option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario Seguridad física 26-65

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario Seguridad física 26-65

Descripción:
Seguridad Integral

Fecha de Creación: 2026/05/10

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cómo deben colocarse las cámaras de videovigilancia?. De manera que tengan líneas claras de todo el camino y en los puntos de acceso. De manera que tengan líneas claras de todo la superficie y en los puntos de acceso. De manera que tengan líneas claras de todo el perímetro y en los puntos de acceso. De manera que tengan líneas claras de todo el interior y en los puntos de acceso.

¿Qué es un sistema de detección de intrusos?. Son sistemas, automatizados o manuales, diseñados para detectar un intento de intrusión, violación o ataque; el uso de un punto de entrada / punto no autorizado; o la ocurrencia de algún evento específico en un momento autorizado o normal. Son sistemas, automatizados o manuales, diseñados para detectar un intento de intrusión, violación o ataque; el uso de un punto de entrada / punto no autorizado; o la ocurrencia de algún evento específico en un momento no autorizado o anormal. Son sistemas, automatizados o manuales, diseñados para detectar un intento de intrusión, violación o ataque; o la ocurrencia de algún evento específico en un momento no autorizado o anormal. Son sistemas, automatizados o manuales, diseñados para detectar el uso de un punto de entrada / punto no autorizado; o la ocurrencia de algún evento específico en un momento no autorizado o anormal.

7 ¿Qué indicadores de mantenimiento son importantes desde el punto de vista de la seguridad?. MTTF, MTBR y MTBF. MTTF, MTTR y MTVF. MTTF, MTTR y MTBF. MTTF, MTTR y MBTF.

¿Qué es una jaula de Faraday?. En una caja cuya superficie perimetral es metálica que actúa como un condensador absorbente de emisiones fotónicas, evitando que entren o salgan de su perímetro. En una caja cuya superficie perimetral es metálica que actúa como un condensador absorbente de emisiones electromagnéticas, evitando que entren o salgan de su perímetro. En una caja cuya superficie perimetral es metálica que actúa como un condensador absorbente de emisiones acústicas, evitando que entren o salgan de su perímetro. n una caja cuya superficie perimetral es metálica que actúa como un condensador absorbente de emisiones eléctricas, evitando que entren o salgan de su perímetro.

¿Qué cuatro sistemas de supresión de incendios por agua hay?. Sistemas de extinción de tubería húmeda, sistemas de extinción de diluvio, sistemas de extinción de tubería hueca y sistemas de extinción de preacción. Sistemas de extinción de tubería húmeda, sistemas de extinción de diluvio, sistemas de extinción de tubería seca y sistemas de extinción de posición. Sistemas de extinción de tubería húmeda, sistemas de extinción de descarga, sistemas de extinción de tubería seca y sistemas de extinción de preacción. Sistemas de extinción de tubería húmeda, sistemas de extinción de diluvio, sistemas de extinción de tubería seca y sistemas de extinción de preacción.

¿Cómo elaboraremos el establecimiento de áreas de seguridad dentro de una instalación?. Por capas, en círculos concéntricos, de niveles de permisividad más bajos en los círculos exteriores y más altos en los interiores. Por capas, en círculos concéntricos, de niveles de seguridad más bajos en los círculos exteriores y más altos en los interiores. Por capas, en círculos excéntricos, de niveles de seguridad más bajos en los círculos exteriores y más altos en los interiores. Por capas, en círculos concéntricos, de niveles de seguridad más bajos en los círculos interiores y más altos en los exteriores.

¿Qué es un SCIF?. Es una instalación de tratamiento de información clasificada que debe cumplir unas especificaciones de seguridad concretas y poco restrictivas. Es una instalación de tratamiento de información clasificada que debe cumplir unas especificaciones de seguridad difusas y muy restrictivas. Es una instalación de tratamiento de información clasificada que debe cumplir unas especificaciones de suministros concretas y muy restrictivas. Es una instalación de tratamiento de información clasificada que debe cumplir unas especificaciones de seguridad concretas y muy restrictivas.

