. ROE Rentabilidad de los fondos propios
**_c. ROI Rendimiento de la inversión_**
144
En función de la toma de decisiones como gerente certificado CPP, usted debe determinar si un proyecto debe ser aceptado o rechazado. Si el resultado de este Ratio es inferior a la tasa de rentabilidad exigida, el proyecto deberá ser rechazado. Este Ratio es : Seleccione una: a. TIR Tasa interna de retorno b. ROA Rendimiento de los activos c. ROE Rentabilidad de los fondos propios d. ROI Rendimiento de la inversión
**_a. TIR Tasa interna de retorno_**
145
Para conseguir unos costes bajos en comparación con los rivales, los costes acumulados de una empresa en toda su cadena de valor deben ser iguales o inferiores a los de sus rivales. Una manera de conseguirlo es : Seleccione una: a. Reformar la cadena de valor global de la empresa para aumentar algunas actividades que producen costes b. Realizar las actividades de la cadena de valor de forma más rentable que los rivales. c. Realizar las actividades de la cadena de valor de forma menos rentable que los rivales. d. Reformar la cadena de valor global de la empresa para igualaralgunas actividades que producen costes
**_b. Realizar las actividades de la cadena de valor de forma más rentable que los rivales._**
146
Como gerente de seguridad certificado CPP usted debe destacar los beneficios del proyecto que proporcionará y cómo se alinea con las metas y objetivos de la organización. se estima en uno de los (8) pasos para escribir un caso de negocios. ¿ A cuál de los pasos hace referencia esta descripción? Seleccione una: a. 4. Justificación b. 1. Descripción c. 3. Impacto empresarial d. 1. Resumen ejecutivo
**_d. Resumen ejecutivo_**
147
Usted como gerente certificado CPP debe conocer estimaciones legales, este concepto comprende generalmente leyes penales y leyes no penales o civiles. Seleccione una: a. Jurisprudencia b. Derecho estatutario c. Ordenanza d. Derecho Jurídico
**_b. Derecho estatutario_**
148
Como gerente certificado CPP. Usted debe tener presente que un puesto de agente de seguridad es cualquier lugar o combinación de actividades para las que es necesario un ser humano formado. Esta definición incluye tres conceptos. Uno de esos tres conceptos clave es : Seleccione una: a. Un sistema de protección b. Protección cibernética c. Uso de armas d. Un ser humano necesario
**_d. Un ser humano necesario_**
149
Usted como cliente, gerente de seguridad certificado CPP junto con la agencia suelen acordar el horario básico cuando se contrata un cuerpo de guardia. El acuerdo establece el número total de horas de los agentes que se necesitan en una semana determinada. Este concepto hace referencia a : Seleccione una: a. Fuerza propietaria b. Fuerza contractual c. Programación d. Programación automatizada
**_b. Fuerza contractual_**
150
Este concepto es un proceso de comunicación bidireccional cuyo objetivo es influir y desarrollar las habilidades, la motivación, la actitud, el juicio, la capacidad de rendimiento y la voluntad de contribuir a los objetivos de la organización. Seleccione una: a. Coaching b. Liderazgo c. Instructor d. Informador
**_a. Coaching_**
151
Este tipo de aprendizaje cambia la forma en que una persona ve una situación. La formación de este tipo incluye la comprensión de diversas culturas, el trato con personas discapacitadas, la práctica del cumplimiento de la seguridad y la exploración de los métodos utilizados por los adversarios para adquirir información. Seleccione una: a. Aprendizaje Afectivo b. Aprendizaje Psicomotor c. Aprendizaje Cognitivo d. Aprendizaje multifuncional
**_a. Aprendizaje Afectivo_**
152
Usted como gerente de seguridad certificado CPP, debe tener claro que el aprendizaje puede dividirse en varios ámbitos. Cuál no corresponde: Seleccione una: a. Aprendizaje Afectivo b. Aprendizaje Direccional c. Aprendizaje Cognitivo d. Aprendizaje Psicomotor
**_b. Aprendizaje Direccional_**
153
Este tipo de aprendizaje abarca desde el manejo de los equipos hasta las tácticas de conducción defensiva y las habilidades de respuesta a emergencias. Seleccione una: a. Aprendizaje Afectivo b. Aprendizaje Psicomotor c. Aprendizaje multifuncional d. Aprendizaje Psicomotor
**_b. Aprendizaje Psicomotor_**
154
Como gerente de seguridad Certificado CPP debe promover técnicas de capacitación y comunicación hacia sus subordinados. Uno de los beneficios de la formación es: Seleccione una: a. Carga laboral b. Desmotivación del personal c. Dificultad de supervisión d. Motivación del personal.
**_d. Motivación del personal._**
155
Como gerente de seguridad certificado CPP, usted debe velar por que su equipo de trabajo cuente con una formación y capacitación eficaz en aras de atender su puesto de trabajo de la manera mas eficaz posible. La falta de formación de los vigilantes de seguridad puede dar lugar a: Seleccione una: a. Quejas de los sindicatos o a demandas judiciales por negligencia. b. Pagar menos salario c. Carga laboral d. Motivación del personal.
**_a. Quejas de los sindicatos o a demandas judiciales por negligencia._**
156
Como gerente de seguridad certificado CPP debe tener presente que Los vigilantes de protección actúan como agentes de la dirección cuando: Seleccione una: a. Asumen un papel de relaciones públicas en el trato con personas como visitantes, clientes, inquilinos y proveedores. b. Cuando reciben quejas de los sindicatos o a demandas judiciales por negligencia. c. Cuando reciben formación cognitiva d. Cuando son ascendidos
**_a. Asumen un papel de relaciones públicas en el trato con personas como visitantes, clientes, inquilinos y proveedores._**
157
¿Cuál de los siguientes, no es uno de lo 10 factores que tienen un impacto significativo en los costes operativos generales? Seleccione una: a. Sustituir los insumos b. Dejar a un lado los programas informáticos c. Aprovechar la curva de aprendizaje d. Mejorar la eficiencia de la cadena de suministro
**_b. Dejar a un lado los programas informáticos_**
158
La decisión de diversificar en un nuevo negocio se suele sopesar superando tres pruebas de ventaja empresarial. ¿Cuál de las siguientes no corresponde? Seleccione una: a. Prueba de atractivo de la industria b. Prueba de amortización c. La prueba del coste de entrada d. La prueba del mejor resultado
**_b. Prueba de amortización_**
159
Los ejecutivos corporativos deben hacer tres cosas para pasar las pruebas de la ventaja corporativa. ¿Cuál de las siguientes no corresponde? Seleccione una: a. Negociar precios de adquisición favorables. b. Diversificar en sectores en los que las empresas puedan producir beneficios. c. Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios. d. Hacer un trabajo superior de crianza corporativa a través de la supervisión gerencial de alto nivel.
**_c. Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios._**
160
Los vigilantes de seguridad deben conocer y comprender los agravios, la negligencia y los contratos. Esta función hace referencia a : Seleccione una: a. Agente de inteligencia b. Representante de la dirección c. Consultor jurídico d. Agente de cumplimiento de la ley
**_c. Consultor jurídico_**
161
La alta dirección se encuentra en el nivel más alto de una organización y suele denominarse alta dirección o dirección ejecutiva. ¿Cuál de las siguientes tareas no es una responsabilidad de los directivos?: Seleccione una: a. Controlar y supervisar la organización. b. Desarrollar objetivos, planes estratégicos y políticas empresariales. c. Supervisar el desempeño de los empleados de la primera línea. d. Tomar decisiones sobre la dirección de la empresa.
**_c. Supervisar el desempeño de los empleados de la primera línea._**
162
El proceso de gestión estratégica es un proceso lineal que requiere varias acciones, ¿Cuál de estas no es una que requiera dicho proceso? Seleccione una: a. Establecer objetivos para medir el desempeño de la empresa y trazar su progreso. b. Elaborar una estrategia para mover a la empresa a lo largo de su curso estratégico y lograr sus objetivos. c. Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales. d. Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa.
**_d. Ejecutar las responsabilidades de manera que estén alineadas con la estrategia de la empresa._**
163
Para ser visto como realista por la gerencia, los objetivos y/ o metas deben estar claramente enfocados en los esfuerzos que involucran a los empleados. Para promover un mejor desempeño general, se deben realizar algunas actividades, ¿Cuál de estas no es una de ellas? Seleccione una: a. Disminuir el afán por el desempeño financiero general y la posición competitiva de la empresa. b. Disminuir el afán por el desempeño financiero general y la posición competitiva de la empresa. c. Empujar a la empresa y a los empleados a ser más inventivos para lograr los objetivos y metas establecidos. d. Actuar para prevenir la inercia interna y la satisfacción con ganancias modestas a promedio en el rendimiento.
**_a. Disminuir el afán por el desempeño financiero general y la posición competitiva de la empresa._**
164
Hay tres pruebas que usted como gerente certificado CPP pueden aplicar para determinar si una estrategia funciona y es ganadora. ¿Cuál de las siguientes no corresponde a una de ellas? Seleccione una: a. Prueba de rendimiento. b. Prueba de capacidades. c. Prueba de competitividad. d. Prueba de aptitud física.
**_b. Prueba de capacidades._**
165
Los estándares de seguridad pueden desempeñar varios roles para facilitar el trabajo de un profesional de la seguridad. Como gerente certificado CPP identifique ¿Cuál de las siguientes acciones no puede hacer una norma? Seleccione una: a. Proporcionar herramientas para evaluar amenazas, riesgos, vulnerabilidades, criticidades e impactos. b. Compartir la información entre jurisdicciones. c. Establecer requisitos de diseño para dispositivos, sistemas e infraestructura para resistir amenazas. d. Documentar los requisitos de rendimiento del equipo para garantizar la eficacia y la seguridad.
**_b. Compartir la información entre jurisdicciones_**.
166
La organización debe monitorear, evaluar y aprovechar las oportunidades de mejora en el desempeño de ORMS y eliminar las causas de problemas potenciales, ¿Cuál de estas debería ser eliminada?: Seleccione una: a. Monitorear continuamente el panorama operativo y de riesgo para identificar problemas potenciales y oportunidades de mejora. b. Comparar los resultados de objetivos por áreas, develando la que no está acorte a la visión de la organización. c. Determinar e implementar las acciones necesarias para mejorar la gestión de riesgos y el desempeño de la seguridad y la resiliencia. d. Revisar la efectividad de las acciones tomadas para mejorar el desempeño.
**_b. Comparar los resultados de objetivos por áreas, develando la que no está acorte a la visión de la organización._**
167
El ciclo ESRM es la parte del enfoque ESRM que describe cómo se deben mitigar los riesgos de seguridad. El ciclo ESRM incluye cuatro procesos, elija el que no hace parte de estos procesos. Seleccione una: a. Identificar y priorizar activos. b. Mitigar los riesgos priorizados. c. Asignar responsabilidades. d. Identificar y priorizar riesgos.
**_c. Asignar responsabilidades._**
168
El término transparencia se refiere a un enfoque abierto y honesto. ¿Cuál de los siguientes corresponde a los dos tipos de transparencia que son particularmente relevantes desde la perspectiva del ESRM? Seleccione una: a. Transparencia de activos y transparencia de base. b. Transparencia de métodos y transparencia de contexto. c. Transparencia de fundamentos y transparencia de control. d. Transparencia de riesgos y transparencia de procesos.
**_d. Transparencia de riesgos y transparencia de procesos._**
169
Como gerente de seguridad certificado CPP ¿Cuál de las siguientes considera que no es una técnica de recopilación de datos y de análisis de tendencias? Seleccione una: a. Quejas previas de empleados, clientes, invitados, visitantes, etc. b. Demandas derivadas de accionistas por mala gestión. c. Condiciones económicas generales de la zona. d. Inteligencia de las agencias policiales locales, estatales o nacionales sobre amenazas potenciales.
**_b. Demandas derivadas de accionistas por mala gestión._**
170
Elaborar una estrategia para competir en uno o más países del mundo es intrínsecamente más complejo que hacerlo en el mercado interno de una empresa y eso es cierto por varias razones, ¿Cuál de estas no es una de ellas? Seleccione una: a. Existen ventajas basadas en la ubicación para llevar a cabo actividades particulares de la cadena de valor en diferentes partes del mundo. b. La ubicación geográfica del país hace que las cultura y costumbres de las personas afecten el mercado. c. Las diferentes condiciones políticas y económicas hacen que el clima general de negocios sea más favorable en algunos países que en otros. d. Las diferencias en los gustos y preferencias de los compradores presentan un desafío para las empresas con respecto a la personalización frente a la estandarización de sus productos y servicios.
**_b. La ubicación geográfica del país hace que las cultura y costumbres de las personas afecten el mercado._**
171
Los diferentes entornos de los países fomentan el desarrollo de diferentes estilos de gestión, organización y estrategia. Las alianzas estratégicas son una estrategia más común para las empresas ¿de qué países? Seleccione una: a. Europeos o suramericanos. b. Australianos o europeos. c. Asiáticos o latinoamericanos. d. Africanos o centroamericanos.
**_c. Asiáticos o latinoamericanos._**
172
Desde el principio, los candidatos para tareas de consultoría deben comprender el alcance y objetivo del proyecto. ¿Qué definición corresponde al alcance del proyecto? Seleccione una: a. Objetivo de tiempo para la restauración y recuperación de funciones o recursos basado en el tiempo de inactividad aceptable y el nivel aceptable de desempeño en caso de una interrupción de las operaciones. b. Plan de acción claramente definido y documentado, que generalmente cubre el personal clave, los recursos, los servicios y las acciones necesarias para implementar el proceso de gestión de incidentes. c. Identifica los impactos potenciales que amenazan a una organización y proporciona un marco para desarrollar la resiliencia. d. Se refiere al objetivo central de la tarea de consultoría, o al enfoque claro del esfuerzo.
**_d. Se refiere al objetivo central de la tarea de consultoría, o al enfoque claro del esfuerzo._**
173
Como gerente de seguridad certificado CPP, debe entregar un informe final por escrito para todos los proyectos de consultoría. ¿Con cuál de los siguientes temas debe comenzar un informe final? Seleccione una: a. Índice. b. Objetivos. c. Introducción. d. Resumen ejecutivo.
**_d. Resumen ejecutivo._**
174
La resistencia al uso de un consultor de seguridad generalmente refleja una o más preocupaciones, ¿Cuál de estas no es una? Seleccione una: a. La necesidad de gestionar el contrato con recursos externos. b. La organización, sus políticas y procedimientos podrían verse comprometidos por un extraño que se familiarizaría íntimamente con la empresa. c. Un informe negativo de un extraño refleja desfavorablemente el programa de seguridad y la organización. d. Preguntas de personal externo que sugieren que el personal de seguridad es incompetente.
**_a. La necesidad de gestionar el contrato con recursos externos._**
175
¿En cuál de los siguientes casos no es vulnerable una estrategia de exportación? Seleccione una: a. Los gastos de envío el producto a mercados extranjeros distantes es relativamente altos. b. Países importadores quitan aranceles y barreras comerciales. c. Los costos de fabricación en el país de origen son sustancialmente más altos que en países extranjeros donde los rivales tienen plantas. d. Se producen cambios adversos en los tipos de cambio.
**_b. Países importadores quitan aranceles y barreras comerciales._**
176
Las estrategias de "pensar-local, actuar-local" tienen tres grandes inconvenientes. ¿Cuál de los siguientes no es uno de ellos? Seleccione una: a. Aumenta la oferta de productos y no logra la adaptabilidad a situaciones específicas de algunos paises. b. Elevan los costos de producción y distribución debido a la mayor variedad de diseños y componentes. c. No son propicios para construir una ventaja competitiva única en todo el mundo. d. Dificultan la transferencia de las capacidades, el conocimiento y otros recursos de una empresa a través de las fronteras de los países.
**_a. Aumenta la oferta de productos y no logra la adaptabilidad a situaciones específicas de algunos paises._**
177
El potencial de una estrategia global requiere que se compartan los recursos y las mejores prácticas. ¿Cuál de los siguientes es un inconveniente de la estrategia global? Seleccione una: a. Integrar el valor de las actividades de la cadena de valor. b. Disminuyen los costos de transporte y pueden implicar tarifas más bajas que el promedio. c. Se producen grandes volúmenes, manejando costos fijos. d. Implican mayores costes de coordinación debido a la tarea más compleja de gestionar un empresa integrada globalmente.
**_d. Implican mayores costes de coordinación debido a la tarea más compleja de gestionar un empresa integrada globalmente._**
178
Hay tres formas importantes en que una empresa puede obtener una ventaja competitiva, ¿Cuál de las siguientes no es una forma? Seleccione una: a. Usar la ubicación para bajar costes o lograr una mayor diferenciación del producto. b. Transferir competitivamente recursos y capacidades valiosos de un país a otro. c. Beneficiarse de oportunidades de coordinación transfronteriza que no están abiertas a competidores nacionales. d. Aprovechar el aumento en los aranceles establecidos por otros países para generar una ventaja competitiva.
**_d. Aprovechar el aumento en los aranceles establecidos por otros países para generar una ventaja competitiva._**
179
Hay varias opciones para adaptar la estrategia de una empresa para que se ajuste a circunstancias difíciles presentadas en los mercados en desarrollo. ¿Cuál de las siguientes no es una de estas opciones? Seleccione una: a. Establecer una declaración de misión y un conjunto de valores fundamentales. b. Modificar aspectos del modelo de negocio de la empresa para dar cabida a lo local único circunstancias en los países en desarrollo. c. Prepararse para competir sobre la base de un precio bajo. d. Tratar de cambiar el mercado local para que coincida mejor con la forma en que la empresa hace negocios en otra parte.
**_a. Establecer una declaración de misión y un conjunto de valores fundamentales._**
180
Algunos empleados no siguen las políticas y procedimientos de la empresa. Un examen del cumplimiento de las políticas de TI encontró dos categorías de usuarios que no siguen políticas. Seleccione una: a. Usuarios despistados y usuarios ausentes. b. Usuarios sin educación y usuarios arrogantes. c. Usuarios sin recursos económicos y usuarios sin cultura. d. Usuarios desordenados y usuarios poco competitivos.
**_b. Usuarios sin educación y usuarios arrogantes._**
181
¿Cuál de las siguientes opciones se refiere el término "gran hombre"? Seleccione una: a. El liderazgo con el que se da inicio al feminismo en las organizaciones, así como la fuerza de las capacidades y aptitudes femeninas. b. El liderazgo se consideraba principalmente una cualidad masculina, a menudo vinculada al liderazgo militar, y se consideraba que esta persona tenía una capacidad natural, innata, para el liderazgo. c. Liderazgo enfocado en la fuerza física, que hace que solo "los grandes hombres" puedan desarrollar. d. Persona que por su gran desempeño durante un lapso de tiempo en la organización obtiene un reconocimiento.
