Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPREPARACION EXAMEN RICKY

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
PREPARACION EXAMEN RICKY

Descripción:
estudio personal security

Autor:
RICARDO SANCHEZ
(Otros tests del mismo autor)

Fecha de Creación:
11/01/2023

Categoría:
Personal

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Una organización debe desarrollar e implementarestrategias de prevención e intervencion, asignar roles y responsabilidades. ¿Para cual de los escenarios, no corresponde? Ofrecer una oportunidad para intervenir en la conducta de la organización Evaluar periodicamente la efectividad del programa Desarrolar e implementar el programa WVPI LLevar a cabo una gestión de amenazas continua.
Dependiendo de la relación del programa de asistencia al empleado y su función dentro de la organización, el personal del programa de asistencia al empleado que ha recibido capacitacion especializada en evaluación de violencia puede ser llamado a realizar una evaluación inicial del riesgo de violencia, a menos que se le prohíba por tres motivos, Cúal no es uno de ellos? Capacidades técnicas Obligaciones de confidencialidad Otras normas legales Restricciones éticas.
Una definición de violencia en el lugar de trabajo con el proposito de establecer el alcance de los esfuerzos de prevención e intervención de una organización debe capturar un espectro de comportamientos que implican la seguridad en el lugar de trabajo al mismo tiempo, evitar la extralimitación. La definicion debe incluir varios comportamientos, ¿Cúal de estos no? El comportamiento ofrece una oportunidad de intervencion antes de que puedra progresar a la violencia La conducta debe verse como poner a una organización de "sobre aviso" de una posible violencia, lo que genera importantes obligaciones legales para que la organización actúe La conducta hace que se tomen decisiomes sobre la dirección de la empresa El comportamiento es perturbador en si mismo, progrese o no a la violencia real.
Los profesionales de la seguridad deben conocer los factores que conducen al robo y fraude, así como los mejores métodos para prevenir esos delitos. ¿Cuál de los siguientes no es uno de los hechos o elementos de la mayoria de los delitos ecónomicos? delito restricciones motivo capacidad.
Cúal de las siguientes opciones es una importante herramienta de prevención que una emresa puede utilizar para reducir el nivel de robos, fraudes y malversaciones de los empleados? LLevar datos estadisticos mensuales de los robos, fraudes y malversaciones. Verificar continuamente las redes sociales de los empleados. Mantener un clima de confianza, honestidad y cooperación en toda la organización Definir el alcance de los comportamientos de los empleados dentro de la organización.
El estudio de ACFE (Association of certified Fraud Examiners) confirma las investigaciones fundamentales sobre la mente del defraudador Joseph Wells afirma que en todo fraude estan presentes tres factores ¿Cual de los siguientes no es uno? Una fuerte presión financiera Una oportunidad para cometer el delito una presión por parte de un compañero de trabajo un medio para justificar el fraude segun el caso.
Cuál de los siguientes no es uno de los 10 elementos del modelo integral de prevención de robos y fraudes, investigación y commprobación de programas? Aplicacion de controles Seguimiento a empleados notificación de incidentes Programas de prevención.
Una organización debe seleccionar personal para el equipo de gestión de amenazas que posea experiencia, la formación, el juicio, la autoridad y el temperamento necesarios para llevar a cabo las dificiles tareas que impleca la gestión de incidentes. ¿ Cuál de estas áreas no hace parte del personal que incluiría en el equipo? Legal y jurídica Capacitaciones RRHH Seguridad.
En los Estados Unidos, la base de la estrategia federal para reducir el consumo de drogas ilegales es laLey Integral de Prevención y Control del Abuso de lde sustancias de 1970 Titulo II (CSA), La ley conntiene cuatro partes funcionales. ¿Cuál de estas no es una de ellas? Criterios para determinar los requisitos de ocntrol Procedimientos para poner una sustancia bajo control Mecanismo para reducir la disponibilidad de sustancias controladas Responsabilidad en tratados nacionales.
En pequeñas dosis, los depresores producen una sensación de calma y pueden utilizarse para diversos fines médicos. Cua´l de los siguientes no es uno de ellos? Aliviar la ansiedad y los espasmos musculares Reducir los niveles de glucosa en la sangre Prevenir las convulsiones Inducir al sueño.
La dependencia de alcohol, también conocida como alcoholísmo, incluye 4 sintomas, ¿Cual de los siguientes no es uno de estos? Perdida de control Ansia Alucinaciones Dependencia física.