¿A qué temperatura en grados Celsius se estropean las cintas, el hardware y el papel?. A 40 grados las cintas, 180 grados el hardware y 80 grados el papel. A 40 grados las cintas, 80 grados el hardware y 180 grados el papel. A 80 grados las cintas, 180 grados el hardware y 40 grados el papel. A 180 grados las cintas, 40 grados el hardware y 80 grados el papel.

¿Qué es una alarma de intrusión?. Se llama alarma al avisador acústico y/o visual que se desactiva cuando el sistema detecta un acceso no autorizado. Se llama alarma al avisador acústico y/o visual que se activa cuando el sistema detecta un acceso autorizado. Se llama alarma al avisador acústico y/o visual que se activa cuando el sistema detecta un acceso no autorizado. Se llama alarma al sensor acústico y/o visual que se activa cuando el sistema detecta un acceso no autorizado.

¿Qué son los estándares de seguridad de la información?. Son instrucciones detalladas paso a paso para realizar tareas de trabajo de manera segura. Son definiciones de cumplimiento de seguridad de hardware y software. Son declaraciones de seguridad amplias. Son una guía de aplicación de los estándares.

¿Qué dos elementos son clave para el buen funcionamiento de un sistema de detección de intrusos?. La alimentación y la comunicación. La refrigeración y la comunicación. La alimentación y la conmutación. La alimentación y la refrigeración.

¿Qué tres medidas generales propone TEMPEST para la protección frente ataques basados en emisiones?. Jaula de Foucault, ruido blanco y zona de control. Jaula de Faraday, ruido blanco y zona de protección. Jaula de Faraday, ruido blanco y zona de control. Jaula de Faraday, ruido estanco y zona de control.

¿Qué tipos de detector de movimiento podemos usar?. Basados en infrarrojos, calor, ultrasonidos, microondas, capacitancia, fotoelectricidad, sonido u otros. Basados en infrarrojos, calor, ultrasonidos, microondas, capacitancia, fotoelectromagnetismo, sonido u otros. Basados en infravalor, calor, ultrasonidos, microondas, capacitancia, fotoelectricidad, sonido u otros. Basados en infrarrojos, calor, ultrasonidos, microondas, condensancia, fotoelectricidad, sonido u otros.

¿Cómo se implementa en líneas generales un control de acceso físico? _____". Se establece un perímetro bien iluminado. Se ubica un cercado en todo el perímetro. Se establecen puntos específicos de entrada/salida con puertas, esclusas, tornos, guardias, CCTV… Si es necesario, se colocan bolardos en zonas sensibles. Se identifica a todo individuo que entra y sale de las instalaciones. Dentro de la instalación, se establecen las distintas áreas de seguridad en función de la evaluación de riesgos. Se establecen controles de acceso de un área a otra. En el centro de la instalación se ubican los recursos más sensibles.". Se establece un perímetro bien iluminado. Se ubica un cercado en todo el perímetro. Se establecen puntos específicos de entrada/salida con puertas, esclusas, tornos, guardias, CCTV… Si es necesario, se colocan bolardos en zonas sensibles. Se identifica a todo individuo que entra y sale de las instalaciones. Dentro de la instalación, se establecen las distintas áreas de seguridad en función de la evaluación de riesgos. Se establecen controles de acceso para las áreas de seguridad más elevadas. En el centro de la instalación se ubican los recursos más sensibles." ". Se establece un perímetro bien iluminado. Se ubica un cercado en todo el perímetro. Se establecen puntos específicos de entrada/salida con puertas, esclusas, tornos, guardias, CCTV… Si es necesario, se colocan bolardos en zonas sensibles. Se identifica a todo individuo que entra y sale de las instalaciones. Dentro de la instalación, se establecen las un área restringida de seguridad. Se establecen controles de acceso de un área a otra. En el centro de la instalación se ubican los recursos más sensibles.". Se establece un perímetro bien iluminado. Se ubica un cercado en todo el perímetro. Se establecen puntos específicos de entrada/salida con puertas, esclusas, tornos, guardias, CCTV… Si es necesario, se colocan bolardos en zonas sensibles. Se identifica a todo individuo que entra y sale de las instalaciones. Dentro de la instalación, se establecen las distintas áreas de seguridad en función de la evaluación de riesgos. Se establecen controles de acceso de un área a otra. En el perímetro de la instalación se ubican los recursos más sensibles.