**_b. El liderazgo se consideraba principalmente una cualidad masculina, a menudo vinculada al liderazgo militar, y se consideraba que esta persona tenía una capacidad natural, innata, para el liderazgo._**
182
Una estrategia de seguridad física efectiva emplea siete funciones básicas de manera orquestada y personalizada. Algunas funciones son las siguientes. Excepto: Seleccione una: a. Evaluación b. Recopilación de evidencias/ pruebas c. Control de acceso d. Medidas compensatorias
**_d. Medidas compensatorias_**
183
El gerente de seguridad certificado CPP debe tener claro que la capacidad del sistema de protección física para determinar lo que se detectó y tomar una decisión sobre si iniciar o no una respuesta, corresponde a : Seleccione una: a. La recopilación de pruebas b. La disuasión c. La respuesta d. La evaluación
**_d. La evaluación_**
184
La robótica es la rama de la tecnología que se ocupa del diseño, la construcción, el funcionamiento y la aplicación de los robots. Bajo este paraguas, el profesional de seguridad certificado CPP, debe ser conocedor de los vehículos sin tripulación. Los Vehículos Terrestres no Tripulados también se denominan: Seleccione una: a. USV b. UVS c. UAV d. UGV
**_d. UGV_**
185
Para el profesional de seguridad certificado CPP, un estudio de seguridad es un examen exhaustivo in situ, que tiene como objetivo, determinar y documentar la postura de seguridad actual, además de: Seleccione una: a. Comparar la situación actual con la determinación de un nivel poco adecuado de seguridad b. Recomendar únicamente cambios de personal en la situación general c. Identificar las deficiencias y los excesos de las medidas de seguridad existentes d. Apoyo móvil a los primeros intervinientes
**_c. Identificar las deficiencias y los excesos de las medidas de seguridad existentes_**
186
El equipo de evaluación asume el papel de un adversario (perpetrador) que intenta penetrar las defensas físicas de una instalación (prueba de penetración). Como profesional se seguridad certificado CPP, identifique la metodología de evaluación de la seguridad física mencionada anteriormente. Seleccione una: a. Metodología funcional b. Metodología de adentro hacia afuera c. Metodología de enfoque d. Metodología de afuera hacia adentro
**_d. Metodología de afuera hacia adentro_**
187
El equipo de evaluación asume el papel del profesional de la seguridad (defensor). Trabajan desde el activo u objetivo hacia el perímetro exterior. Los asesores evalúan cada capa de seguridad sucesiva, determinando cómo funcionan las medidas de esa capa, su eficacia, cómo contribuyen al concepto de disuasión, detección, retraso, negación y cómo podría mejorarse la capa. Como profesional se seguridad certificado CPP, identifique la metodología de evaluación de la seguridad física mencionada anteriormente. Seleccione una: a. Metodología de afuera hacia adentro b. Metodología de adentro hacia afuera c. Metodología funcional d. Metodología de enfoque
**_b. Metodología de adentro hacia afuera_**
188
Una parte necesaria del desarrollo de un diseño es realizar una evaluación de riesgos. El enfoque de la evaluación básica debe incorporar alguna evaluación del valor de los activos, la amenaza y la vulnerabilidad para determinar el riesgo para la instalación. Una ecuación sencilla para calcular el riesgo que como profesional de la seguridad certificado CPP debe aplicar es: Seleccione una: a. Riesgo= Vulnerabilidad X Amenaza + Valor de los activos b. Riesgo= Vulnerabilidad + Amenaza + Valor de los activos c. Riesgo = Vulnerabilidad X Amenaza X Valor de los activos d. Riesgo= Vulnerabilidad x Amenaza / Valor de los activos
**_c. Riesgo = Vulnerabilidad X Amenaza X Valor de los activos_**
189
Para operar de acuerdo con las directrices de la ESRM, es importante comprender el papel que desempeña la seguridad física en el enfoque. La ESRM tiene tres componentes principales. El que incluye conceptos organizativos que apoyan el enfoque de la ESRM y maximizan su impacto es también llamado: Seleccione una: a. El Ciclo de la ESRM b. La base de la ESRM c. El Contexto de la ESRM d. Enfoque de ESRM
**_b. La base de la ESRM_**
190
Para evaluar el riesgo y establecer relaciones, los profesionales de la seguridad deben comprender el entorno operativo en el que funciona la organización. Los factores lógicos incluyen: Seleccione una: a. los servidores, las estaciones de trabajo, el tipo de ubicación, el edificio y los alrededores Y otros factores tradicionales b. El entorno geopolítico, las presiones externas sobre la industria, los requisitos legales/reglamentarios/de cumplimiento, la intensidad de la competencia, el modo de crecimiento de la organización c. Los activos digitales y la red o espacio digital que los conecta entre sí y con las partes interesadas d. Gran parte de lo que influye en los factores de seguridad tradicionales, como el tipo de ubicación, el edificio y los alrededores
**_c. Los activos digitales y la red o espacio digital que los conecta entre sí y con las partes interesadas_**
191
El ciclo de la ESRM es la parte del enfoque de la ESRM que describe cómo deben mitigarse los riesgos de seguridad. Este ciclo es similar a otros procesos disponibles en la industria de la seguridad. Como profesional de la seguridad debe ser conocedor de los procesos que incluye este ciclo y el orden específico: Seleccione una: a. (1) Identificar y priorizar los activos, (2) Identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua b. (1) Identificar y priorizar los activos, (2) Identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) factores físicos c. (1) Identificar y priorizar los activos, (2) Identificar y priorizar los factores físicos, (3) Mitigar los riesgos priorizados, (4) factores físicos d. (1) Identificar y priorizar los riesgos, (2) Identificar y priorizar los activos, (3) Mitigar los riesgos priorizados, (4) Mejora continua
**_a. (1) Identificar y priorizar los activos, (2) Identificar y priorizar los riesgos, (3) Mitigar los riesgos priorizados, (4) Mejora continua_**
192
La probabilidad puede ser formulada como el número de maneras en las cuales un evento en particular puede resultar de un gran número de experimentos que pueden producir ese evento, dividido por el número de experimentos. Expresado como una ecuación, será: Seleccione una: a. P= n/ p b. n= f/ p c. P= f/ n d. P= n/ f
**_c. P= f/ n_**
193
CPTED se basa en el sentido común y en una mayor concienciación sobre cómo las personas utilizan su espacio con intenciones legítimas y delictivas. El profesional de seguridad certificado CPP, debe ser conocedor de los (3) elementos subyacentes de CPTED: Seleccione una: a. Territorialidad, detección y respuesta b. Territorialidad, vigilancia y detección c. Territorialidad, vigilancia y el control de acceso. d. Territorialidad, vigilancia y disuasión
**_c. Territorialidad, vigilancia y el control de acceso._**
194
Como profesional en seguridad certificado como CPP, debe tener claro que, la probabilidad de detección depende principalmente de estos factores. Excepto: Seleccione una: a. El diseño del hardware del sensor b. Condiciones meteorológicas c. Las condiciones subyacentes a la legalidad d. Ajuste de la sensibilidad
**_c. Las condiciones subyacentes a la legalidad_**
195
La selección del sensor debe ajustarse a la aplicación y al entorno. La amenaza base del diseño impulsa el diseño del sistema. Si la amenaza base del diseño consiste en tres delincuentes con conocimientos y habilidades sustanciales . ¿Qué debe emplear el sitio? Seleccione una: a. Un sensor con una PI más baja b. Un sensor con una PD más alta c. Un sensor con una PD baja d. Un sensor con una PD media
**_b. Un sensor con una PD más alta_**
196
Es correcto afirmar que: Seleccione una: a. El sistema de detección de intrusión perimetral deberá ser capaz de detectar a una persona, con un peso de 55 kilogramos o más, que cruce la zona de detección caminando, arrastrándose, saltando, corriendo o rodando, a velocidades entre 0,25 y 55 metros por segundo. b. El sistema de detección de intrusión perimetral deberá ser capaz de detectar a una persona, con un peso de 35 kilogramos o más, que cruce la zona de detección caminando, arrastrándose, saltando, corriendo o rodando, a velocidades entre 0,15 y 5 metros por segundo. c. El sistema de detección de intrusión perimetral deberá ser capaz de detectar a una persona, con un peso de 25 kilogramos o más, que cruce la zona de detección caminando, arrastrándose, saltando, corriendo o rodando, a velocidades entre 0,25 y 55 metros por segundo. d. El sistema de detección de intrusión perimetral deberá ser capaz de detectar a una persona, con un peso de 65 kilogramos o más, que cruce la zona de detección caminando, arrastrándose, saltando, corriendo o rodando, a velocidades entre 0,05 y 0.1 metros por segundo.
**_b. El sistema de detección de intrusión perimetral deberá ser capaz de detectar a una persona, con un peso de 35 kilogramos o más, que cruce la zona de detección caminando, arrastrándose, saltando, corriendo o rodando, a velocidades entre 0,15 y 5 metros por segundo._**
197
Las alarmas molestas tienen muchas causas. Las causas naturales incluyen la vegetación (árboles y maleza), la fauna (animales y pájaros) y las condiciones meteorológicas (viento, lluvia, nieve, niebla, rayos). Las causas industriales incluyen las siguientes. Excepto: Seleccione una: a. Interferencias meteorológicas b. Vibración del suelo c. Los residuos movidos por el viento d. Interferencias electromagnéticas
**_a. Interferencias meteorológicas_**
198
Al diseñar un sistema, es importante especificar una tasa de falsas alarmas (FAR) aceptable. Se podría especificar que el FAR para el sistema total de intrusión perimetral no debe tener un promedio de más de una falsa alarma, por zona, manteniendo un PD de: Seleccione una: a. 0.9 b. 0.5 c. 1.0 d. 0.1
**_a. 0.9_**
199
Un sensor ideal no puede ser derrotado; sin embargo, todos los sensores existentes pueden serlo. El objetivo del diseñador de PPS es hacer que el sistema sea muy difícil de derrotar. Hay algunas formas generales de derrotar el sistema. Cuál de las siguientes no es una de ellas: Seleccione una: a. Explotación de la trayectoria del adversario b. suplantación c. Bypass d. Deliberación
**_d. Deliberación_**
200
Con respecto a las condiciones de la alarma. Las unidades para uso interior deben ser capaces de operar en un rango de temperatura de 32°F. A 120°F. (0°C a 49°C). Las unidades que se instalen en el exterior o en estructuras sin calefacción deben ser capaces de funcionar a temperaturas que oscilen entre: Seleccione una: a. **-30°F. Y 150°F. (-35°C a 56°C)** b. **-35°F. Y 170°F. (-34°C a 66°C)** c. **-30°F. Y 150°F. (-34°C a 66°C)** d. **-32°F. Y 170°F. (-30°C a 66°C)**
**_c. -30°F. Y 150°F. (-34°C a 66°C)_**
201
Como profesional de Seguridad y certificado en CPP, debe ser conocedor de la clasificación de los sensores exteriores. Cual de los siguientes no aplica: Seleccione una: a. Detección volumétrica o por línea b. Auto luminiscentes c. Pasivos o activos d. Línea de visión o seguimiento del terreno
**_b. Auto luminiscentes_**
202
Los sensores que transmiten energía y detectan cambios (causados por la presencia o el movimiento de un objetivo) en la energía recibida y que adicional suelen contener un transmisor y un receptor son también llamados: Seleccione una: a. Sensores encubiertos b. Sensores activos c. Sensores pasivos d. Sensores visibles
**_b. Sensores activos_**
203
Estos sensores pueden detectar el movimiento o el choque, con el objetivo principal de detectar a un intruso que trepa o corta el material de la valla. Los sensores de perturbación de vallas corresponden a la clasificación: Seleccione una: a. Pasivos encubiertos b. Pasivos, visibles c. Activos encubiertos d. Activos, visibles
**_b. Pasivos, visibles_**
204
Estos sistemas utilizan la luz transmitida a través de un cable de fibra óptica fijado a una valla existente para detectar intrusos. Los pulsos de luz se controlan continuamente para detectar cualquier cambio en el patrón o potencia, lo que indica que la valla está siendo manipulada o cortada, lo que podría indicar intrusión. Lo anterior hace referencia a: Seleccione una: a. Campo eléctrico o capacitancia b. Cercas con sensores c. Cercas de fibra d. Sensores infrarrojos autónomos
**_c. Cercas de fibra_**
205
Un sensor o sistema de sensores debe tener una alta probabilidad de detección (PD) para todos los tipos de intrusión previstos y una baja tasa de alarmas molestas (NAR).Las dos técnicas principales para combinar sensores son: Seleccione una: a. combinaciones ORS y las combinaciones AND b. combinaciones LOI y las combinaciones AND c. combinaciones OR y las combinaciones VSG d. combinaciones OR y las combinaciones AND
**_d. combinaciones OR y las combinaciones AND_**
206
Los sensores pueden agruparse por su aplicación en el espacio de detección física. Como profesional certificado CPP, Determine las tres clases de aplicaciones para los sensores de interior. Seleccione una: a. Sensores de penetración de canales - Sensores de movimiento interior - Sensores de proximidad b. Sensores de penetración de límites - Sensores de movimiento exterior - Sensores de detección puntual c. Sensores de penetración de límites - Sensores de movimiento interior - Sensores de proximidad d. Sensores de penetración de límites - Sensores de movimiento exterior - Sensores de proximidad
_c. Sensores de penetración de límites - Sensores de movimiento interior - Sensores de proximidad_
207
La video vigilancia es un componente integral del plan de seguridad física de una organización: proporciona disuasión, detección y, en las más avanzadas, una respuesta mejorada. Los usos de la video vigilancia incluyen los siguientes. Excepto: Seleccione una: a. Mitigación de riesgos b. Análisis forense c. Detección volumétrica o por línea d. Evaluación - visualización
**_c. Detección volumétrica o por línea_**
208
Sólo hay cuatro razones que el profesional de seguridad certificado CPP debe tener en cuenta para tener cámaras en las aplicaciones de seguridad. Cuál no es una de estas: Seleccione una: a. Para disuadir o desalentar actividades indeseables b. Para obtener información visual sobre algo que está sucediendo c. Para utilizar herramientas de análisis de vídeo d. Mantener el sistema en perspectiva
**_d. Mantener el sistema en perspectiva_**
209
Con relación al diseño del sistema de video vigilancia. Seguir la regla "Deje que la aplicación elija el equipo, y no al revés" hace referencia a : Seleccione una: a. El usuario debe determinar primero sus necesidades basándose en una evaluación exhaustiva de los riesgos y en las necesidades operativas, de seguridad y del sistema b. No piense que el sistema debe construirse de una vez c. El mejor diseño del sistema no especifica necesariamente modelos o marcas, sino que queda abierto en función de los requisitos del lugar o la escena d. Es mejor diseñar la aplicación antes de establecer un presupuesto
**_a. El usuario debe determinar primero sus necesidades basándose en una evaluación exhaustiva de los riesgos y en las necesidades operativas, de seguridad y del sistema_**
210
La resolución de una imagen está determinada primero por la cámara, segundo por el método de transmisión, tercero por el eslabón más débil en la interfaz del sistema de video y cuarto por: Seleccione una: a. El campo de visión b. Software de control c. Formato Intermedio Común (CIF) d. La capacidad de reproducción del sistema de almacenamiento de imágenes
**_d. La capacidad de reproducción del sistema de almacenamiento de imágenes_**
211
Con relación a los equipos de iluminación y lamparas, este proyecta un haz de luz de medio a ancho sobre un área mayor. Se utiliza en una variedad de entornos, incluyendo los perímetros de las áreas comerciales, industriales y residenciales. Seleccione una: a. Fresnel b. Farola c. Iluminación de mástil alto d. Foco
**_d. Foco_**
212
Como profesional de seguridad certificado CPP, debe tener claro que las principales fuentes de iluminación (tipos de lámparas) son las siguientes. Excepto: Seleccione una: a. Fluorescentes b. Halogenuros metálicos c. Halógenas y de cuarzo d. Iluminación de mástil alto
**d. Iluminación de mástil alto**
213
La iluminación puede ser eficaz, ineficaz o directamente problemática. Este hecho adquiere especial importancia cuando un sistema de iluminación está destinado a cumplir un requisito de seguridad crítico o un objetivo de protección. La iluminación tiene tres objetivos principales de seguridad, ¿Cuál de los siguientes no corresponde? Seleccione una: a. Para mantener el sistema en perspectiva b. Para crear una disuasión psicológica c. Para mejorar las capacidades de los sistemas de video vigilancia d. Para permitir la detección
**_a. Para mantener el sistema en perspectiva_**
214
Con relación a la temperatura del color, usted como profesional de seguridad certificado CPP. ¿ Qué aplicación recomendaría para los hospitales? Seleccione una: a. Frío 4100° K b. Cálido 3000° K c. Neutral 3500° K d. Luz del día
**_a. Frío 4100° K_**
215
Con relación a la temperatura del color, usted como profesional de seguridad certificado CPP. ¿ Qué aplicación recomendaría para las zonas de recepción pública? Seleccione una: a. Luz del día 5000° K b. Neutral 3500° K c. Frío 4100° K d. Cálido 3000° K
**_b. Neutral 3500° K_**
215
Como profesional de seguridad certificado CPP y teniendo en cuenta las condiciones de iluminación y temperatura del del color. ¿Qué tipo de lampara recomendaría para una joyería? Seleccione una: a. Vapor de mercurio fluorescente b. Fluorescente Incandescente Halógena c. Halógena d. Fluorescente. Vapor de mercurio Haluro metálico
**_d. Fluorescente. Vapor de mercurio Haluro metálico_**
216
¿Cuál es Índice de reproducción cromática (IRC) para una lampara fluorescente? Seleccione una: a. 100 b. 75 - 90 c. 80 d. 75-100
**_d. 75-100_**
217
Con relación al encendido y re encendido de las lamparas, como profesional de seguridad certificado CPP, ¿Cuánto tiempo recomendaría para una lampara de vapor de mercurio? Seleccione una: a. De 5 a 10 minutos b. De 5 a 8 minutos c. De 10 a 15 minutos d. De 1 a 10 minutos
**_b. De 5 a 8 minutos_**
218
Con relación al encendido y re encendido de las lamparas, como profesional de seguridad certificado CPP, ¿Cuánto tiempo recomendaría para una lampara de Sodio de alta presión? Seleccione una: a. De 1 a 5 minutos b. De 5 a 10 minutos c. De 2 a 5 minutos d. De 2 a 6 minutos
**_c. De 2 a 5 minutos_**
219
Cuando ocurre un evento de alarma, el sistema AC&D debe comunicar al operador la siguiente información: Dónde ha ocurrido una alarma. Qué o quién causo la alarma. Cuándo pasó la alarma. Además de: Seleccione una: a. Control y visualización b. Respuesta o acción requerida c. Subsistemas fuera de línea d. supervisión de línea y seguridad
**_b. Respuesta o acción requerida_**
220
Cuando ocurre un evento de alarma, el sistema AC&D debe comunicar al operador la siguiente información: Dónde ha ocurrido una alarma. Qué o quién causo la alarma. Cuándo pasó la alarma. Además de: Seleccione una: a. Control y visualización b. Respuesta o acción requerida c. Subsistemas fuera de línea d. supervisión de línea y seguridad
**_b. Respuesta o acción requerida_**
221
Es una técnica para transmitir varios mensajes simultáneamente en el mismo medio. Se puede codificar una gran cantidad de señales en una señal compuesta para su transmisión en un solo circuito: Seleccione una: a. Loop b. Punto A Punto c. Transmisión de alarmas d. Multiplexación
