SECURITY
|
|
Título del Test:
![]() SECURITY Descripción: CHARLY CHARLY PAPA |



| Comentarios |
|---|
NO HAY REGISTROS |
|
En una fábrica de cartones, se le ha encargado realizar un análisis de la vulnerabilidad, exclusivamente de incendios. Cuál de las siguientes no es una vulnerabilidad, fallo o deficiencia: No existe el equipo contra incendios adecuado. Existe material combustible almacenado junto a los calderos,. El personal no tiene el entrenamiento en combate de incendios. Se han producido dos incendios con anterioridad. El número de formas en las cuales un evento en particular puede resultar de cierta actividad por el número total de eventos que podrían ocurrir en esa actividad. Se conoce como: Criticalidad del evento de pérdida. Pérdida, severidad o impacto. Probabilidad o Frecuencia. Perfil del evento de pérdida. Los factores de probabilidad son las condiciones o grupos de condiciones que incrementarán la exposición de los activos al riesgo de pérdida, estas categorías son. Excepto: Medio Ambiente Político. Su base de datos de incidentes. Tipo de negocio. Medio Ambiente Social. El profesional de seguridad tendrá una gama de opciones disponibles, al menos en teoría, para hacer frente a los tipos de riesgos de eventos de pérdidas que enfrenta una empresa. "En teoría" alude al hecho de que algunas opciones pueden no estar disponibles ya sea porque no son viables o son demasiado costosos. Cualquier estrategia u opción elegida aún debe ser evaluada en los siguientes términos. Excepto: Disponibilidad, accesibilidad y factibilidad. Validez, grado de confiabilidad, costo y tiempo requerido para ponerla en marcha. Retraso, factibilidad y disponibilidad de inversión. Factibilidad de aplicación a la operación de la empresa, disponibilidad y accesibilidad. Que de los siguiente no corresponde al nuevo paradigma de seguridad: Contribuye al cumplimiento de la misión de la empresa. Ser altamente eficientes. Es una Función más de la Empresa. Interacción con todos los departamentos de la empresa. "El desempeño de un gerente será juzgado mediante el doble criterio de la eficacia - la habilidad para hacer las cosas "correctas" - y la eficiencia - la habilidad para hacerlas "correctamente". De acuerdo a esto que no sugiere Drucker: Drucker afirma que ni el más alto grado de eficiencia posible podrá compensar una selección errónea de metas. Establecer las metas 'correctas" y después elegir los medios "correctos" para alcanzar dichas metas. Drucker sugiere que: la efectividad es más importante. Drucker sugiere que: la eficiencia es más importante, considerando Los dos aspectos de la planeación son vitales para el proceso administrativo. Criticalidad "K" se calcula: Anualmente sobre la probabilidad del evento de pérdida. Sobre la expectativa de pérdida anual de la sumatoria de las pérdidas. Sobre una pérdida individual y una base anual. Anualmente basado en el impacto. Cuando nos referimos al Perfil del Evento de Pérdida los siguientes conceptos son acertados excepto: Seleccione una: Identificar riesgos puros. Condiciones, circunstancias, objetos, actividades y relaciones que pueden ocasionar el evento de pérdida. Reconocer la posibilidad de ocurrencia de eventos de pérdida. Todo lo que tenga relación con pérdidas especulativas que pueden impedir el el cumplimiento de objetivos de la organización. Los Activos Incluyen las personas, todo tipo de propiedades, el negocio principal, las redes y la información. Dentro de los siguientes cual no corresponde: La propiedad. La actividad principal. Las relaciones comerciales. La información. Desde el enfoque de la Norma ISO 31000 y el estándar ANSI/ASIS RIMS RA.1 2015, el proceso global y sistemático de la evaluación de los efectos de la incertidumbre sobre objetivos es: La incertidumbre del Impacto. La Amenaza y la incertidumbre. La incertidumbre del Riesgo. La Evaluación de riesgos. El impacto debe ser medido en dinero, sin embargo, cualquier empresa podría medir alguna pérdida en moral, impacto social o ambiental, etc. Dentro de estos hay elementos que no tienen valor monetario por lo que sus pérdidas son incalculables, entre los siguientes cuál no corresponde a esta aseveración: La Monalisa. La Torre Eiffel. La fórmula de la Coca Cola. Vida Humana. Al Estudiar la viabilidad de la implementación de opciones El reto del Profesional de seguridad es: Seleccione una: Lograr la aceptación de las contramedidas por la mayoría del personal para evitar impactos psicológicos de estas contramedidas, que pueden afectar la moral de los empleados. Encontrar el equilibrio entre el costo de las medidas de protección y el impacto que causarían las pérdidas. Permitir que exista un ambiente de trabajo agradable para el desarrollo de las actividades priorizando al Cliente interno. Encontrar el equilibrio entre una estrategia de seguridad y la consideración de las necesidades operativas de la empresa, así como el impacto psicológico en las personas afectadas por el programa de seguridad. El Concepto de "Procedimiento sistemático, independiente, objetivo y documentado para obtención, examen, verificación y evaluación de la información relativa a un conjunto de criterios" Corresponde a: Auditoría. Estudio de Seguridad. Análisis de Vulnerabilidad. Lista de Chequeo. El Concepto de "Es aquella actividad empresarial que a través de diferentes individuos especializados, como ser: Directores institucionales, consultores, productores, gerentes, entre otros, y de acciones, buscará mejorar la productividad y la competitividad de una empresa o de un negocio". Corresponde a: Gestión Empresarial. Planificación. Organización. Planeación estratégica. Dentro de los costos indirectos de la pérdida (imagen y marketing), se consideran excepto: Presencia comercial (good will). Reputación. Información. Dentro de la preparación de la solución, tenemos varias consideraciones que realizar antes de plantar las soluciones o recomendaciones para gestionar el riesgo, estas son excepto: Realizar un análisis costo beneficio, para plantear soluciones costo-efectivas. Identificar las opciones disponibles para prevenir o mitigar las pérdidas a través de procesos físicos, procedimientos, planes, o procesos relacionados con la seguridad. Desarrollar opciones para mitigar los riesgos. Estudiar la viabilidad de la implementación de opciones, sin que su costo sea de importancia relevante. Además de la experiencia técnica, los profesionales de protección de activos necesitan una base solida en gestión organizacional. El éxito en el campo - el cual puede significar salvar vidas y proteger los activos valiosos- depende del adecuado equilibrio de tres dimensiones gerenciales: Experiencia, habilidad para la gestión y habilidad para tratar con las personas. Experticia, efectividad y alta eficiencia. Conocimiento de la disciplina y prácticas de protección, habilidad para la gestión y habilidad para tratar con las personas. Conocimiento de Gestión Administrativa. Que de lo siguiente no corresponde a las características que debe tener un equipo multifuncional en una organización: Los componentes de un equipo multifuncional deben tener las habilidades técnicas que se requieran para el problema a tratar, es decir que tengan la información relevante para la toma de decisiones. El papel del líder es especialmente importante en esta clase de equipos ya que del bien hacer de su trabajo depende su eficacia en mayor medida que en los equipos homogéneos; pero esto es difícil de lograr. Las investigaciones más recientes sobre eficiencia de equipos demuestran que son más eficientes aquellos equipos cuyo número no supera las cinco personas. Un contexto organizacional que apoye y recompense la actuación del grupo, es decir que los miembros del equipo han de estar incentivados en orden a recompensar la actuación del equipo en su conjunto y no de forma individual. Probabilidad del riesgo de pérdidas es un concepto basado en consideraciones de cuestiones tales como los incidentes anteriores, las tendencias, las advertencias o amenazas, y que estos eventos se produzcan en la empresa. Las siguientes aseveraciones son ciertas Excepto: El grado de probabilidad afectará el proceso de toma de decisiones en la determinación de la solución que debe aplicarse a la exposición potencial. Tiene relación directa con la frecuencia. La probabilidad también es llamada frecuencia. La posibilidad de ocurrencia de un suceso no deseado. Si basamos la evaluación de riesgos en la aplicación de la norma ISO 31000. Cuál de las siguientes afirmaciones es la correcta. Apreciación del Riesgo, identificación de activos, análisis de amenazas y vulnerabilidades, evaluación del riesgo, tratamiento del riesgo. Apreciación del Riesgo, identificación de activos, análisis del riesgo, evaluación del riesgo, tratamiento de ser posible. Establecer el contexto, identificación del riesgo, análisis del riesgo, evaluación del riesgo, tratamiento de ser posible. Identificación de activos, análisis de riesgos y vulnerabilidades, evaluación del riesgo, tratamiento del riesgo. Al determinar el impacto de los riesgos. Se refiere excepto: Costos financieros relacionados con la pérdida. Los costos afines a la pérdida de activos tangibles e intangibles. Los costos psicológicos de la aplicación de contramedidas. La severidad de la pérdida y afectación económica a la organización. El apalancamiento, es de mucha ayuda para neutralizar varias amenazas, sin embargo es parte de un sistema de seguridad de la instalación, que de lo siguiente permite integrar estas contramedidas: El perfil del evento de pérdida. El Árbol lógico de la amenaza. El Análisis de la amenaza. El diseño de red (Network design). Las normas ISO se basan en los siguientes pilares. Excepto: Necesidad de mercado.- ISO desarrolla sólo aquellas normas para las que existe una necesidad de mercado identificada o que faciliten el comercio internacional o nacional. Consenso.- Las normas ISO no se deciden por mayoría de votos. Por el contrario, se basan en el consenso entre las partes interesadas. Todas las principales preocupaciones y objeciones planteadas durante el desarrollo de la norma deberán ser dirigidas a la satisfacción de los participantes en la comisión correspondiente. ISO comprende aproximadamente 3.000 grupos técnicos (incluidos los comités técnicos, subcomités, grupos de trabajo y otros órganos) en el que más de 50.000 expertos participan anualmente. La organización cuenta con un proceso transparente para la elaboración de normas. Igualdad de condiciones de los miembros.- Cada miembro participante (país) en la ISO tiene un voto. Participación y cumplimiento Obligatorio. -Los participantes en el proceso de desarrollo de las normas ISO no se les paga para participar; más bien, ellos trabajan en un estándar, ya que es importante para ellos. Por otra parte, la ISO ha logrado la autoridad legal para hacer cumplir la aplicación de sus normas, sus normas no son simplemente para ser un beneficio para el mercado. En la terminología de ISO, una organización que entra en conformidad con una norma. Dentro de los Objetivos estratégicos de la Planificación de Seguridad, es necesario basar estos objetivos en el cumplimiento de la Misión de la organización, de acuerdo al nuevo paradigma de seguridad. Dentro de la Planificación que de lo siguiente no se debe considerar?. Programación de Actividades. Definición de Planes. Definir Objetivos. Definir la Estructura Organizacional. Un Evento o individuo(s), proceso o tendencias que tengan impacto en los objetivos de la organización se conoce como: Conductor del Riesgo. Amenaza de Riesgo. Adversario. Oportunidad. Evaluar el impacto sobre los activos en caso que la pérdida, dentro de la evaluación de la vulnerabilidad. Se conoce también como: Severidad. Impacto. Criticidad del evento de pérdida. Daño. Los Procesos continuos, interactivos y bidireccionales para el intercambio de información con y entre las partes interesadas y los responsables de la toma de decisiones en relación a la gestión del riesgo y no deduce una toma de decisiones conjunta. Se conoce como: Evaluar opiniones. Retroalimentación. Comunicación y consulta. Intercambio de información. Una Organización ha solicitado sus servicios como profesional de la seguridad, puesto que en el sector donde está ubicada esta empresa, existen una serie de incidentes de seguridad como, robos, asaltos y problemas de violencia. Usted inmediatamente puede determinar acertadamente lo siguiente, excepto: Es necesario realizar un análisis de amenazas-vulnerabilidades. Existe un problema serio de pérdida, puesto que los márgenes de venta de los productos de una empresa no contemplan algunos costos de operación. La responsabilidad de buscar una solución al problema será de:. Es urgente aplicar un programa de seguridad similar a las empresas del sector. La empresa tiene potenciales riesgos que podrían afectarle. La empresa en cuestión tiene una serie de amenazas. La Probabilidad Desconocida debe tomarse como una calificación temporal mientras se desarrollan y obtienen datos relevantes. Qué de los siguiente no es cierto con respecto a la probabilidad desconocida: a. Es una calificación que se asigna a los riesgos de los cuales no se posee información suficiente. Es una calificación temporal. Es una calificación alta que se asigna a un riesgo del que no se posee suficiente información con respecto a la probabilidad de ocurrencia. Es una calificación para riesgos sin importancia. La evaluación integral de Riesgos, piedra angular para toma e decisiones, debe estar diseñada para apoyar la visión, la misión, valores, cultura; así como objetivos estratégicos y tácticos por lo que se debe realizar una evaluación de resultados. Debiendo proporcionar. Excepto: Un enfoque estructurado. Identificación de amenazas para establecer contramedidas. Solamente el enfoque de riesgos puros. Una base Analítica para la toma de decisiones informadas. El segundo paso importante en la metodología de evaluación de riesgos de seguridad es identificar los tipos de eventos o incidentes que pudieran ocurrir en un sitio basado en la historia de los acontecimientos / incidentes anteriores; Los eventos con riesgo de pérdida pueden clasificarse en tres categorías distintas que son, Excepto: Eventos no criminales tales como desastres hechos por el hombre o naturales. eventos consecuentes causados por la relación de una empresa con otra organización. Eventos no penales o terroristas. Robo, hurto, fraude. La cantidad total expuesta que una organización desea realizar en la base de las compensaciones riesgo-rendimiento para uno o más deseados y esperados de los resultados. Se conoce como: Aceptación del Riesgo. Transferencia indirecta del riesgo. Apetito del Riesgo. Asumir el riesgo. Los aspectos para determinar el valor del activo, amenazas, determinar su vulnerabilidad y el impacto en los activos, se conoce como: Probabilidad de pérdida (loss event probability). Perfil del evento de pérdida. Evaluación o Gestión de riesgos. Expectativa de pérdida anual (ALE). El profesional de