option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: VIGILANTE SEGURIDAD PRIVADA
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
VIGILANTE SEGURIDAD PRIVADA

Descripción:
Variado 5

Autor:
AVATAR
Sem92
OTROS TESTS DEL AUTOR

Fecha de Creación:
22/01/2021

Categoría: Otros

Número Preguntas: 105
COMPARTE EL TEST
COMENTARNuevo Comentario
AVATARInmafer ( hace 3 años )
Denunciar Comentario
En la pregunta de que objetivo tienen los medios activos y pasitos, su misión es prevenir riesgos,proteger objetivos y actuar en caso de emergencia y has puesto la auto protección ???
AVATARSem92 ( hace 3 años )
Denunciar Comentario
Está correcta. Lo que hago es pasar test de un libro, para no tenerlos que hacer en papel, que es una brasa... Lo acabo de comprobar y según el libro, esa es la respuesta correcta.
AVATARAndoniB ( hace 2 años )
Denunciar Comentario
Yo creo que también sería esa. A veces el libro falla en alguna respuesta suelta.
Temario:
Si se dice de alguien que controla sus emociones y no permite que estas le controlen a él, consideramos: Que es una persona consciente Que tiene autocontrol Que tiene introspección.
Si aprendemos a controlar nuestros pensamientos: Podremos controlar nuestra persona de modo perfecto Podremos controlar a las personas que nos rodean Podremos controlar nuestras emociones.
Las causas determinantes del miedo: Pueden ser reales Pueden ser imaginadas Ambas son correctas.
El sujeto que no tiene una personalidad formada: Transmite una sensación de prepotencia Transmite una sensación de inseguridad No puede transmitir sensación alguna.
La pirofobia es la forma de miedo relacionada con: Las alturas Los espacios cerrados El fuego.
La inobservancia de la norma en el comportamiento efectivo se entiende como Desobediencia Desviación social Delito.
Entre las causas del estrés se pueden citar: Las físicas y las biológicas Las sociales y las psicológicas Todas se suelen considerar como causas del estrés.
Al puesto que ocupa el Vigilante de Seguridad dentro de la estructura social se le llama: Socialización Estatus Rol.
Al ejemplo de inadaptación en el que el individuo recurre a medios diferentes a los aprobados socialmente para conseguir determinados objetivos, se le llama: Rebelión Sedición Innovación.
La agorafobia es una forma de miedo relacionada con: Los espacios cerrados Los espacios abiertos Las arañas.
Como factores desencadenantes del estrés laboral se suelen reconocer: El exceso y la falta de trabajo No tener oportunidad de exponer las quejas Ambas son correctas.
Al concepto de pánico se suelen asociar, entre otros, sentimientos de: Indefensión, odio o claustrofobia Indefensión, agobio o claustrofobia Claustrofobia, indefensión o aprecio.
Como técnicas de relajación, ante una situación estresante, se suele aconsejar: Respirar por la boca más que por la nariz Respirar igualmente por la boca y por la nariz Respirar por la nariz más que por la boca.
Existen determinados estímulos ante los que, por regla general, los seres humanos reaccionan: De forma diferente De forma semejante No reaccionan de ninguna forma.
El significado de la anomia tiene que ver con: La adecuación a la normativa La carencia de normas La anormalidad.
La Ley de Seguridad Privada considera las facultades atribuidas al personal de seguridad privada: Actividades de seguridad privada Funciones de seguridad privada Servicios de seguridad privada.
La Ley considera a los operadores de seguridad privada como: Personal de seguridad privada Personal especializado en medidas de seguridad Personal acreditado.
Desde una consideración general, la Seguridad Privada: No está sometida, por sus actividades, a la Administración Aún no está regulada por Ley Se ejerce mediante contrato libremente pactado entre dos partes.
La consideración de prestadores de servicios de seguridad privada la atribuye la Ley: A las empresas de seguridad privada y los despachos de detectives A los profesores de centros de formación, ingenieros y técnicos acreditados Ambas son correctas.
Dentro del concepto de seguridad, según la Ley de Seguridad Privada, se contempla: Protección de las personas y bienes Evitación de peligro inminente Sensación de autoprotección en las personas.
Entre los principales elementos de un plan de seguridad, tienen especial incidencia: Los medios humanos, mecánicos y de organización La toma de datos, estudio y confección del plan Los medios humanos, técnicos y organizativos.
Se considera el riesgo como: El peligro existente para personas determinadas La descripción de en qué medida es probable que ocurra una amenaza El grado de facilidad con que se podrán producir los daños.