Despues del alcohol, ¿Cuál es la segunda sustancia de abuso mas comun en el lugar de trabajo? Metanfetamina Marihuana Cocaina Éxtasis.
Hay varios signos que indican que una persona tiene una adicción o abusa de una sustancia (Mayo Clinic, 2021) ¿Cuál de los siguientes no es uno de estos? Problemas de dinero Exceso de energía Salud Física Apariencia descuidada.
La abstienencia es el resultado del intento del cuerpo de adaptarse químicamente a ka ausencia de la droga, puede ser doloroso y a veces muy violento ¿Cuál no es uno de los sintomas? insomnio vomito convulsiones pupilas dilatadas.
La codependencia es otro comportamiento destructivo comun en e kugar de trabajo. Las perosnas codependientes suelen tener algunas caracteristicas. ¿Cual de las siguientes no es una de ellas? Aceptar la incapacidad de maltratador para cumplir sus promesas y compromisos Adulación constante a los compañeros y directivos Tienen miedo de expresar sus sentimientos sobre el maltratador Temer disciplinar a un empleado por tems a que se marche.
En muchos casos la intervención de la dirección es la unica esperanza del toxicomano antes de la disciplina. Los supervisores y gerentes deben seguir los siguientes pasos en una intervensipon. ¿Cua´l no es uno de ellos? Observar y documentar el rendimiento Confronte al empleado problemático Analaizar los cambios de comportamiento y rendimiento laboral Entrevistar y discutir.
¿Cuál de las siguientes no es una consideración al contratar un consultoor o servicios de protección de empleados? La concesión de licencias El seguro y la reputación Litigios penales en progreso Dónde tiene el proveedor sis oficinas y su personal.
La univeridad de Nebraska en una encuesta a la comunidad internacional presenta un resumen de las competencias basicas identificadas en los proyectos. ¿Cuál de las siguientes no es una de ellas? Formación y educación Operaciones d protección/planificación Seguridad y gestión de la información Consideeraciones legales y éticas.
Hay tres factores principales que hay que tener en cuenta al considerar la creacion de requisitos de formación y educación como parte de un programa de protección ejecutiva. ¿Cuál de las siguientes no es una de ellas? Una función de auditoría que garantice que los agentes están al dia en todos los requisitos reglamentarios Es fundamental que se mantengan por separado las habilidades duras de las blandas Es fundamental que los agentes de seguridad privada cuenten con un programa de formación y educación estandarizado Es fundamental contar con una medida de gobernanza sobre estos programas, que garantice que los agentes se adhieren a las normas de la calidad de la formación.
Gobiernos, corporaciones y pequeñas empresas, comunidades residenciales y ciudadanos particulares utilizan agentes de seguridad contratados. Cada entorno presenta diferentes exigencias para el contratista y su personal. ¿Cuál de los siguientes no es un entorno? Zonas semi publicas zonas públicas zonas exclusivas instalaciones y propiedades privadas.
El responsable de seguridad que desee contratar vigilantes de seguridad debe determinar primero las normas de contratación de la organización. Además, las siguientes directrices pueden ser utiles.¿Cuál no es una de ellas? Analice las ventajas e inconvenientes de cada servicio Evaluar adecuadamente las necesidades de a organización a proteger Tomar decisiones basadas en el pánico del emleador Cuidado con el comprador.
Los programas de seguridad corporativa pueden estructurarse de varias maneras, pero a menudo se utiliza uno de los siguientes modelos. ¿Cual de estos no es uno de ellos? Los servicios de proteccióm de empleados se subcontratan. El personal de protección de empleados es un empleado de tiempo completo El personal de protección de empleados es un empleado que trabaja únicamente en temas específicos. Un modelo híbrido.
¿Cuál de los siguientes no es uno de los principales beneficios colaterales para los cleintes de protección de ejecutivos que todos los agentes de protección de empleados deberian poder cuantificar y ofrecer? Gestión de tiempo Logistica de viajes Conductoresd e seguridad Alto perfil.
Dependiendo de la relación del programa de asistencia al empleado y su función dentro de la organización, el personal del programa de asistencia al empleado que ha recibido capacitación especializada en evaluación de violencia puede ser llamado a realizar una evaluación inicial del riesgo de violencia a menos que se le prohiba por 3 motivos.¿ Cuál de ellos no es uno? Otras normas legales Obligaciones de confiabilidad Restricciones eticas Capacidades técnicas.
A que corresponde la siguiente definición? Son las intenciones generales y dirección de una organización, segun lo publicado formalmente y/o comunicado por la alta dirección. Visión Misión Procedimiento Politica.