seguridad debe considerar todos los costos potenciales, directos e indirectos, financieros, psicológicos y otras formas ocultas o menos evidentes en el que un evento de riesgo de pérdida impacta a una empresa. Dentro de los costos directos. Qué de lo siguiente no corresponde a estos costos: La falta de cobertura de seguro debido a una categoría de mayor riesgo. Los gastos deducibles en la cobertura de seguros. Las pérdidas financieras asociadas con el evento, tales como el valor de los bienes perdidos o robados. Aumento de las primas de seguros de varios años después de una pérdida importante. La probabilidad de que una amenaza se convierta en pérdida, también llamada frecuencia es el tercer paso en la evaluación de vulnerabilidad. Esto se conoce como: Número de formas en las cuales un evento en particular puede resultar de cierta actividad por el número total de eventos que podrían ocurrir en esa actividad. Probabilidad de Evento de Pérdida. Probabilidad de ocurrencia. Posibilidad del evento de pérdida. Los activos incluyen las personas, todo tipo de propiedades, el negocio principal, las redes y la información. Qué de los siguiente no es cierto con respecto a los activos: Las redes incluyen todos los sistemas, infraestructuras y equipos asociados a los datos, las telecomunicaciones y los activos informáticos de procesamiento. La información incluye varios tipos de datos del propietario. Las personas son empleados, comerciantes, clientes, proveedores, visitantes y otras personas directa o indirectamente relacionadas o involucradas con la empresa. La propiedad incluye activos tangibles, tales como dinero en efectivo y otros objetos de valor y los activos intangibles como la propiedad intelectual y el conocimiento. La actividad principal incluye los negocios, los edificios o facilidades y sus clientes. La visión / perspectiva de la persona u organización del valor cuantitativo y cualitativo que puede obtenerse en relación con la pérdida o pérdidas potenciales se conoce como: Evaluación y gestión de riegos. Tolerancia. Actitud de riesgo. Apetito del Riesgo. Tener una visión más completa de quienes son los clientes y de cuál es la mejor manera de satisfacer sus necesidades puede resultar en una mayor efectividad del equipo de seguridad, se relaciona con excepto: Los gerentes de protección de activos deben entender el propósito de la Organización para orientar la protección de activos. Los gerentes de protección de activos deben entender el propósito y la misión de la protección de activos en la empresa antes de adoptar una estructura organizacional. Los gerentes de protección de activos deben entender el propósito de la Organización. Los gerentes de protección de activos deben entender el propósito y la misión de la protección de activos en la empresa pero antes deben adoptar una estructura organizacional. Que de las siguientes afirmaciones corresponde al concepto de Riesgo. Riesgo es la falta de observación de medidas de seguridad. Riesgo es la materialización de una amenaza. Riesgo es el resultado del Impacto en una organización. Riesgo es el resultado de la debilidades o fallas de una facilidades. Los factores de probabilidad son las condiciones o grupos de condiciones que incrementarán la exposición de los activos al riesgo de pérdida, estas categorías son. Excepto: Su base de datos de incidentes. Medio Ambiente Social. Tipo de negocio. Medio Ambiente Político. La calificación Improbable se refiere dentro de la probabilidad del evento de pérdida a que es menos probable que el evento ocurra a que no ocurra. Esto no implica imposibilidad, solo improbabilidad, en contraste con Moderadamente probable que se refiere: Es más probable que el evento ocurra a que no ocurra. Dado ningún cambio en los factores de probabilidad, el evento ocurrirá. La probabilidad de ocurrencia es mucho más grande que la no ocurrencia. Los datos disponibles son insuficientes para hacer una evaluación. El profesional de seguridad debe determinar cuáles son los costos reales de la ejecución de un programa y contrastar los costos contra los efectos de la pérdida, financieramente o de otra manera: por las siguientes razones, excepto: Para cumplir el objetivo final del análisis y evaluación de riesgos. Para lograr el equilibrio entre el costo de las medidas de protección y el impacto de la pérdida. Para justificar el retorno del gasto en la aplicación de contramedidas. Para lograr el presupuesto de inversión en el programa de seguridad de la organización. La incertidumbre es inseparable de la probabilidad: El futuro se desarrolla en variados y diferentes escenarios, algunos más probables que otros. Qué de lo siguiente es correcto. El efecto de la incertidumbre puede convertirse en riesgo o empeoramiento. El efecto de la incertidumbre puede convertirse en oportunidad y mejoramiento. El efecto de la incertidumbre puede convertirse en amenaza y empeoramiento. El efecto de la incertidumbre puede convertirse en mejora o empeoramiento. Dentro de la información que el Análisis de Riesgos proporciona Dirección, es la expectativa de pérdida anual (ALE), permitiendo tomar decisiones para Administrar el Riesgo, enmarcado en los siguientes parámetros, excepto: Justifica cualquier inversión sin importar el monto para evitar el riesgo. Permite a la gerencia decidir de acuerdo a la tolerancia o aceptación del riesgo. La expectativa de pérdida, permite dimensionar los recursos para las contramedidas. Permite desarrollar un análisis costo beneficio. Existe un problema serio de pérdida, puesto que los márgenes de venta de los productos de una empresa no contemplan algunos costos de operación. La responsabilidad de buscar una solución al problema será de: Se puede resolver con un estudio de seguridad. Un profesional experto en análisis de riesgo. La Administración convencional de la compañía. Un consultor de seguridad experto. Uno de los problemas al realizar el Análisis de riesgos es la falta de información existente con respecto a posibles incidentes de seguridad, que de lo siguiente no se debe hacer con respecto a este inconveniente: Puede recurrirse a información de incidentes de compañías similares. Debe estimarse de acuerdo al buen criterio y experiencia. Debe recurrirse a fuentes de información abiertas. Deben realizarse entrevistas con personas entendidas. EL Proceso que identifica y evalúa los efectos potenciales del cambio en una organización. Se conoce como. Análisis marginal. Análisis de vulnerabilidades. Análisis de Impacto. Análisis de Riesgo. Cuando nos referimos al Probabilidad del Evento de Pérdida que de los siguiente es correcto: La Probabilidad y la imposibilidad. Condiciones, circunstancias, objetos, actividades y relaciones que pueden ocasionar el evento de pérdida. Factores que pueden influir en la probabilidad y la frecuencia de eventos. Reconocer la posibilidad de ocurrencia de eventos de pérdida. El Análisis de las Capacidades, corresponde a: Proceso de evaluación de competencia, aptitud y experiencia de las personas y la organización; la idoneidad de la tecnología. y la Aplicación de procesos con fines específicos para determinar si la producción esperada caerá dentro de un rango indeseable. Proceso de evaluación de competencia, aptitud y experiencia de las personas y la organización; la idoneidad de la tecnología. y la aplicación de procesos con fines específicos para determinar si la producción esperada caerá dentro de un rango aceptable. Proceso de evaluación de competencia, aptitud y experiencia de las personas y la organización; la idoneidad de la tecnología. Proceso de evaluación de competencia, aptitud y experiencia de las personas y la organización. La cantidad de incertidumbre que una organización está ´reparad para aceptaren total o más estrechamente dentro de una determinada unidad de negocio, una categoría de riesgo particular o para una iniciativa especifica, se conoce como: Apetito del Riesgo. Tolerancia al riesgo. Riesgo residual. Aceptación del riesgo. El reporte sistemático de incidentes es de fundamental importancia para el análisis de las tendencias dentro de la organización; sin embargo es una de las deficiencias más comunes al momento de establecer un Plan de Protección de Activos, que del siguiente no es correcto para establecer un plan sin base de incidentes: Determinar los criterios para eventos e incidentes. Seleccionar las contramedidas sin considerar la rentabilidad hasta desarrollar un modelo experimental. Formar un Comité de Protección de Activos. Evaluar las vulnerabilidades. De la elaboración de presupuestos que de lo siguiente no es verdadero: A nivel ejecutivo el presupuesto debe ser extremadamente detallado para poder asignarse a los diferentes departamentos. Presupuesto debe ser organizado para semejarse al Estado de Resultados. Mano de Obra. EL presupuesto de los diferentes Departamentos detallan :Materiales, maquinarias. Se deben implementar controles activos para evitar fraudes. Ejemplos de política son: Excepto. Abuso de alcohol y drogas. Problemas de acoso y responsabilidad legal. Políticas de licencias. Evacuación del edificio. Una de las opciones para incrementar márgenes es Incrementar costos, la otra tiene que ver con: Mejorar la eficiencia. Establecer un programa de prevención de pérdidas. Tener un buen retorno de la inversión. Evitar pérdidas. Dentro de la Gestión del conocimiento, que de lo siguiente no corresponde a su contribución con la organización: Preserva y mide el desempeño. Acumula y difunde información. Distribuye la información dentro de la organización. Puede convertirse en una vulnerabilidad. La estrategia financiera tiene diferentes propósitos, cuál de los siguientes no corresponde: Análisis y toma de decisiones. Establecer las metas esperadas para los ingresos o el retorno de la inversión (ROI). Reducir costos. Entender el Estado actual de las finanzas del negocio. La principal limitación del análisis financiero es?, Excepto: Demuestra que una empresa este altamente apalancada y se está financiando con préstamos externos y financiamiento. Proporciona una imagen más precisa de la capacidad de una organización para cubrir las cuentas para el actual periodo. No considera directamente los cambios en las condiciones del mercado y el entorno macroeconómico (por ejemplo, un sólido crecimiento o recesión). Revisa la capacidad de la empresa para cubrir las obligaciones a corto plazo. (mayor a uno). La Teoría que sostiene que los empleados son: Perezosos, Falta de ambición y creatividad, requieren constante supervisión, y los motiva el miedo. Es la teoría de?. De Higiene en el trabajo. Jerarquías Maslow. Trabajador del Conocimiento. De las X de Mac Gregor. Dentro de las dimensiones gerenciales de un gerente de seguridad, la capacidad de gestión, tiene que ver con: EL conocimiento técnico y la aplicación. La Capacidad de trabajo en equipo. Realizar operaciones de manera eficaz dentro y con la organización. Realizar operaciones eficientes dentro de la organización. Dentro del desarrollo de la estrategia parte fundamental de es entender el Negocio comprender la situación actual del negocio y donde estar en el futuro, lo siguiente importante es: Establecer el Programa. Comunicar la estrategia. Evaluar la estrategia. Definir la Política. Al aplicar la ecuación ROI como táctica para demostrar la rentabilidad en el manejo de los riesgos, se puede obtener. Excepto: Balance de gastos frente a los resultados. Balance de liquidez por el retorno. El soporte de la alta gerencia al programa de protección de activos. Medir la eficiencia del programa en términos. Existen dos formas de financiar el crecimiento de una organización una es el financiamiento comercial o de inversionistas. Dineros recuperados. Reservas de efectivo interno. Prestamos de amigos. Efectivo de caja. La capacidad para relacionarse con las personas se refiere a las habilidades interpersonales del gerente de seguridad para relacionarse con personas de todos los niveles, esto constituye parte de: Eficacia y gestión. Conocimientos técnicos. Dimensiones gerenciales. Capacidad de Gestión. El uso de financiamiento externo pone a la compañía en situación de riesgo cuándo?. Cuando no se revisan estados financieros. Cuando no existe el retorno de la inversión. Cuando el financiamiento es de financistas. No existen seguros contratados. De las siguientes opciones cual recomendaría Usted en la aplicación del programa de seguridad para reducir costos: Sistemas tecnológicos de última generación. Un apalancamiento. Programa de seguridad aplicando todos los principios subyacentes. Aumentando la eficiencia de personas y sistemas. La clave del análisis financiero es: Determinar el riesgo de pérdida. Determinar si el retorno financiero vale la pena el Riesgo. Determinar la incertidumbre financiera. Determinar el retorno y el riesgo existente. La declaración que especifica el tipo de productos o servicios, el nivel de calidad, y otros aspectos tangibles del negocio y sus proyectos, es una declaración más concreta de: Objetivos. Misión. Estrategia. Visión. La Gestión de Recursos Humanos se encarga de: Excepto. Medición del desempeño. Establecer políticas y procedimientos. Difundir la información. Selección de personal. Identificar los márgenes esperados o las ganancias que generalmente tiene la Empresa a través de la estrategia financiera permite excepto: Tener una liquidez adecuada y permanente. Concentrar los recursos en los objetivos específicos. Determinar la rentabilidad esperada. Una adecuada planificación. Los tres pilares de los Principios de Gestión de Negocios son: Excepto: Gestión de Recursos Humanos. Gestión de Negocios. Gestión del Conocimiento. Estructura Organizacional. EL Ratio que proporciona una imagen más precisa de la capacidad de una organización para cubrir las cuentas para el actual periodo se denomina: Ratio de flujo de caja. Ratio de liquidez. Ratio corriente. Ratio pasivo. Para el desarrollo de las tareas del personal existen dos herramientas fundamentales para que se de un adecuado cumplimiento, Cuál de las siguientes afirmaciones es la correcta: La selección adecuada del personal. El desarrollo y socialización de políticas y procedimientos adecuados. Los requisitos directos e indirectos. La gerencia con un Liderazgo fuerte. Al desarrollar la estrategia las organizaciones parten de tres consideraciones básicas, que de los siguiente no corresponde: Mercados Objetivos. Estados Financieros. Resultados Financieros. Productos ofrecidos. La aplicación de una las siguientes formulas, representa la cantidad de utilidad (o pérdida) se genera por acción de la organización. Cuál de las siguientes es la correcta: ROI. ROA. ROE. EPS. Los siguientes son componentes de controles internos. Excepto?. Mantenimiento: Responsabilidades claras, separación de tareas. Mejora: En responsabilidades claras, separación de tareas. Principios: Los empleados son los más adecuados para identificar problemas en sus procesos, Auditores internos, El uso de grupos focales permite obtener datos valiosos. No brecha en la