Se considera como un Sistema Integral de Seguridad: Al conjunto de procedimientos establecidos con carácter preventivo Al conjunto de normas de seguridad A cualquier conjunto de sistemas de seguridad.
La misión de proteger el libre ejercicio de los derechos y libertades de los ciudadanos, está atribuida: A las Fuerzas y Cuerpos de Seguridad del Estado, junto con la seguridad privada A las Fuerzas y Cuerpos de Seguridad Indistintamente a las Fuerzas y Cuerpos de Seguridad o a la Seguridad Privada.
Por regla general, la evacuación de las personas o cosas objeto del delito se produce: Antes de iniciar las actuaciones de carácter preventivo Una vez que la acción preventiva ha tenido éxito En el caso de que la acción preventiva no alcance el éxito deseado.
La seguridad privada es una actividad que se desarrollará: Con independencia de la seguridad pública, al disponer de sus propios medios De forma subordinada y coordinada por la seguridad pública Siguiendo las directrices del cliente y sin intervención de ninguna institución.
¿Qué elemento se considera indispensable, desde la perspectiva del vigilante de seguridad, en un sistema de seguridad? Las comunicaciones Los recursos humanos Los medios técnicos.
La Ley considera usuario de seguridad privada: A las personas físicas o jurídicas que de forma voluntaria contrata servicios de seguridad privada A las personas físicas o jurídicas que de forma obligatoria contrata servicios de seguridad privada Ambas son correctas.
La posibilidad de que se produzcan riesgos en las cosas, por su naturaleza, pueden ser: Fortuitos y controlados Naturales y provocados De primer grado y de segundo grado.
Tradicionalmente se ha considerado a protección como: Un sistema empleado para que una persona, lugar o cosa, esté fuera de peligro o daño El Control de la actividad delictiva de una persona o grupo El conjunto de medidas encaminadas a la erradicación de los delitos.
Por normal general, los elementos pasivos de seguridad: Actúan como un principio disuasorio para el intruso Actúan como un principio de seguridad total Actúan con una finalidad informativa.
Los muros que constituyen el cierre perimetral tendrán una altura de: Dos metros Dos metros y medio Tres metros.
Dentro de un recinto determinado o inmueble, las áreas de seguridad: Se establecerán según las directrices del Ministerio del Interior Se establecerán en razón de las personas o cosas que allí se ubiquen Se establecerán en orden decreciente, de más a menos, en función del peligro.
Las puertas de seguridad especialmente diseñadas para su instalación en cámaras acorazadas o recintos de custodia de objetos de alto valor, son: Puertas blindadas Puertas acorazadas Ambas son correctas.
¿Qué se pretende con los elementos pasivos de protección? Impedir, obstaculizar o canalizar la penetración de personas en un recinto cerrado Canalizar, impedir e identificar todo intento de penetración en un recinto cerrado Establecer un sistema de comunicación inmediato que identifique cualquier tipo de agresión.
¿En qué consiste desde la perspectiva de la seguridad, la concertina? En un cerramiento de mampostería En una valla metálica En un alambre de acero, arrollado en espiral y con púas de alta resistencia.
Cuando en el círculo más externo, se conjugan elementos de mampostería y cerca metálica: Se le suele denominar mampostería Se le llama círculo metálico Se denomina círculo mixto.
La característica principal de los cristales blindados, resistentes al disparo es: Que pueden recibir cualquier impacto sin alterarse lo más mínimo Que pueden recibir el impacto de la bala de un arma portátil ligera sin que proyecte esquirlas a la cara posterior del blindaje Que cualquier impacto recibido ha de proyectar esquirlas a la cara posterior del blindaje.
El sistema consistente en un dispositivo que abre una puerta, permitiendo el paso a una zona o descansillo donde la persona deberá esperar a que una segunda puerta permita el paso definitivo, se conoce como: Zona de detección y acceso Esclusa Espacio cerrado de seguridad.
Entre los aspectos a tomar en consideración para la protección de un edificio: Se prestará especial atención a las características del propio edificio Se verán los planos de la zona en que se encuentre el edificio No se modificarán las áreas de seguridad.
Los medios empleados en un sistema de seguridad, en función de su volumen y eficacia, se clasifican como: De máxima, media o mínima De mínima, alta o media De alta, media o máxima.
Al emplear elementos pasivos y activos de protección, estos: Deben ser perfectamente identificables Deben colocarse de forma solapada Deben complementarse.
Aquellos dispositivos de protección pasiva constituidos por barras o hileras de elementos punzantes, se conocen como: Alambradas combinadas con concertinas Barreras de detención de vehículos Control de toda clase de vehículos.
