Varios Flashcards
(102 cards)
El detector de fuego que responde a cambios o a una interrupción en el flujo de luz se conoce como:
a) Detector de ionización
b) Detector de humo fotoeléctrico
c) Detector de llamas infrarrojo
d) Detector térmico
b) Detector de humo fotoeléctrico
El presidente de la empresa ZYX expresa su preocupación con respecto a la capacidad de la empresa para actuar durante una emergencia en cuanto a la protección de vidas y de la propiedad. Éste le indica que tome las acciones necesarias para establecer la capacidad de emergencia deseada dentro de la instalación. ¿Cuál de los siguientes debe ser el primer paso para iniciar esta acción?
a) Ponerse en contacto con las empresas de seguridad para solicitar la supervisión de las operaciones.
b) Un coordinador de emergencia debe ser designado a nivel corporativo.
c) Hacer la revisión física de la planta.
d) Formar un comité de ejecutivos clave para operar fuera del centro de comando.
b) Un coordinador de emergencia debe ser designado a nivel corporativo.
¿Cuál de los siguientes elementos no constituye un requisito para realizar con éxito una investigación encubierta?
a) Investigador calificado
b) Historia creíble que sirva de pantalla
c) Plan de control eficaz
d) Obtención de la evidencia necesaria para iniciar un proceso legal
d) Obtención de la evidencia necesaria para iniciar un proceso legal
¿Cuál de las siguientes afirmaciones no es cierta en relación con los testigos?
a) Un testigo debe ser un observador directo del incidente
b) Una persona que oyó ciertos comentarios realizados por el acusado puede ser testigo
c) Un especialista en el análisis de evidencia puede ser testigo
d) Una persona que tenga conocimiento de la ubicación del acusado en el momento del incidente puede ser testigo
a) Un testigo debe ser un observador directo del incidente
¿Cuál de las siguientes afirmaciones no es verdadera con relación a un currículum vitae?
a) No brinda la información que necesita la empresa
b) Un currículum nunca se acepta en lugar de un formulario de solicitud de empleo completo
c) Siempre se acepta un currículum y se evalúa como parte de la investigación
d) Es un tipo de información aceptable para un puesto profesional
d) Es un tipo de información aceptable para un puesto profesional
El grado de protección necesaria para toda instalación está basado en el análisis de los dos factores fundamentales siguientes:
a) Costos y condiciones ambientales.
b) Grado de peligro y vulnerabilidad
c) Costos y vulnerabilidad
d) Costos y grado de peligro.
b) Grado de peligro y vulnerabilidad
El sistema de detección de intrusos que se utiliza para proteger cajas fuertes, paredes y aberturas, y que establece un campo electrostático alrededor del objeto se denomina:
a) Sistema ultrasónico.
b) Sistema de microondas.
c) Sistema por capacitancia.
d) Sistema electromecánico.
c) Sistema por capacitancia.
El instructivo más importante para las fuerzas de seguridad se conoce como:
a) Memorandos.
b) Órdenes publicadas.
c) Política principal.
d) Órdenes operativas
b) Órdenes publicadas.
¿Cuál de los siguientes sería el criterio necesario para la publicación de órdenes?
a) Cada orden deberá tratar varios temas.
b) La orden deberá ser detallada.
c) La orden deberá estar escrita en un lenguaje lo más sencillo posible.
d) Las órdenes deberán clasificarse cada tanto.
c) La orden deberá estar escrita en un lenguaje lo más sencillo posible.
El sensor utilizado en caso de que existan corrientes de aire en una habitación protegida sin otras fuentes externas de potenciales falsas alarmas se denominan:
a) Detector acústico.
b) Detector de vibraciones.
c) Detector de movimiento por microondas.
d) Detector ultrasónico de movimiento.
c) Detector de movimiento por microondas.
El sensor empleado cuando existen corrientes de aire, vibraciones y movimientos leves provenientes de la parte externa de la habitación se denomina:
a) Detector acústico.
b) Detector de vibraciones.
c) Detector de movimiento por microondas.
d) Detector ultrasónico de movimiento.
a) Detector acústico.
Cuando se coloca aluminio sobre el vidrio para detectar señales de ingreso clandestino o forzado estamos ante un:
a) Sensor de microondas.
b) Sensor por capacitancia.
c) Sensor de vibraciones.
d) Sensor electromecánico.
d) Sensor electromecánico.
Al sensor de ondas de sonido se lo conoce habitualmente como:
a) Detector de proximidad.
b) Radar.
c) Detector de vibración.
d) Detector ultrasónico.
d) Detector ultrasónico.