**_d. Multiplexación_**
222
Como profesional de la seguridad certificado CPP, debe tener en cuenta que una comunicación inalámbrica requiere lo siguiente. Excepto: Seleccione una: a. Emisor b. Un transmisor para suministrar energía de radiofrecuencia c. Una antena para irradiar la energía en la atmósfera d. Potencia para el transmisor y el receptor
**a. Emisor**
223
Los proveedores de telecomunicaciones utilizan dos formas de compresión de transmisión digital para maximizar el uso del espacio del espectro. Lo que permite que un canal celular maneje varias llamadas simultáneamente, es conocido como: Seleccione una: a. CDMI b. CDMA c. TDMI d. TDMA
**_d. TDMA_**
224
Respecto a la seguridad en las comunicaciones. La técnica para modificar la amplitud de la voz agregando otra señal en la banda de voz se define como: Seleccione una: a. Moduladores de frecuencia o fase b. Divisores de banda rodante c. Enmascaramiento d. Separadores de banda
**_c. Enmascaramiento_**
225
Como gerente de seguridad certificado CPP, debe ser conocedor de los tres componentes principales de la seguridad física: Los siguientes son dichos elementos. Excepto por : Seleccione una: a. Los sistemas de seguridad electrónica b. Sistemas físicos c. La seguridad estructural d. El elemento humano
**_b. Sistemas físicos_**
226
Los bolardos son, por naturaleza, una intrusión en el paisaje urbano o en la zona común que rodea a un edificio o complejo. La distancia entre los bolardos debe ser de entre: Seleccione una: a. 0,1 y 2,5 m b. 0,5 y 1,5 m c. 0,5 y 1,2 m d. 0,9 y 1,2 m
**d. 0,9 y 1,2 m**
227
En ningún caso los bolardos deben superar una altura de: Seleccione una: a. 16 pulg. (0.1 m) b. 30 pulg. (1 m) c. 17 pulg. (0.1 m) d. 38 pulg. (1 m)
**_d. 38 pulg. (1 m)_**
228
Las cerraduras mecánicas están sujetas a una variedad de ataques que pueden resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad, mientras que otros son muy vulnerables a los aficionados y vándalos. Las principales vías de ataque son las siguientes. Excepto: Seleccione una: a. **Ataque por mecanismo electrificado** b. **Ataque subrepticio** c. **Ataque por impresión** d. **Ataque por la fuerza**
**_a. Ataque por mecanismo electrificado_**
229
Una función principal del oficial de seguridad es la regulación del movimiento dentro, fuera y dentro de un edificio o área designada. Los controles se aplican a las personas, las formas de transporte y los activos. Lo anterior hace referencia a: Seleccione una: a. Control de acceso y movimiento del tráfico de peatones y vehículos b. Inspección de seguridad y exposiciones al fuego c. Escolta de material y personal d. Patrulla de edificios y perímetros
**_a. Control de acceso y movimiento del tráfico de peatones y vehículos_**
230
Las fibras ópticas se pueden utilizar para transportar señales de grado de voz, señales de video y señales de grado de datos o digitales. Las fibras ópticas se diferencian del alambre metálico convencional en varios aspectos. Excepto: Seleccione una: a. Son mucho más pequeños y ligeros que los cables convencionales b. Pueden transportar muchos más mensajes multiplexados c. Se ven afectados por interferencias electromagnéticas d. No llevan ninguna corriente eléctrica y no irradian señales
**_c. Se ven afectados por interferencias electromagnéticas_**
231
Es una técnica para transmitir varios mensajes simultáneamente en el mismo medio. Se puede codificar una gran cantidad de señales en una señal compuesta para su transmisión en un solo circuito. Con relación al estado y trasmisión de alarmas, lo anterior hace referencia a : Seleccione una: a. Loop b. Multiplexación c. Comunicación inalámbrica d. Punto a punto
**_b. Multiplexación_**
232
Se utilizan varios tipos de estimaciones de costos en la implementación de los sistemas protección física: Seleccione una: a. 1. Estimaciones presupuestarias, 2. Estimaciones preliminares de diseño, 3. Estimaciones de diseño final b. 1. Estimaciones presupuestarias, 2. Estimaciones de servicio y costos recurrentes, 3. Estimaciones de diseño final c. 1. Estimaciones de garantía, 2. Estimaciones de servicio y costos recurrentes, 3. Estimaciones de diseño final d. 1. Estimaciones presupuestarias, 2. Estimaciones de servicio y costos recurrentes, 3. Estimaciones de capital
**_a. 1. Estimaciones presupuestarias, 2. Estimaciones preliminares de diseño, 3. Estimaciones de diseño final_**
233
Como profesional de seguridad certificado CPP, debe ser conocedor de las tres formas principales de adquisición de sistemas de seguridad. Cuál de las siguientes no es una de ellas: Seleccione una: a. Adquisiciones de fuente colectiva b. Invitación a licitar c. Solicitud de propuesta d. Adquisiciones de fuente única
**_a. Adquisiciones de fuente colectiva_**
234
Como profesional de seguridad certificado CPP, debe ser conocedor de los tres elementos que implica la gestión de proyectos: Seleccione una: a. Planificar, organizar y evaluar b. Planificar, dirigir y evaluar c. Planificar, dirigir y controlar d. Planificar, organizar y controlar
**_d. Planificar, organizar y controlar_**
235
Como profesional de seguridad certificado CPP, debe considerar que una estrategia de seguridad física eficaz combina: Seleccione una: a. Personas de seguridad y equipos de seguridad física en un sistema integrado b. Personas, procedimientos y equipos en un sistema integrado c. Procedimientos y equipos de seguridad física en un sistema integrado d. Personas y procedimientos
**_b. Personas, procedimientos y equipos en un sistema integrado_**
236
La estrategia de seguridad física (y sus componentes) se integra con disciplinas que incluyen las siguientes. Excepto: Seleccione una: a. Investigaciones b. Seguridad de los productos c. Formación y sensibilización d. Solución de problemas del sistema y mantenimiento
**_d. Solución de problemas del sistema y mantenimiento_**
237
Estas métricas abarcan la formación requerida para el personal de seguridad como parte de su plan de rendimiento anual, los requisitos del puesto, el contrato o el desarrollo profesional: Seleccione una: a. Métricas de formación interna b. Métricas de formación hacia el exterior c. Métricas estructurales d. Métricas de cumplimiento
**_a. Métricas de formación interna_**
238
Una organización debe desarrollar e implementar estrategias de prevención e intervención, asignar roles y responsabilidades. Para ¿cuál de estos escenarios, no corresponde? Seleccione una: a. Llevar a cabo una gestión de amenazas continua. b. Evaluar periódicamente la efectividad del programa. c. Ofrecer una oportunidad para intervenir en la conducta de la organización. d. Desarrollar e implementar el programa WVPI.
**c. Ofrecer una oportunidad para intervenir en la conducta de la organización.**
239
Dependiendo de la relación del programa de asistencia al empleado y su función dentro de la organización, el personal del programa de asistencia al empleado que ha recibido capacitación especializada en evaluación de violencia puede ser llamado a realizar una evaluación inicial del riesgo de violencia, a menos que se lo prohíba por tres motivos, ¿cuál no es uno de ellos? Seleccione una: a. Restricciones éticas. b. Otras normas legales. c. Capacidades técnicas. d. Obligaciones de confidencialidad.
**c. Capacidades técnicas.**
240
Una definición de violencia en el lugar de trabajo con el propósito de establecer el alcance de los esfuerzos de prevención e intervención de una organización debe capturar un espectro de comportamientos que implican la seguridad en el lugar de trabajo y, al mismo tiempo, evitar la extralimitación. La definición debe incluir varios comportamientos, ¿cuál de estos no? Seleccione una: a. La conducta puede verse como poner a una organización "sobre aviso" de una posible violencia, lo que genera importantes obligaciones legales para que la organización actúe. b. El comportamiento ofrece una oportunidad de intervención antes de que pueda progresar a la violencia. c. La conducta hace que se tomen decisiones sobre la dirección de la empresa. d. El comportamiento es perturbador en sí mismo, progrese o no a violencia real.
**c. La conducta hace que se tomen decisiones sobre la dirección de la empresa.**
241
Los profesionales de la seguridad deben conocer los factores que conducen al robo y al fraude, así como los mejores métodos para prevenir esos delitos. ¿Cuál de los siguientes no es uno de los hechos o elementos relevantes de la mayoría de los delitos económicos? Seleccione una: a. Capacidad. b. Delito. c. Restricciones. d. Motivo.
c. Restricciones.
242
¿Cuál de las siguientes opciones es una importante herramienta de prevención que una empresa puede utilizar para reducir el nivel de robos, fraudes y malversaciones de los empleados? Seleccione una: a. Verificar continuamente las redes sociales de los empleados. b. Mantener un clima de confianza, honestidad y cooperación en toda la organización. c. Definir el alcance de los comportamientos de los empleados dentro de la organización. d. Llevar datos estadísticos mensauales de los robos, fraudes, y demás actos realizados.
b. Mantener un clima de confianza, honestidad y cooperación en toda la organización.
243
El estudio de la ACFE (Association of Certified Fraud Examiners) confirma las investigaciones fundamentales sobre la mente del defraudador. Joseph Wells afirma que en todo fraude están presentes tres factores, ¿cuál de las siguientes no es uno? Seleccione una: a. Una oportunidad para cometer el fraude. b. Un medio para justificar el fraude según el caso. c. Una fuerte presión financiera. d. Una presión por parte de un compañero de trabajo.
d. Una presión por parte de un compañero de trabajo.
244
¿Cuál de los siguientes no es uno de los 10 elementos del modelo integral de prevención de robos y fraudes, investigación y comprobación de programas? Seleccione una: a. Aplicación de controles. b. Programas de prevención. c. Seguimiento a empleados. d. Notificación de incidentes.
c. Seguimiento a empleados.
245
Una organización debe seleccionar personal para el equipo de gestión de amenazas que posea la experiencia, la formación, el juicio, la autoridad y el temperamento necesarios para llevar a cabo las difíciles tareas que implica la gestión de incidentes. ¿Cuál de estas áreas no hace parte del personal que incluirá el equipo? Seleccione una: a. Seguridad. b. Capacitaciones. c. Recursos humanos. d. Legal o jurídica.
b. Capacitaciones.
246
En los Estados Unidos, la base legal de la estrategia federal para reducir el consumo de drogas ilegales es la Ley Integral de Prevención y Control del Abuso de Sustancias de 1970, Título II (CSA). La ley contiene cuatro partes fundamentales, ¿cuál de estas no es una de ellas? Seleccione una: a. Responsabilidad en tratados nacionales. b. Procedimientos para poner una sustancia bajo control. c. Criterios para determinar los requisitos de control. d. Mecanismos para reducir la disponibilidad de sustancias controladas.
a. Responsabilidad en tratados nacionales.
247
En pequeñas dosis, los depresores producen una sensación de calma y pueden utilizarse para diversos fines médicos. ¿Cuál de los siguientes no es uno? Seleccione una: a. Aliviar la ansiedad y los espasmos musculares b. Prevenir las convulsiones. c. Inducir el sueño. d. Reducir los niveles de glucosa en la sangre.
d. Reducir los niveles de glucosa en la sangre.
248
La dependencia del alcohol, también conocida como alcoholismo, incluye cuatro síntomas. ¿Cuál de los siguientes no es un síntoma? Seleccione una: a. Dependencia física. b. Alucinaciones. c. Pérdida de control. d. Ansia.
b. Alucinaciones.
249
Después del alcohol, ¿cuál es la segunda droga de abuso más común en el lugar de trabajo? Seleccione una: a. Éxtasis. b. Marihuana. c. Cocaína. d. Metanfetamina.
b. Marihuana.
250
Hay varios signos que indican que una persona tiene una adicción o abusa de sustancias. (Mayo Clinic 2021). ¿Cuál de los siguientes no es uno? Seleccione una: a. Apariencia descuidada. b. Salud física. c. Problemas de dinero. d. Exceso de energía.
d. Exceso de energía.
251
La abstinencia es el resultado del intento del cuerpo de adaptarse químicamente a la ausencia de la droga, puede ser doloroso y a veces muy violento. ¿Cuál no es un síntoma? Seleccione una: a. Insomnio. b. Convulsiones. c. Vómito. d. Dilatación de pupilas.
d. Dilatación de pupilas.
252
La codependencia es otro comportamiento destructivo común en el lugar de trabajo. Las personas codependientes suelen tener algunas caracteristicas, ¿cuál de las siguientes no es una de ellas? Seleccione una: a. Tienen miedo de expresar sus sentimientos sobre el maltratador. b. Aceptar la incapacidad del maltratador para cumplir sus promesas y compromisos. c. Adulación constante a los compañeros y directivos. d. Temer disciplinar a un empleado por temor a que se marche y tenga que ser sustituido
c. Adulación constante a los compañeros y directivos.
253
En muchos casos, la intervención de la dirección es la única esperanza del toxicómano antes de la disciplina. Los supervisores y gerentes deben seguir los siguientes estos pasos en una intervención, ¿cuál no es uno? Seleccione una: a. Observar y documentar el rendimiento. b. Entrevistar y discutir. c. Confronte al empleado problemático. d. Analizar los cambios de comportamiento y rendimiento laboral.
d. Analizar los cambios de comportamiento y rendimiento laboral.
254
¿Cuál de las siguientes no es una consideración al contratar un consultor o servicios de protección de empleados? Seleccione una: a. La concesión de licencias. b. Litigios penales en proceso. c. El seguro y reputación. d. Dónde tiene el proveedor sus oficinas y su personal.
b. Litigios penales en proceso.
255
La Universidad de Nebraska en una encuesta a la comunidad internacional presenta un resumen de las competencias básicas identificadas en los proyecto, ¿cuál de las siguientes no es una de ellas? Seleccione una: a. Operaciones de protección/planificación. b. Seguridad y gestión de la información. c. Formación y educación. d. Connsideraciones legales y éticas.
c. Formación y educación.
256
Hay tres factores principales que hay que tener en cuenta al considerar la creación de requisitos de formación y educación como parte de un programa de protección ejecutiva privada. ¿Cuál de las siguientes no es una de ellas? Seleccione una: a. Es fundamental contar con una medida de gobernanza sobre estos programas, que garantice que los agentes se adhieren a las normas de calidad de la formación. b. Es fundamental que se mantengan por separado las habilidades duras de las blandas. c. Una función de auditoría que garantice que los agentes están al día en todos los requisitos reglamentarios. d. Es fundamental que los agentes de protección privada cuenten con un programa de formación y educación estandarizado.
b. Es fundamental que se mantengan por separado las habilidades duras de las blandas.
257
Gobiernos, corporaciones, pequeñas empresas, comunidades residenciales y ciudadanos particulares utilizan agentes de seguridad contratados. Cada entorno presenta diferentes exigencias para el contratista y su personal, ¿cuál de los siguientes no es un entorno? Seleccione una: a. Zonas semipúblicas. b. Zonas públicas. c. Instalaciones y propiedades privadas. d. Zonas exclusivas.
d. Zonas exclusivas.
258
El responsable de seguridad que desee contratar vigilantes de seguridad debe determinar primero las normas de contratación de la organización. Además, las siguientes directrices pueden ser útiles, ¿cuál no es una de ellas? Seleccione una: a. Analice las ventajas e inconvenientes de cada servicio. b. Evaluar adecuadamente las necesidades de la organización a proteger. c. Cuidado con el comprador. d. Toma de decisiones basados en el pánico del empleador.
d. Toma de decisiones basados en el pánico del empleador.
259
Los programas de seguridad corporativa pueden estructurarse de varias maneras, pero a menudo utilizan uno de los siguientes modelos. ¿Cuál de estos no es uno de ellos? Seleccione una: a. El personal de protección de empleados es un empleado que trabaja únicamente en temas específicos. b. Los servicios del protección de empleados se subcontratan. c. Un modelo híbrido. d. El personal de protección de empleados es un empleado a tiempo completo.
a. El personal de protección de empleados es un empleado que trabaja únicamente en temas específicos.
260
¿Cuál de los siguientes no es uno de los principales beneficios colaterales para los clientes de protección de ejecutivos que todos los agentes de protección de empleados deberían poder cuantificar y ofrecer? Seleccione una: a. Logística de viajes. b. Conductores de seguridad. c. Alto perfil. d. Gestión del tiempo.
c. Alto perfil.
261
Dependiendo de la relación del programa de asistencia al empleado y su función dentro de la organización, el personal del programa de asistencia al empleado que ha recibido capacitación especializada en evaluación de violencia puede ser llamado a realizar una evaluación inicial del riesgo de violencia, a menos que se lo prohíba por tres motivos, ¿Cuál no es uno de ellos? Seleccione una: a. Restricciones éticas. b. Otras normas legales. c. Capacidades técnicas. d. Obligaciones de confidencialidad.
c. Capacidades técnicas.
262
¿A qué corresponde la siguiente definición? Son las intenciones generales y dirección de una organización, según lo publicado formalmente y/ o comunicado por la alta dirección. Seleccione una: a. Visión. b. Política. c. Procedimiento. d. Misión.
b. Política.
263
Los controles de ciberseguridad dentro del SGSI generalmente se organizan en tres amplias clasificaciones. ¿Cuál de las siguientes no es una de ellas? Seleccione una: a. Físico. b. Administrativo. c. Tecnológico. d. Técnico.
c. Tecnológico.
264
La información que merece ser protegida debe estar debidamente identificada y marcada. Se utilizan varios niveles para distinguir el grado de sensibilidad o el grado de protección garantizado. ¿Cuál de los siguientes no es una clasificación? Seleccione una: a. Limitado. b. Privado. c. Restringido. d. Confidencial.
b. Privado.
265
La seguridad física general de una instalación o ubicación se suma a la protección de los activos de información al proporcionar controles, ¿Cuál de los siguientes no es uno? Seleccione una: a. Video vigilancia. b. Sistema de detección de intrusos. c. Perros guardianes. d. Control de acceso.
c. Perros guardianes.
266
¿Cuál de los siguientes es un elemento clave para quienes se les otorgará cualquier nivel de acceso confiable, incluidos visitantes y contratistas? Seleccione una: a. Pruebas polígraficas. b. Revisión redes sociales. c. Investigación de antecedentes. d. Entrevistas a personas cercanas.
c. Investigación de antecedentes.
267
Para proteger la información en todas sus formas, la organización debe establecer un mecanismo para clasificar sus activos de información más sensibles en cuatro clasificaciones representativas, ¿cuál de las siguientes no es una de ellas? Seleccione una: a. Uso interno. b. Ultrasecreto. c. No restringido. d. Restringido.
b. Ultrasecreto.
268
El proceso de evaluación de riesgos debe incluir cuatro procesos, ¿cuál de los siguientes no es uno de ellos? Seleccione una: a. Identificación, valoración y caracterización de activos. b. Análisis de riesgo. c. Comparación de riesgos con otras organizaciones. d. Identificación de riesgos.
c. Comparación de riesgos con otras organizaciones.