El pasillo que rodea la cámara acorazada, donde se custodien efectivos, tendrá una anchura: De 60 cm De un metro De 90 cm.
Caso de existir, las cabinas y mostradores blindados tendrán como finalidad: Impedir el acceso a todo tipo de personas Delimitar el contorno de la zona protegida Evitar una agresión exterior.
Los miembros de la seguridad privada podrán llevar a cabo controles de identidad: De cualquier ciudadano relacionado con su actividad En los controles de acceso o en el interior de inmuebles Reteniendo la documentación, si lo estiman oportuno.
Desde la perspectiva de la seguridad privada, ¿Qué significan las siglas PIR? Presión interna de referencia Detectores Infrarrojos Pasivos Detectores Internos Periféricos .
Los visitantes que pretendan acceder a un lugar protegido: Entregarán su DNI al encargado del control de acceso Deberán proporcionar los datos de su DNI, y el objeto de su visita al responsable del control Deberán llevar un pase o autorización, sin más.
Como una medida de seguridad, en un control de acceso podrá establecerse que un visitante sea acompañado al lugar donde se dirija, cuando: El personal de seguridad lo considere oportuno El visitante no sea miembro de la empresa o colaborador de la misma En todos los casos será debidamente acompañado y escoltado.
Los elementos activos, en contraposición a los pasivos: Tras un sabotaje pueden dar respuestas de detección y transmisión necesaria Al no estar conectados no pueden dar respuesta alguna Sólo pueden dar respuesta si están conectados unos con otros.
Los tres bloques en que podemos dividir los medios electrónicos de seguridad son conocidos como: Detectores, avisadores y controles Detectores, controladores y circuitos cerrados de televisión Detectores, centrales de alarma y circuitos cerrados de televisión.
La resonancia ferromagnética suele emplearse en un/una: Etiqueta magnética Detector magnético Detector electromagnético.
El dispositivo electrónico que produce una señal eléctrica en función de la variación de una magnitud de temperatura, luz, presión, etc. Se conoce como: Controlador Interceptor Detector .
Las tarjetas más modernas de control permiten la lectura de un número abundante de datos de su titular, por lo que su grabación se ha efectuado en: Un CD Una banda magnética Un microchip.
El concepto biometría, relacionado con la seguridad biométrica, proviene de las palabras Bio (biología) y métrica (medición) Bio (biología) y métrica (aritmétrica) Bio (vida) y metría (medida).
Cuando un cuerpo humano rompe la emisión de microondas entre un emisor y un receptor, las señales se captan mediante un detector: De vibración Electromagnético De tensión.
En un control de acceso, que se pretende sea estricto y efectivo, se deberá contar: Con un Terminal informático dotado de todas las garantías Con libro de registro, que podrá ser manual o electrónico Con el correspondiente libro de reclamanciones.
La centralita de alarma o central remota tiene como misión principal la de: Comunicar los saltos de alarma que se produzcan a la central receptora de alarmas Centralizar un sistema de seguridad Servir como soporte de la batería del sistema.
El sistema más desarrollado y empleado en las etiquetas magnéticas se basa: En el fenómeno de resonancia ferromagnética En el fenómeno de vibraciones En cualquiera de los dos citados.
El conjunto de medidas, activas o pasivas, para prevenir riesgos se conoce como: Protección integral Autoprotección Protección específica.
Entre las características exigibles a los sistemas de alarma para su conexión a central receptora, se requiere: Contar con tecnología que permita acceder desde la central de alarmas, bidireccionalmente, a los sistemas conectados a ella Disponer de, al menos, tres elementos de protección que permitan diferenciar las señales por intrusión de otras causas Ambas son correctas.
Antes de conectar aparatos, dispositivos o sistemas de seguridad a una Central de Alarmas: Hay que constatar que la instalación ha sido realizada por una empresa autorizada Hay que verificar su previa aprobación por la policía Se recabará la pertinente autorización del Subdelegado del Gobierno.
El requerimiento para subsanar las deficiencias que originen las falsas alarmas es competencia del Delegado del Gobierno, que podrá delegarla en: La Guardia Civil La propia empresa de seguridad El Jefe Superior o Comisario Provincial de Policía.
La falta de transmisión a las Fuerzas y Cuerpos de Seguridad de las alarmas reales que se registren en las centrales receptoras, se clasifican por la Ley de Seguridad Privada como: Falta muy grave Falta grave Falta leve.
