Pendientes Flashcards
(178 cards)
Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la
“defensa en profundidad.
a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad
a) Físico, procedimental y electrónico
¿Quién tiene responsabilidad en primera línea para proteger la organización?
a) Gestión ejecutiva
b) El departamento de seguridad
c) Líderes de cada unidad operativa
d) Supervisores de seguridad de primera línea
c) Líderes de cada unidad operativa
¿Cuál de las siguientes NO es una de las tres herramientas de un programa de protección de activos administrativos estratégicamente?
a) Administración
b) Evaluación
c) Planificación
d) Gestión
a) Administración
¿Cuáles son las cinco vías para abordar el riesgo?
a) Aceptación, mitigación, evitación, transferencia y endurecimiento
b) Aceptación, difusión, mitigación, transferencia y evitación
c) Evitación, mitigación, transferencia, aceptación y maximización
d) Eliminación, evitación, transferencia, mitigación y diseminación
b) Aceptación, difusión, mitigación, transferencia y evitación
¿Cuáles son los tres usos principales de los sistemas de videovigilancia?
a) Detección, registro y evaluación
b) Monitoreo, evaluación e investigación
c) Evaluación, documentación e investigación
d) Monitoreo, investigación y revisión
a) Detección, registro y evaluación
¿Cuáles son las tres clases primarias de amenazas?
a) Insider, outsaider y colusión
b) Especulativo, puro y económico
c) Directo, indirecto y mixto
d) Físico, información y personal
a) Insider, outsaider y colusión
¿Cuál de las siguientes NO es una estrategia de respuesta?
a) Contención
b) Asalto
c) Retraso
d) Negación
c) Retraso
¿Cuál de los siguientes NO es uno de los procesos de diseño de sistemas?
a) Entrega y mantenimiento
b) Instalación
c) Adquisiciones
d) Diseño y documentación
e) Planificación y evaluación
a) Entrega y mantenimiento
¿Cuál de las siguientes acciones NO es necesaria para que la información se considere legalmente un secreto comercial?
a) La información considera un proceso técnico necesario para la producción de un producto
b) La información obtiene un valor económico independiente
c) La información no es fácilmente comprobable por medios adecuados por el público
d) El titular de la información ha tomado medidas razonables para mantener la información en secreto
a) La información considera un proceso técnico necesario para la producción de un producto
Las decisiones tomadas con antelación afectarán el éxito o fracaso de un buen plan de preparación y respuesta.
a) Operativas
b) Logísticas
c) Administrativas
d) Estratégicas
e) Tácticas
b) Logísticas
Cuáles son las tres categorías de medidas más eficazmente combinadas para lograr la “defensa en profundidad.
a) Físico, procedimental y electrónico
b) Técnico, mano de obra, procesal
c) Insider, outsider, colusión
d) alta seguridad, seguridad moderada y comodidad
a) Físico, procedimental y electrónico
Se pueden utilizar dos enfoques al probar sistemas
a) Prueba de eficiencia y prueba de eficacia
b) Retorno de la inversión (ROI) y análisis costo/Beneficio (CBA)
c) Basado en desempeño y basado en cumplimiento
d) Probabilidad de detección (PD) y tasa de alarmas no deseadas (NAR)
c) Basado en desempeño y basado en cumplimiento
¿Cuáles son las tres clases primarias de amenazas?
a) Insider, outsaider y colusión
b) Especulativo, puro y económico
c) Directo, indirecto y mixto
d) Físico, información y personal
a) Insider, outsaider y colusión
Para el profesional de seguridad, CPTED es un conjunto de herramientas de gestión que tienen como objetivo lo siguiente, Excepto.
a) Lugares
b) Diseño y uso del espacio
c) Refuerzo territorial natural
d) Comportamiento.