¿Qué consideraciones debemos tomar a la hora de situar equipos en lo que refiere a los suministros de agua?. Intentar alejarlos lo máximo posible, garantizar el drenaje, utilizar medios de detección y actuación frente a fugas de agua, historial hídrico del lugar de la instalación. Intentar alejarlos lo máximo posible, garantizar el drenaje, utilizar medios de disuasión y actuación frente a fugas de agua, historial hídrico del lugar de la instalación. Intentar acercarlos lo máximo posible, garantizar el drenaje, utilizar medios de detección y actuación frente a fugas de agua, historial hídrico del lugar de la instalación. Intentar alejarlos lo máximo posible, garantizar el drenaje, utilizar medios de detección y actuación frente a fugas de gas, historial hídrico del lugar de la instalación.

¿Qué es un armario de red?. El armario dónde converge el cableado de CCTV y se conectan a los dispositivos de red. El armario dónde converge el cableado de comunicaciones y se conectan a los dispositivos de red. El armario dónde converge el cableado de comunicaciones y se conectan a los dispositivos de seguridad. El armario dónde converge el cableado de comunicaciones y se conectan a los dispositivos de alimentación.

¿Dónde podemos consultar el riesgo de inundación de una localización en España?. En el Esquema Nacional de Cartografía de Zonas Inundables. En el Sistema Nacional de Geografía de Zonas Inundables. En el Sistema Nacional de Cartografía de Zonas Inundables. En el Esquema Nacional de Geografía de Zonas Inundables.

¿Cuál es el problema con la tecnología de extinción de incendios basada en gas halón?. A partir de ciertas temperaturas muy altas se descompone en otros gases nocivos para la vida. partir de ciertas temperaturas muy bajas se descompone en otros gases nocivos para los equipos electrónicos. A partir de ciertas temperaturas muy bajas se descompone en otros gases nocivos para la vida.

¿Qué es un plan de instalación segura?. Describe la necesidad de seguridad de una organización y establece los métodos o mecanismos que se deben emplear para dicha seguridad. Describe la necesidad de suministro de una organización y establece los métodos o mecanismos que se deben emplear para dicho suministro. Describe la necesidad de riesgo de una organización y establece los métodos o mecanismos que se deben emplear para dicho riesgo. Describe la necesidad de información de una organización y establece los métodos o mecanismos que se deben emplear para dicha información.

¿Qué es una puerta desde el punto de vista de la seguridad física?. Un punto de salida ubicado en el perímetro de un área de seguridad. Un punto de entrada y salida ubicado en el perímetro de un área de sistemas. Un punto de entrada y salida ubicado en el perímetro de un área de seguridad. Un punto de entrada ubicado en el perímetro de un área de seguridad.

¿A qué temperatura y humedad debe mantenerse una instalación de equipos informáticos?. Entre 16 y 24 grados Celsius y entre un 50 y un 60% de humedad. Entre 15 y 22 grados Celsius y entre un 30 y un 50% de humedad. Entre 15 y 23 grados Celsius y entre un 40 y un 60% de humedad. Entre 14 y 24 grados Celsius y entre un 40 y un 50% de humedad.

¿Qué precaución debemos tomar a la hora de elegir la iluminación de un perímetro que lindo con un área pública por la que circulen vehículos?. Que no deslumbre a los conductores. Que no deslumbre a los guardias de seguridad. Que no deslumbre a los visitantes. Que no deslumbre a los intrusos.

¿Qué precauciones debemos tomar con las separaciones físicas en naves y otros espacios diáfanos susceptibles de ser reordenados con frecuencia?. Que los cerramientos garanticen el grado de aislamiento y seguridad necesario en suelo y techo. Que los cerramientos garanticen el grado de aislamiento y seguridad necesario en suelo, techo, paredes, puertas, ventanas y conductos. Que los cerramientos garanticen el grado de aislamiento y seguridad de grado 2 en suelo, techo, paredes, puertas, ventanas y conductos. Que los cerramientos garanticen el grado de aislamiento y seguridad más alto en suelo, techo, paredes, puertas, ventanas y conductos.