¿Quién asume la obligación de instruir al usuario sobre el funcionamiento de la alarma? La empresa que ha realizado la instalación Los miembros de las Fuerzas y Cuerpos de Seguridad competentes en relación con la materia La empresa explotadora de la central de alarmas.
Determinadas entidades están obligadas a instalar medidas de seguridad, en cuyo caso: Se elaborará un proyecto de instalación, que se entregará a la Policía Se elaborará un proyecto de instalación, que se entregará al usuario Una vez realizada la instalación la central de alarmas custodiará el proyecto.
La comunicación de una o más falsas alarmas por negligencia, deficiente funcionamiento o falta de verificación previa, se considerará por Ley como: Falta muy grave Falta grave Falta leve.
Entre las funciones que ha de llevar a cabo la Central de Alarmas, no figura: Comunicar a la Policía las alarmas verificadas Llevar a cabo el servicio de verificación personal por medio de un vigilante de seguridad Destacar un vigilante de seguridad para que preste servicio de vigilancia en ese lugar.
La atención de la central de alarmas estará a cargo de: Los operadores necesarios para la prestación del servicio Un mínimo de dos operadores Ambas son correctas.
La cobertura de tipo permanente que corresponde al servicio de central de alarma, comprende: La comprobación de alarmas y envío de la respuesta adecuada La comunicación a la persona responsable y a las Fuerzas y Cuerpos de Seguridad, si procede Las dos citadas constituyen obligaciones de la empresa de seguridad.
La actual normativa sobre seguridad privada permite que las llaves de acceso a los lugares protegidos se custodien en un automóvil, siempre que: Estén codificadas, siendo conocidos los códigos por los vigilantes que presten el servicio Estén codificadas, siendo desconocidos los códigos por los vigilantes Se encuentren distribuidas por zonas, áreas o instalaciones objeto de protección.
Se considera como el enlace más fiable con la central receptora de alarmas: El enlace vía radio El enlace de línea telefónica Todos los enlaces cuentan con la misma fiabilidad.
¿Qué tipos de alarmas deberán comunicar las centrales de alarma a los servicios policiales? Aquellas que consideren de mayor importancia Las alarmas reales verificadas Ambas son correctas.
El manual de instalación (distribución de canalizaciones, planos, cableado, etc.) será facilitado al usuario: Por las empresas de seguridad Por las Fuerzas y Cuerpos de Seguridad, una vez avisados Por las empresas fabricantes del material utilizado.
Los servicios de verificación de alarmas y de respuesta a las mismas se realizarán: Por personal técnico y con autorización de la propia empresa de seguridad Por medio de vigilantes de seguridad de la propia empresa o concertados con otra Por el propietario del bien protegido, conforme a las instrucciones facilitadas al efecto.
Como posibles causas de un incremento de los riesgos, se suele aludir a: Los estudios previos de las posibles incidencias La rutina y las costumbres fijas La existencia de un plan estratégico.
El conjunto de medidas, activas o pasivas, para prevenir riesgos se conoce como: Protección absoluta Autoprotección Protección específica.
¿Cuál de los siguientes principios no es correcto? Los atentados, normalmente, no son fruto de la improvisación La seguridad se extiende a todo La seguridad total es viable.
En el caso de la protección se suelen considerar los siguientes niveles de riesgo: Máximo riesgo, riesgo medio y situación normal Máximo riesgo, riesgo medio y mínimo riesgo Riesgo máximo, riesgo intenso y riesgo mínimo.
El área de seguridad que se establece para la protección de un sujeto durante un corto espacio de tiempo es: El círculo interior de protección Un área de seguridad ocasional Un puesto de seguridad provisional.
Entre los principios que se han de tener en cuenta para una buena autoprotección figura: La seguridad total es posible La mayor seguridad reside en el sentido común La seguridad se limitará a situaciones concretas.
La planificación forma parte: De la prevención De la intervención De la investigación.
Con el estudio de incidentes (atentados precedentes), se pretende: Determinar causas o motivos del incidente Identificar a los autores Analizar los fallos detectados.
Para la protección en el lugar de trabajo deberemos: Conocer la propiedad de la entidad o empresa Efectuar una evaluación puntual de servicios de carácter fijo en cuanto a riesgos Efectuar un control sobre antecedentes y datos personales de los empleados o visitantes.
De las que se citan, ¿Qué señal nos puede indicar que nos hallamos ante un coche-bomba? La marca del vehículo La matrícula Las lunas tintadas.
Ante la sospecha de que un objeto puede ser un artefacto explosivo, el vigilante de seguridad deberá: Examinarlo detenidamente y comprobar su contenido No mover ni tocar el artefacto y avisar a la Policía Desalojar la zona y trasladar el artefacto al exterior.