269
El método seleccionado en el proceso de evaluación debe alinearse con la gestión de la organización, la complejidad de los riesgos que necesitan ser evaluados y ser aplicable a la cultura organizacional. Por ejemplo, el análisis de criticidad incluye tres factores, ¿cuál de los siguientes no es uno? Seleccione una: a. Los impactos potenciales a corto plazo. b. Los impactos potenciales a lo largo del tiempo. c. Estimar los tiempos de inactividad permitidos. d. Comparación de riesgos con otras organizaciones.
a. Los impactos potenciales a corto plazo.
270
Las primeras pruebas pueden incluir listas de comprobación, ejercicios sencillos y pequeños componentes del programa de BCM. Los ejemplos de madurez creciente de los ejercicios incluyen cuatro ejercicios, ¿cuál de los siguientes no es uno? Seleccione una: a. Valoración. b. A escala real. c. Orientación. d. Funcional.
a. Valoración.
271
¿Cuál de los siguientes no es un paso clave que hay que dar tras una pérdida de información? Seleccione una: a. Análisis situacional. b. Recuperación y seguimiento. c. Investigación. d. Evaluación de daños.
a. Análisis situacional.
272
Los programas de amenazas internas tienen varias estructuras organizativas. ¿Cuál de los siguientes no es un elemento central entre los más comunes? Seleccione una: a. Gestión de incidentes y respuesta investigativa. b. Patrocinio de ejecución del programa. c. Misión y visión del programa. d. Política y procedimiento del programa.
c. Misión y visión del programa.
273
¿Cuál de los siguientes es un componente esencial de cualquier programa IAP? Seleccione una: a. La seguridad electrónica/ digital. b. La seguridad en la infraestructura. c. La seguridad corporativa. d. La seguridad física/ interna.
a. La seguridad electrónica/ digital.
274
Hay dos factores y elementos estratégicamente relevantes que influyen en los resultados de una empresa. ¿Cuáles son? Seleccione una: a. Entorno interno y superávit comercial. b. Sector económico y entorno macro. c. El macroentorno y el entorno industrial y competitivo inmediato. d. Sector demográfico y niveles de ingresos.
c. El macroentorno y el entorno industrial y competitivo inmediato.
275
La utilización del modelo de las cinco fuerzas para determinar la naturaleza y la fuerza de las presiones competitivas en un sector determinado comienza con tres pasos. ¿Cuál de los siguientes no es uno? Seleccione una: a. Evaluar la intensidad de las presiones derivadas de cada una de las cinco fuerzas. b. Identifique las diferentes partes implicadas, junto con los factores específicos que provocan presiones competitivas. c. Organizar las cinco fuerzas dentro de la reglamentación. d. Determinar cómo las cinco fuerzas apoyan la rentabilidad de la industria.
c. Organizar las cinco fuerzas dentro de la reglamentación.
276
El marco de análisis de la competencia proporciona buenas pistas sobre el comportamiento del rival según cuatro dimensiones, ¿cuál de las siguientes no es una de ellas? Seleccione una: a. Misión. b. Recursos y capacidades. c. Estrategia actual. d. Objetivo.
a. Misión.
277
Tomar la posición del peor de los casos y analizar cada riesgo de pérdida de seguridad a la luz de la pérdida máxima probable para una sola ocurrencia del evento de riesgo, ¿cuál de las siguiente ecuaciones se puede usar para indicar ese costo? Seleccione una: a. K = (Cp + Ct + Cr + Ci) – I b. M = (Pp + Ct - Cr) – I c. P = (Cp + Ct / Cr + Ci) – H d. Re = Cp + Ci) – I
**a. K = (Cp + Ct + Cr + Ci) – I**
278
¿A qué corresponde la siguiente definión? Es el proceso de cifrar los archivos de un usuario y exigir un pago para descifrarlos. Se trata de una forma de ciberataque que ha cobrado gran notoriedad tras una serie de campañas muy visibles a principios de 2017. Seleccione una: a. Esquemas de compromiso del correo electrónico empresarial. b. Phishing. c. Robo de propiedad intelectual. d. Ransomware.
d. Ransomware.
279
Las amenazas existentes y proyectadas del PAI pueden incluir tres tipos de amenazas, ¿Cuál de las siguientes no es una? Seleccione una: a. Amenazas gerenciales. b. Amenazas inadvertidas. c. Amenazas intencionales. d. Amenazas naturales.
a. Amenazas gerenciales.
280
Un diseño de seguridad exitoso reconoce los avances tecnológicos en todos los frentes (no sólo los sistemas de seguridad electrónicos) e integra tres elementos principales, ¿cuál de los siguientes no es uno de ellos? Seleccione una: a. Aspectos arquitectónicos. b. Factores operativos. c. Sistemas de seguridad. d. Factores electónicos.
d. Factores electónicos.
281
La información que proporciona a una empresa una ventaja competitiva es elegible para la protección de secreto comercial. Los ejemplos de secretos comerciales pueden incluir: Seleccione cual no corresponde. Seleccione una: a. Estrategias de Seguridad en el Trabajo. b. Procesos de manufactura. c. Algoritmos de software. d. Propiedad intelectual.
a. Estrategias de Seguridad en el Trabajo.
282
La rentabilidad significa producir buenos resultados por el dinero gastado. Para la alta dirección, la rentabilidad es un factor estratégico primordial. Para maximizar la rentabilidad, un gestor de seguridad debe hacer. Seleccione cual no corresponde. Seleccione una: a. Asegurarse que la cantidad de dinero gastada genere el mayor rendimiento. b. Garantizar que las operaciones se realicen de la manera menos costosa pero más efectiva. c. Mantener los costes más bajos en consonancia con los resultados operativos requeridos. d. Asegurarse que la cantidad de dinero gastada genere el menor rendimiento.
d. Asegurarse que la cantidad de dinero gastada genere el menor rendimiento.
283
Todas las organizaciones poseen y utilizan activos de información que merecen ser protegidos. La gestión de riesgos de seguridad de la empresa (ESRM) puede aplicarse al PAI siguiendo los diferentes pasos. ¿Cúal de estos no corresponden? Seleccione una: a. Mejora continua del programa de seguridad. b. Identificar y priorizar los activos. c. Mitigar la ventaja competitiva en un producto/servicio. d. Mitigar los riesgos prioritarios.
c. Mitigar la ventaja competitiva en un producto/servicio.
284
El costo más obvio es el que implica el reemplazo permanente de un activo perdido. Reemplazo permanente de un activo perdido incluye todo el costo para devolverlo a su ubicación anterior. Los componentes de ese costo son. ¿Cúal de estos no corresponden? Seleccione una: a. Flete y gastos de envío. b. Costo de preparación o preparación para instalarlo o hacerlo funcional. c. Precio de compra o fabricación costo. d. Mano de obra premium.
d. Mano de obra premium.
285
Los Indicadores de espionaje, violaciones de política y/ o ética, violaciones de seguridad física o electrónica, el uso de Internet o los sistemas de tecnología de la información (TI) usan violaciones, sospecha de terrorismo, violencia en el lugar de trabajo (en persona y / o virtual), cambio de comportamiento y/ o rutina en el lugar de trabajo, acoso sexual, fraude y actividad sospechosa general, son ejemplos de? Seleccione una: a. Identificación de riesgos. b. Actos ilegales. c. Amenazas de alta gerencia. d. Actividad sospechosa.
d. Actividad sospechosa.
286
La protección de los activos de información comienza con tres actividades, ¿Cuál de estas no es una? Seleccione una: a. El reclutamiento. b. Intervención. c. La incorporación de una persona. d. La investigación.
b. Intervención.
287
¿Cuál es una de las medidas más eficaces que respalda los objetivos del programa IAP? Seleccione una: a. Restricciones éticas. b. Sensibilización y formación en materia de seguridad. c. Otras normas legales. d. Obligaciones de confidencialidad.
b. Sensibilización y formación en materia de seguridad.
288
¿A qué corresponde la siguiente definición? Es el proceso de cifrar los archivos de un usuario y exigir un pago para descifrarlos. Se trata de una forma de ciberataque que ha cobrado gran notoriedad tras una serie de campañas muy visibles a principios de 2017. Seleccione una: a. Phishing. b. Esquemas de compromiso del correo electrónico empresarial. c. Ransomware. d. Robo de propiedad intelectual.
c. Ransomware.
289
Un secreto comercial es: Seleccione una: a. Toda la información sobre una empresa a que la empresa desea proteger b. En la información así designada por el gobierno c. Cualquier forma patrón dispositivo o copelación de información que se utiliza en una empresa y que le brinda al propietario la posibilidad de obtener ventajas con respecto a los competidores que no tiene conocimiento al respecto o no utilizan dicha información d. La información de una compañía que se registra como tal en la oficina de patentes de EE.UU
c. Cualquier forma patrón dispositivo o copelación de información que se utiliza en una empresa y que le brinda al propietario la posibilidad de obtener ventajas con respecto a los competidores que no tiene conocimiento al respecto o no utilizan dicha información
290
La obtención no autorizada de la información confidencial se conoce como: Seleccione una: a. Malversación b. Robo c. Espionaje industrial d. Engaño
c. Espionaje industrial
291
Un buen conocimiento de los principios y prácticas del negocio pueden ayudar al prácticante, el cual debe hablar “el lenguaje de la gerencia del negocio”, esto sirve para: Seleccione una: a. Mejorar las estadísticas de pérdidas. b. Afianzar el programa de seguridad. c. Tener una comunicación efectiva. d. Evitar las pérdidas y ganar un mejor status.
c. Tener una comunicación efectiva.
292
Dependencia física o adicción ocurre cuando una persona no puede funcionar normalmente sin el uso repetido de una droga. Si el fármaco se retira, la persona tiene graves disturbios físicos y psíquicos, Las drogas en general se puede dividir en las siguientes categorías, excepto: Seleccione una: a. Estimulantes, y alucinógenos b. Dependientes c. Depresores o sedantes d. Narcóticos
b. Dependientes
293
El plan de crisis deberá adaptarse a las necesidades específicas de la empresa y su misión. Sin embargo, algunos aspectos típicos de los planes de gestión de crisis incluyen. Seleccione cual no corresponde. Seleccione una: a. Recursos humanos. b. Mando de crisis y sucesión en la gestión. c. Equipo de gestión de crisis. d. Activación y escalada de la gestión de crisis.
a. Recursos humanos.
294
Algunos procedimientos de respuesta pueden aplicarse antes de que se produzca un evento disruptivo. Cada procedimiento debería especificar como mínimo. Seleccione cual no corresponde. Seleccione una: a. El propósito y el alcance del procedimiento b. Postergar a las actividades que se mantendrán durante el evento disruptivo. c. Criterios que indicarán el final de la fase de respuesta. d. Las medidas para limitar la forma y el alcance del daño ambiental causado por el fenómeno disruptivo
b. Postergar a las actividades que se mantendrán durante el evento disruptivo.
295
La organización debe establecer, implementar y mantener un proceso formal y documentado de evaluación del riesgo que incluya las actividades pertinentes de sus socios de la cadena de suministro y de los subcontratistas. El proceso de evaluación del riesgo debe incluir los siguientes terminos excepto: Seleccione una: a. Identificación del riesgo b. Análisis del riesgo c. Caracteristicas del riesgo d. Valoración del riesgo
c. Caracteristicas del riesgo
296
La organización debe establecer, implementar y mantener objetivos y metas documentados para gestionar los riesgos con el fin de aprovechar las oportunidades. Seleccione cual no corresponde. Seleccione una: a. prevenir. b. evitar. c. anticipar. d. exacerbar
d. exacerbar
297
La continuidad del negocio se refiere a los procesos y procedimientos establecidos para pasar del funcionamiento durante la crisis al funcionamiento normal después de una interrupción del negocio. El objetivo de la planificación de la continuidad debe ser. Seleccione cual no corresponde. Seleccione una: a. Proteger el daño a la reputación. b. Proteger los activos. c. Reducir la duración de la interrupción de la actividad. d. Aumentar las posibilidades de que se produzcan más lesiones o muertes
d. Aumentar las posibilidades de que se produzcan más lesiones o muertes
298
Al igual que la gestión de crisis, la comunicación de crisis es estratégica, no táctica. Se centra no sólo en la comunicación de mensajes relativos a un acontecimiento perturbador, sino también en cuestiones más amplias Seleccione cual no corresponde. Seleccione una: a. Los futuros planes empresariales estratégicos. b. Los anteriores planes empresariales estratégicos. c. La supervivencia del modelo empresarial de la organización d. Apoyan la capacidad de recuperación de la organización.
b. Los anteriores planes empresariales estratégicos.
299
Un programa eficaz de comunicación de crisis se compone de los siguientes elementos, excepto: Seleccione una: a. Capacidades técnicas. b. Ejercicios. c. formación. d. planificación.
a. Capacidades técnicas.
300
En el proceso de ESRM, el establecimiento de prioridades para la protección de los activos y la planificación de la respuesta al riesgo es responsabilidad de los propietarios del riesgo empresarial. La siguiente es una lista, seleccione la que no corresponde. Seleccione una: a. Maximizar la exposición de los activos. b. Evitar o minimizar los daños personales. c. Restablecer el funcionamiento normal lo más rápido posible. d. Proteger la vida humana.
a. Maximizar la exposición de los activos.
301
Los planes de continuidad del negocio documentan las instrucciones que seguirá el equipo de BCM para recuperar su área de negocio. Los planes deben incluir. Seleccione la cual no corresponde. Seleccione una: a. Listas financieras b. Listas de recursos necesarios c. Miembros del equipo d. Lugares alternativos o necesidades de transporte
a. Listas financieras
302
La planificación de la respuesta de emergencia debe abordar lo siguiente, selecione la que no corresponde: Seleccione una: a. Zonas Verdes b. Zonas de descanso c. Procedimientos de parada d. Refugio
a. Zonas Verdes
303
Las empresas de cultura débil carecen de valores, principios o normas de comportamiento ampliamente compartidos y fuertemente arraigados. Algunas de estas culturas son: excepto. Seleccione una: a. Culturas politizadas b. Culturas adaptativas c. Culturas resistentes al cambio d. Subculturas incompatibles y enfrentadas
b. Culturas adaptativas
304
Para maximizar la rentabilidad, un gestor de seguridad debe hacer lo siguiente, excepto: Seleccione una: a. Asegúrese de que la cantidad de dinero gastada genere el mayor rendimiento. b. Mantener los costes más altos en consonancia con los resultados operativos requeridos. c. Mantener los costes más bajos en consonancia con los resultados operativos requeridos. d. Garantizar que las operaciones se realicen de la manera menos costosa pero más efectiva.
b. Mantener los costes más altos en consonancia con los resultados operativos requeridos.
305
Los cuatro estilos básicos para la toma de decisiones cuando se abordan problemas mal estructurados son, excepto: Seleccione una: a. Estilo directivo b. Estilo predictivo c. Estilo conductual d. Estilo analítico
b. Estilo predictivo
306
Los planes, equipos y recursos de continuidad de la actividad de una organización deben ser validados mediante ejercicios y revisiones, y mantenerse actualizados. La organización debe realizar las siguientes recomendaciones, excepto: Seleccione una: a. Planificar los ejercicios para evitar que se produzca un evento perturbador como resultado directo del ejercicio. b. Ejercitar sus planes, equipos e instalaciones de continuidad de la actividad para garantizar que cumplen los requisitos y expectativas de la organización. c. Definir la misión y la visión de cada ejercicio. d. Presentar a la alta dirección un informe escrito sobre el ejercicio, los resultados y los comentarios, incluyendo las acciones correctivas y preventivas recomendadas.
c. Definir la misión y la visión de cada ejercicio.
307
El equipo de crisis debe contar con miembros de. Seleccione la que no corresponde. Seleccione una: a. Seguridad/protección b. miembros del CCT c. Recursos humanos d. Ejecutivos
b. miembros del CCT
308
Los planificadores deben tener en cuenta un amplio abanico de organismos y personas a la hora de elaborar un plan de emergencia. Algunos ejemplos son los siguientes. Excepto: Seleccione una: a. Otros funcionarios del gobierno b. Funcionarios elegidos c. Medios de comunicación d. Miembros del equipo de respuesta electronica
d. Miembros del equipo de respuesta electronica
309
El plan de comunicación de crisis (PCC) puede ser un documento independiente o estar integrado en el plan general de gestión de crisis, el PCC documentará lo siguiente para cada escenario de perturbación, excepto: Seleccione una: a. Identificar a los destinatarios afectados o clave. b. Identificar las preocupaciones del público. c. Identificar el Personal del mando del incidente. d. Determine un portavoz/mensajero para cada público.
c. Identificar el Personal del mando del incidente.
310
Comprender los posibles riesgos del entorno empresarial y del sector es importante para el profesional a cargo de la gestión de crisis. Según el informe anual sobre riesgos globales del Foro Económico Mundial, en la categoría de riesgo geopolítico se encuentra: Seleccione una: a. Proliferación de la actividad económica ilícita b. Estallido de una burbuja de activos en una gran economía c. Grandes catástrofes geofísicas d. Armas de destrucción masiva
d. Armas de destrucción masiva
311
Entre la competencia perfecta y el monopolio, los economistas han identificado otros dos tipos de competencia empresarial en una industria: la competencia monopolística y el oligopolio. La competencia monopolística se da cuando: Seleccione una: a. Hay un pequeño número de empresas competidoras con productos homogéneos y bajos costes de entrada y salida de la industria. b. Hay un pequeño número de empresas competidoras con productos homogéneos y altos costes de entrada y salida de la industria. c. Una industria tiene un gran número de empresas competidoras y un alto coste de entrada y salida de la industria. d. Una industria tiene un gran número de empresas competidoras y un bajo coste de entrada y salida de la industria.
d. Una industria tiene un gran número de empresas competidoras y un bajo coste de entrada y salida de la industria.