contabilidad, Verificación regular de los controles, Organización. No brecha en la contabilidad, Verificación regular de los controles. Elementos: Ambiente de control; Evaluación de riesgos, Actividades de control, Información y comunicación, Monitoreo. La fórmula que Indica cuán bien utiliza una empresa los activos financiados para generar utilidades es: ROI. EPS. ROE. ROA. Una de las funciones de la gestión de Recursos Humanos, es la evaluación del desempeño de las siguientes métricas de los empleados cual no es correcta: Desempeño dentro del presupuesto. Contribución a la mejora de los procesos del negocio. Desempeño a tiempo. Calidad del trabajo. Qué de lo siguiente no corresponde a la Teoía de Relaciones Humanas: Trata a la organización como grupo de personas. Delegación plena de autoridad. Confianza en reglas y reglamentos. Confianza en las personas. Que de lo siguiente no corresponde a pasivos de acuerdo a los principios contables: Seleccione una: Utilidades retenidas, utilidades netas, pago de dividendos. Compromisos financieros. Prestamos, facturas y otras obligaciones. Ctas. Por pagar, intereses por pagar, arrendamientos, deudas a largo plazo. Entre las tácticas en las Prácticas habituales de Gestión de Seguridad ( Estándares y Principios) existen las siguientes posibilidades. Excepto: Colección y análisis de datos. Retorno de la Inversión,. Gestión de Métricas,. Mantenimiento del Programa. Entre las causas que llevan a comportamientos antiéticos tenemos. Excepto: Relativismo (Racionalización). La dicotomía de la ética- Dobles estándares. Conveniencia, ganar. Amistad. La aplicación de gestión en la protección de activos, se resume en. Planificación, gestión, control y evaluación. Planificación, organización, control y evaluación. Planificación, gestión, evaluación. Planificación, coordinación, gestión, evaluación. De acuerdo al análisis financiero, el concepto de Riesgo es: Una incertidumbre de oportunidad. Pérdida pura. Incertidumbre de pérdida. Una estimación de la probabilidad de que el inversionista gane o pierda dinero. De las tres dimensiones gerenciales del gerente de Seguridad conocimientos técnicos se refiere a que los gerentes debe contar con los siguientes conocimientos excepto: Conocimientos de la disciplina. Capacidad de aplicar las prácticas de negocios. Conocimiento de prácticas de protección. Capacidad de aplicar las prácticas de protección y disciplina. Para fomentar la rentabilidad, es necesario realizar. Excepto. Colección de datos. Proceso Presupuestario. Evitar costos ( prevención de pérdidas). Reducción de costos ( Re evaluaciones periódicas de soluciones de seguridad. Qué de lo siguiente es correcto referente a las características de un Gerente de Seguridad. Los gerentes eficaces deben ser especialistas en temas de seguridad fundamentalmente. Los gerentes de seguridad eficaces son aquellos que son reconocidos dentro de sus organizaciones como socios del negocio. Los gerentes de seguridad eficientes son aquellos que son reconocidos dentro de sus organizaciones como socios del negocio. Los Gerentes de Seguridad deben a más de ser eficientes conocer sobre Gerencia de Negocios. La habilidad de una organización para generar ingresos basándose en sus activos, se puede medir aplicando la fórmula: EPS. ROE. ROI. ROA. De acuerdo a la teoría del trabajador del conocimiento. Qué de lo siguiente no corresponde a las características del trabajador del conocimiento?: Receptivo a la tecnología y automatización. Mejor educado. Mejores habilidades,. No entiende que la Gerencia autoritaria no es realista ni efectiva y puede afectar la moral. En la Protección de activos existen tres conceptos que conforman los principios subyacentes. Qué de lo siguiente es lo correcto?: Disuadir, denegar, detectar, demorar, destruir(Deter, deny, detect, delay, destroy). Asumir, Evitar, Transferir, Repartir, Reducir. 5 vías para enfrentar el riesgo, implementando un ´programa de seguridad y las 5 D. 5 vías para enfrentar el riesgo, equilibrando las consideraciones legales de seguridad y las 5 D. De las siguientes afirmaciones, qué no corresponde a las métricas de los empleados: Calidad del trabajo. Desempeño a tiempo. Desempeño dentro del presupuesto. Trabajo en tareas fuera de las requeridas para el puesto. De la gestión del conocimiento, qué de los siguiente no es lo correcto: La gestión del conocimiento acumula información. La gestión del conocimiento preserva y mide el desempeño. La gestión del conocimiento difunde información. La gestión del conocimiento distribuye la información a todo el personal. De los siguientes enunciados, que es lo que le permite al gerente de seguridad conocer la estrategia de la compañía: Objetivos específicos. Misión, visión y objetivos estratégicos. Estrategia empresarial. Análisis SWOT. Dentro de los principios fundamentales del Ecuador se establece que el Ecuador es un Estado: Soberano, unitario, independiente, democrático, pluricultural y multiétnico, Su gobierno es republicano, presidencial, electivo, representativo, responsable, alternativo, participativo y de administración centralizada. Soberano, unitario, independiente, democrático, pluricultural y multinacional, Su gobierno es republicano, presidencial, electivo, representativo, responsable, alternativo, participativo y de administración descentralizada. Soberano, unitario, independiente, democrático, pluricultural y multiétnico, Su gobierno es republicano, presidencial, electivo, representativo, responsable, alternativo, participativo y de administración descentralizada. Soberano, unitario, independiente, democrático, pluricultural y multiétnico, Su gobierno es republicano, parlamentario, electivo, representativo, responsable, alternativo, participativo y de administración descentralizada. En los activos tangibles todos los siguientes corresponden a esta clasificación. Excepto?. Dinero en efectivo. Cuentas. Por cobrar. Materia prima. Personas. Dentro del Análisis de los requisitos del trabajo. Cuáles de los siguiente no corresponde a requisitos directos: Capacidad de realizar múltiples tareas. Certificaciones, por ejemplo: Técnicas o de Conducción. Responsabilidades en el trabajo anterior. Nivel educacional, por ejemplo, grado de licenciatura o maestría. EL concepto de conciencia de Seguridad se refiere a: Conciencia de la existencia de un programa de seguridad, su relevancia y los efectos del comportamiento individual para reducir los riesgos. Conciencia de la existencia de los riesgos de seguridad y los efectos del comportamiento individual para reducir los riesgos. Conciencia de la existencia de los riesgos de seguridad y los efectos del programa para reducir los riesgos. Conciencia de la existencia de un programa de seguridad y los efectos del comportamiento del sistema para reducir los riesgos. De los siguientes activos cuales no corresponden a activos intangibles. Aseguramiento de la calidad. Buena voluntad/ Confianza. Reputación/imagen. Propiedad intelectual. La Estrategia Financiera, permite: Identificar los márgenes esperados o las ganancias que generalmente tiene la Empresa, concentrar los recursos en los objetivos específicos y las siguientes. Excepto: La estimación y Gestión de los Riesgos. Identificar el fraude. Determinar la rentabilidad esperada. Una adecuada planificación. De los estados financieros, que de lo siguiente no corresponde: El estado de resultados,. El flujo de caja (o efectivo). EBITA. El balance general. En el desarrollo de perfiles para la gerencia de seguridad, dentro de los requisitos indirectos de acuerdo a las tres dimensiones gerenciales. De las siguientes afirmaciones Qué es lo correcto?. Capacidad de Liderazgo. Capacidad de realizar varias tareas. Capacidad de organización. Habilidades comunicacionales. La información esencial aportada por el solicitante en su etapa de preempleo y que debe ser presentada en la solicitud debe contener como mínimo lo siguiente: Excepto. Nombres por los que se le conoce (diminutivos, sobrenombres, alias etc.). No evidenciar las lagunas en educación. Direcciones actual y anteriores. Historia de condenas penales. La indagación financiera debe realizarse periódicamente cada: 12 meses. 2 años. 6 meses. 18 meses. Una herramienta de la selección de solicitantes es la investigación de antecedentes, el objeto de una investigación de antecedentes no es: Verificar la exactitud y condición completa de las declaraciones del solicitante. Desarrollar información pertinente adicional. Determinar la condición adecuada para empleo continuo. Garantizar la confiabilidad del solicitante. Dentro de los aspectos a considerar respecto de la solicitud de empleo, se debe incluir lo siguiente excepto. Una declaración de las políticas de empleo de la compañía. Una autorización para la investigación. Una declaración de la compañía en el sentido de que todos los aspirantes que reúnan los requisitos serán considerados para el empleo sin discriminación de raza, religión, sexo, nacionalidad, etc. Una autorización para la divulgación de la información. Inserte la pregunta de Opción múltiple aquí. Ej: Son Montañas de México... Los exámenes aplicados a los solicitantes pueden variar considerablemente. Para puestos que tengan que ver con la prevención de pérdidas y algunas otras se requieren una alta integridad se utilizan numerosos exámenes. Para este programa son pertinentes los exámenes de confiabilidad e integridad, ¿qué de lo siguiente no es cierto respecto a los test?. Test de aptitudes miden la capacidad de aprender una particular destreza. El MMPI es un test de personalidad ampliamente utilizado consiste de 550 afirmaciones de las cuales una persona tiene que responder "verdadero", "falso" o "no puedo decir". Los exámenes de conocimiento e inteligencia establecen integridad y honestidad. Para los exámenes de honestidad y exámenes de drogas se debe disponer de autorización. Dentro de los procesos de seguridad más importantes para garantizar la protección, ¿cuál es el más crítico?. Seguridad física. Seguridad de instalaciones. Seguridad de la information. Seguridad del personal. Cuál afirmación es falsa: En caso de que se encuentren anomalías durante la Indagación Financiera se puede. Entrevistar personalmente al sujeto para aclarar la anomalía. Cuando se indica una actividad ilegal o no autorizada, se trata el asunto como una investigación de incidentes, dentro de los lineamientos de la política de seguridad. En caso de que la entrevista personal con el sujeto sugiera entrevistas directas con informantes que conocen al sujeto, no es apropiado obtener el consentimiento del sujeto para la ejecución de esas entrevistas. En caso de que se indiquen indicios adicionales, con o sin la entrevista personal, se efectúa una investigación adicional antes de turnar el asunto fuera de la organización de seguridad. Dentro de los procesos de selección es necesario tener en cuenta las leyes, De acuerdo con las leyes vigentes es cierto que. No hay ninguna restricción para preguntar algo una vez se ha hecho la oferta de empleo. No es necesario verificar la exactitud y condición completa de las declaraciones del solicitante. Normalmente no se desarrolla la necesidad de conocer información adicional. La solicitud de empleo no necesita estar firmada por el solicitante. Con respecto a la solicitud de empleo se debe tener en cuenta lo siguiente, excepto: Seleccione una: Como regla general no se debe considerar una solicitud con mas de 90 días de antigüedad. La solicitud debe estar firmada con tinta. El solicitante no es el único responsable de la información proporcionada a la fecha de la solicitud. Aproximadamente 5% de los solicitantes profesionales falsifica algunos aspectos de sus antecedentes educativos. Entre los signos de abuso de alcohol se pueden investigar los siguientes excepto: Ausentismo. Asistir todas las tardes a un bar para tomar una copa. Arrestos por embriaguez. Reportes de otras personas. Las siguientes son REGLAS DE ORO, que se deben tener en cuenta cuando se analizan las solicitudes de empleo: Cuál de las afirmaciones no es correcta: Como regla general, no debe considerarse ninguna solicitud con más de 30 días de antigüedad sin una nueva entrevista con el solicitante. La herramienta más importante para obtener información en una investigación de antecedentes es la forma de solicitud llena. El empleado tiene el derecho de revisar su expediente de investigación previa de empleo y a impugnar razonablemente cualquier hallazgo. Aproximadamente el 10% de las solicitudes llenadas tiene falsificaciones lo suficientemente graves para efectuar una revisión por la gerencia, antes de hacer una oferta de empleo. La regla que establece, que en una de diez solicitudes, se encontrará una o varias omisiones importantes que obligará a preguntarle nuevamente al individuo al respecto, recibe le nombre de : La Regla de verificación. El ritmo del 1 y 10. La Regla de Diez. El síndrome del 10%. Como regla general, el número de años consecutivos de empleo o la ausencia de éste, que se verificará con anterioridad a la fecha de investigación de pre empleo, será de: 2 años. 5 años. 3 años. 7 años. El Programa de Administración de Amenazas, establece que los incidentes pueden darse por, excepto: Homicidios. Actos de vandalismo o sabotaje. Otros actos de amenazas, por ejemplo la exhibición de armas de fuego en el trabajo. Atentados cibernéticos. Cuando se acepta la violencia como Normal en el lugar de trabajo, podrían crearse las siguientes circunstancias, excepto: La falencia al no reportar oportunamente podría hacer más difícil parar la violencia. El personal de seguridad bien entrenado es oportuno para atender los reportes de prevención de la violencia en el lugar de trabajo. Los oficiales de seguridad podrían tomar los incidentes de manera menos seria o reaccionar más lentamente de lo que deberían. Los empleados no se toman la molestia de reportar incidentes o sospechas. Para garantizar la integridad de los procesos de selección es necesario establecer unas POLITICAS PARA SOLICITANTES (NORMAS BASICAS), que de lo siguiente no es cierto respecto a las políticas. Queda a voluntad del candidato el proporcionar toda la información pertinente, legalmente obtenible. Las falsas declaraciones u omisiones especiales deliberadas (en cualquier segmento del proceso) se consideran como condiciones importantes de descalificación. Debe ser tan exacto como sea posible. Se rechaza un candidato en base a una o más condiciones desfavorables. Los procesos de selección de personal, además de la investigación de antecedentes, deben contener una de las herramientas de selección más importante: las Entrevistas. Que de lo siguiente no es cierto respecto a la entrevista: Un entrevistador capacitado debe ser quien primero efectúe una entrevista personal con cada solicitante. Durante la entrevista se profundizan aspectos relacionados con la solicitud. Debe contarse con un testigo para realizar la entrevista. El contacto personal es por mucho el método de investigación más usado. El término entrevista se refiere