Como medida de seguridad en el domicilio: Se llevará a cabo un estricto control sobre los horarios Se procurará cambiar, siempre que sea posible, el horario de entrada y salida Únicamente se activarán los dispositivos electrónicos.
Cuando se exige dinero a personas o empresas, bajo amenaza de daño físico, se trata de la modalidad terrorista conocida como: Secuestro Extorsión Conminación.
En los desplazamientos, como medida de autoprotección: Se tendrá especial cuidado con los vehículos mal aparcados Se procurará emplear itinerarios alternativos Ambas son correctas.
En los controles de acceso y para evitar la posible colocación de artefactos explosivos: Se deberá controlar a las personas y objetos que porten Se establecerá una identificación dactiloscópica de toda persona que pretenda acceder Ambas son correctas.
El control de entrada a un edificio: Estará situado en la puerta de acceso a dicho edificio Se realizará por miembros del dispositivo de seguridad Ambas son correctas.
En un control de acceso que implique identificación de personas, en caso de negativa a identificarse: El vigilante de seguridad lo comunicará a sus superiores El vigilante de seguridad se pondrá en contacto con el cliente y obrará en consecuencia El vigilante de seguridad deberá impedir la entrada.
El Vigilante de Seguridad, en relación con su actividad en los Centros Comerciales debe considerar: Únicamente se dedicará a prevenir los hurtos y los robos Además de lo anterior, deberá proteger, con especial atención, los accesos Su función abarcará la protección de personas y bienes, además de prevenir y actuar ante posibles emergencias.
Está justificada la intervención del Vigilante de Seguridad fuera de los inmuebles objeto de su protección: En caso de razones humanitarias relacionadas con las personas objetos de su protección En caso de fundadas razones para estimar que se pueda cometer un hecho delictivo Ambas son correctas.
En los controles de acceso de los aeropuertos, el Vigilante de Seguridad, en caso necesario, podrá: Detener a los viajeros sospechosos Retener la documentación personal de algunos viajeros Llevar a cabo un cacheo, de forma selectiva, de los viajeros.
Los vigilantes de seguridad podrán realizar controles de identidad: De cualquier ciudadano relacionado con su actividad En los controles de acceso o en el interior de inmuebles Reteniendo la documentación, si lo estiman oportuno.
Generalmente se utiliza el escáner para: El control de personas El control de paquetes, bolsos o maletas El control de explosivos.
Los visitantes que pretendan acceder a un lugar protegido: Entregarán su DNI al vigilante de seguridad encargado del control de acceso Deberán proporcionar los datos de su DNI, así como el objeto de su visita al responsable del control Deberán llevar un pase o autorización, sin más.
Las denominadas tarjetas de proximidad: Permiten la lectura de su código mediante la aproximación al equipo lector Su código se interpreta mediante los pequeños elementos metálicos de su interior Permiten abrir las puertas con la aproximación del portador.
¿Cuántos tipos de tarjetas identificativas existen?: Permanentes y transitorias Ocasionales y transitorias De acceso y de circulación.
Como una medida de seguridad, en un control de acceso, podrá establecerse que un visitante sea acompañado al lugar donde se dirija, cuando: El vigilante de seguridad lo considere oportuno El visitante no sea miembro de la empresa o colaborador de la misma En todos casos será debidamente acompañado y escoltado.
Con carácter general, en el control de acceso el protocolo a seguir por el vigilante será: Identificación, cacheo y acompañamiento Autorización, tarjeta acreditativa e inscripción en el registro Identificación, autorización, tarjeta acreditativa y registro documental de acceso.
Además del control de acceso, en la protección de un edificio, se considera importante: Conocer el número de plantas del edificio Conocer qué tipo de edificio es el que se pretende proteger Con cuantos accesos cuenta.
Una vez identificado el visitante en el control de acceso, el vigilante de seguridad: Retendrá y custodiará su DNI, documento que le devolverá al salir Anotará nombre, apellidos, DNI, persona y motivo de la visita, hora de entrada y salida Anotará nombre, apellidos, DNI, gestiones ue va a realizar y resultado de las mismas.
En caso de robo o cualquier otro delito, en un Centro Comercial, el Vigilante de Seguridad: Detendrá a los infractores y les interrogará sobre otros delitos similares anteriores Detendrá a los infractores y los pondrá a disposición de las FF y CC de Seguridad, junto con las pruebas Obligará a los infractores a pagar lo sustraído y los posibles daños causados.
Denunciar Test