312
Son acciones que las empresas toman para obtener una ventaja competitiva operando en múltiples mercados o industrias simultáneamente. Lo anterior hace referencia a: Seleccione una: a. Negocios internacionales b. La competencia monopolística c. Estrategias a nivel corporativo d. Estrategias a nivel empresarial
c. Estrategias a nivel corporativo
313
Comprender los posibles riesgos del entorno empresarial y del sector es importante para el profesional a cargo de la gestión de crisis. Según el informe anual sobre riesgos globales del Foro Económico Mundial, en la categoría de riesgo ambiental se encuentra: Seleccione una: a. Colapso de una institución multilateral b. Grandes catástrofes geofísicas c. Geo- politización de los recursos estratégicos d. Erosión de la cohesión social
b. Grandes catástrofes geofísicas
314
Comprender los posibles riesgos del entorno empresarial y del sector es importante para el profesional a cargo de la gestión de crisis. Según el informe anual sobre riesgos globales del Foro Económico Mundial, en la categoría de riesgo social se encuentra: Seleccione una: a. Migración involuntaria a gran escala b. Grandes catástrofes geofísicas c. Fractura de las relaciones interestatales d. Estancamiento económico prolongado
a. Migración involuntaria a gran escala
315
La parte más importante del PCC es la sección de comunicaciones propiamente dicha. Utilizando la información de la evaluación de riesgos y otras fuentes, el PCC documentará lo siguiente para cada escenario de perturbación. Excepto: Seleccione una: a. Desarrollar mensajes específicos para las preocupaciones del público b. Identificar las preocupaciones del público c. Determine un portavoz/mensajero únicamente para un solo público en general d. Identificar a los destinatarios afectados o clave
c. Determine un portavoz/mensajero únicamente para un solo público en general
316
Una buena definición de trabajo de las comunicaciones de crisis es. Excepto: Seleccione una: a. Se ejecuta en un marco de tiempo comprimido b. Mensajes cuidadosamente redactados para públicos específicos c. Se centra en cuestiones no críticas, acontecimientos perturbadores d. Comunicación eficaz utilizando las normas de las relaciones públicas
c. Se centra en cuestiones no críticas, acontecimientos perturbadores
317
Los planes de continuidad del negocio documentan las instrucciones que seguirá el equipo de BCM para recuperar su área de negocio. El objetivo de la planificación de la continuidad debe ser los siguientes, excepto: Seleccione una: a. Extender la duración de la interrupción de la actividad b. Proteger el daño a la reputación c. Restablecer los procesos y sistemas empresariales críticos d. Salvar vidas y reducir las posibilidades de que se produzcan más lesiones o muertes
a. Extender la duración de la interrupción de la actividad
318
Con relación al proceso de evaluación de riesgos dentro de un marco de gestión de crisis. La organización debe establecer, implementar y mantener un proceso formal y documentado de evaluación del riesgo que incluya las actividades pertinentes de sus socios de la cadena de suministro y de los subcontratistas. El proceso de evaluación del riesgo debe incluir lo siguiente, excepto: Seleccione una: a. Valoración del riesgo b. Identificación del riesgo c. Identificación, valoración y caracterización de activos d. El propósito y el alcance del riesgo
d. El propósito y el alcance del riesgo
319
El proceso para determinar qué riesgos se anticipan, sus características dependencias temporales, frecuencias, periodo de duración y posibles resultados, es conocido como: Seleccione una: a. Análisis del riesgo b. Valoración del riesgo c. Identificación del riesgo d. Criterio del riesgo
c. Identificación del riesgo
320
La cantidad de incertidumbre que una organización está dispuesta a aceptar en total o de forma más restringida dentro de una determinada unidad de negocio, una categoría de riesgo concreta o para una iniciativa específica es conocida como: Seleccione una: a. Tolerancia al riesgo b. Evaluación del riesgo c. Registro del riesgo d. Criterio del riesgo
a. Tolerancia al riesgo
321
El propósito principal de cualquier investigación cae dentro de una o más de las siguientes categorías, exepto: Seleccione una: a. Victimas. b. Situaciones indeseables. c. Documentación de incidentes. d. Alegación.
a. Victimas.
322
Una investigación efectiva y confiable se caracteriza por cinco atributos. Tiene que ser objetiva, completa, información relevante, exacta y actualizada. Que de lo siguiente no es cierto con respecto a la objetividad: Seleccione una: a. Nunca, el investigador profesional debe asegurar que los resultados de investigación son la base para la impresión y no al revés b. El investigador debe estar dispuesto a aceptar cualquier hecho, independientemente de su importancia a las ideas preconcebidas c. La objetividad se logra mediante el reconocimiento de los prejuicios personales del investigador y la compensación o neutralización d. Con frecuencia, la impresión de que no es consciente se acumula en un contexto difuso de los hechos individuales que no están cubiertos
a. Nunca, el investigador profesional debe asegurar que los resultados de investigación son la base para la impresión y no al revés
323
Los siguientes son algunos tipos de investigaciones de diligencia debida, excepto: Seleccione una: a. Financiero. b. Propiedad intelectual. c. Practicas Empresariales. d. Recursos humanos.
c. Practicas Empresariales.
324
¿Cuál de los siguientes elementos no constituye un requisito para realizar con éxito una investigación encubierta? Seleccione una: a. Obtención de la evidencia necesaria para iniciar un proceso legal b. Historia creíble que sirva de pantalla c. Plan de control eficaz d. Investigador calificado
a. Obtención de la evidencia necesaria para iniciar un proceso legal
325
La principal fuente de gastos contemplada en el presupuesto de investigaciones será destinada a: Seleccione una: a. Comunicaciones b. Gastos personales c. Mantenimiento d. Equipo
b. Gastos personales
326
Toda investigación que contenga información desfavorable deberá guardarse en un archivo durante un periodo no menor a: Seleccione una: a. 5 años b. 2 años c. 3 años d. 1 año
c. 3 años
327
La regla que establece que aproximadamente la décima parte de las solicitudes tendrán omisiones importantes y que esto ocasionará que se tenga que consultar nuevamente al aspirante se llama: Seleccione una: a. La regla 1-10 b. La regla de nueve c. La regla de diez d. La regla de verificación
c. La regla de diez
328
¿Cuáles de los siguientes individuos, en condiciones normales, deberán ser entrevistados al final o casi al final de la investigación? Seleccione una: a. Los que posean información detallada b. Los que puedan mostrarse hostiles c. Los que tengan menor cantidad de información d. Los que tengan planeado un viaje fuera de la zona
b. Los que puedan mostrarse hostiles
329
Si un entrevistado se muestra hostil durante la investigación es preferible realizar la entrevista en: Seleccione una: a. Un automóvil b. Un lugar neutral c. La casa del entrevistado d. La agencia
d. La agencia
330
¿Cuál de las siguientes características de la vigilancia investigativa no es cierta? Seleccione una: a. Es ilegal en la mayoría de las jurisdicciones b. Es costosa c. Insume mucho tiempo d. Por lo general no es productiva
a. Es ilegal en la mayoría de las jurisdicciones
331
Cada vez se torna más dificultoso realizar una buena investigación pre laboral debido a que: Seleccione una: a. Carencia de investigadores idóneos b. Diversos fallos y leyes impiden el empleo de las técnicas y /o de los instrumentos disponibles c. No hay cooperación por parte de las personas entrevistadas d. Es costosa
b. Diversos fallos y leyes impiden el empleo de las técnicas y /o de los instrumentos disponibles
332
Las fuentes de información más valiosa y mayormente disponibles son: Seleccione una: a. Documentación preveniente de la escena de los hechos b. Huellas digitales sobre los objetos involucrados c. Registro de llamadas telefónicas emitidos dentro y fuera del área d. Personas involucradas en el incidente
d. Personas involucradas en el incidente
333
Un operador encubierto deberá ser: Seleccione una: a. Miembro del cuerpo investigativo b. Un desconocido para todo el que pudiera estar en el lugar donde se realizara la investigación c. Un empleado confiable dentro del sector bajo investigación d. Un oficial retirado de la fuerza
b. Un desconocido para todo el que pudiera estar en el lugar donde se realizara la investigación
334
Uno de los siguientes ítems no constituye un objetivo de investigación encubierta Seleccione una: a. Establecer el método operativo de la desviación de bienes b. Obtener evidencia de un delito pasado o futuro c. Brindar información sobre el accionar del personal d. Determinar el nivel de actividad laboral organizada dentro de la fuerza de trabajo
d. Determinar el nivel de actividad laboral organizada dentro de la fuerza de trabajo
335
¿Cuál de las siguientes afirmaciones no es cierta en relación con los testigos? Seleccione una: a. Una persona que oyó ciertos comentarios realizados por el acusado puede ser testigo b. Un especialista en el análisis de evidencia puede ser testigo c. Un testigo debe ser un observador directo del incidente d. Una persona que tenga conocimiento de la ubicación del acusado en el momento del incidente puede ser testigo
c. Un testigo debe ser un observador directo del incidente
336
Las cualidades de la investigación son las siguientes, excepto: Seleccione una: a. Relevancia. b. Exhaustividad. c. objetividad. d. Investigativa.
d. Investigativa.
337
Seguir todas las pistas relevantes hasta su conclusión lógica y centrarse en la corroboración de todos los hallazgos clave de la investigación. Esta definición hace referencia a: Seleccione una: a. Entereza b. Exhaustividad c. Certeza d. Objetividad
b. Exhaustividad
338
¿Cúal de los siguientes, no es uno de los diez (10) factores que tienen un impacto significativo en los costes operativos generales? Seleccione una: a. Sustituir los insumos. b. Aprovechar la curva de aprendizaje. c. Dejar a un lado los programas informáticos. d. Mejorar la eficiencia de la cadena de suministro.
c. Dejar a un lado los programas informáticos.
339
Una estrategia centrada en el bajo coste se vuelve cada vez más atractiva en cualquiera de las siguientes condiciones. Excepto: Seleccione una: a. Los rivales no tienen interés en entrar en el segmento objetivo. b. A los competidores se les facilita satisfacer simultáneamente las necesidades. c. El nicho de mercado objetivo es lo suficientemente grande. d. Los líderes del sector decidieron no competir en el nicho.
b. A los competidores se les facilita satisfacer simultáneamente las necesidades.
340
Este ratio mide el grado de éxito con el que la empresa utiliza los activos de los que dispone para mejorar sus resultados. Seleccione una: a. Rendimiento de los activos ROA b. Márgen de beneficio neto c. Rendimiento de la inversión ROI d. Márgen de beneficio bruto
a. Rendimiento de los activos ROA
341
Los ejecutivos corporativos deben hacer tres cosas para pasar las pruebas de la ventaja corporativa. ¿Cuál de las siguientes no corresponde?. Seleccione una: a. Negociar precios de adquisición favorables. b. Hacer un trabajo superior de crianza corporativa a través de la supervisión gerencial de alto nivel. c. Diversificar en sectores en los que las empresas puedan producir beneficios. d. Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.
d. Diversificar en sectores en los que las empresas difícilmente puedan producir beneficios.
342
La decisión de diversificar en un nuevo negocio se suele sopesar superando tres pruebas de ventaja empresarial. ¿Cuál de las siguientes no corresponde?. Seleccione una: a. La prueba del coste de entrada. b. La prueba del mejor resultado. c. Prueba de atractivo de la industria. d. Prueba de amortización.
d. Prueba de amortización.
343
La ejecución eficaz de la estrategia depende en primer lugar de la existencia de una organización capaz de realizar las tareas que se le exigen. La creación de una organización capaz de ejecutar la estrategia es siempre una prioridad absoluta, lo que refleja la necesidad de tres tareas claves. Excepto: Seleccione una: a. Estructurar la organización y el esfuerzo de trabajo. b. Adquirir, desarrollar y reforzar los recursos y capacidades necesarios. c. La dotación de personal de la organización. d. La dotación de personal tercerizado.
d. La dotación de personal tercerizado.
344
Las empresas de cultura débil carecen de valores, principios o normas de comportamiento ampliamente compartidos y fuertemente arraigados. Algunas de estas culturas son; excepto. Seleccione una: a. Subculturas incompatibles y enfrentadas b. Culturas resistentes al cambio c. Culturas politizadas d. Culturas adaptativas
d. Culturas adaptativas
345
Para maximizar la rentabilidad en cuanto a la relación coste-eficacia, un gestor de seguridad debe hacer lo siguiente, excepto: Seleccione una: a. Mantener los costes más bajos en consonancia con los resultados operativos requeridos b. Garantizar que las operaciones se realicen de la manera menos costosa pero más efectiva. c. Mantener los costes más altos en consonancia con los resultados operativos requeridos d. Asegúrese de que la cantidad de dinero gastada genere el mayor rendimiento.
c. Mantener los costes más altos en consonancia con los resultados operativos requeridos
346
Los cuatro estilos básicos para la toma de decisiones cuando se abordan problemas mal estructurados son, excepto: Seleccione una: a. Estilo conductual b. Estilo predictivo c. Estilo directivo d. Estilo analítico
b. Estilo predictivo
347
Las métricas clave de rentabilidad, son los ratios calculados para reflejar la capacidad de una empresa de obtener beneficios en relación con sus ingresos por ventas, sus costes de operación, sus activos de balance y sus fondos propios. Los ratios de rentabilidad se dividen en dos grupos: Seleccione una: a. Ratios de márgen y Ratios de Rentabilidad. b. Ratios de inversión y Ratios de rentabilidad. c. Ratios de márgen y Ratios de métricas. d. Ratios de gastos y Ratios de Recuperación.
a. Ratios de márgen y Ratios de Rentabilidad.
348
El Rendimiento de las Inversiones (ROI) trata de medir directamente la cantidad de rendimiento de una inversión concreta, en relación con el coste de la misma. ¿Cuál es la fórmula correcta para obtenerlo? Seleccione una: a. ROI= (Valor actual de una inversión + Coste de la Inversión /Costo de la Inversión) b. ROI= (Valor actual de una inversión + Coste de la Inversión / Valor actual de una inversión c. ROI= (Valor actual de una inversión - Coste de la Inversión /Costo de la Inversión) d. ROI= ( Coste de la Inversión /Costo de la Inversión)
a. ROI= (Valor actual de una inversión + Coste de la Inversión /Costo de la Inversión)
349
Mide la capacidad de una empresa para pagar sus obligaciones a corto plazo, es decir, las que vencen en un año. Indica a los inversores y analistas cómo una empresa puede maximizar los activos corrientes de su balance para satisfacer su deuda corriente y otras deudas. Si el ratio es superior a 1,0 indica la capacidad de una empresa para pagar su pasivo durante el próximo año. Esta definición pertenece al Ratio Corriente cuya fórmula correcta es: Seleccione una: a. Ratio corriente = (Activo corriente - Pasivo corriente) b. Ratio corriente = (Activo corriente / Pasivo corriente) c. Ratio corriente = (Activo corriente x Pasivo corriente) d. Ratio corriente = (Activo corriente + Pasivo corriente)
b. Ratio corriente = (Activo corriente / Pasivo corriente)
350
El coeficiente de endeudamiento mide la cantidad de apalancamiento utilizado por una empresa en términos de deuda total sobre el total de activos. Esta definición corresponde al Ratio de Endeudamiento cuya fórmula correcta es: Seleccione una: a. Ratio de endeudamiento = (Deuda total/ Activo total) b. Ratio de endeudamiento = (Activo total -Deuda total) c. Ratio de endeudamiento = (Activo total /Deuda total) d. Ratio de endeudamiento = (Deuda total - Activo total)
a. Ratio de endeudamiento = (Deuda total/ Activo total)
351
La presupuestación de base cero (PBC) es un método de presupuestación en el que todos los gastos deben ser justificados y aprobados para cada nuevo período. Hay una serie de pasos para crear un presupuesto basado en cero. Estos son algunos de los más comunes que los profesionales de la seguridad pueden esperar que hagan las empresas, excepto: Seleccione una: a. Establezca los objetivos de la organización para el próximo periodo presupuestario. b. Predicciones inexactas al tomar como base los datos de un año anterior, las previsiones presupuestarias para el año siguiente pueden ser inexactas y, en esencia, obsoletas c. Prever los ingresos o préstamos de la organización para determinar los fondos disponibles para financiar el próximo periodo presupuestario. d. Evalúe todos los gastos, si están o no dentro de los parámetros de gasto necesarios para lograr el objetivo de la organización, para determinar si tienen sentido.
b. Predicciones inexactas al tomar como base los datos de un año anterior, las previsiones presupuestarias para el año siguiente pueden ser inexactas y, en esencia, obsoletas
352
Las estructuras organizativas pueden clasificarse en un número limitado de tipos. El tipo que tiene más sentido para una empresa determinada depende en gran medida de su tamaño y no tanto de las particularidades de la estrategia. A medida que las empresas crecen, su forma estructural evolucionará de un tipo a otro. Existen cuatro tipos básicos de estructura organizativa: Seleccione una: a. 1) La estructura compleja, 2) La estructura funcional, 3) La estructura multidivisional y 4) La estructura matricial. b. 1) La estructura simple, 2) La estructura funcional, 3) La estructura multidivisional y 4) La estructura matricial. c. 1) La estructura simple, 2) La estructura funcional, 3) La estructura multidivisional y 4) La estructura multidimensional. d. 1) La estructura compleja, 2) La estructura funcional, 3) La estructura multidivisional y 4) La estructura multidimensional.
b. 1) La estructura simple, 2) La estructura funcional, 3) La estructura multidivisional y 4) La estructura matricial.
353
El balance es el segundo de los tres estados financieros fundamentales y es clave tanto para la modelización financiera como para la contabilidad. El balance de situación se basa en la ecuación fundamental: Seleccione una: a. Activo = Pasivo / Patrimonio neto b. Activo = Pasivo + Patrimonio neto c. Activo = Pasivo - Patrimonio neto d. Activo = Pasivo x Patrimonio neto
**b. Activo = Pasivo + Patrimonio neto**
354
Identificar los rasgos clave de la cultura corporativa de una empresa. Cuando se trata de identificar la cultura de una organización, lo que hay que buscar suele ser lo siguiente, excepto: Seleccione una: a. Los valores declarados, los principios empresariales y las normas éticas que la dirección predica y práctica. b. La fuerza de la presión de los compañeros para hacer las cosas de determinada manera y ajustarse a las normas esperadas. c. Seleccionar a los candidatos y contratar a aquellos que encajen bien en la cultura d. La atmósfera y el espíritu que impregnan el clima.
c. Seleccionar a los candidatos y contratar a aquellos que encajen bien en la cultura
355
En negocios internacionales, una empresa puede optar por expandirse fuera de su mercado nacional por alguna de las cinco razones principales, excepto: Seleccione una: a. Explotar más sus propias competencias. b. Para mantener los clientes fijos a nivel nacional. c. Conseguir menores costes gracias a las economías de escala, la experiencia y el mayor poder adquisitivo. d. Acceder a insumos de producción de bajo coste.
b. Para mantener los clientes fijos a nivel nacional.
356
Las funciones básicas de un cuerpo de agentes de seguridad pueden ser las siguientes, excepto: Seleccione una: a. Patrulla de edificios y perímetros. b. Escolta de material y personal. c. Control de entradas y circulación de peatones y vehículos. d. Permitir el acceso de todo el personal a zonas restringidas.
d. Permitir el acceso de todo el personal a zonas restringidas.
357
Banderas rojas en la revisión temprana de solicitudes. A continuación se enumeran algunos de los errores u omisiones más comunes encontrados en las solicitudes de empleo: Seleccione una: a. Formularios sin firmar. b. Formularios autenticados. c. Brechas en el empleo. d. Direcciones o números de apartado postal incompletos.
b. Formularios autenticados.
358
En la fase final selección las organizaciones esperarán hasta que un candidato sea elegido para un puesto para comprobar la información proporcionada en el currículum y verificar las referencias, los antecedentes penales, las licencias, la educación y otras credenciales. Este es también el momento en el que el candidato puede someterse. Excepto: Seleccione una: a. Revisión de historial laboral incompleto. b. Pruebas psicológicas (pruebas de personalidad e integridad). c. Pruebas de drogas o alcohol. d. Pruebas de inteligencia o aptitud general.
a. Revisión de historial laboral incompleto.