¿Qué es la integridad?. El concepto de proteger la fiabilidad y corrección de los datos. El concepto de las medidas utilizadas para garantizar la protección del secreto de datos, información o recursos. El concepto de que a los sujetos autorizados se les concede acceso oportuno e ininterrumpido a los objetos. El concepto de proteger la estabilidad y corrección de los datos.

¿Qué es imprescindible en un sistema de control de acceso para garantizar que existe responsabilidad?. Que genere un registro de accesos autorizable y que contenga datos fiables. Que genere un registro de autorizaciones auditable y que contenga datos fiables. Que genere un registro de accesos auditable y que contenga datos fiables. Que genere un registro de accesos auditable y que contenga datos estables.

¿Es la grabación de imágenes un sistema automatizado de detección y respuesta?. No. Requiere de la intervención humana para usarse como herramienta de verificación. Sí. Requiere de la intervención humana para usarse como herramienta de verificación. No. No requiere de la intervención humana para usarse como herramienta de verificación. Sí. No requiere de la intervención humana para usarse como herramienta de verificación.

¿Con qué propósito de seguridad deben diseñarse una sala de servidores?. Para que el personal externo esté controlado. Para bloquear el acceso o la intervención humana no autorizada. Para ser impenetrable. Para que no se puedan hackear los servidores en remoto.

¿Qué significa el acrónimo BCP?. Bussiness Control Plan. Bussiness Contention Plan. Bussiness Contention Plan. Bussiness Continuity Plan.

¿Qué tipos de dispositivos de control de acceso biométricos están disponibles en el mercado?. Lectores de huella, lectores de iris, reconocimiento casual, reconocimiento de voz. Lectores de huella, lectores de iris, reconocimiento facial, reconocimiento de voz. Lectores de huella, lectores de iris, reconocimiento facial, reconocimiento de imagen. Lectores de huella, lectores de retina, reconocimiento facial, reconocimiento de voz.

¿Qué tipo de dispositivo ayuda a definir el perímetro de una organización y también sirve para disuadir la intrusión casual?. Las vías de acceso. Una valla o cerca. Una zona ajardinada. La fachada de los edificios.

¿Cómo se le puede añadir funcionalidad a una identificación?. Usando tarjetas inteligentes para convertirlas en identificación visual y herramienta de control de presencia y acceso. Usando tarjetas de colores para convertirlas en identificación visual y herramienta de control de presencia y acceso. Usando tarjetas inteligentes para convertirlas en identificación visual y herramienta de control de esencia y acceso. Usando tarjetas más grandes para convertirlas en identificación visual y herramienta de control de presencia y acceso.

¿Qué es una sala de servidores?. Para soportar el funcionamiento óptimo de la infraestructura de red. Para soportar el funcionamiento óptimo de la infraestructura de TI. Para soportar el funcionamiento mínimo de la infraestructura de TI. Para soportar el funcionamiento óptimo de la infraestructura de suministro eléctrico.

¿Qué otros elementos pueden causar daño a nuestros sistemas IT a parte del humo y el calor?. Los medios de extinción y los intrusos. Los medios de atenuación y los bomberos. Los medios de extinción y los bomberos. Los medios de atenuación y los intrusos.

¿Qué sistemas comparten espacio en los rack?. Videovigilancia, sistemas contra incendios y sistemas de detección de intrusos. Telefonía, videovigilancia y sistemas de detección de intrusos. Telefonía, videovigilancia y sistemas contra incendios. Telefonía, sistemas contra incendios y sistemas de detección de intrusos.

¿Cuál es el aspecto más importante de la seguridad?. Proteger los bienes. Proteger a las personas. Proteger la información. Proteger el medio ambiente.