c) Refuerzo territorial natural
Con relación a las operaciones internacionales, usted como gerente certificado CPP, debe considerar algunas formas importantes en que una empresa puede obtener una ventaja competitiva o compensar desventajas al expandirse fuera de su mercado interno, Cuál de las siguientes es la incorrecta.
a) Puede usar la ubicación para bajar costes o lograr una mayor diferenciación del producto.
b) Puede usar la ubicación para bajar costes o lograr una mejor diferenciación del producto.
c) Puede transferir competitivamente recursos y capacidades, valiosos de un país a otro o compartirlo en todas fronteras internacionales
d) Puede beneficiarse de oportunidades de coordinación transfronteriza que no están abiertas a competidores nacionales.
b) Puede usar la ubicación para bajar costes o lograr una mejor diferenciación del producto.
Los sensores infrarrojos (IR) utilizados para la detención de intrusos en exterior son sensores …. (complete la definición)
a) Activos visibles
b) Pasivos visibles
c) Pasivos encubiertos
a) Activos visibles
No es una de las vulnerabilidades de seguridad de las cerraduras mecánicas
a) Ataque por la fuerza
b) Ataque por impresión
c) Ataque por apertura
d) Ataque subrepticio.
c) Ataque por apertura
La supervisión del vídeo en tiempo real, ya sea de forma manual o mediante un proceso automatizado, es uno de los usos de la vídeo vigilancia que hace referencia a:
a) Análisis forense
b) Evaluación
c) Vigilancia.
d) Mitigación de riesgos.
c) Vigilancia.
Las cerraduras mecánicas están sujetas a una variedad de ataques que pueden resultar en su fracaso o compromiso. Algunos tipos de ataque requieren un alto nivel de habilidad, mientras que otros son muy vulnerables a los aficionados y vándalos, Las principales vías de ataque son las siguientes. Excepto.
a) Ataque por impresión
b) Ataque por la fuerza
c) Ataque por mecanismo electrificado
d) Ataque subrepticio
c) Ataque por mecanismo electrificado
Se utilizan varios tipos de estimaciones de costos en la implementación de los sistemas de protección física. ¿Cuál de los siguientes no es una de ella?
a) Estimación presupuestarias
b) Estimación de diseño final
c) Estimación de costes de instalación
d) Estimación preliminares de diseño
c) Estimación de costes de instalación
Con relación a los marcos de medición de métricas de seguridad, la comunicación hace parte del siguiente criterio.
a) Criterios técnicos.
b) Criterios estratégicos.
c) Criterios operativos.
d) Criterios de evaluación.
c) Criterios operativos.
El método seleccionado en el proceso de evaluación debe alinearse con la gestión de la organización, la complejidad de los riesgos que necesitan ser evaluados y ser aplicable a la cultura organizacional. Por ejemplo, el análisis de criticidad incluye tres factores, ¿Cuál de los siguientes no es uno?
a) Comparación de riesgos con otras organizaciones.
b) Los impactos potenciales a lo largo del tiempo.
c) Los impactos potenciales a corto plazo.
d) Estimar los tiempos de inactividad permitidos.
c) Los impactos potenciales a corto plazo.
Como gerente de seguridad certificado CPP usted debe destacar los beneficios del proyecto que proporcionará y cómo se alinea con las metas y objetivos de la organización. Se estima en un de los (8) pasos para escribir uno caso de negocio. ¿A cuál de los pasos hace referencia esta descripción?
a) Impacto empresarial
b) Justificación
c) Resumen ejecutivo
d) Descripción
c) Resumen ejecutivo
Este tipo de aprendizaje cambia la forma en que una persona ve una situación. La formación de este tipo incluye la comprensión de diversas culturas, el trato con personas discapacitadas, la práctica del cumplimiento de la seguridad y la exploración de los métodos utilizados por los adversarios para adquirir información.
a) Aprendizaje Afectivo
b) Aprendizaje Psicomotor
c) Aprendizaje multifuncional
d) Aprendizaje Cognitivo
a) Aprendizaje Afectivo