359
Los tests de personalidad proporcionan una medida psicológica de las características básicas de un individuo, como las actitudes, la adaptación emocional, las motivaciones, las habilidades interpersonales y los intereses. Este tipo de pruebas suele dividirse en dos categorías: Seleccione una: a. Las pruebas conjuntas y las pruebas de orientación sexual. b. Las pruebas de indirectas o espaciales y las pruebas de reorganización. c. Las pruebas abiertas o directas y las pruebas orientadas a la personalidad o indirectas. d. Las pruebas cerradas y las pruebas semiabiertas.
c. Las pruebas abiertas o directas y las pruebas orientadas a la personalidad o indirectas.
360
En la necesidad de investigar antecedentes existen cuestiones que requieren una investigación infaltable, excepto: Seleccione una: a. Violencia en el lugar de trabajo. b. Fraude en el curriculum. c. Falta de datos personales en el curriculum. d. Consumo de drogas y alcohol entre los trabajadores.
c. Falta de datos personales en el curriculum.
361
Un reto constante en la gestión de las fuerzas de vigilancia es la calificación del rendimiento del personal de seguridad. Una solución parcial es la evaluación y el registro regulares del rendimiento de los agentes por parte de los supervisores después de cada visita al puesto. La evaluación debe incluir al menos los siguientes elementos, excepto: Seleccione una: a. Ideología política. b. Calidad de la respuesta de los funcionarios a las situaciones reales que se produjeron en el puesto durante la visita. c. Condición física del puesto. d. Aspecto personal y estado del funcionario.
a. Ideología política.
362
Un principio básico del aprendizaje es que existen numerosos estilos de aprendizaje para diferentes personas. El aprendizaje puede dividirse en varios ámbitos: Seleccione una: a. Aprendizaje cognitivo, sociocultural y psicomotor. b. Aprendizaje intelectual, físico y espiritual. c. Aprendizaje cognitivo, afectivo y psicomotor. d. Aprendizaje social, cultural y psicomotriz.
c. Aprendizaje cognitivo, afectivo y psicomotor.
363
Los problemas de ética no se limitan al mundo de los negocios; pueden encontrarse en casi cualquier campo de actividad. Son los tres factores que, según los psicólogos, suelen motivar a las personas a cometer actos poco éticos o deshonestos: Seleccione una: a. El deseo, la satisfacción y la oportunidad. b. El impulso, la racionalización y la frecuencia. c. El deseo, la satisfacción y la oportunidad. d. El deseo, la racionalización y la oportunidad
d. El deseo, la racionalización y la oportunidad
364
La ética empresarial, por tanto, es el campo de la ética que examina las controversias morales relacionadas con las prácticas empresariales en cualquier sistema económico. La ética empresarial puede aplicarse a tres niveles: Seleccione una: a. El empleado individual, la organización y las redes familiares. b. El colectivo de empleados, la organización y la jerarquía familiar. c. El colectivo de empleados, la organización y la sociedad. d. El empleado individual, la organización, la sociedad.
d. El empleado individual, la organización, la sociedad.
365
Un contrato de servicios de seguridad es un acuerdo jurídicamente vinculante entre al menos dos organizaciones, en el que se detallan las expectativas, responsabilidades y obligaciones de ambas partes. las siguientes directrices pueden ser útiles, excepto: Seleccione una: a. Adquirir información y conocer el estado de la técnica. b. Cuidado con el vendedor. c. Evaluar adecuadamente las necesidades de la organización a proteger. d. Cuidado con el comprador.
b. Cuidado con el vendedor.
366
Las necesidades de seguridad deben evaluarse suficientemente para establecer un caso claro para el uso de agentes de seguridad. Los tres criterios generales que un cliente debe tener en cuenta a la hora de elegir un contratista son los siguientes, excepto: Seleccione una: a. Precios competitivos. b. Rendimiento constante. c. Respuesta rápida, eficiente y positiva a las preocupaciones de los clientes. d. Precios por debajo de la demanda común.
d. Precios por debajo de la demanda común.
367
Sobre la base de la RFP, la agencia proporciona un acuerdo operativo detallado, que debe enumerar las responsabilidades de cada parte. El acuerdo puede abarcar algunos de los siguientes temas, excepto: Seleccione una: a. Continuidad del servicio. b. La regularidad. c. La responsabilidad. d. Limitaciones legales.
b. La regularidad.
368
Un gerente de la seguridad debe tener en cuenta en la evaluación de ofertas tres aspectos. Excepto: Seleccione una: a. Precios de los incentivos. b. Administración del cuerpo operativo c. Análisis de la muestra. d. Criterio.
b. Administración del cuerpo operativo
369
El responsable de seguridad también debe tener en cuenta la cultura de la empresa, especialmente en lo que respecta a la facilidad y el grado de tolerancia de las medidas de seguridad reforzadas. Un siguiente paso útil es preparar un resumen de la solicitud. El resumen de la convocatoria contiene información sobre lo siguiente. Excepto: Seleccione una: a. Requisitos para la presentación de propuestas. b. Respuesta rápida, eficiente y positiva. c. Persona de contacto o cliente. d. Carta de intenciones para los proveedores.
b. Respuesta rápida, eficiente y positiva.
370
Dentro de las normas de comportamiento individual y corporativo, se estima que, hay tres razones fundamentales que llevan a los empresarios a tomar decisiones poco éticas: Seleccione una: a. 1. Ventaja financiera, 2. Ganar- cliente fijo, 3. Relativismo. b. 1. Comodidad, 2. Renombre corporativo, 3. Relativismo. c. 1. Comodidad, 2. Ganar- competencia, 3. Fidelidad. d. 1. Comodidad, 2. Ganar- competencia, 3. Relativismo.
d. 1. Comodidad, 2. Ganar- competencia, 3. Relativismo.
371
Un puesto de agente de seguridad es cualquier lugar o combinación de actividades para las que es necesario un ser humano formado. Esta definición incluye tres conceptos clave. Excepto: Seleccione una: a. Un lugar o una combinación de actividades. b. Formación y competencia para llevar a cabo las actividades requeridas. c. Ser humano necesario. d. Tener conocimiento de armas NQBR.
d. Tener conocimiento de armas NQBR.
372
¿Cuál de los siguientes, no es uno de los diez (10) factores que tienen un impacto significativo en los costes operativos generales? Seleccione una: a. Sustituir los insumos. b. Dejar a un lado los programas informáticos. c. Aprovechar la curva de aprendizaje d. Mejorar la eficicencia de la cadena de suministro.
b. Dejar a un lado los programas informáticos.
373
Una organización es una disposición deliberada de personas para lograr un propósito específico. Algunos elementos primarios de la organización incluyen: Seleccione una: a. La misión de la organización, la visión, los valores fundamentales, las partes interesadas. b. La misión y visión de la organización como únicos elementos. c. La misión de la organización, la visión y objetivos estratégicos. d. La misión de la organización, la visión, los objetivos secundarios, los valores organizacionales.
a. La misión de la organización, la visión, los valores fundamentales, las partes interesadas.
374
Hay tres ideas evidentes sobre el estado de la gestión en la actualidad, las cuales tienen que ver con combinar retos de la actualidad y los riesgos empresariales, excepto: Seleccione una: a. La gestión es fundamental para identificar y alcanzar los objetivos necesarios para el éxito de la organización. b. La realidad del trabajo en las organizaciones significa que las personas gestionarán o serán gestionadas. c. Existe una universalidad de la gestión: los directivos son esenciales para la eficiencia y la eficacia de organizaciones de todos los tamaños y tipos, en todos los niveles organizativos y en todas las ubicaciones geográficas. d. Capacidad de respuesta a los mercados competitivos.
d. Capacidad de respuesta a los mercados competitivos.
375
De las teorías más influyentes desarrolladas a lo largo del tiempo que sugieren diferentes maneras de pensar en lo que se necesita para ser un líder, se encuentra la Teoría de los Rasgos, cuyas características principales son, excepto: Seleccione una: a. Disposición a tolerar la frustración y los retrasos. b. Confianza en sí mismo y sentido de la identidad personal. c. La experiencia previa del líder. d. Impulso a la responsabilidad y al cumplimiento de las tareas.
c. La experiencia previa del líder.
376
De las teorías más influyentes desarrolladas a lo largo del tiempo que sugieren diferentes maneras de pensar en lo que se necesita para ser un líder, se encuentra la Teoría Situacional que presenta variables situacionales internas y externas generalmente reconocidas y que pueden tener un impacto en la eficacia del liderazgo, excepto: Seleccione una: a. El comportamiento de liderazgo es aceptable y satisfactorio b. Las expectativas del grupo c. El entorno en el que opera la organización. d. La experiencia previa del líder.
a. El comportamiento de liderazgo es aceptable y satisfactorio
377
Cualquiera que sea el comportamiento de un líder, en su estilo de liderazgo podemos definir los comportamientos de lo que hacen y cómo actúan en una variedad de contextos. Son tres los estilos de liderazgo identificados por los investigadores, excepto: Seleccione una: a. Estilo de liderazgo directivo. b. Estilo de liderazgo autoritario. c. Estilo de liderazgo democrático. d. Estilo de liderazgo laissez-faire.
a. Estilo de liderazgo directivo.
378
Cuando pensamos en la ética del liderazgo, hay seis factores que se consideran de gran importancia: Seleccione una: a. El carácter del líder, las acciones, los objetivos, la credibilidad, el poder y los valores. b. El carácter del líder, las acciones, los objetivos, la honestidad, el poder y los valores. c. El carácter del líder, la honestidad, la claridad en la toma de decisiones, el poder, los valores y conocer sus antivalores. d. El carácter del líder, el arte de liderar, los objetivos, la honestidad, la justicia y los valores.
b. El carácter del líder, las acciones, los objetivos, la honestidad, el poder y los valores.
379
La estrategia de una empresa debe proporcionar dirección y orientación en cuanto a lo que una empresa debe y no debe hacer. Algunos no son patrones de acciones y enfoques que definen la estrategia: Seleccione una: a. Acciones para acceder a mejorar o cambiar misión y visión de la empresa. b. Acciones para la entrada de nuevos productos en mercados geográficos. c. Acciones para crear alianzas o asociaciones. d. Acciones para adquirir o fusionar con otras empresas.
a. Acciones para acceder a mejorar o cambiar misión y visión de la empresa.
380
El proceso de gestión estratégica es un conjunto secuencial de análisis y opciones de decisión centradas en un conjunto de planes y acciones diseñados para crear los medios (la estrategia) mediante los cuales la empresa puede lograr un objetivo establecido. El proceso de gestión estratégica es un proceso lineal que no requiere: Seleccione una: a. Elaborar una estrategia para mover a la empresa a lo largo de su curso estratégico y lograr sus objetivos. b. Establecer una visión estratégica, una declaración de misión y un conjunto de valores fundamentales. c. Elaborar planes de contingencia y recuperación a largo plazo. d. Establecer objetivos para medir el desempeño de la empresa y trazar su progreso.
c. Elaborar planes de contingencia y recuperación a largo plazo.
381
La misión es una declaración del propósito a largo plazo de la empresa que explica la razón general por la que existe la empresa. Aunque la declaración de misión variará entre las empresas, debe hacer todo o la mayoría de los siguientes pasos: Seleccione una: a. Identificar los productos o servicios de la competencia. Especifique su enfoque para complacer a los clientes. Diferenciar a la empresa de sus rivales. Aclarar las intenciones comerciales de la empresa a sus grupos de interés. b. Identificar los productos o servicios de la empresa. Especificar las necesidades del comprador que busca satisfacer. Identificar los grupos de clientes o mercados a los que se esfuerza por servir. Especifique su enfoque para complacer a los clientes. Diferenciar a la empresa de sus rivales. Aclarar las intenciones comerciales de la empresa a sus grupos de interés. c. Identificar los productos o servicios de la empresa. Especifique su enfoque para complacer a los clientes. Diferenciar a la empresa de sus rivales. Aclarar las intenciones comerciales de la empresa a sus grupos de interés. d. Identificar los productos o servicios de la competencia. Especificar las necesidades del comprador que busca satisfacer. Identificar los grupos de clientes o mercados a los que se esfuerza por servir. Especifique su enfoque para complacer a los clientes. Diferenciar a la empresa de sus rivales. Aclarar las intenciones comerciales de la empresa a sus grupos de interés.
b. Identificar los productos o servicios de la empresa. Especificar las necesidades del comprador que busca satisfacer. Identificar los grupos de clientes o mercados a los que se esfuerza por servir. Especifique su enfoque para complacer a los clientes. Diferenciar a la empresa de sus rivales. Aclarar las intenciones comerciales de la empresa a sus grupos de interés.
382
Las empresas a menudo realizan un análisis situacional de los entornos externos e internos llamado análisis FODA (fortalezas, debilidades, oportunidades, amenazas) para comprender las oportunidades competitivas. Son propósitos de FODA, excepto: Seleccione una: a. Proporcionar los medios para sacar conclusiones sobre la situación de la organización y sus implicaciones para la creación de la estrategia. b. Ofrecer el marco para organizar los datos obtenidos tanto de los entornos internos como externos. c. Ayudar a comprender los desafíos presentados y la capacidad de la empresa para enfrentarlos. d. Permitir que un grupo o individuo obtenga una perspectiva conocida e histórica.
d. Permitir que un grupo o individuo obtenga una perspectiva conocida e histórica.
383
Para la elaboración de un estrategía empleando la matrtiz DOFA, las Fortalezas suelen ser características internas de una organización que le dan una ventaja sobre los demás, son ejemplos de fortalezas algunas, excepto: Seleccione una: a. Cultura organizacional. b. Línea de productos estrecha. c. Buena cobertura geográfica. d. Balance sólido.
c. Buena cobertura geográfica.
384
Para la elaboración de un estrategía empleando la matrtiz DOFA, las debilidades son características internas controlables que colocan a una organización en desventaja con respecto a las demás, son ejemplos de Debilidades éstas, excepto: Seleccione una: a. Base de clientes limitada. b. Disfunción organizacional-alta rotación, baja moral. c. Los recursos no se adaptan bien a los factores de éxito de la industria. d. Asociaciones, alianzas y empresas conjuntas.
d. Asociaciones, alianzas y empresas conjuntas.
385
De acuerdo al empleo de la martiz DOFA las Oportunidades son conceptuales al igual que las Amenazas, el siguiente es un ejemplo de oportunidad: Seleccione una: a. Aumento de la competencia dentro de la industria. b. Crecimiento del poder de negociación de compradores o proveedores. c. Desaceleración del crecimiento del mercado. d. Aperturas para explotar tecnologías emergentes.
d. Aperturas para explotar tecnologías emergentes.
386
Los beneficios de un buen análisis DOFA son muchos y pueden incluir lo siguiente: Seleccione una: a. Crea una mejor comprensión del entorno competitivo. b. Se limita a una perspectiva puntual (el contexto es aquí y ahora). c. La subjetividad se utiliza en el análisis. d. Las cosas pueden perderse y dejarse de lado.
a. Crea una mejor comprensión del entorno competitivo.
387
La ejecución o implementación de la estrategia para para ayudar en la toma de decisiones, requiere pasos específicos por parte de la administración, excepto: Seleccione una: a. Acciones para garantizar comunicaciones eficaces en toda la empresa. b. Las oportunidades más adecuadas para las fortalezas de la organización pueden ser explotadas. c. Dotación de personal a las diversas funciones con las habilidades y conocimientos necesarios. d. Desarrollar y fortalecer los recursos y capacidades de apoyo a la estrategia.
b. Las oportunidades más adecuadas para las fortalezas de la organización pueden ser explotadas.
388
Existen tres pruebas que se pueden aplicar para determinar si una estrategia funciona y es un ganador. Son los siguientes: Seleccione una: a. Prueba de conocimientos, Prueba de aptitud física y Prueba de rendimiento. b. Pruebas de competitividad, Pruebas de rendimiento y Pruebas psicológicas. c. Prueba de ajuste, Prueba de competitividad y Prueba de rendimiento. d. Pruebas psicológicas, pruebas de personalidad e integridad.
c. Prueba de ajuste, Prueba de competitividad y Prueba de rendimiento.
389
Existen tres pruebas que se pueden aplicar para determinar si una estrategia funciona y es un ganador. Son los siguientes: Seleccione una: a. Prueba de ajuste, Prueba de competitividad y Prueba de rendimiento. b. Prueba de conocimientos, Prueba de aptitud física y Prueba de rendimiento. c. Pruebas de competitividad, Pruebas de rendimiento y Pruebas psicológicas. d. Pruebas psicológicas, pruebas de personalidad e integridad.
a. Prueba de ajuste, Prueba de competitividad y Prueba de rendimiento.
390
Teniendo en cuenta que la ventaja competitiva es el objetivo más importante del proceso de gestión estratégica y su objetivo final, la definición sobre ésta es: Seleccione una: a. La ventaja competitiva es la capacidad de ofrecer a los consumidores un mayor valor, ya sea mediante precios más bajos o proporcionando mayores beneficios de productos o servicios que justifiquen precios más altos. b. La ventaja competitiva es la capacidad de ofrecer a los consumidores un menor valor, ya sea mediante precios más bajos o proporcionando mayores beneficios de productos o servicios que justifiquen precios más altos. c. La ventaja competitiva es la capacidad de ofrecer a los productores un menor valor, ya sea mediante precios más bajos o proporcionando mayores beneficios de productos o servicios que justifiquen precios más altos. d. La ventaja competitiva es la capacidad de ofrecer a los productores un mayor valor, ya sea mediante precios más altos o proporcionando mayores beneficios de productos o servicios que justifiquen precios más altos.
d. La ventaja competitiva es la capacidad de ofrecer a los productores un mayor valor, ya sea mediante precios más altos o proporcionando mayores beneficios de productos o servicios que justifiquen precios más altos.
391
Los estándares de seguridad pueden desempeñar varios roles para facilitar el trabajo de un profesional de la seguridad. Dentro de los beneficios de las Normas se pueden las siguientes acciones, excepto: Seleccione una: a. Proporcionar herramientas para evaluar amenazas, riesgos, vulnerabilidades, criticidades e impactos. b. Documentar los requisitos de rendimiento del equipo para garantizar la eficacia y la seguridad. c. Codificar las mejores prácticas y procesos, compartir las lecciones aprendidas. d. No aumentar el conocimiento y la competencia.
d. No aumentar el conocimiento y la competencia.
392
El enfoque de los sistemas de gestión alienta a las organizaciones a analizar los requisitos organizacionales y de las partes interesadas y definir procesos que contribuyan al éxito, para esto, existe el principio operativo de los estándares de sistemas de gestión. Es un enfoque para la resolución estructurada de problemas centrado en la mejora continua. Por sus siglas en inglés, se refiere a: Seleccione una: a. El ciclo Plan-Check-Do-Act por sus siglas en inglés (PCDA). b. El ciclo Do-Check-Act por sus siglas en inglés (DCA). c. El ciclo Plan-Do-Act por sus siglas en inglés (PDA). d. El ciclo Plan-Do-Check-Act por sus siglas en inglés (PDCA).
d. El ciclo Plan-Do-Check-Act por sus siglas en inglés (PDCA).