a: Cuestionario simple que se hace a una persona que se espera coopere al no tener razón personal para retener información. Cuestionario simple que se hace a un sospechoso para que entregue su Información. Cuestionario simple que se efectúa a una persona que se cree tiene información, pero que tiene razones para no darla. Cuestionario simple que se le hace a un testigo que tiene información. Dentro de las consideraciones importantes para la indagación financiera, se realiza un análisis de: La proporción entre ingresos y deudas del sujeto. Antecedentes académicos. Delación legal de arrestos. Los empleos anteriores. Qué de lo siguiente no es cierto con respeto a las reglas de oro de la investigación de antecedentes: La herramienta de obtención de información más importante en una investigación de antecedentes es la forma de solicitud llena. La investigación puede ser contratada. La herramienta de obtención de información más importante en una investigación de antecedentes es la entrevista. La investigación de antecedentes deber terminarse antes de permitir que el solicitante comience a trabajar en el empleo. Dentro del análisis de la solicitud de empleo se detectan fallas comunes en el historial laboral, que no es cierto con respecto a esto: Los salarios frecuentemente se inflan con bonificaciones. Antiguo patrón, la empresa puede haber sido propiedad de solicitante o de un pariente. Se omite el primer empleo. Se miente en la Razón para dejar el empleo. Que de lo siguiente no es cierto, Para decidir quiénes deben ser objeto de indagación financiera, el Gerente de Seguridad debe tener en cuenta las siguientes consideraciones de selección: Designación de puestos específicos para indagación periódica. Al recibirse aviso de un suceso poco usual, por ejemplo, un aviso de sentencia de embargo. Por solicitud del investigado. Solicitando a la gerencia ejecutiva de más alta jerarquía que presente una lista confidencial. Son normas de investigación, de pre empleo las siguientes, excepto. En caso de que sea desfavorable, confirmarse mediante otra fuente por lo menos. Ser confiable (es decir, tener una buena probabilidad de ser correcta). Ser pertinente para la decisión de contratación. En caso de que sea desfavorable descartar inmediatamente. Dentro de las estrategias para generar conciencia de seguridad, se encuentran las siguientes, excepto: Debe mostrarse al supervisor de primera línea que el tiempo y la atención que requiere el programa de seguridad son en apoyo de la labor principal del supervisor. Se mide a los gerentes de nivel medio por el desempeño de las unidades que administran. Debe mostrarse que el programa de seguridad apoya poco a la actividad de la unidad o que, por lo menos, no la impide. Debe mostrarse a la gerencia de más alta jerarquía que el programa de seguridad genera beneficios reales que son proporcionales a los recursos utilizados para el programa. Que de lo siguiente no es cierto respecto al objetivo de la seguridad del personal. Permite garantizar que las empresas contraten el personal mas adecuado para lograr sus metas. Garantiza que no haya hurto interno. Permite proporcionar la seguridad necesaria para que después de contratados desempeñen su función. Protege los empleados contra contratación y trato injusto. Dentro de las modalidades de presentación de información de un solicitante de empleo existe un documento conocido como CURRICULUM VITAE, con respecto a este elemento no es cierto que: Es un medio de información que no proporciona toda la información necesaria. Un currículo vitae se anexa y se acepta como parte de la investigación. Permite conocer logros generales del solicitante. Se acepta en lugar de una solicitud diligenciada. Luego de darse un incidente crítico de violencia en el lugar de trabajo, el Jefe de Seguridad recibe la decisión del comité de Gestión de Amenazas de entrevistar al perpetrador, para entre otras cosas. Brindar un ambiente tranquilo y de confianza a fin del que el perpetrador informe todo lo que realizó en cuanto al incidente. Proveer una oportunidad para comunicarse en forma directa con él, saber que está pensando, y permitir una evaluación de su estado mental. Poder tener evidencias para establecer una demanda en caso de ser necesario. Poder recopilar información que sea luego coordinada con en el PAE. Qué de lo siguiente no es cierto con respecto al análisis de puesto: se deben establecer las especificaciones, requisitos y habilidades exactos; descritos de manera concisa y exentos de todo prejuicio o discriminación porque. Permite saber específicamente qué buscar, cómo y dónde reclutar. Las especificaciones precisas incrementan la objetividad de la selección. Elimina fácilmente a los candidatos no adecuados. Reducen la probabilidad de que criterios no pertinentes o prejuicios personales influyan en la decisión. Dentro de ciertas generalidades que debemos considerar en la seguridad de personal, ¿qué de lo siguiente no es cierto?. Hay que comprender el doble beneficio: contratar buenas personas y proveer un lugar seguro de trabajo. Cuando una Investigación de Antecedentes de Pre Empleo no existe o es insuficiente, el empleador corre el riesgo de exponer a su organización. El factor clave es conocer lo que se pueda sobre las personas a quien contratar. Contratar a un nuevo empleado es una responsabilidad importante para el área de RR.HH. de la organización. La efectividad del examen poligráfico es del 98%, sin embargo para que se cumpla esta efectividad mucho tiene que ver: Factores del medioambiente y fisiológicos. La hora en que se realiza el examen y la fatiga del individuo. La experiencia del examinador. La marca del equipo utilizado. El propósito de la indagación financiera y sobre el estilo de vida es obtener información básica sobre los ingresos y el estilo de vida. Es un programa puramente preventivo destinado a permitir la detección temprana de una situación problemática, antes de que hayan ocurrido pérdidas de importancia se informa a todos los posibles empleados sobre la política. Se considera una indagación financiera y sobre el estilo de vida cuando. Excepto. Al tener lugar el ascenso a un puesto significativamente más responsable. Cuando se presenta una queja/denuncia de un empleado. De manera cíclica para personas en puestos delicados. Al tener lugar la asignación a deberes significativamente más delicados. No es cierto que; cuando se analiza una solicitud de empleo se debe tener en cuenta que los trucos educativos más comunes son. Asume el nombre y título de un graduado de buena fe. Omite la dirección de las escuelas. No acreditar títulos. Lista de escuela acreditadas a las que no ha asistido nunca. Al analizar los precursores de violencia, debe prestarse atención a una serie y a una escalada de incidentes en la conducta inaceptable de una persona, y existen conductas no violentas que si pueden ser consideradas precursores de violencia, excepto: El acoso. La seducción. La discriminación. El hostigamiento. Un seleccionador durante el proceso de selección, debe tener en cuenta las siguientes consideraciones, excepto: Signos de continuidad laboral. Indicaciones de que se reúnen claramente los requisitos en exceso. Indicaciones de falta de estabilidad en el trabajo. Signos de inestabilidad en las relaciones personales. Los exámenes aplicados a los solicitantes durante un proceso de selección pueden variar considerablemente. Para puestos que tengan que ver con la prevención de pérdidas y que requieren una alta integridad se utilizan exámenes específicos que están relacionados con la confiabilidad e integridad, qué de lo siguiente no es cierto respecto a estos test: Los exámenes de conocimiento e inteligencia pueden determinar la integridad y honestidad. El inventario de personalidad multifacética de Minnesota (MMPI) muestra hábitos, temores, actitudes sexuales, depresión y evidencia de introversión social. El MMPI es un test de personalidad ampliamente utilizado consiste de 550 afirmaciones de las cuales una persona tiene que responder "verdadero", "falso" o "no puedo decir". El Reporte Reid revela la confiabilidad de una persona y la actitud hacia la honradez. La conciencia de seguridad es un estado mental en que el individuo está consciente de la existencia de un programa de seguridad y de su pertinencia para su propia conducta. Son Propósitos de la conciencia de seguridad: Excepto. Conocer las propias obligaciones personales de acuerdo con el programa de seguridad. Estar familiarizado con las fuentes de ayuda para llevar a cabo las responsabilidades personales y departamentales de acuerdo con el programa de seguridad. Desconocer la conexión entre los objetivos del programa de seguridad y las medidas de seguridad seleccionadas. Entender la relación entre la seguridad y las operaciones con éxito. Para la investigación de antecedentes se debe contar con información esencial pertinente, algunos ejemplos claves son: Excepto. Afiliaciones a organizaciones. Antecedentes con respecto a cónyuges y parientes. Historial de arrestos. Referencias. Un psicópata podría pasar sin realizar ningún esfuerzo a la prueba del polígrafo con total veracidad a causa de lo siguiente: Imposible de que engañe al polígrafo. Personalidad inestable. Un complejo de inferioridad. Una carencia anormal de miedo. La información que sigue concierne a las preguntas prohibidas durante el proceso de investigación. Las órdenes de las cortes bajo la legislación de EEOC (oportunidades iguales de empleo) han enfatizado repetidamente que las preguntas y exámenes tienen que estar relacionados con el trabajo. Este requerimiento legal es conocido como la calificación ocupacional Bonafide (BFOQ). Son preguntas fuera de la ley las siguientes: Las preguntas que tengan que ver con los récords de arresto. Las preguntas acerca de condenas pueden ser realizadas. Las preguntas que conciernen con los record de crédito, cuentas bancarias y propiedad de bienes raíces no se consideran discriminatorias. Las preguntas acerca de los antecedentes penales tienen que estar relacionadas con el trabajo. Es indispensable establecer previamente las normas de rechazo de solicitantes, que de lo siguiente no es cierto con respecto a estas normas. Consultadas con el candidato. Respetadas estrictamente. Aplicadas uniformemente. Actualizadas con regularidad. Como Regla General, a los solicitantes durante el proceso de selección, respetando la regla y reglamentos sobre la oportunidad igual en el empleo, puede hacérseles preguntas relacionadas con lo siguiente: Religión. Raza o antecedentes étnicos. Edad, sexo o estado civil. Capacidad laboral. Dentro de los documentos o fuentes que deben verificarse para la indagación financiera no se considera: Registros del Departamento de Nóminas. Antecedentes académicos. El banco en que se deposita el pago (mediante endoso de cheque o depósito directo). Indagaciones financieras y sobre el estilo de vida efectuadas con anterioridad. Qué de lo siguiente no es cierto: La cobertura de investigación debe incluir a la totalidad o parte de lo siguiente dependiendo de los requisitos del puesto y los fondos disponibles. Cualquier laguna o hueco de más de un mes en el empleo debe explicarse y verificarse. Historia Penal - en caso de que el candidato indique un expediente de condenas, se verifican los detalles. Se verifican por lo menos 5 años consecutivos de los cargos anteriores. Se verifican por lo menos 2 años consecutivos, inmediatamente anteriores, con relación al empleo. Dentro de los elementos para el programa de seguridad de personal se encuentra descripción del puesto; respecto a la consideración de los requisitos y antecedentes de cada solicitante es cierto que. Se consideran bajo la perspectiva de la necesidad del contratante. No se consideran. Se consideran solo cuando el solicitante lo autoriza. Se consideran bajo la perspectiva de la necesidad del solicitante. Dentro de los elementos a analizar en la etapa de pre empleo está la solicitud de empleo. Con respecto a la solicitud de empleo no es cierto que: Evalúa y mide la confiabilidad del solicitante. Deber ser la base para tomar decisiones bien fundamentadas acerca de si el solicitante reúne las cualidades básicas solicitadas. Aporta información personal, académica y laboral. Debe concebirse como el medio para obtener información pertinente y legal sobre el solicitante. Son políticas de pre empleo las siguientes, excepto: Las falsas declaraciones u omisiones especiales deliberadas (en cualquier segmento del proceso) no se consideran como condiciones importantes de descalificación. El candidato debe proporcionar toda la información pertinente, legalmente obtenible. No se rechaza un candidato en base a una o mas condiciones desfavorables. Debe ser tan exacto como sea posible. En los procesos de selección de personal se debe tener especial cuidado de no vulnerar los derechos de los solicitantes, como regla de oro todos los aspectos de antecedentes del candidato, se ponderan con la regla del: Derecho al trabajo. Hombre confiable. Candidato aceptable. Hombre integro. Qué de lo siguiente no es cierto: Caso Griggs vs. Dukepower (1971). En 1968 varios empleados de la Dukepower Company de Carolina del Norte recibieron un test de aptitud escrito para una labor manual. Willie Griggs y otros doce trabajadores negros demandaron a su empleador por discriminación de trabajo bajo el acta de derechos civiles de 1964. La corte falló a favor de los empleados. Si pertenecen a la industria de armamento, los empleadores podrían discriminar por raza o religión. La corte suprema dictaminó que un test es inherentemente discriminatorio si discrimina sexo o edad. Su razón fue que el test de aptitud escrita tenía muy poco que ver con la habilidad manual que requería esa labor,. Los empleadores tienen que probar que los métodos de investigación están relacionados con el trabajo que se está solicitando. Cuál de las siguientes no es un área donde comúnmente se encuentran las transgresiones o falsedades de los postulantes a un empleo: Son elementos del Programa de Seguridad del Personal, los siguientes, excepto: Fechas de empleos anteriores. Educación. Títulos de trabajo. Referencias personales. pregunta Respecto a las regulaciones y requerimientos contractuales de la violencia en el lugar de trabajo, una organización no debería considerar lo siguiente: Requerimientos y guías promulgados por el Departamento de US de Administración de Seguridad Ocupacional y Salud (Fed-OSHA). Estándares establecidos en Organismos Internacionales que guían al Seguridad Ocupacional. Requerimientos y guías establecidos por las agencias estatales de Seguridad ocupacional y Salud y guías de industrias específicas. Principios legales comunes, leyes locales y ordenanzas, que requieren esfuerzos en prevención. El informe que debe ser elaborado y entregado cuando que se considere que la investigación ha sido concluida satisfactoriamente, se conoce como: Informe de inteligencia. Informe inicial. Informe de progreso. Informe final. ¿Cuál de las siguientes NO