62. Un sistema de seguridad está formado por medios...
a. Humanos, técnicos y organizativos
b. Humanos, organizativos y estratégicos
c. Humanos, técnicos y estratégicos
d. Técnicos, organizativos y estratégicos
answer:a
63. Para que un sistema de seguridad sea eficaz, debe ser:
a. Defensivo
b. Ofensivo
c. Agresivo
d. Defensivo y Ofensivo
answer:d
64. Un sistema de seguridad funciona cuando:
a. El tiempo de demora es mayor que el de respuesta
b. El tiempo de demora es menor que el de respuesta
c. El tiempo de demora es igual que el de respuesta
d. El tiempo de respuesta es menor de 10 minutos
answer:a
65. La teoría Esférica de la seguridad está basada en:
a. La identificación de las agresiones
b. Hacer patrullas en círculos
c. Distribuir la seguridad en zonas concéntricas
d. Disuadir a los agresores
answer:c
66. El estilo de un plan de seguridad puede ser:
a. Encubierto
b. Abierto
c. Mixto
d. Las tres respuestas
answer:d
67. El personal de seguridad que reacciona en una incidencia, se denomina:
a. Personal de intervención
b. Fuerza de respuesta o reacción
c. Fuerza de choque
d. Todas son falsas
answer:b
68. Cual de las siguientes no es una fuerza de respuesta secundaria:
a. Protección Civil
b. Bomberos
c. Policía
d. Jefes de Seguridad
answer:d
69. Cual de las siguientes no es una fuerza de respuesta primaria:
a. Vigilantes de Seguridad
b. Directores de Seguridad
c. Auxiliares
d. Sanitarios
answer:d
70. Para un Vigilante de Seguridad, el auxilio y colaboración con las fuerzas y cuerpos de seguridad es:
a. Obligatorio
b. Optativo
c. Innecesario
d. Todas son falsas
answer:a
71. El conjunto de medidas que dificultan o se oponen ante la materialización de un riesgo, se denomina:
a. Seguridad tecnológica
b. Seguridad perimetral
c. Seguridad electrónica
d. Seguridad física
answer:d
72. Cual de los siguientes objetos no forman parte de un sistema de cierre perimetral ?
a. Barreras
b. Puertas y controles de acceso
c. Medios de control
d. Medios de transmisión
answer:d
73. La facilidad con que un bien o persona puede resultar dañado, se denomina:
a. Sabotaje
b. Vulnerabilidad
c. Suceso
d. Agresión
answer:b
74. Cual de estos medios no se utilizaría para proteger un control de accesos?
a. Puertas y barreras
b. Dispositivos de motorización y bloqueo
c. Esclusas
d. Dispositivos antipánico
answer:b
75. Cual de los siguientes elementos no forman parte de un sistema de seguridad electrónica?
a. Energía de alimentación
b. Centralita
c. Radio-transmisores
d. Señalizadores
answer:c
76. De que tipo son los señalizadores de alarma que emiten luz y/o sonido?
a. Señalizadores a distancia
b. Señalizadores especiales
c. Señalizadores locales
d. Señalizadores estáticos
answer:c
77. Los detectores basados en el efecto Doppler se denominan:
a. Volumétricos
b. Volumétricos Activos
c. Volumétricos Pasivos
d. Volumétricos electromagnéticos
answer:b
78. Los detectores Volumétricos pasivos normalmente funcionan con:
a. Rayos infrarrojos
b. Rayos catódicos
c. Microondas
d. Micro-interruptores
answer:a
79. Para detectar la apertura de una puerta hay que emplear contactos magnéticos o electromecánicos
a. Si, es lo lógico
b. No, porque fallan
c. No, son fácilmente manipulables
d. No, porque son demasiado caros
answer:a
80. Cual de los siguientes detectores no captaría la presencia de intruso en una habitación?
a. Volumétrico activo por microondas
b. Volumétrico pasivo
c. Volumétrico activo por infrarrojos
d. Cristal de alarma
answer:d
81. La temporización o armado de una centralita de alarma...
a. No debe existir jamás
b. Puede ser a distancia y/o puede también ser regulable
c. No debe sobrepasar nunca el minuto
d. Todas son falsas
answer:b
82. El " CCTV " puede ser un complemento del sistema de vigilancia?
a. No, no es fiable
b. Si, si hay al menos 5 monitores
c. Si, puede ser de gran ayuda para el vigilante
d. No, es demasiado caro
answer:c
83. Los medios organizativos de un sistema de seguridad están formados por:
a. Elementos físicos, tangibles
b. Elementos no físicos, intangibles
c. Son ciertas A y B
d. Ninguna es cierta
answer:c
84. Los medios de transmisión usados en seguridad se clasifican en:
a. Fijos y móviles
b. Estaciones de transmisión y receptores portátiles
c. Fijos, móviles y portátiles
d. Onda corta, onda larga y frecuencia modulada
answer:c
85. Por norma un radiotransmisor...
a. Se encenderá solo para transmitir
b. Permanecerá abierto el tiempo mínimo imprescindible
c. Estará siempre encendido durante el servicio
d. A y B son ciertas
answer:c
86. La finalidad prioritaria de una central de alarmas es:
a. Dar una respuesta y tratamiento inmediato a una señal de alarma
b. Tener acceso directo con el bien a proteger
c. Estar en contacto permanente con el personal de seguridad privada
d. Estar en contacto permanente con el personal de seguridad pública
answer:a
87. Según la L.S.P. Cuantos operadores debe tener una central de alarmas?
a. Si esta totalmente informatizada no hace falta ninguno
b. Con un operador es suficiente
c. Como máximo dos operadores
d. Por lo menos dos
answer:d
88. Cuando hay que avisar a la seguridad pública de que se ha producido una alarma?
a. En el momento de recibirla los operadores
b. Cuando se ha comprobado la veracidad de la alarma
c. Cuando se ha solucionado la incidencia
d. Es optativo ya que no hay nada concretado
answer:b
89. Los tipos de intervención que se pueden dar en un servicio son:
a. Preventiva, punitiva, de colaboración y falsa alarma
b. Coercitiva, de colaboración y asistencial
c. Preventiva, coercitiva, de colaboración y asistencial
d. Preventiva, de colaboración, asistencial y de falsa alarma
answer:c
90. La identificación de personas durante el servicio se realizara:
a. Por un vigilante, siempre
b. Por un vigilante si cuenta con medios de control y protección
c. Por parte de la Policía, los vigilantes no pueden identificar
d. Por dos vigilantes si el servicio es sin armas de fuego
answer:b