393
Hay dos tipos de gobernanza que son especialmente relevantes desde la perspectiva de la General Security Risk Assessment Guideline por sus siglas en inglés GSRA (Directrices generales de evaluación de riesgos de seguridad). Seleccione una: a. Gobierno de la Gestión de riesgos de seguridad empresarial (por sus siglas en inglés ESRM) y Gobierno de las partes interesadas. b. Gobernanza de la organización y Gobernanza de los profesionales de Seguridad. c. Gobierno de alta gerencia y Gobierno de la Gestión de riesgos de seguridad empresarial (por sus siglas en inglés ESRM) d. Gobierno de la organización y Gobierno de la Gestión de riesgos de seguridad empresarial (por sus siglas en inglés ESRM)
d. Gobierno de la organización y Gobierno de la Gestión de riesgos de seguridad empresarial (por sus siglas en inglés ESRM)
394
En el proceso de gobernanza de la Gestión de Riesgos de Seguridad Empresarial (por sus siglas en inglés Enterprise Security Risk Management ESRM), se obtiene un resultado típico: Seleccione una: a. Un marco de documentación que consiste en políticas, normas, directrices y/o protocolos que, en conjunto, forman la base de gobierno de la organización. b. Un marco de documentación que consiste en políticas, normas, directrices y/o procedimientos que, en conjunto, forman la base de gobierno de la organización. c. Un marco de documentación que consiste en normas, directrices y/o procedimientos que, en conjunto, forman la base de gobierno de la organización. d. Un marco de documentación que consiste en políticas, normas, y/o procedimientos que, en conjunto, forman la base de gobierno de la organización.
b. Un marco de documentación que consiste en políticas, normas, directrices y/o procedimientos que, en conjunto, forman la base de gobierno de la organización.
395
En los procesos de evaluación y mejora continua, la organización debe evaluar el desempeño y la efectividad del ORMS mediante la evaluación de planes, procedimientos y capacidades a través de evaluaciones periódicas, pruebas, informes posteriores al incidente, lecciones aprendidas, evaluaciones de desempeño y ejercicios. Justamente, la evaluación de desempeño considera algunos de estos ítems, excepto: Seleccione una: a. Frecuencia de seguimiento, valoraciones y evaluaciones. b. Elementos del ESRM para monitorear y evaluar. c. Métricas y metodologías de evaluación para reflejar con precisión el desempeño e identificar oportunidades de mejora. d. Elementos del ORMS para monitorear y evaluar.
b. Elementos del ESRM para monitorear y evaluar.
396
En cuanto a oportunidades de mejora, la organización debe monitorear, evaluar y aprovechar las oportunidades de mejora en el desempeño de ORMS y eliminar las causas de problemas potenciales, incluyendo tres acciones apropiadas al impacto de los problemas potenciales, las obligaciones de la organización y la realidad de los recursos. Excepto: Seleccione una: a. Revisar la eficiencia de las acciones resultantes del desempeño. b. Determinar e implementar las acciones necesarias para mejorar la gestión de riesgos y el desempeño de la seguridad y la resiliencia. c. Monitoreo continuo del panorama operativo y de riesgo para identificar problemas potenciales y oportunidades de mejora. d. Revisar la efectividad de las acciones tomadas para mejorar el desempeño.
a. Revisar la eficiencia de las acciones resultantes del desempeño.
397
Es un enfoque estratégico para la gestión de la seguridad que vincula la práctica de seguridad de una organización a su estrategia general utilizando principios de gestión de riesgos globalmente aceptados y establecidos. Es esencialmente un proceso o sistema de gestión, no un programa. Seleccione una: a. Gestión de riesgos de seguridad empresarial (ESRM). b. Gestión Operativa de Riesgos (ORM). c. Directrices generales de evaluación de riesgos de seguridad (GSRA) d. Sistema de Gestión de la Resiliencia Organizacional (ORMS)
a. Gestión de riesgos de seguridad empresarial (ESRM).
398
Para el profesional de la seguridad y el grupo de seguridad, la Gestión de riesgos de seguridad empresarial (ESRM) proporciona numerosos beneficios y supera los obstáculos de larga data. Los beneficios para los profesionales de la seguridad pueden incluir lo siguiente, excepto. Seleccione una: a. Con el cambio de la propiedad de la toma de decisiones de riesgo de seguridad al propietario del activo, se utilizan más recursos y perspectivas para el proceso de gestión de riesgos. b. Monitoreo continuo del panorama operativo y de riesgo para identificar problemas potenciales y oportunidades de mejora. c. Con un enfoque en el riesgo, los profesionales de la seguridad pueden ser más innovadores en la resolución de problemas y la reducción de riesgos. d. El profesional de la seguridad desarrollará una comprensión más sólida y completa de la organización y sus estrategias y objetivos. A partir de esto, el profesional de seguridad estará en mejores condiciones de ayudar en la identificación y priorización de riesgos.
b. Monitoreo continuo del panorama operativo y de riesgo para identificar problemas potenciales y oportunidades de mejora.
399
ESRM permite que los riesgos clave de seguridad sean mejor vistos por la alta gerencia porque son elevados por los altos directivos que son propietarios de activos.La organización también se beneficia de la Gestión de riesgos de seguridad empresarial (ESRM) de varias maneras, incluidas las siguientes, excepto: Seleccione una: a. ESRM permite tomar decisiones críticas de riesgos de seguridad a nivel empresarial, apoyando mejor la misión y los objetivos de la organización. Esto se aplica a las grandes organizaciones multinacionales, así como a las organizaciones con una sola instalación. b. ERMS proporciona una identificación tardía y un monitoreo reactivo de una amplia gama de riesgos. c. ESRM permite que los riesgos clave de seguridad sean mejor vistos por la alta gerencia porque son elevados por los altos directivos que son propietarios de activos. d. ESRM permite que los riesgos clave de seguridad sean mejor vistos por la alta gerencia porque son elevados por los altos directivos que son propietarios de activos.
b. ERMS proporciona una identificación tardía y un monitoreo reactivo de una amplia gama de riesgos.
400
La Gestión de Riesgos de seguridad empresarial (ESRM) adopta y opera de acuerdo con su guía teniendo en cuenta tres componentes principales: Seleccione una: a. El contexto ERSM, el ciclo ERSM y la respuesta ERSM. b. El contexto externo ERSM, el mesociclo ERSM y la base ERSM. c. El contexto ERSM, el ciclo ERSM y la base ERSM. d. El contexto interno ERSM, el enlace ERSM y el resultado ERSM.
c. El contexto ERSM, el ciclo ERSM y la base ERSM.
401
Comprender el valor y la cultura es importante porque trabajar en una cultura corporativa que no respalda la seguridad hará que sea muy difícil introducir e implementar la Gestión de Riesgos de seguridad empresarial (ESRM). Al evaluar los valores y la cultura, tenga en cuenta lo siguiente: Seleccione una: a. ¿Quiénes son los involucrados a los cuales les impacta la cultura de valores? b. ¿Cuál es la evaulación de los daños reales? c. ¿Se tiene en cuenta el área jurídica para la valoración del riesgo? d. ¿Cuál es la tolerancia al riesgo/apetito de riesgo de la organización?
d. ¿Cuál es la tolerancia al riesgo/apetito de riesgo de la organización?
402
El ciclo de la Gestión de Riesgos de seguridad empresarial (ESRM) es la parte del enfoque ESRM que describe cómo se deben mitigar los riesgos de seguridad. El ciclo ESRM incluye cuatro procesos. Excepto: Seleccione una: a. Identificar y priorizar los pasivos. b. Identificar y priorizar riesgos. c. Mitigar los riesgos priorizados. d. Identificar y priorizar activos.
a. Identificar y priorizar los pasivos.
403
De acuerdo con ASIS International 2020, la definición de amenaza es: Seleccione una: a. Cualquier conducta verbal o física que transmite una intención o se percibe razonablemente como una intención de causar daño físico o de hacer temer a alguien por un daño físico. b. Cualquier peligro inminente, que surge, de un hecho o acontecimiento que aun no ha sucedido. c. Es la incapacidad de resistencia cuando se presenta un fenómeno amenazante, o la incapacidad para reponerse después de que ha ocurrido un desastre. d. Es el estado resultante en dimensiones o variables de interés generados por una intervención.
a. Cualquier conducta verbal o física que transmite una intención o se percibe razonablemente como una intención de causar daño físico o de hacer temer a alguien por un daño físico.
404
En cuanto a los métodos de costo-beneficio, para maximizar la rentabilidad, un operador de seguridad debe hacer lo siguiente: Seleccione una: a. Asegurar que las operaciones se lleven a cabo de la manera menos costosa pero rentable. b. Identificación de todas las consecuencias directas e indirectas del gasto. c. Mantener los costos más bajos consistentes con las necesidades operativas requeridas. d. Asegurar que la cantidad de dinero gastada genere el mayor rendimiento.
b. Identificación de todas las consecuencias directas e indirectas del gasto.
405
El profesional de la seguridad debe considerar todos los costos potenciales, directos e indirectos, financieros, psicológicos y otras formas ocultas o menos obvias en las que un evento de riesgo de pérdida afecta a una empresa. Los costos directos pueden incluir, excepto: Seleccione una: a. Pérdidas financieras asociadas con el evento, como el valor de los bienes perdidos o robados. b. Cobertura mediática negativa. c. Gastos deducibles en la cobertura del seguro d. Aumento de las primas de seguro durante varios años después de una pérdida importante.
b. Cobertura mediática negativa.
406
El profesional de la seguridad debe considerar todos los costos potenciales, directos e indirectos, financieros, psicológicos y otras formas ocultas o menos obvias en las que un evento de riesgo de pérdida afecta a una empresa. Los costos indirectos pueden incluir, excepto: Seleccione una: a. Falta de cobertura de seguro debido a una categoría de mayor riesgo. b. Cobertura mediática negativa. c. Indemnizaciones por daños punitivos no cubiertas por el seguro ordinario. d. Percepción negativa del consumidor a largo plazo (por ejemplo, que una determinada ubicación comercial no es segura).
c. Indemnizaciones por daños punitivos no cubiertas por el seguro ordinario.
407
Algunas técnicas de recopilación de datos y de análisis de tendencias. Excepto: Seleccione una: a. Informes Uniformes de Delitos (UCR) o datos comparables. b. Documentos internos de la organización (por ejemplo, informes de incidentes de seguridad) c. Estadísticas de criminalidad de la policía local. d. Demandas derivadas de accionistas por mala gestión
d. Demandas derivadas de accionistas por mala gestión
408
Los métodos cualitativos, por otro lado, son generalmente más simples y rápidos de usar, y a menudo proporcionan resultados que son tan significativos como los cálculos numéricos. En cualquier caso, los pasos más importantes son tres. Excepto: Seleccione una: a. Garantizar la mejor calidad posible de los insumos. b. Mostrar claramente la información con tendencias, curvas y rangos. c. Capacidad de manipular los datos automáticamente utilizando programas informáticos y algoritmos d. Definir claramente cada nivel o descriptor utilizado en la evaluación/análisis.
c. Capacidad de manipular los datos automáticamente utilizando programas informáticos y algoritmos
409
De acuerdo con la ventaja de la industria del país de origen, los cuatro factores principales, conocidos como el Diamante de la Ventaja Competitiva Nacional, responden a preguntas importantes sobre competencia a nivel internacional, excepto: Seleccione una: a. Predecir de dónde es probable que provengan los nuevos participantes extranjeros y sus fortalezas. b. Enfrentar desafíos debido a cambios adversos cuando operan en mercados extranjeros. c. Destacar las oportunidades del mercado extranjero donde los rivales son más débiles. d. Identificar las ventajas basadas en la ubicación de la realización de ciertas actividades de la cadena de valor de la empresa en un país en particular.
b. Enfrentar desafíos debido a cambios adversos cuando operan en mercados extranjeros.
410
Una gestión de la seguridad o proyecto de consultoría donde el producto final consiste en recomendaciones y consejos que se implementará en el futuro y que se entregue por escrito para todos los proyectos de consultoría, es la definición de: Seleccione una: a. Informe de progreso. b. Informe final. c. Alcance del trabajo. d. Plan de trabajo.
b. Informe final.
411
Los consultores técnicos de seguridad se especializan en traducir los conceptos y la funcionalidad proporcionados por el consultor de gestión de la seguridad en planos detallados y especificaciones de equipos. Por lo general, se centran en determinados tipos de aplicaciones de seguridad, como las siguientes. Excepto: Seleccione una: a. Responsabilidad y diligencia debida. b. Seguridad física e integración de sistemas. c. Convergencia (combinación de grupos, procedimientos o tecnologías). d. Plan de Ética y Transparencia empresarial.
d. Plan de Ética y Transparencia empresarial.
412
Se ocupa de la investigación, la identificación y recopilación de pruebas, la identificación de vulnerabilidades, las estrategias de mitigación y los litigios. Esta definición pertenece a: Seleccione una: a. Consultor de Gestión de seguridad. b. Comité consultivo de Seguridad. c. Consultor Técnico de seguridad. d. Consultor de Seguridad forense.
d. Consultor de Seguridad forense.
413
Una vez que una empresa decide expandirse más allá de sus fronteras nacionales, debe considerar la cuestión de cómo ingresar a los mercados extranjeros. Hay cinco opciones principales para hacerlo: Seleccione una: a. Establecer una filial en un mercado extranjero a través de una adquisición o desarrollo interno. b. Mantener una base de producción en el país de origen y exportar bienes a los mercados extranjeros. c. Emplear un protocolo de afianzamiento en los mercados extranjeros. d. Licenciar a empresas extranjeras para producir y distribuir los productos de la empresa en el extranjero.
c. Emplear un protocolo de afianzamiento en los mercados extranjeros.
414
Si una estrategia de exportación puede llevarse a cabo con éxito a largo plazo depende de la competitividad relativa en función de los costos de la base de producción del país de origen. Sin embargo, una estrategia de exportación es vulnerable cuando: Seleccione una: a. Los costos de fabricación en el país de origen son sustancialmente más altos que en países extranjeros donde los rivales tienen plantas (es decir, la moneda el tipo de cambio difiere). b. Países exportadores pueden no imponer aranceles o erigir otras barreras comerciales. c. Se producen cambios favorables en los tipos de cambio. d. Los gastos de envío el producto a mercados extranjeros distantes es apreciadamente bajo.
a. Los costos de fabricación en el país de origen son sustancialmente más altos que en países extranjeros donde los rivales tienen plantas (es decir, la moneda el tipo de cambio difiere).
415
Competir en los mercados internacionales permite a una empresa acceder a nuevos clientes; lograr costos más bajos a través de mayores economías de escala, aprendizaje y mayores compras poder; por las siguientes razones. Excepto: Seleccione una: a. Los diferentes países tienen ventajas en el país de origen en diferentes industrias. b. Las diferencias en los gustos y preferencias de los vendedores presentan un acierto con respecto a las compensaciones entre personalizar y estandarizar productos y servicios. c. Existen ventajas basadas en la ubicación para realizar diferentes actividades de la cadena de valor en diferentes partes del mundo. d. Los diferentes riesgos políticos y económicos hacen que el clima de negocios de algunos países sea más favorable que otros.
b. Las diferencias en los gustos y preferencias de los vendedores presentan un acierto con respecto a las compensaciones entre personalizar y estandarizar productos y servicios.
416
La formación eficaz puede impartirse de muchas maneras. El método elegido dependerá de la programación, las tecnologías disponibles, el nivel de comodidad del instructor y el número de personas que recibirán la formación. Los directores de seguridad responsables de la formación deben considerar las siguientes opciones, excepto: Seleccione una: a. Conferencia. b. Estudios de caso. c. Aprendizaje congnitivo dirigido. d. Aprendizaje a distancia.
c. Aprendizaje congnitivo dirigido.
417
Porque los esfuerzos de concientización sobre la seguridad toman tiempo y dinero (y pueden interrumpir brevemente el trabajo de los empleados), el personal de seguridad puede necesitar buscar la aprobación de la gerencia para comenzar y continuar el programa. La organización debe establecer métricas para medir el programa y documentar el valor del programa. Algunos ejemplos de mediciones potenciales pueden ser, excepto: Seleccione una: a. Pérdidas de la empresa antes y después de que se implementara el programa de concientización de seguridad. b. Número de personas informadas y número de reuniones informativas realizadas en períodos específicos. c. Análisis de encuestas de retroalimentación después de actividades o estudio independiente d. Costo del programa en general.
d. Costo del programa en general.
418
Porque los esfuerzos de concientización sobre la seguridad toman tiempo y dinero (y pueden interrumpir brevemente el trabajo de los empleados), el personal de seguridad puede necesitar buscar la aprobación de la gerencia para comenzar y continuar el programa. La organización debe establecer métricas para medir el programa y documentar el valor del programa. Algunos ejemplos de mediciones potenciales pueden ser, excepto: Seleccione una: a. Costo del programa en general. b. Análisis de encuestas de retroalimentación después de actividades o estudio independiente c. Pérdidas de la empresa antes y después de que se implementara el programa de concientización de seguridad. d. Número de personas informadas y número de reuniones informativas realizadas en períodos específicos.
a. Costo del programa en general.
419
La conciencia de seguridad apoya muchos objetivos importantes. Aquellos que reciben las instrucciones de conciencia de seguridad son más capaces de hacer lo siguiente: Seleccione una: a. Estar innecesariamente expuestos a una variedad de pérdidas y responsabilidades. b. Proteger los activos de la empresa. El objetivo principal del programa de concienciación sobre seguridad es educar a los empleados sobre cómo ayudar a proteger los activos de la empresa y reducir las pérdidas. c. Es posible crear literatura de conciencia barato a través de la autoedición. d. Los resultados graves y costosos pueden resultar cuando los empleados no saben o no siguen políticas de la empresa.
b. Proteger los activos de la empresa. El objetivo principal del programa de concienciación sobre seguridad es educar a los empleados sobre cómo ayudar a proteger los activos de la empresa y reducir las pérdidas.
420
Los directores ejecutivos, directores de operaciones y otro personal de alto nivel deben estar al tanto del programa de seguridad porque son los principales responsables de la toma de decisiones de una empresa con respecto al riesgo y recursos. Los esfuerzos deben centrarse en transmitir los siguientes puntos: Seleccione una: a. La razonabilidad del beneficio y el bajo costo de la adquisición del programa. b. Los beneficios del costo y la razonabilidad de la implementación del programa. c. Los beneficios del programa y la razonabilidad de los gastos del programa en comparación con esos beneficios. d. La razonabilidad de los gastos del programa en comparación con esos beneficios y el bajo costo de implementación.
c. Los beneficios del programa y la razonabilidad de los gastos del programa en comparación con esos beneficios.
421
Crear la aceptación de los empleados y la gerencia para un programa de concientización no es automático el personal de seguridad puede enfrentar varios obstáculos en la implementación de un programa de concientización sobre seguridad (Roper 2006). Excepto: Seleccione una: a. Baja credibilidad del departamento de seguridad. b. Ingeniosidad. c. Percepción de una amenaza mínima d. Cultura organizacional.
b. Ingeniosidad.
422
Son las economías que tienen bases manufactureras en desarrollo con infraestructura más rudimentarias; pueden ser proveedores de componentes o recursos naturales para otras naciones manufactureras más avanzadas. Esta definición se refiere a: Seleccione una: a. Mercados en desarrollo y emergentes. b. Mercados referentes. c. Mercados preferentes. d. Mercados con economía base.
a. Mercados en desarrollo y emergentes.