es una característica de una investigación efectiva?. Relevancia. Publicidad. Objetividad. Oportunidad. Cuál de los siguientes aspectos NO corresponde a los elementos tomados en cuenta para la conformación de una unidad de investigaciones?. Recursos humanos. Recursos físicos. Un grupo importante de empleados que funcionen como informantes. Establecimiento de políticas y estatutos de funcionamiento. El principal beneficio de la captación de contactos informativos entre los empleados activos es. Generar mayor confianza para el investigador. Utilizarlos en varios casos de investigación al mismo tiempo. Evitar costo para la empresa. Evitar los riesgos que conlleva la remoción del investigador infiltrado. La "información de inteligencia" como recurso multiplicador para potenciar la efectividad de un grupo de investigación, y se caracteriza por: Contener prospectiva resultante del análisis metódico interpretativo de variados escenarios para reducir la incertidumbre y facilitar la toma de decisiones. Contener informaciones muy confidenciales. Provenir de fuentes de información calificadas como de alta confiabilidad (A-1). Provenir de actividades clandestinas de alto riesgo. El hecho de que una buena investigación sea mínimamente disruptiva para la organización y sus procesos, significa. Que se puede realizar con el apoyo incondicional de la alta gerencia. Que se puede realizar sin causar mayores perturbaciones en el ambiente de trabajo. Que se puede realizar disponiendo de tiempo ilimitado. Que se puede realizar en el menor tiempo posible. El término "manejo de la investigación", debe ser entendido como: Gestionar el proceso de investigación con cautela para no provocar demandas judiciales. Dirigir la investigación hacia el objetivo de ganar respeto para el departamento de seguridad. Conducir los resultados según los objetivos personales del investigador. Administrar los recursos para llevar la investigación a buen término, empleando los medios disponibles, y asegurando la calidad de los resultados. Cuando un empleado de la empresa se pone de acuerdo con una banda de delincuentes para cometer una estafa contra el patrimonio de la empresa, con documentos que éste empleado debería haber revisado con mucho cuidado, pero intencionalmente no ejecutó su responsabilidad para facilitar el delito, estamos en presencia de una combinación de riesgos operacionales resultante de: Riesgo de personal y riesgo por factores externos. Riesgo de información y riesgo por factores externos. Riesgo de cumplimiento y riesgo de información. Riesgo jurídico y riesgo jurídico (cumplimiento). ¿En cuál de los siguientes supuestos NO debe implementarse una investigación en cubierta?. Cuando es necesario levantar información con respecto al cumplimiento de ciertos parámetros de desempeño, o de calidad, y no es posible ejecutar una auditoría. Cuando existe información consistente y confiable que sugiere actividades inapropiadas por parte de los empleados, y se presume que hay acuerdo para mantenerlas ocultas. Cuando se requiere investigar a miembros de un sindicato que tienen protección legal en sus actividades. Cuando hay reporte de abuso de sustancias en el ambiente de trabajo, y los supervisores no toman acciones correctivas, o se presume que participan de ello. Cuando se obtiene una información importante acerca de un delito cometido a través de las declaraciones que una persona dio a un medio de comunicación, y ésta es publicada, estamos en presencia de una evidencia: Directa y documental. Directa y testimonial. Indirecta y testimonial. Indirecta y documental. Una investigación en el ámbito corporativo es: Una actividad intelectual muy delicada, que exige alto grado de habilidad racional y el empleo consciente de herramientas de análisis. Una actividad que se realiza en forma estructurada para demostrarle a los empleados que deben respetar al departamento de seguridad. Una actividad que se lleva a cabo para disuadir a los empleados a cometer actos contra los intereses de la empresa. Una actividad que se ejecuta como respuesta a la conflictividad de algunos empleados. ¿Cuál de las siguientes características NO corresponde a la entrevista?. Su propósito es reunir información. Se debe tomar notas. Se hace cuando hay elementos claros que vinculan a la persona entrevistada. Es una conversación libre y no estructurada. La secuencia estándar en el ciclo de vida de una investigación es: Presentación del reporte, acciones de seguimiento de resultados, búsqueda de información (investigación), formalidades de inicio. Búsqueda de información (investigación), acciones de seguimiento de resultados, formalidades de inicio, presentación del reporte. Acciones de seguimiento de resultados, presentación del reporte, búsqueda de información (investigación), formalidades de inicio. Formalidades de inicio, búsqueda de información (investigación), presentación del reporte, acciones de seguimiento de resultados. El manejo de evidencias dentro de una investigación es esencial porque. Previene de demandas judiciales contra los investigadores. Demuestra los conocimientos técnicos de los investigadores. Ayuda a investigaciones posteriores, donde aparezca involucrada la misma persona. Permite lograr las comprobaciones necesarias que aclaren el evento que se está investigando. ¿Cuál de las siguientes características NO corresponde a un interrogatorio?. Su propósito es obtener la verdad. Involucra persuasión activa. Se puede realizar en una variedad de ambientes. Es acusatorio. Un programa de investigaciones debe contener: La forma cómo se van a manejar las relaciones con los clientes y proveedores, para evitar que la empresa resulte afectada por fraudes. Los planes de crecimiento de la empresa dentro de su segmento de mercado, asegurando que la competencia desleal no logrará sus objetivos. Todos criterios y las orientaciones estratégicas, operativas, y de procedimientos investigación de casos que deben seguirse en una organización para manejar, o gestionar, los procesos investigativos en manera eficaz y sin consecuencias legales. La forma como los investigadores van a encaminar sus máximos esfuerzos para proteger los intereses de los accionistas de la empresa. Una entrevista es: Una interacción acusatoria con un sospechoso. Una reunión para reconocimiento de otros testigos. Un encuentro o conversación libre, no acusatoria. Un acto para la entrega de evidencias. Las declaraciones escritas y/o verbales recibidas de testigos y sospechosos están estructuras en dos partes: Reseña del hecho y conclusiones. Aspectos formales y materiales. Parte inicial y parte final. Introducción y conclusión. La técnica REID de interrogatorios consta de: Nueve (09) fases. Ocho (08) fases. Diez (10) fases. La secuencia lógica entre una entrevista y un sospechoso es: Primero el interrogatorio y luego la entrevista. Primero la entrevista y luego el interrogatorio. Primero la entrevista y luego el interrogatorio. No importa el orden de realización. Cuando se requiere obtener evidencias almacenadas, o transmitidas por medios electrónicos, la técnica de investigación que aplica es: Revisión de informes y bases de datos. Entrevista y/o interrogatorio. Investigación bajo cubierta. Informática forense. Dentro de la información de testigos como una de las primeras diligencias de investigación, una actitud asertiva y atenta hacia las primeras declaraciones de los testigos, favorece: El establecimiento de vínculo comunicativo con los testigos. La discusión con los testigos. La identificación total del testigo. El uso de preguntas abiertas. Las investigaciones en cubierta son. Un recurso técnico de investigación para la recolección de información. Una técnica criminalística. Una muestra de la gran capacidad profesional de los investigadores. Una necesidad dentro de toda empresa importante. La recomendación de uso de preguntas abiertas durante las primeras diligencias de investigación, es un enfoque perteneciente a: La investigación preliminar en el sitio del suceso. La llamada inicial de investigación. La recolección de evidencias. La captación de información de los testigos. Para obtener información clave con respecto a los riesgos que afectan cotidianamente al proceso medular de la empresa, el departamento de seguridad, o la unidad de investigación, debe mantener excelente relación de intercambio de información con. La dirección de recursos humanos. La dirección de asuntos legales. La dirección de administración y auditoría. La dirección de operaciones. ¿Cuál de los siguientes NO constituye un propósito válido de una investigación?. Compilar información para soportar decisiones relevantes acerca de la confianza que puede depositarse en una persona, o en una organización. Identificar las causas de situaciones no deseadas, cómo pérdidas de patrimonio, reducción de ganancias, mermas de inventarios, entre otros. Imponer sanciones ejemplarizantes para que el hecho no se repita. Documentar hechos relacionados con cualquier situación o alegación que amerite una sustanciación. La finalidad de la "versión de comprobación" que debe poseer el investigador antes de entrevistar a un testigo, o de interrogar a alguna persona, es: Facilitar la incriminación de un sospechoso. Comparar las versiones de varios testigos, o sospechosos. Darle legalidad a las diligencias de investigación. Valorar la confiabilidad del relato que hace la persona. Un interrogatorio es. Un acto para la entrega de evidencias. Una interacción acusatoria con un sospechoso. Un encuentro o conversación libre, no acusatoria. Una reunión para reconocimiento de otros testigos. ¿Cuál la consecuencia de no tener consideraciones éticas rigurosas en el desempeño de las tareas de investigaciones?. El aislamiento laboral del personal del departamento de investigaciones. El aumento de las pérdidas económicas de la empresa. El socavamiento de la credibilidad en el departamento de investigaciones. La insatisfacción de la junta directiva con el rendimiento del departamento de investigaciones. ¿Cuál de los siguientes objetivos NO está vinculado al control eficaz en la gestión de los casos?. Encontrar patrones comunes de ejecución e identificar casos que posiblemente estén conectados. Cumplir las metas de productividad. Hacer que los resultados de la investigación sean transparentes para toda la corporación. Lograr que el investigador se mantenga apegado al ciclo de vida de la investigación. Cuando se decide realizar un interrogatorio a un empleado de la empresa en relación a la desaparición de activos, es porque: En la investigación se tienen suficientes indicios de culpabilidad con respecto a su vinculación directa con el incidente que se está investigando. Ha sido sospechoso en casos anteriores y siempre ha salido bien librado. La entrevista practicada dejó puntos poco claros que ameritan ser aclarados. Un contacto ha señalado a la persona como presunto autor del incidente que se investiga. ¿Cuál es la secuencia correcta de las fases de una investigación en cubierta?. Verificación y análisis, planeación y preparación, entrega de información obtenida, recolección de información. Planeación y preparación, recolección de información, verificación y análisis, entrega de información obtenida. Recolección de información, verificación y análisis, planeación y preparación, entrega de información obtenida. Planeación y preparación, verificación y análisis, entrega de información obtenida, recolección de información. ¿Cuál de los siguientes elementos NO forma parte del protocolo o procedimiento de investigación dentro de una corporación?. Comunicación de los resultados de la investigación a los organismos sindicales. Revisión de índices y bases de datos de seguridad e investigaciones. Evaluación de credibilidad de las fuentes de información. Documentación de personas que negaron ser entrevistados. La confrontación de una persona para obtener la información que ella posee con respecto a un evento bajo investigación, se conoce como: Entrevista y/o interrogatorio. Recolección de evidencias. Informática forense. Información de fuentes abiertas. integrado en forma ilegítima y subrepticia para engañar al controlador de un proceso, constituye una evidencia: Directa y documental. Indirecta y testimonial. Directa y testimonial. Indirecta y documental. ¿Cuál de los siguientes elementos NO representa a una línea de reporte posible para el departamento de investigaciones?. Una unidad de investigaciones totalmente independiente de otras unidades, y que informa directamente al Presidente Ejecutivo. Una unidad de investigaciones informando al Departamento de Relaciones Públicas de la empresa. Una unidad de investigaciones, o el investigador ejecutivo, informando al Director Corporativo de Seguridad (CSO), o también al Director de Protección de Activos. Una unidad de investigaciones, o el investigador ejecutivo, informando al Departamento Legal de la empresa. ¿Cuál de los siguientes elementos NO pertenece al nivel estratégico en las actividades de investigación?. La administración de recursos humanos y financieros en general. La política de funcionamiento, la misión, las metas y los objetivos. Los formatos de presentación de informes. La estructura del departamento y las funciones de las unidades que lo conforman. ¿Cuál de las siguientes acciones NO forma parte de las primeras diligencias de investigación?. Información de los testigos. La llamada de notificación. La preparación del interrogatorio al sospechoso. Investigación preliminar en el sitio del suceso. ¿Cuál de los siguientes elementos NO forma parte de los beneficios que produce un buen informe de investigación?. Base para las acciones administrativas que se derivan del evento investigado. Información privada acerca de los trabajadores. Entendimiento progresivo del proceso investigativo. Información útil para otros investigadores en casos similares. Son procedimientos grafotécnicos para: Conocer los rasgos de personalidad de su autor. Determinar fehacientemente una relación causal entre el manuscrito y su autor. Determinar si quien ha firmado el documento estaba facultado para hacerlo. Determinar la validez del contenido del documento. ¿Cuál de las siguientes NO es una regla importante para la preservación y transporte de evidencias documentales?. La evidencia debe ser reconocida por su autor. Se debe cuidar estrictamente la cadena de custodia. La evidencia que debe ir al laboratorio es la original. El documento debe estar protegido de alteraciones posteriores causadas por la falta de cuidado de su integridad. La determinación criminalística de los elementos físicos utilizados para elaborar un documento que está bajo investigación, aporta elementos importantes para: Vincular a personas que tienen acceso a los sellos, formatos y tintas especiales utilizadas. Establecer si el documento puede comprometer a la empresa en procesos judiciales. Establecer si cuál fue la intención del autor del documento. ¿Cuál de las siguientes acciones es la primera que debe cumplir el líder de un equipo de investigaciones