¿Cuáles son los siete pasos o fases principales en la implementación de un esquema de clasificación de datos? _____". (1) Especificar los criterios de evaluación de cómo se clasificará y etiquetará la información. (2) Identificar al custodio de los datos y defina sus responsabilidades. (3) Clasificar y etiquetar cada recurso. Aunque el propietario realiza este paso, un supervisor debe revisarlo. (4) Documentar cualquier excepción a la política de clasificación que se descubra e integrarla en los criterios de evaluación. (5) Seleccione los controles de seguridad que se aplicarán a cada nivel de clasificación para proporcionar el nivel de protección necesario. (6) Especificar los procedimientos para desclasificar recursos y los procedimientos para transferir la custodia de un recurso a una entidad externa. (7) Crear un programa de concienciación en toda la empresa para instruir a todo el personal sobre el sistema de clasificación.". (1) Identificar al custodio de los datos y defina sus responsabilidades. (2) Especificar los criterios de evaluación de cómo se clasificará y etiquetará la información. (3) Documentar cualquier excepción a la política de clasificación que se descubra e integrarla en los criterios de evaluación. (4) Clasificar y etiquetar cada recurso. Aunque el propietario realiza este paso, un supervisor debe revisarlo. (5) Seleccione los controles de seguridad que se aplicarán a cada nivel de clasificación para proporcionar el nivel de protección necesario. (6) Especificar los procedimientos para desclasificar recursos y los procedimientos para transferir la custodia de un recurso a una entidad externa. (7) Crear un programa de concienciación en toda la empresa para instruir a todo el personal sobre el sistema de clasificación.". (1) Identificar al custodio de los datos y defina sus responsabilidades. (2) Especificar los criterios de evaluación de cómo se clasificará y etiquetará la información. (3) Clasificar y etiquetar cada recurso. Aunque el propietario realiza este paso, un supervisor debe revisarlo. (4) Documentar cualquier excepción a la política de clasificación que se descubra e integrarla en los criterios de evaluación. (5) Especificar los procedimientos para desclasificar recursos y los procedimientos para transferir la custodia de un recurso a una entidad externa. (6) Seleccione los controles de seguridad que se aplicarán a cada nivel de clasificación para proporcionar el nivel de protección necesario. (7) Crear un programa de concienciación en toda la empresa para instruir a todo el personal sobre el sistema de clasificación. (1) Identificar al custodio de los datos y defina sus responsabilidades. (2) Especificar los criterios de evaluación de cómo se clasificará y etiquetará la información. (3) Clasificar y etiquetar cada recurso. Aunque el propietario realiza este paso, un supervisor debe revisarlo. (4) Documentar cualquier excepción a la política de clasificación que se descubra e integrarla en los criterios de evaluación. (5) Especificar los procedimientos para desclasificar recursos y los procedimientos para transferir la custodia de un recurso a una entidad externa. (6) Seleccione los controles de seguridad que se aplicarán a cada nivel de clasificación para proporcionar el nivel de protección necesario. (7) Crear un programa de concienciación en toda la empresa para instruir a todo el personal sobre el sistema de clasificación.

¿Cuál es el mayor beneficio que aportan los vigilantes de seguridad?. La capacidad de actuación y reflexión frente a diversas condiciones o situaciones de riesgo para la organización. La capacidad de evasión y ocultación frente a diversas condiciones o situaciones de riesgo para la organización. La capacidad de adaptación y reacción frente a diversas condiciones o situaciones de riesgo para la organización. La capacidad de análisis y valoración frente a diversas condiciones o situaciones de riesgo para la organización.

¿Qué elementos pueden componer los sistemas de detección de intrusos?. Guardias, perros, videocámaras y centralitas. Detectores, actuadores, videocámaras y centralitas. Guardias, perros, detectores, actuadores, videocámaras y firewalls. Guardias, perros, detectores, actuadores, videocámaras y centralitas.

¿Qué dos tipos de interferencia electromagnética proveniente de la alimentación debe soportar un equipo?. Común, proveniente de la red, y transversal, proveniente de la fuente de alimentación y transformadores de zona. Común, proveniente del ambiente, y transversal, proveniente de la fuente de alimentación y circuitería del equipo. Común, proveniente de la fuente de alimentación y circuitería del equipo, y transversal, proveniente de la red. Común, proveniente de la red, y transversal, proveniente de la fuente de alimentación y circuitería del equipo.

¿A qué cuestiones del diseño de las instalaciones afecta la seguridad de la información?. A las cuestiones relacionadas con las redes de comunicaciones. A todas. A las cuestiones relacionadas con la elección de equipos de automatización. A las cuestiones relacionadas con el software.

Denunciar Test