El tipo de sensor que no se ve afectado por el ruido exterior; que reacciona sólo con el movimiento dentro del área protegida y que puede ser calibrado a fin de que el movimiento del aire ocasionado por un incendio active la alarma se denomina:
a) Detector de proximidad.
b) Sensor ultrasónico
c) Sensor electromecánico.
d) Sensor de audio.
b) Sensor ultrasónico
El tipo de sensor que no se ve afectado por el ruido exterior; que reacciona sólo con el movimiento dentro del área protegida y que puede ser calibrado a fin de que el movimiento del aire ocasionado por un incendio active la alarma se denomina:
a) Detector de proximidad.
b) Sensor ultrasónico
c) Sensor electromecánico.
d) Sensor de audio.
b) Sensor ultrasónico
¿Cuál de las siguientes afirmaciones no es correcta o bien, no es una regla general que incluye la protección de la información propietaria?
a) Según el derecho común, se presume que los empleados son fiduciarios hasta el punto que no pueden divulgar secretos de sus empleadores sin autorización
b) Como clase, los empleados son el grupo más grande de personas obligados a mantener la confidencialidad debido a su condición o relación
c) Otras personas que no sean empleados, terceros que estén obligados a mantener la confidencialidad deben estar de acuerdo con esta imposición
d) Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos
d) Cualquier acuerdo que se aplique siempre debe plasmarse por escrito y no se debe presuponer a partir de los actos
¿Cuál de las siguientes afirmaciones es incorrecta sobre el programa de seguridad de información?
a) Un buen programa de seguridad de información proporciona protección absoluta contra un espía enemigo
b) El programa de seguridad de información es un intento de hacer que el robo de la información confidencial resulte difícil, pero el propósito no es necesariamente es eliminarlo
c) Se debe establecer y mantener una relación de confianza con los empleados
d) La buena voluntad y el cumplimento de los empleados es crucial para lograr el éxito
a) Un buen programa de seguridad de información proporciona protección absoluta contra un espía enemigo
¿Cuál de las siguientes afirmaciones no corresponde a una ventaja de incorporar personal(profesional) in situ?
a) El personal profesional es leal con el departamento.
b) El personal profesional tiende a ser más ambicioso.
c) Hay más estabilidad en el personal profesional.
d) El personal profesional constituye un cuadro limitado y fijo o bien, una fuente de recursos de mano de obra.
d) El personal profesional constituye un cuadro limitado y fijo o bien, una fuente de recursos de mano de obra.
El proceso para determinar la probabilidad y el costo de las pérdidas potenciales se conoce como:
a) Análisis de probabilidades.
b) Evaluación de riesgos.
c) Análisis de pérdida potencial.
d) Estudio físico.
b) Evaluación de riesgos.
La detección de sucesos de pérdidas individuales que podrían ocurrir es el paso principal para controlar la vulnerabilidad de la seguridad. Este proceso se denomina:
a) Probabilidad de evento de pérdida.
b) Proceso de evaluación de la amenaza.
c) Perfil del evento de pérdida.
d) Análisis real de la amenaza.
c) Perfil del evento de pérdida.
Son fundamentales una inspección de seguridad in situ y un análisis de las actividades de una planta industrial, institución pública o privada. Para determinar el estado actual de la seguridad, identificar las deficiencias o los excesos, establecer la protección necesaria, y realizar recomendaciones para lograr una seguridad integral es la definición de:
a) Estudio de seguridad.
b) Análisis de riesgo.
c) Inspección completa del área.
d) Evaluación de la prevención de delitos.
a) Estudio de seguridad.
Los gerentes de riesgos y los oficiales de seguridad en general las conocen como:
a) Riesgo potencial y riesgo dinámico.
b) Riesgo de ganancias y riesgo dinámico.
c) Riesgo potencial y riesgo puro.
d) Riesgo puro y riesgo dinámico.
d) Riesgo puro y riesgo dinámico.
La protección para una empresa, si ocurre un error al realizar ciertas acciones dentro de un período de tiempo determinado, se conoce como:
a) Cobertura contractual.
b) Seguro general.
c) Cobertura de seguridad.
d) Bono fiduciario.
c) Cobertura de seguridad.
El triángulo del robo consta de los siguientes componentes:
a) Deseo, capacidad y capacitación.
b) Motivación, capacidad y oportunidad.
c) Oportunidad, deseo y capacidad.
d) Motivación, oportunidad y racionalización.
d) Motivación, oportunidad y racionalización.