en la escena del delito?. Tomar las correspondientes decisiones pertinentes que requiera el manejo inicial del caso. Asegurar la escena. Recibir los primeros testimonios. Orientar y coordinar la búsqueda de evidencias. El esquema de correlaciones para la búsqueda de evidencias provee de una estrategia eficaz de localización de evidencias que se basa en: Una receta que debe ser seguida estrictamente en el sitio de suceso. La imaginación del investigador. La lógica del indicio criminal. ¿Cuál de los siguientes elementos NO forma parte de los aspectos materiales que debe contener una declaración escrita?. Acciones que tomó al momento de conocer la ocurrencia del hecho investigado. Relación del declarante con el evento investigado. Lugar y fecha en la cual rinde la declaración. Descripción de los hechos que ha conocido. La claridad previa a una entrevista, o un interrogatorio, que debe tener el investigador con respecto a la posible finalidad del delito, la relación de accesos necesarios para ejecutar el delito, el lapso de ocurrencia del hecho, y los rasgos especiales requeridos a la persona que lo perpetró, forman parte de: La versión que ya todas las personas conocen. La versión de otro sospechoso. La versión de otro testigo. La versión de comprobación. La diferencia entre una entrevista formal y una informal es: Que la informal es corta y la formal es larga. Que la informal se hace al principio de la investigación, y la formal se hace al final. Que la formal se hace en forma escrita y la informal se hace verbal. Que la formal se hace en un lugar tomando ciertas previsiones que aseguran su resultado, y la informal se hace sin tales previsiones y en un lugar cómodo y familiar para el entrevistado. Cuando un ejecutivo de la empresa no aplica adecuadamente una política declarada por la corporación para asegurar el cumplimiento de algún cuerpo de normas mandatorias, se inicia una investigación: De mala conducta. De cumplimiento. De incidente. De inteligencia. El funcionamiento de los canales de comunicación que utiliza el investigador que está trabajando bajo cubierta, pertenece a la fase de: Recolección de información. Planeación y preparación. Verificación y análisis. Entrega de información. ¿Cuál de los siguientes elementos representa una DESVENTAJA derivada del uso de recursos internos para ejecutar las investigaciones corporativas?. Los investigadores están mejor familiarizados con la organización, su misión, su estructura y su cultura interna. Hay capacidad para proteger la información sensitiva y de mantenerla dentro de la organización. La compañía ejerce un control total sobre el proceso de investigación y sobre el personal que lo realiza. El mantenimiento de una capacidad interna de investigaciones produce un elevado costo. Los brazos de soporte de la protección superior deben estar fijados permanentemente a la parte superior de los postes de la cerca para aumentar la altura total de la cerca por lo menos: 3 1/2 pies. 1 pie. 3 pies. 2 pies. El área más débil en una ventana es generalmente: El vidrio. Los bastidores. La hoja. La masilla (mastique). Con exclusión de la protección superior, la cerca de alambre de púas estándar, destinada a impedir la intrusión humana, no debe tener menos de: 7 pies de altura. 8 pies de altura. 6 pies de altura. 10 pies de altura. La concepción actual de la función de seguridad se orienta sobre todo a: Seguridad de personal. Control de accesos. Seguridad física. Protección de activos. El tipo de sensor que no recibe la influencia del ruido exterior, que reacciona solamente al movimiento dentro de un área protegida y que puede ajustarse de manera de que el movimiento del aire ocasionado por el fuego active a una alarma, se conoce como: Sensor electromecánico. Audio sensor. Detector de proximidad. Sensor ultrasónico. Una serie de lámparas fijas, dispuestas para inundar de luz un área dada de manera continua durante las horas de oscuridad, con conos de luz traslapados, recibe el nombre de: Iluminación continua. Iluminación móvil. Iluminación de reserva. Iluminación intermitente. Los inventarios de los sistemas de llaves deben efectuarse por lo menos: Trimestralmente. Mensualmente. Semestralmente. Anualmente. El sistema de detección de intrusión que se utiliza en una caja fuerte, pared y aberturas en la misma, en un esfuerzo por establecer un campo electrostático alrededor del objeto que va a protegerse, se conoce como: Sistema electromecánico. Sistema microondas. Sistema de capacitancia. Sistema ultrasónico. Un indicador visual que muestra desde cuál de las varias zonas o edificios se ha originado una señal, recibe el nombre de: Un anunciador. Dispositivo de contacto. Alarma recíproca. Alarma de interrupción. La temperatura a la que puede destruirse el papel es de: 200° F. 350° F. 300° F. 250° F. La altura interior de una bóveda no debe exceder de: 8 pies. 12 pies. 9 pies. 10 pies. ¿Qué de lo siguiente no es una característica auténtica de la operación con guardias? Seleccione una: Los guardias pueden también desempeñarse como representantes de relaciones públicas cuando se capacitan debidamente. Se reconoce generalmente a los guardias como un elemento esencial en la protección de bienes y personal. Los guardias son el único elemento de protección del que puede dependerse para proporcionar una seguridad completa. Los guardias son costosos. ¿Cuál de las siguientes características de la iluminación de protección es incorrecta?. Requiere por lo general menos intensidad que la luz de trabajo. La iluminación es costosa de mantener. Puede también proveer protección personal al reducir las ventajas del ocultamiento. No debe usarse como disuasivo sicológico únicamente. El símbolo "TRTL" indica. Nada que corresponda a sopletes o herramientas. Que la caja fuerte es resistente a los sopletes. Que la caja fuerte es resistente tanto a los sopletes como a las herramientas. Que la caja fuerte es resistente a las herramientas. Las escolleras y muelles ubicados en una instalación deben protegerse iluminando tanto los acercamientos por agua como el área de la escollera. Las cubiertas en escolleras abiertas deben iluminarse a por lo menos: 1.0 pie bujía. 1.5 pies bujías. 2.0 pies bujías. 0.5 pies bujías. Una de las principales razones para no armar a los guardias de seguridad privada es: Los costos de salario extra. La instalación comercial o gubernamental típica no es habitualmente un lugar en donde ocurran delitos violentos. Muy pocos están calificados para manejarlos. El costo del equipo extra. El sistema de detección de intrusión, en que se transmite un patrón de ondas de radio y se refleja parcialmente de regreso a la antena, se conoce como: Sistema electrostático. Sistema de microondas. Sistema de capacitancia. Sistema ultrasónico. El tipo de cerradura que se usa generalmente en automóviles, escritorios y gabinetes es: Con protección. Pasador y guarda. De combinación. De disco. La construcción aceptable de bóvedas de puertas aisladas es un mínimo de pared, piso y cielo raso de concreto reforzado de: 8". 6". 10". 12". El sensor que se utiliza cuando hay presente turbulencia de aire en el cuarto protegido y cuando no hay fuentes potenciales de falsas alarmas fuera del cuarto y en el campo del detector, es: El detector ultrasónico de movimiento. El detector de movimiento por microondas. El detector acústico. El detector de vibraciones. El argumento utilizado generalmente por los representantes de guardias contractuales como punto de venta en su servicio, es: Ningún problema administrativo. Reducción en el costo. Mejor capacitados. No sindicalizados. El registro principal del guardia con respecto a sucesos significativos que afectan a la protección de las instalaciones, recibe el nombre de: El registro de salidas. El registro de entradas. El manual de registro diario. El registro del guardia. Un perro centinela no puede funcionar normalmente con toda su eficacia en: Sitios de radar. Áreas de almacenamiento de gasolina. Almacenes. Áreas de almacenamiento de municiones. Las bóvedas de seguridad difieren de las cajas fuertes en que: Son sometidas a prueba por Underwrites Laboratories para resistencia a la entrada ilegal con intención de cometer un acto ilícito. Se emplea acero. No tiene propiedades resistentes tanto al fuego como a las entradas ilegales con intención de cometer actos ilícitos. Están fijadas permanentemente al edificio. Un sistema de distribución, el cual envía una imagen a un monitor el cual está directamente conectado a un punto de origen, por cable o de manera inalámbrica, describe: Circuito Cerrado de Televisión (CCTV). Elemento Doble de Carga (CCD). Elemento de Transferencia de Carga (CTD). Estación de Monitoreo. Una protección superior debe consistir en: 6 hilos de alambre o cinta de púas. 3 hilos de alambre o cinta de púas. 2 hilos de alambre o cinta de púas. 4 hilos de alambre o cinta de púas. Para formular los objetivos del Programa de Protección Física el diseñador debe excepto: Reunirse con la Gerencia para primeramente plantearle la implementar un plan piloto hasta desarrollar uno definitivo. Entender la facilidad (instalación) con una adecuada caracterización. Definir la clase de amenaza, entendiendo que adversario, que tácticas y la capacidad del adversario para lograr su objetivo. Identificar los activos que serían los blancos del adversario. ¿Qué de lo siguiente no es correcto con respecto a las cajas fuertes?. Las cajas fuertes para registros están concebidas para resistir fuego solamente. Las cajas fuertes para dinero tienen una resistencia acreditada al fuego. Las etiquetas de clasificación de UL se retiran de todas las cajas fuertes expuestas a fuego. Debe comprarse solamente el equipo de calidad a distribuidores de prestigio. ¿Qué de lo siguiente no es cierto con respecto a los sistemas de cerradura y llave?. El sistema de cierre debe estar respaldado con otro elemento de seguridad. La mayoría de las cerraduras con llave puede ser rota por un experto en unos cuanto minutos. Una cerradura de alta calidad, a prueba de rotura, se considera como un impedimento positivo para la entrada. La cerradura es el dispositivo de seguridad más aceptado y de uso más amplio de las protecciones básicas para proteger instalaciones. Un método de identificación personal, basado en la longitud de cada dedo de una mano, desde la base hasta la punta, así como el ancho de la mano hacia adentro del pulgar, recibe el nombre de: El método de Bertillion. Sistema de huellas dactilares de Henry. Identificación de la geometría de la mano. El método de Bausch-Lomb. La hoja delgada metálica que se emplea como detector en una ventana de vidrio para señalar una penetración subrepticia o forzada, es un ejemplo de: Sensor de capacitancia. Sensor Vibrador. Sensor de microondas. Sensor electromecánico. Los medios de proceso electrónicos pueden comenzar a deteriorarse a: 100° F. 125° F. 150° F. 200° F. Cada puesto de guardias, provisto de personal 24 horas al día, 7 días a la semana, requiere: 4.5 guardias. 3 guardias. 6 guardias. 2 guardias. ¿Qué de los siguientes no es cierto con respecto a los cerrojos de puertas?. Puede usarse un cerrojo de pestillo en casi cualquier puerta. Un cerrojo de pestillo es poco costoso. Un cerrojo de pestillo es fácil de instalar. Los cerrojos de cadena son sumamente recomendados como medidas de seguridad eficaces. El grado de protección deseado en cualquier instalación tiene como premisa un análisis de los dos factores siguientes: Costo y vulnerabilidad. Costo y condición crítica. Costo y condiciones ambientales. Condición crítica y vulnerabilidad. Qué de lo siguiente no es una clasificación UL aprobada para cajas de seguridad para registros?. 350-3. 350-2. 350-1. 350-4. Las instrucciones por escrito más importantes para la fuerza de guardias, se conocen como: Memorándums. Política alta. Ordenes operativas. Órdenes para el puesto. Los mínimos de intensidad de iluminación para iluminar el perímetro de un área restringida son: 2.00 pie bujías. 1.00 pies bujía. 0.15 pies bujías. 0.40 pies bujías. ¿Cuál de las siguientes sería una clasificación aceptable de almacenamiento de medios de computadora?. 150-4. 350-4. 250-3. 450-3. ¿Cuáles de los siguientes deben ser criterios requeridos de las órdenes para el puesto?. La orden debe ser detallada. Debe escribirse la orden al nivel más bajo posible. Las órdenes deben indexarse escasamente. Cada orden debe tratar con múltiples temas. Una "cerradura de nueva cuenta" de una bóveda impide automáticamente que el mecanismo de pestillo funcione cuando: Se utiliza un regulador de tiempo. Se dispara un interruptor. Cuando hay un ataque a la puerta o cerradura de combinación. Se cierra por control remoto. La teoría de las necesidades de Maslow no establece que: El segundo nivel de necesidades son las fisiológicas. Las necesidades superiores no se pueden cumplir si las necesidades básicas no han sido satisfechas en primer lugar. Existen una serie de necesidades del ser humano las mismas que se ordenan de manera jerárquica. Las necesidades de seguridad deben satisfacerse antes que las necesidades sociales. ¿Qué de lo siguiente se considera que es lo más resistente al estallido de una explosión?. Paredes de concreto o ladrillos grueso. Las barricadas gruesas de tierra. Las paredes de edificios de armazón de acero. Las paredes gruesas de concreto reforzado. Las cajas de seguridad clasificadas por UL deben anclarse al piso o pesar por lo menos: 1000 libras. 750 libras. 1250 libras. 