423
Como Home Depot ha descubierto, el éxito de su modelo de negocio en los Estados Unidos se basó en el siguientes. Excepto: Seleccione una: a. Propiedad de acciones de los empleados para ayudar a motivar al personal de la tienda a proporcionar un bien servicio al cliente. b. Buenas carreteras y sistemas logísticos para minimizar la comercialización de la tienda costos. c. Tratar de cambiar el mercado local para que coincida mejor con la forma en que la empresa hace negocios en otra parte. d. Altos costos de mano de obra para la construcción de viviendas y reparaciones en el hogar que alientan a los propietarios a participar en proyectos de bricolaje. Confiar en estos factores en los mercados norteamericanos ha creado un éxito espectacular para Home Depot.
c. Tratar de cambiar el mercado local para que coincida mejor con la forma en que la empresa hace negocios en otra parte.
424
El concepto de las cuatro D debe formar la base para todos los proyectos de seguridad física. Las medidas de seguridad física deben considerarse en su orden en el contexto de su capacidad para: Seleccione una: a. 1)Detectar un ataque, 2)Negar a un adversario el acceso al objetivo, 3)Retrasar un ataque y 4)Disuadir a un adversario. b. 1)Disuadir a un adversario, 2)Retrasar un ataque, 3)Detectar un ataque y 4)Negar a un adversario el acceso al objetivo. c. 1)Detectar un ataque, 2)Disuadir a un adversario, 3)Negar a un adversario el acceso al objetivo y 4)Retrasar un ataque . d. 1)Disuadir a un adversario, 2)Detectar un ataque, 3)Retrasar un ataque y 4)Negar a un adversario el acceso al objetivo.
d. 1)Disuadir a un adversario, 2)Detectar un ataque, 3)Retrasar un ataque y 4)Negar a un adversario el acceso al objetivo.
425
En cuanto a las funciones de seguridad, una estrategia de seguridad física efectiva emplea siete funciones básicas de manera orquestada y personalizada. Algunas de estas funciones son, excepto: Seleccione una: a. Prevención b. Disuasión c. Respuesta d. Control de acceso
a. Prevención
426
Las medidas de seguridad física deben elegirse cuidadosamente para garantizar que cumplan con los requisitos operativos, y deben probarse regularmente después de la instalación, especialmente si tienen partes móviles. Las siguientes no corresponden a dichas medidas. Seleccione una: a. CPTED b. Puertas c. Barreras d. Bolardos
b. Puertas
427
Son medidas de seguridad electrónicas: Seleccione una: a. Tecnología en sistemas de detección de intrusión, monitoreo, sistemas de videovigilancia por circuito cerrado y sistemas de analítica. b. Vigilancia, medios electrónicos, monitores y cámaras. c. Sistemas de videovigilancia, sistemas de almacenamiento, sistemas de detección y de reconocimiento. d. Vigilancia, control de acceso, sistemas de detección de intrusión, comunicaciones.
d. Vigilancia, control de acceso, sistemas de detección de intrusión, comunicaciones.
428
Estos centros de información relacionada con la seguridad también se denominan centros de control y centros de fusión. Se debe considerar cuidadosamente la ubicación y el diseño de dichos centros, así como su dotación de personal y uso. Esta definición corresponde a: Seleccione una: a. Centro de Operaciones de Seguridad. b. Fuerza de oficiales de seguridad. c. Gestión/Control de personal. d. Centro de mando y control unificado.
a. Centro de Operaciones de Seguridad.
429
Algunos pueden considerar que los sistemas de gestión de incidentes son un componente periférico de la seguridad física, pero la gestión de incidentes representa una entrada clave en cualquier arquitectura de evaluación de riesgos. Como parte de una estrategia general de seguridad física, un sistema eficaz de gestión de incidentes sirve para muchos propósitos, como los siguientes. Excepto: Seleccione una: a. Empleo del manual de tácticas y estrategias para el uso de la fuerza en caso de presentarse un incidente por intrusión. b. Guiar una respuesta a un incidente en tiempo real. c. Apoyar el análisis posterior al incidente y la reducción de la recurrencia. d. Informar del proceso de planeación de actualizaciones de seguridad física o modificaciones de programas.
a. Empleo del manual de tácticas y estrategias para el uso de la fuerza en caso de presentarse un incidente por intrusión.
430
Esta disciplina aborda el diseño de instalaciones y complejos de edificios de manera que los elementos de seguridad se incorporen desde el principio en lugar de añadirse a posteriori. esta definición corresponde a: Seleccione una: a. Arquitectura y el diseño de la seguridad b. CPTED c. Diseño de interiores para la seguridad. d. Gestión de riesgos aplicada.
a. Arquitectura y el diseño de la seguridad
431
Una parte necesaria del desarrollo de un diseño es realizar una evaluación de riesgos. el enfoque de la evaluación básica debe incorporar alguna evaluación del valor de los activos, la amenaza y la vulnerabilidad para determinar el riesgo para la instalación. Una ecuación sencilla para calcular el riesgo es: Seleccione una: a. Riesgo = (Vulnerabilidad + amenaza X valor de los activos) b. Riesgo = (Vulnerabilidad X amenaza X valor de los activos) c. Riesgo = (Vulnerabilidad X amenaza / valor de los activos) d. Riesgo = (Vulnerabilidad / amenaza X valor de los activos)
b. Riesgo = (Vulnerabilidad X amenaza X valor de los activos)
432
Una de las primeras líneas de defensa es el perímetro de la propiedad. Dependiendo del nivel de protección requerido para la instalación, la protección del perímetro puede incluir una combinación de varias barreras o sistemas. La defensa del perímetro más común es: Seleccione una: a. La valla. b. El muro. c. La malla. d. El jarillón.
a. La valla.
433
Algunas zonas de una instalación deben estar completamente libres de restricciones para las personas que entren durante las horas de uso designadas. El diseño de estas zonas debe animar a las personas a realizar sus actividades y a salir del establecimiento. Pueden incluir vestíbulos, áreas de recepción, bares, ciertas oficinas administrativas y de personal, y salas de reuniones públicas. Esta definición corresponde a: Seleccione una: a. Zonas restringidas. b. Zonas no restingidas. c. Zonas controladas. d. Segundo nivel de seguridad.
b. Zonas no restingidas.
434
En estas zonas, una persona debe tener un propósito válido para entrar. Una vez admitida, la persona puede desplazarse de un departamento a otro sin restricciones severas. Pueden ser las oficinas administrativas, los comedores del personal, las oficinas de seguridad, las zonas de trabajo de las oficinas y los muelles de carga. Esta definición corresponde a: Seleccione una: a. Zonas restringidas. b. Tercer nivel de seguridad. c. Zonas controladas. d. Áreas no restringidas.
c. Zonas controladas.
435
Son áreas sensibles limitadas al personal asignado a esas áreas. Las secciones dentro de estas zonas pueden requerir un control de acceso adicional. Pueden incluir cámaras acorazadas, registros sensibles, productos químicos y medicamentos, preparación de alimentos, áreas mecánicas, equipos telefónicos, equipos eléctricos, salas de control, laboratorios, lavandería, suministros estériles, equipos especiales y áreas de trabajo sensibles. Dicha definición corresponde a: Seleccione una: a. Zonas no restingidas. b. Primer nivel de seguridad. c. Zona restringida. d. Zonas controladas.
c. Zona restringida.
436
Es especialmente crítico en las instalaciones modernas abordar la relación entre los componentes de seguridad y los sistemas e interfaces periféricos. Estos periféricos incluyen. Excepto: Seleccione una: a. Control de multitudes y turbas. b. Controles de edificios. c. Políticas y procedimientos. d. Relaciones de enlace.
a. Control de multitudes y turbas.
437
Una clasificación de los sensores de intrusión exterior es la siguiente, excepto: Seleccione una: a. De medición. b. Línea de visión o seguimiento de terreno. c. Pasivos o activos. d. Encubiertos o visibles.
a. De medición.
438
Una ventaja de estos sensores es que tienen una mayor descarga parcial basada en la aplicaciónc orrecta del sensor y su ubicación de montaje, para detectar a un intruso que se mueve en la zona de detección, independientemente del punto de entrada en la zona. Esta definición corresponde a: Seleccione una: a. Sensores de detección volumétrica o de línea. b. Sensores encubiertos o visibles. c. Sensores pasivos. d. Sensores de medición.
a. Sensores de detección volumétrica o de línea.
439
Los sensores pueden agruparse por su aplicación en el espacio de detección física. Algunos sensores pueden aplicarse de varias maneras. Hay tres clases de aplicaciones para los sensores de interior: Seleccione una: a. Sensores de detección por trampa. b. Sensores de proximidad. c. Sensores de penetración de límites. d. Sensores de movimiento interior.
a. Sensores de detección por trampa.
440
Otro tipo de sensor es el de infrarrojos pasivos (PIR), que es visible y volumétrico. Los sensores PIR responden a los cambios en la energía emitida por un intruso humano en su campo de visión, que es aproximadamente igual al calor de una bombilla de 50 vatios. La radiación infrarroja tiene cuatro características principales. Excepto: Seleccione una: a. Necesidad de consideraciones especiales en zonas de construcción ligera (p. ej., vidrio, yeso, madera). b. Los sensores PIR responden a la energía infrarroja en la banda de longitud de onda entre 8 y 14 nanómetros (nm). c. Se transmite sin contacto físico entre las superficies emisora y receptora. d. Todos los objetos la emiten en proporción a su temperatura.
a. Necesidad de consideraciones especiales en zonas de construcción ligera (p. ej., vidrio, yeso, madera).
441
Las cerraduras son elementos importantes en el control de acceso a las instalaciones, ya que aseguran las partes móviles de las barreras. Las cerraduras varían según el tipo físico, la aplicación y el modo de funcionamiento. Algunas de éstas son, excepto: Seleccione una: a. Cerraduras con guardas (Warded Lock). b. Cerraduras mecánicas. c. Cerradura de palanca (Lever). d. Cerradura de sistema de piñones centrados.
d. Cerradura de sistema de piñones centrados.
442
La video vigilancia es un componente integral del plan de seguridad física de una organización: proporciona disuasión, detección y, en las más avanzadas, una respuesta mejorada. Los usos de la video vigilancia incluyen los siguientes. Excepto: Seleccione una: a. Análisis forense. b. Detección volumétrica o por línea. c. Mitigación de riesgos. d. Evaluación - visualización.
b. Detección volumétrica o por línea.
443
Sólo hay cuatro razones que el profesional de seguridad certificado CPP debe tener en cuenta para tener cámaras en las aplicaciones de seguridad. ¿Cúal no es una de éstas?: Seleccione una: a. Para utilizar herramientas de análisis de vídeo. b. Para disuadir o desalentar actividades indeseables. c. Para obtener información visual sobre algo que está sucediendo. d. Para mantener el sistema en perspectiva.
d. Para mantener el sistema en perspectiva.
444
Con relación al diseño del sistema de video vigilancia. Seguir la regla "Deje que la aplicación elija el equipo, y no al revés" hace referencia a : Seleccione una: a. El usuario debe determinar primero sus necesidades basándose en una evaluación exhaustiva de los riesgos y en las necesidades operativas, de seguridad y del sistema. b. Es mejor diseñar la aplicación antes de establecer un presupuesto. c. No piense que el sistema debe construirse de una vez. d. El mejor diseño del sistema no especifica necesariamente modelos o marcas, sino que queda abierto en función de los requisitos del lugar o la escena.
a. El usuario debe determinar primero sus necesidades basándose en una evaluación exhaustiva de los riesgos y en las necesidades operativas, de seguridad y del sistema.
445
La resolución de una imagen está determinada primero por la cámara, segundo por el método de transmisión, tercero por el eslabón más débil en la interfaz del sistema de video y cuarto por: Seleccione una: a. La capacidad de reproducción del sistema de almacenamiento de imágenes. b. Formato Intermedio Común (CIF). c. El campo de visión. d. Software de control.
a. La capacidad de reproducción del sistema de almacenamiento de imágenes.
446
Con relación a la evaluación de los sistemas de evaluación de video. Los siguientes parámetros determinan la eficacia de un subsistema de evaluación por vídeo. Excepto: Seleccione una: a. Lente AC/EC (vídeo). b. Tiempo mínimo entre la alarma del sensor y la visualización del vídeo. c. Campo de visión vertical. d. Sensibilidad mínima a las condiciones ambientales.
a. Lente AC/EC (vídeo).
447
Con relación a los equipos de iluminación y lámparas, éste proyecta un haz de luz de medio a ancho sobre un área mayor. Se utiliza en una variedad de entornos, incluyendo los perímetros de las áreas comerciales, industriales y residenciales: Seleccione una: a. Fresnel. b. Farola. c. Foco. d. Iluminación de mástil alto.
c. Foco.
448
Las principales fuentes de iluminación (tipos de lámparas) son las siguientes. Excepto: Seleccione una: a. Iluminación de mástil alto. b. Fluorescentes. c. Halógenas y de cuarzo. d. Halogenuros metálicos.
a. Iluminación de mástil alto.
449
La iluminación puede ser eficaz, ineficaz o directamente problemática. Este hecho adquiere especial importancia cuando un sistema de iluminación está destinado a cumplir un requisito de seguridad crítico o un objetivo de protección. La iluminación tiene tres objetivos principales de seguridad, ¿Cuál de los siguientes no corresponde? Seleccione una: a. Para crear una disuasión psicológica. b. Para permitir la detección. c. Para mejorar las capacidades de los sistemas de video vigilancia. d. Para mantener el sistema en perspectiva.
d. Para mantener el sistema en perspectiva.
450
Con relación a la temperatura del color, usted como profesional de seguridad certificado CPP,¿qué aplicación recomendaría para los hospitales? Seleccione una: a. Cálido 3000° K b. Luz del día 5000° K c. Neutral 3500° K d. Frío 4100° K
d. Frío 4100° K
451
Como profesional de seguridad certificado CPP, ¿qué tipo de lámpara recomendaría para una joyería?. Seleccione una: a. Vapor de mercurio fluorescente. b. Fluorescente Incandescente Halógena. c. Halógena. d. Fluorescente Vapor de mercurio Haluro metálico.
d. Fluorescente Vapor de mercurio Haluro metálico.
452
¿Cuál es Índice de reproducción cromática (IRC) para una lámpara fluorescente? Seleccione una: a. 80 b. 100 c. 75-100 d. 75 - 90
c. 75-100
453
Con relación al encendido y re encendido de las lámparas, como profesional de seguridad certificado CPP, ¿cuánto tiempo recomendaría para una lámpara de vapor de mercurio? Seleccione una: a. De 1 a 10 minutos b. De 5 a 10 minutos c. De 5 a 8 minutos d. De 10 a 15 minutos
c. De 5 a 8 minutos
454
Con relación al encendido y re encendido de las lamparas, como profesional de seguridad certificacdo CPP, ¿cuánto tiempo recomendaría para una lámpara de Sodio de alta presión? Seleccione una: a. De 2 a 6 minutos b. De 5 a 10 minutos c. De 1 a 5 minutos d. De 2 a 5 minutos
d. De 2 a 5 minutos
455
Cuando ocurre un evento de alarma, el sistema AC&D debe comunicar al operador la siguiente información: ¿Dónde ha ocurrido una alarma?¿Qué o quién causo la alarma?¿Cuándo pasó la alarma?. Además de: Seleccione una: a. Supervisión de línea y seguridad. b. Subsistemas fuera de línea. c. Control y visualización. d. Respuesta o acción requerida.
d. Respuesta o acción requerida.
456
Estados de las puertas: una puerta puede estar en uno de los cuatro estados distintos. Excepto: Seleccione una: a. Cerrada con presión y bloqueo. b. Cerrada bloqueado. c. Cerrada sin asegurar. d. Abierta o cerrrada.
a. Cerrada con presión y bloqueo.
457
Con relación al encendido y re encendido de las lamparas, como profesional de seguridad certificacdo CPP, ¿cuánto tiempo recomendaría para reanudación de una lámpara Sodio de baja presión? Seleccione una: a. De 0 a 8 minutos b. De 2 a 5 minutos c. De 10 minutos en adelante d. De 5 a 10 minutos
a. De 0 a 8 minutos
458
Los principales tipos de mecanismos de cierre electrificados son los siguientes, excepto: Seleccione una: a. Pestillo eléctrico (electric Latch). b. Chapa eléctrica (electric strike). c. Cerradura mecánica (mechanical lock). d. Cerrojo eléctrico (electric deadbolt).
c. Cerradura mecánica (mechanical lock).
459
A continuación, se enumeran los tipos más comunes de armas menos que letales. Excepto: Seleccione una: a. Irritantes en aerosol. b. Pistola. c. Bastones. d. Armas de electrochoque.
b. Pistola.
460
**Rendimiento de la inversión ROI** = Valor actual de una inversión - Coste de la inversión / Coste de la inversión **ROE** **=** Ingresos netos **/** Fondos propios **Rendimiento de los activosROA** = (Beneficio neto antes de impuestos / Activos totales) x 100 **Ratio de Margen de Beneficio de Operación** = (Beneficio de Operación / Ventas) x 100 **Ratio de Margen de Beneficio Bruto** = (Beneficio Bruto / Ventas) x 100 **Ratio de Margen de Beneficio Neto** = (Ingresos netos / Ventas) x 100 **Ratio de flujo de caja operativo** = Flujo de caja operativo / Pasivo corriente **Ratio corriente** **=** Activo corriente **/** Pasivo corriente **Ratio de endeudamiento** **=** Deuda total **/** Activo total **Activo = Pasivo + Patrimonio neto** **EBITDA =** Ingresos netos (ganancias netas) **+** intereses + impuestos **+** depreciación **+** amortización **_Riesgo = Vulnerabilidad X Amenaza X Valor de los activos_** **_Probabilidad P= f/ n_** **Costo de perdida K = (Cp + Ct + Cr + Ci) – I**
**Rendimiento de la inversión ROI** = Valor actual de una inversión - Coste de la inversión / Coste de la inversión **ROE** **=** Ingresos netos **/** Fondos propios **Rendimiento de los activosROA** = (Beneficio neto antes de impuestos / Activos totales) x 100 **Ratio de Margen de Beneficio de Operación** = (Beneficio de Operación / Ventas) x 100 **Ratio de Margen de Beneficio Bruto** = (Beneficio Bruto / Ventas) x 100 **Ratio de Margen de Beneficio Neto** = (Ingresos netos / Ventas) x 100 **Ratio de flujo de caja operativo** = Flujo de caja operativo / Pasivo corriente **Ratio corriente** **=** Activo corriente **/** Pasivo corriente **Ratio de endeudamiento** **=** Deuda total **/** Activo total **Activo = Pasivo + Patrimonio neto** **EBITDA =** Ingresos netos (ganancias netas) **+** intereses + impuestos **+** depreciación **+** amortización **_Riesgo = Vulnerabilidad X Amenaza X Valor de los activos_** **_Probabilidad P= f/ n_** **Costo de perdida K = (Cp + Ct + Cr + Ci) – I**