1500 libras. La función de seguridad debe: No involucrarse con las demás funciones de la empresa para evitar que sea influenciada por estas. Reforzar el cumplimiento de los procedimientos operativos de cada una de las funciones de la empresa. Contribuir decididamente al cumplimiento de los objetivos y la misión de la empresa. Lograr que todas las demás funciones planifiquen sus actividades alrededor de los intereses de la seguridad. El tipo de vidrio que se utiliza con frecuencia para fines de seguridad, debido a que es de 3 a 5 veces más fuerte que el vidrio normal y 5 veces tan resistente al calor, es. Vidrio recubierto con plástico. Vidrio reflejado. Vidrio Templado. Vidrio recubierto. La cerradura de uso más amplio, tanto para puertas exteriores de edificios como para puertas de cuartos interiores, es probablemente la: Cerradura protegida. La cerradura de obturador móvil de pasador. Cerradura de palanca. La cerradura de obturador móvil de disco. Los sensor de ondas acústicas se denomina comúnmente: Radar. Detector de vibraciones. Detector de proximidad. Detector ultrasónico. Para un circuito cerrado de televisión a color es necesario tener en cuenta el tipo de iluminación que se va instalar, especialmente para identificar personas, además de los rasgos físicos, por el color de la ropa que llevan puesta. Cuál sistema de bombilla para la iluminación es el más adecuada instalar en centros comerciales y almacenes para que los colores de la ropa sean lo más naturales posibles: Metal Halide. Sodio. Mercurio. Halógena. Un micrófono construido especialmente, sujetado directamente a un objeto o superficie que va a protegerse y que responde solamente cuando se trastorna al objeto o superficie protegido, recibe el nombre de: Micrófono parabólico. Micrófono subrepticio. Micrófono de contacto. Audio dispositivo especial. Las unidades de iluminación de 4 tipos generales se utilizan para los sistemas de iluminación de protección. ¿Cuál de los siguientes no se utiliza?. Móvil. Continua. De reserva. Intermitente. La clase de sensor que se basa en el Principio de Doppler - que recibe su nombre del científico austriaco que originó el concepto, es: El sensor de capacitancia. El sensor de microondas. El audio sensor. El sensor electromecánico. Un sistema que emplea ondas acústicas inaudibles para detectar la presencia de un intruso u otro trastorno del sistema acústico inaudible, se conoce como: Detección ultrasónica de movimiento. Detección de movimiento por radiofrecuencia. Detección sónica de movimiento. Sistema de detección de movimiento. El alambre de púas estándar es un alambre enrollado con dos hebras de: Alambre espesor 9 con 3 púas. Alambre de espesor 14 con 5 púas. Alambre de espesor 12 con 4 púas. Alambre de espesor 13 con 6 púas. El sensor que se utiliza cuando hay ligera turbulencia, vibración y movimiento del aire fuera del cuarto, es: El detector acústico. El detector ultrasónico de movimiento. El detector de movimiento por microondas. El detector de vibraciones. El punto débil de la barra quemadora como herramienta para una persona que entra ilegalmente con intención de cometer un acto ilícito, es: No quema a través de concreto. Requiere tanques de hidrógeno. Produce grandes volúmenes de humo. El calor efectivo no es suficientemente intenso. En el PPS se combina elementos como: cercas, barreras, sensores, procedimientos, aparatos de comunicación y personal de seguridad en el PPS que puede alcanzar los objetivos de protección. Esto se conoce como una Integración de. Personal, equipo y Software. Hardware, Personal y equipo. Software, procedimientos y equipo. Equipo y Personal. El tipo de sensor concebido para colocar un conductor portador de corriente entre un intruso y un área que va a protegerse, se conoce como: Sensor de capacitancia. Sensor electromecánico. Sensor de microondas. Audio sensor. Un tipo de vidrio que se emplea en las ventanas o mostradores a nivel de la calle, en que la seguridad es necesaria y que está compuesto de dos láminas de vidrio ordinario, unidas a una capa intermedia de material plástico, se conoce como: Vidrio recubierto de vinilo. Vidrio templado. Vidrio laminado. Vidrio recubierto de plástico. El proceso utilizado por el gerente de seguridad para establecer prioridades de protección de bienes, se conoce como: Análisis de riesgos. Encuesta de vulnerabilidad. Encuesta de seguridad. Revisión de inspección. Los administradores deben tener conocimiento y manejar, excepto: Equipamiento especial, donde está localizado y como se usa. Relación de ayuda mutua y relación con los medios. Planeación ante desastres, respuesta y recuperación. Manejo de procedimientos de evacuación y rutas de salida a áreas seguras. Los extintores de incendio tienen un manómetro, excepto: De agua, polvo químico seco y CO2. De CO2 y polvo químico seco. De CO2. De agua y polvo químico seco. Dentro de las funciones de las organizaciones de ayuda mutua tenemos, excepto. Proporcionar asesoría, asistencia y guía de los representantes del gobierno local responsable por la planeación ante desastres. El propósito es establecer una organización viable de la administración de emergencias que minimice los daños y asegure la continuidad de las operaciones o la fácil reparación de los daños a las plantas. Exigir a las empresas e industrias locales para que ingresen a la asociación de ayuda mutua. Organizar para tener una persona quien está experimentada en la asociación de ayuda mutua direccionada al grupo. En la administración de la emergencia, el equipo de administración de crisis (EAC) debería considerar, excepto: Toda organización y respuesta deberá provenir de este centro de operaciones. La intervención de sindicatos o asociaciones laborales no se requiere. Establezca un equipo de administración de crisis con miembros principales y alternos que manejen la mayoría de situaciones de emergencia. Determine un espacio, oficina, sala, etc., como centro de operaciones de emergencia. La NFPA es: La administración nacional Americana de la protección contra incendios. La asociación nacional Americana de protección contra incendios. La asociación nacional Americana de riesgos contra incendio. La administración Americana de emergencias y protección contra incendios. Las prioridades de la planificación son, excepto: Reducir la exposición de los activos físicos. Optimizar el control de los ejecutivos. Prevenir o minimizar las lesiones a las personas. Restaure las operaciones normales lo más rápido posible. Quiénes deben estar en el Centro de Operaciones de Emergencia- EOC- COE. Brigadas de Bomberos. Brigadas de rescate. Miembros del STAFF. El equipo de respuesta a emergencias. Los tipos de simulación para ejercicios de emergencia son: Ejercicios de escritorio, adiestramiento de alcance limitado y ejercicios parciales de evacuación. Ejercicios de escritorio y adiestramiento de alcance limitado. Ejercicios de escritorio, adiestramiento de alcance limitado y ejercicios a escala completa. Ejercicios de escritorio y ejercicios de escala completa. El empleado debe estar preparado para, excepto: Manejar procedimientos de apagado de emergencia. Localización de extintores y uso de ropa de protección. Manejo de procedimientos de evacuación y rutas de salida a áreas seguras. Planeación ante desastres, respuesta y recuperación. Ejercicios a escala completa son: Pruebas de conocimientos y habilidad en escritorio. Pruebas de conocimiento y habilidad en ejercicios parciales que involucran evacuación. Son ejercicios de movilización de personas y equipos, usando personal entrenado para realizar una evacuación parcial. Pruebas comprensivas de interacción y coordinación del plan de administración de emergencias. El terrorismo químico es: La inhalación deliberada de gases tóxicos, líquidos o sólidos que involucran a la gente y al ambiente. La ingestión deliberada de gases tóxicos, líquidos o sólidos que involucran a la gente y al ambiente. El ingreso deliberado de gases tóxicos, líquidos que involucran a la gente y al ambiente. La liberación deliberada de gases tóxicos, líquidos o sólidos que involucran a la gente y al ambiente. La llave del éxito de un plan de emergencia es, excepto: Determinar debilidades y posponer su cambio. Las pruebas. Probarlo durante su implementación. El entrenamiento. El extintor de agua se presuriza con. Nitrógeno. CO2. Aire. Hidrógeno. La OSHA es: La administración Americana del riesgo en el trabajo. La administración Americana de la seguridad y salud ocupacional. La sistematización Americana de la seguridad y salud ocupacional. La administración Americana de las emergencias con los trabajadores. El triple concepto del enfoque conceptual para la planificación está dado por: Minimizar, planificar, evacuar. Minimizar, mitigar, recuperar. Minimizar, evacuar, administrar. Minimizar, programar, planificar. Para los servicios de seguridad se requiere, excepto: Comunicar a los medios sobre las condiciones de la emergencia. Controlar el tráfico durante la emergencia. Dar seguridad a los recursos críticos. Mantener el orden en los sitios seguros. Cual no es uno de los componentes del Plan de Emergencias?. Tareas y procedimientos operacionales solamente después de las operaciones. Prioridades. Suposiciones para planeación. Propósito. El tetraedro del fuego tiene: O2, calor, combustible y reacción química. O2, calor, combustible y chispa. O2, calor, CO y CO2. O2, calor y CO. La planeación en emergencias identifica a: Los empleados quienes deben actuar bajo la condición de emergencia. Los empleados quienes continuarán las operaciones requeridas y sus respaldos. Los grupos de empleados que deben formar los equipos de respuesta a emergencias. Los grupos de empleados que forman los respaldos de los equipos principales. El Plan de Continuidad del Negocio (BCP) establece como estructura para las organizaciones: Seleccione una: La Preparación, La Prevención, la Recuperación /Reanudación. La Preparación, La Respuesta y la Recuperación /Reanudación. La preparación ante la ocurrencia de una crisis y/o emergencia. La Preparación, La Prevención, La Respuesta y la Recuperación /Reanudación. El sistema de advertencia requiere, excepto: Tipos de alarmas. Tipos de correos y e-mail. Tipos de estrobos. Tipos de sirenas. El enfoque de la Planificación de debe realizar sobre cuatro criterios: Mitigación, preparación, respuesta, recuperación. Mitigación, preparación, administración, recuperación. Mitigación, recuperación, administración, evacuación. Mitigación, planificación, evacuación, administración. La secuencia de llamada es la siguiente: La emergencia al director de emergencia, a la central de alerta, al comandante de incidente, a la dirección, a los responsables por áreas. La emergencia a los responsables por áreas, al comandante del incidente, a la dirección, al director de emergencia. La emergencia a la dirección, a la central de alerta, al comandante de incidente, al director de emergencia, a los responsables por áreas. La emergencia a la central de alerta, al comandante del incidente, al director de emergencia, a la dirección, a los responsables por áreas. En los requerimientos para pruebas y ejercicios de emergencia se debe hacer para planificar. Revisar y evaluar los resultados indicando que estuvo mal, para planificar acciones inmediatas. Realizar muchas pruebas y simulacros. Revisar y evaluar los resultados indicando que estuvo bien y que estuvo mal. Revisar y evaluar los resultados y la planificación de otro simulacro. El extintor de CO2 se presuriza con: Nitrógeno. Hidrógeno. Aire. CO2. El equipo de alerta y advertencia debe. Recordar que la comunicación debe usar mensajes cortos. Solicitar la asistencia de emergencia de los organismos gubernamentales, Bomberos, Policía Nacional y Cruz Roja. Elaborar listados de teléfonos de emergencia. Obtener servicios de teléfonos adicionales. Los ejercicios, pruebas y adiestramiento en emergencia tienen como objetivo, excepto: Aprender nuevas destrezas. Identificar fortalezas y debilidades. Sancionar a los que incumplen con los procedimientos. Evaluar las habilidades y el conocimiento. La planeación de la recuperación debe: Entrenar a los empleados. Identificar las unidades de ayuda mutua. Capacitar a los empleados. Identificar las unidades de negocio críticas y las de soporte. El principal objetivo del Plan de Emergencia es: Proteger la propiedad. Retomar las operaciones. Proteger la maquinaria de la planta. Proteger la vida de las personas. Dentro de las Responsabilidades del Equipo de Administración de Crisis (EAC), excepto: Desarrollar y aprobar el plan estratégico de la institución. Coordinar la implementación de apropiados planes de contingencia (planes específicos para cada tipo de evento). Coordinar con organizaciones internas y/o agencias externas de requerirse. Desarrollar cursos alternativos de acción para presentar al grupo decisional. A los empleados se les debe entrenar en, excepto: Planeación ante desastres, respuesta, recuperación y enlaces. Procedimientos de evacuación y rutas de salida a áreas seguras. Peligros en la planta y plantas vecinas. Señales de advertencia y su significado. Se debe establecer a cargo de la dirección, excepto: Advertir a los empleados cuando suceda una emergencia. Indicar quien está a cargo en cada tipo de contingencia. Personal de Staff que estará en el centro de operaciones de emergencias - EOC. El centro de operaciones de emergencias EOC. Después de una emergencia con materiales peligrosos la ropa usada por los miembros debe: Ser lavada y reutilizada. Ser lavada. Ser dispuesta adecuadamente. Ser reutilizada. Dentro de los beneficios del Plan de emergencia están, excepto: No requiere la utilización de un método para asignar recursos ni obtener recursos adicionales. Logra establecer una organización interna o equipo con tareas específicas para funcionar antes, durante y después de la emergencia, de forma inmediata. Proporciona una alternativa para mover las operaciones normales, dentro y fuera de la condición de emergencias. Define la emergencia en términos relevantes para la organización. La llave del éxito de un Plan de Emergencia es, excepto: Las pruebas. Determinar debilidades y posponer su cambio. El entrenamiento. Probarlo durante su implantación. La localización del COE., debe tener entre otras las siguientes consideraciones: Todas las anteriores. El sitio debe estar cerca de la administración superior. No esté disponible para visitantes. Ninguna de las anteriores. Los administradores deben tener conocimiento y manejar sus funciones, excepto: Planeación ante desastres, respuesta y recuperación. Equipamiento especial, donde está y como se usa. Conocimiento de materiales peligrosos. Relación de ayuda mutua y relación con los medios. El terrorismo biológico es: La liberación de gérmenes u otras substancias biológicas. El ingreso por la piel de gérmenes u otras substancias biológicas. El contacto con gérmenes u otras substancias biológicas. La ingestión de gérmenes u otras substancias biológicas. ¿Qué evento / desastre causa la mayor cantidad de personas muertas?. Terremoto. Tornado. Maremoto / Tsunami. Incendio. Dentro de los refugios y las áreas seguras se debe considerar: Designar el responsable del refugio o del sitio seguro y el grupo de personas que soportará. Bajo una condición de crisis se deberá asignar alimentos y agua a los trabajadores. Considerar que el sitio seguro definido, esté dentro de la planta de la empresa. El entrenamiento solamente de estar orientado a los trabajadores. Actuar con responsabilidad implica: Realizar ejercicios de emergencia. Resaltar la imagen pública de la compañía, mediante la ejecución de ejercicios de emergencia con la colaboración de organismos gubernamentales. Cumplir con requerimientos regulatorios para las pruebas y planes de emergencia. Realizar planes y ejercicios de emergencia. La Cruz Roja Americana recomienda, excepto: Mantener un listado de teléfonos claves y actualizados con usted. Grabación de mensajes de información. Desarrollar sistemas de llamadas. Equipos de extinción de incendios, manuales. Las clases de fuego son: excepto. A, B, C y F. A, B. A, B, C, D y K. A, K. ¿Cuándo debería ser evaluado y modificado el plan de emergencias?. Después del desarrollo de un ejercicio. Cuando las responsabilidades han cambiado. Después de cada emergencia. Todas las anteriores. El extintor de polvo químico seco se presuriza con: Aire. CO2. Hidrógeno. Nitrógeno. Una parte importante del entrenamiento a empleados es: Entrenamiento básico del plan de emergencias y como obtener información y ayuda durante la ocurrencia de la emergencia. Entrenamiento básico del plan de emergencias. Obtener información y ayuda durante la ocurrencia de la emergencia. Entrenamiento básico del plan de emergencias y verificar su ejecución. Los extintores contra incendio más comunes se clasifican en: Agua, metálicos y CO2. Agua, polvo químico seco y eléctrico. Agua, metálicos y eléctricos. Agua, polvo químico seco, espuma y CO2. Dentro de las consideraciones de la evacuación tenemos, excepto: Indicar bajo qué condiciones podría ser seguro el apagado de la planta antes de ordenar la evacuación general. Identificar las responsabilidades generales para ordenar una evacuación y establecer las líneas de reemplazo de las funciones. Describir los sistemas de alerta y comunicación para la inmediata evacuación para cada tipo de amenaza que su planta pueda requerir. Describir las condiciones bajo las cuales la evacuación debe ser ordenada. La planeación de la recuperación debe, excepto: Establecer un equipo de administración de la recuperación. Formar los equipos de recuperación después de la emergencia. Crear una base de datos de la recuperación. Establecer procedimientos de notificación. Las pólizas de seguros cubren los daños después de una emergencia en. 20%. 100%. 50%. Parcialmente. ¿Cuál debería ser la prioridad en la planeación de la emergencia?. Protección de la vida humana. Establecimiento de las comunicaciones. Restaurar a las operaciones normales. Protección de los equipos y materiales que serán usados en los esfuerzos de recuperación del incidente. La preparación en la estructura del Plan de Continuidad del Negocio - BCP., requiere, excepto. Determinar estrategias de mitigación. Conducir el análisis del impacto del negocio de los riesgos identificados. Asignar responsabilidades. Realizar la evacuación de riesgo. Los TTX o ejercicios de escritorio son: Son discusiones a gran escala. Discusiones iterativas de escenarios hipotéticos. Son discusiones con gran parte del Staff. Ejercicios que involucran movimiento de gente. En el proceso de alerta y advertencia de emergencias y desastres, se necesita: Alertar a la administración local y a los establecimientos cercanos del sitio del desastre. Alertar a la administración local pero no a los establecimientos cercanos del sitio del desastre. Determinar quién debe escuchar y entender las señales de emergencia. Alertar a los establecimientos cercanos del sitio del desastre pero no a la administración local. Dentro de la recuperación y el plan para Continuidad de las operaciones (COOP) se deben considerar los siguientes aspectos, excepto: La organización debe continuar operando frente a un incidente, aún sin reubicarse. Implica todas las acciones que deben tomar las empresas antes, durante y después de la emergencia. Debe incluir el análisis de impacto en los negocios AIN (BIA). La planta no ha sido afectada y se debe reubicarla en otra locación para continuar con las operaciones. La planeación de la recuperación debe considerar, excepto: El análisis de impacto en el negocio, incluyendo revisiones periódicas, puede realizarse posteriormente. Una declaración de política, declaración de misión/ visión y estatutos deben ser emitidos y firmados por el ejecutivo de mayor rango de la compañía. Identificar las unidades de negocio críticas y las unidades de soporte. Determinar el tiempo máximo que podría estar la planta y/o las funciones sensitivas sin operación, incluyendo reevaluaciones. Los métodos de evaluación de riesgos de incendio determinan: Una matriz de priorización. Evaluación cuantitativa del riesgo de incendio. Evaluación cuantitativa y cualitativa del riesgo de incendio. Evaluación cualitativa del riesgo de incendio. Para sofocar un incendio de combustible éter (compuesto orgánico volátil) se requiere principalmente un extintor tipo: BC. A. D. C. Responsabilidades y funciones del Centro de Operaciones de Emergencia (COE), excepto: Es el nervio central durante las fases del incidente y de recuperación. No es necesaria la participación del EAC pero si del coordinador. Requiere soporte de personal apropiado. Localización adecuada. Para el apagado de la planta debe ser necesario, excepto: Indicar quién tomará la decisión de apagado. Indicar la condición de apagado. Establecer el sustituto de quien debe decidir el apagado. No realizar el reporte de cumplimiento del apagado. las contramedidas como lo es el antivirus, debemos categorizarlo como: Controles lógicos. Controles Físicos. Controles técnicos. Controles administrativos. Las contramedidas de los ISS divididas por su tipo son, excepto: Controles físicos. Controles de la infraestructura. Controles administrativos. Controles TécnicosControles Técnicos. Los activos de información pueden ser: Confidencial, restringido, limitado, público. Sensitivos y propietarios. Confidencial, interna y externa. Activos intangibles. Un intruso genera daños en las redes informáticas de la empresa, disminuyendo la capacidad y cantidad de datos que viajan en la red. El concepto de calidad de servicio de la ISS debería estar orientado por el profesional de seguridad hacia el personal de IT a que actividades: Información para los equipos que controlan la producción. Datos de proveedores y clientes para facturación y cobro. Las imágenes del Sistema de Cámaras. Toda la información del CEO. Al recibir un e-mail infectado con malware, el mecanismo para que éste se ejecute en nuestro equipo es: Al reiniciar nuestro equipo. Al apagarlo. Automático. A través de un click. IAP. Information Activity Protection. Internet Administration Program. Information Asset Protection. Investigation, Auditing and Prevention. Sistemas SCADA. Dispositivos de seguridad para proteger la información. El internet es su columna vertebral. Utilizan una red privada para realizar sus actividades. Sistemas internos propios de las empresas. La teoría que indica el crecimiento exponencial en el procesamiento de los equipos computacionales será del doble cada 18 meses se la conoce como: Ley de Moore. La Ley HIPPA. Algortimos. Los números computables. El momento en el que se comprueba las especificaciones y permisos de un usuarios ingresando a un sistema de información con políticas de seguridad se la conoce como: Identificación. Resgitro (Accountability). Autorización. Autenticación. Al presentarse un incidente de Seguridad de Información, el mayor costo recae en: La desinfección y posterior actualización del antivirus. La pérdida de productividad. Las restauraciones de los sistemas. La contratación de consultores y especialistas. El personal de Seguridad diseña un programa de protección de Activos de Información, el principal objetivo de éste debe ser: Que no sea costoso. Que cumpla los Objetivos de la Organización. Que no interrumpa las actividades del personal de IT. Que se relacione con la actividad de la empresa. Dentro de las fases de la mejora continua, el mantenimiento y mejora de los SGSI se lo hace en: Hacer. Comprobar. Actuar. Planificar. Los modos de comunicación en los sistemas de información son, excepto: Sistema de 7 capas OSI. Conexiones propias del fabricante. Conexiones estándares que existen en la industria. Protocolos TCP/IP. Los niveles de protección de la Información son determinados por: La máxima autoridad de la Organización. El Gerente de Seguridad. CISO. El propietario o creador del activo. El profesional de seguridad debe garantizar la disponibilidad de la información, para esto utiliza conceptos como, excepto: Respaldos. Redundancia. Encriptación. Fiabilidad. Un ejemplo de Protección por Infraestructura es el firewall (cortafuegos), estos se enmarcan en las contramedidas de: Protección de Dispositivos. Protección de Redes. Protección de Perímetros. Protección de Accesos. Como en otras áreas de la seguridad, no es suficiente con proteger los activos de información, el profesional de seguridad debe cumplir los otros tres objetivos de control que son, excepto: La recuperación. El cumplimiento. La auditoría. La detección. El concepto que puede generar mayor eficiencia en la mitigación de los riesgos de seguridad y a la vez generar mayores riesgos para lo organización es: Convergencia. CISO. Análisis de Riesgos. Política de Seguridad. Las siguientes protecciones deben ser registradas para cumplir el objetivo de brindar protección, excepto: Secretos Comerciales. Marcas. Patentes. Derechos de autor. En el programa de seguridad de la Información de la empresa XYZ, se incluye una lista de activos a los cuales se debe proteger, a cuál de estos no se lo debe incluir: Información escrita en papel. Ninguno. Un proceso o procedimiento. Conocimiento de una persona. Al evaluar y priorizar el RIESGO en la IAP, a éste nunca debemos tratar de: Dividirlo. Eliminarlo. Minimizarlo. Optimizarlo. Una de las salvaguardas para los activos de información, en la cual se debe registrar y divulgar el activo para que se la pueda utilizar es: Marca. Derecho de autor. Secreto Comercial. Patente. El edificio de la empresa XYZ ha sufrido un corte de energía, en que tiempo máximo deberá ésta retornar antes que se anulen los sistemas de comunicación, siempre y cuando el profesional de seguridad haya tomado esta situación en cuenta: 12 horas. 6 horas. 10 horas. 15 horas. Los riesgos de seguridad de la información deben ser clasificados por el profesional responsable según: De 2 a 4 niveles. Triada AAA. Triada CIA. La IAP. El profesional de Protección de Activos de Información debe basar su diseño en: Las amenazas. El entorno IT. Los riesgos en contra de los activos de información. El presupuesto. Los profesionales de Seguridad saben que no existen sistemas impermeables, susceptibles a ser: modificados, cambiados o detenidos; esto se debe principalmente a: Mayor presencia de hackers. Debido a que los sistemas presentan algún medio de comunicación o conexión. Los sistemas son desarrollados por personal de tecnología. El incremento sustancial de las actividades en internet. El basarse en la función y la necesidad de conocer, es un esquema propuesto para: Proceso de destrucción de la información. Proceso de almacenamiento y ubicación de la información. La identificación y el marcado de la información. El proceso de distribución de la información. La empresa ABC tiene aproximadamente 40 empleados administrativos, cada uno con sus equipos. La gerencia determina que una persona debe ser el responsable funcional de la Seguridad de la Información, quien debería ser: Gerente de Seguridad. Gerente de IT. CISO. Outsourcing. Un bug en el sistema de control de acceso, ha sido la puerta para que un hacker pueda cambiar los privilegios de una tarjeta de acceso a la empresa. Esta actividad estaría violentando el principio de: Disponibilidad. Privacidad. Confidencialidad. Integridad. Cuando el padre de la investigación científica quería detectar violaciones en las patentes, él solía utilizar varias estrategias, las cuales se las conoce hoy como: Espionaje industrial. Ingeniería inversa. Inteligencia social. Acuerdos comerciales falsos. Los SGSI han tenido evolución en el tiempo con la finalidad de lograr su éxito, lo que nunca ha cambiado para llegar a este éxito ha sido: Lograr una cultura organizacional. Los equipos, herramientas y contramedidas en general. Los profesionales y técnicos que lo desarrollan. Las redes y comunicaciones. Al expresar que "se necesita de una aldea para asegurar otra aldea", nos estamos refiriendo a las contramedidas basadas en: La gestión de la infraestructura. La infraestructura. La comunidad. Los directivos y autoridades. Existen muchos propósitos en los Sistemas de Gestión de Seguridad de la Información, uno de ellos es que proporcionen un nivel adecuado de protección tanto en la actualidad como en tiempo, esto se debe a: Se puede cambiar de gerente y cambiaría la política. La evolución permanente de los riesgos, amenazas, vulnerabilidad, etc. El costo futuro que se puede generar. Nadie sabría cómo hacerlo. El CEO de la empresa XYZ debe presentar un informe contable a los Inversionistas, al ingresar a sus servidor, descubre que la última actualización de balances no aparece, éste es un ejemplo de no cumplimiento de que objetivo: Privacidad. Confidencialidad. Disponibilidad. Integridad. El equipo más antiguo de un sistema computacional que fue conectado a una red y al cual se le brinda la menor protección siempre ha sido: El teléfono. El monitor. Las impresoras. Los discos duros externos. Después de una pérdida de información, los pasos a seguir son, excepto: Recuperación y seguimiento. Evaluar daños. Investigar. Respuesta al incidente. Las claves con segundo factor, son contramedidas utilizadas para garantizar: El acceso. La autenticación. La auditoría. La autorización. Los agentes de amenaza de los Sistemas de Seguridad de la Información son, excepto: Externos. Naturaleza. Virtuales. Personas. Al proteger en profundidad nuestros sistemas de información, una de las herramientas más utilizadas en la primera capa OSI es: VPN. Firewall. ITIL. CRC Check. Al destruir datos sin autorización, se está violentando el principio de: Ninguno. Integridad. Confidencialidad. Disponibilidad. Revisando una grabación de video, se ha detectado un leve montaje en su secuencia. La inserción de datos inexactos estaría violentando el principio de: Privacidad. Integridad. Confidencialidad. Disponibilidad. Al detectar las vulnerabilidades en las actividades de Seguridad de la Información, los esfuerzos deben ser direccionados a su: Optimización. División. Maximización. Minimización. La responsabilidad de un Programa de Seguridad de la Información debe recaer en: Chief Information Security Officer. Máxima autoridad de la Organización. Personal de Seguridad y Protección. Personal de IT. Los objetivos del profesional de seguridad al proteger activos de información son, excepto: Su integridad. Su acceso. Su confidencialidad. Su disponibilidad. En las comunicaciones de los Planes de Emergencia se debe considerar: Redundancia. Un FAX. Contingencia. Telefonía vozIP. El profesional de seguridad de la Información debe clasificar los riesgos según los objetivos de protección que son, excepto: Confidencialidad. Integridad. Disponibilidad. Privacidad. Los beneficios que ofrece tener un sistema de telefonía IP a través de la red internet son muchos, excepto: Mayor flexibilidad. Menor costo. Otras funciones digitales. La vulnerabilidad. Se han detectado mayores vulnerabilidades en los Sistemas de Seguridad de la Información comparada con el último análisis de riesgos realizado en la empresa XYZ, según la fórmula fundamental de los Sistemas de Seguridad de la Información, se ha incrementado: El impacto. Las amenazas. Las contramedidas. El riesgo residual. Las medidas técnicas de vigilancia tiene una herramienta que sin lugar a duda es la más utilizada, ésta es: El teléfono. El micrófono. El espía. Las grabadoras. Los dispositivos que proporcionan seguridad a los sistemas de información de manera lógica son, excepto: Gateway Web. Control de acceso a la red. Sistemas de Detección de Intrusión (IDS). 802.1 X. |