Los controles dentro del SGSI generalmente se organizan e 3 amplias clasificaciones ¿Cuál de las siguientes no es una de estas? }Administrativo Físico Tecnico Tecnologico.
La información que merece ser protegida debe estar debidamente identificada y marcada. Se utilizan varios niveles para distinguir el grado de sensibilidad o el grado de protección garantizado. ¿uál de los siguientes no es una clasificación? Limitado Privado Restringido Confidencial.
La seguridad física general de una instalación o ubicación se suma a la protección de los activos de la información al proporcionar controles. ¿Cual de los siguientes no es uno? Sistema de detección de intrusos Control de acceso Video vigilancia Perros guardianes.
¿Cuál de los siguientes es un elemento clave para quienes se les otorga cualquier nivel de acceso confiable, incluidos visitantes y contratistas? investigación de antecedentes pruebas poligráficas revisión de redes sociales entrevista a personas cercanas.
Para proteger la información en todas las formas, la organización debe establecer un mecanismo para clasificar sus activos de la información más sencibles en 4 vlasificaciones representativas. ¿ Cual de las siguientes no es una de ellas? ULTRASECRETO USO INTERNO NO RESTRINGIDO RESTRINGIDO.
El proceso de evaluación de riesgos debe incluir 4 procesos. ¿Cuál de los siguientes no es uno de estos? Identificación, valoración, y caracterización de activos Identificación de riesgos Comparación de riesgos con otras organizaciones. Analisis de riesgos.
El método seleccionado en el proceso debe alinearse con la gestión de la organización y la complejidad de los riesgos que necesitan ser evaluados y ser aplicable a la cultura de la organización. Por ejemplo, el análisis de la criticidad incluye 3 factores. ¿Cuañ de los siguientes no es uno de estos? Impactos potenciales a corto plazo Comparaciónd e riesgos con otroas organizaciones Los impactos potenciales a lo largo del tiempo Estimar los tiempos de inactividad.
Las primeras pruebas pueden incluir listas de comprobación ejercicios sencillos y pequeños componentes del BCM. Los ejemplos de madurez creciente de los ejercicios incluyen cuatro ejericios. ¿Cuál de los siguientes no es una? FUNCIONAL ORIENTACIÓN VALORACION A ESCALA REAL.
¿ Cuál de los siguientes no es un paso clave que hay que dar tras una perdida de información? Recuperacion y seguimiento Investigación Evaluación de daños Analisis situacional.
Los programas de amenazas internas tienen varias estructuras organizativas. ¿Cuál de los siguientes no es un elemento central entre los mas comunes? Gestión de incidentes y respuesta investigativa Politicas y procedimientos del programa Misión y visión del programa Patrocinio de la ejecución del programa.
Cual de los siguientes es un componente escencial de cualquier programa IAP? Seguridad electrónica/digital Seguridad Corporativa Seguridad de infraestructura Seguridad física interna.
Hay dos factores y elementos estrategicos relevantes que influyen e los resultados de una empresa ¿Cuales son? Sector económico y entorno macro El macroentorno, entorno industrial y competitivo inmediato Sector demográfico y nivel de ingresos Entorno interno y superavit comercial.
La utilización del modelo de las 5 fuerzas para determonar la naturaleza y la fuerza de las presiones competitivas en un sector determinado comienza con 3 pasos ¿Cual de las siguientes no es? Organizar las 5 fuerzas dentro de la reglamentación Evaluar la intensidad de las presiones derivadas de cada una de las 5 fuerzas Determinar como las 5 fuerzas apoyan la rentabilidad de la industria Identifique las diferentes partes implicadas, junto con los factores específicos que provocan presiones competitivas.
EL marco de analisis de la competencia proporciona buenas pistas sobre el comportamieto del rival segun cuatro dimensiones. ¿Cual de las siguientes no es una de ellas? Recursos y capacidades Estrategia actual Objetivo Misión.
FORMULA DE COSTO DEL RIESGO K=(Cp+Ct+Cr+Ci)-I El costo de todas los remplazas, moviemientos instalaciones ganancias no percividas menos lo que devuelva la aseguradora. no hay mas formulasvpara el costo- todo los costos del daño, reposicion, instalación ingresos no percividos etc..... menos lo q den los seguros.
A que corresponde la siguiente defiición? Es el proceso de cifrar los archivos de un usuario y exigir un pago para descodificarlos. Forma de ciber ataque que toma fuerza desde el 2017 Ransoneware phishing esquema de compromiso correo electrónico Robo de propiedad intelectual.
Las amenazas existentes y proyectadas del PAI, pueden incluir 3 tipos de amenazas¿Cuál de las siguientes no es una? Amenazas inadvertidas amenazas intencionales amenazas naturales amenazas gerenciales.
Un sistema de seguridad exitoso reconoce los avances tecnológicos en todos los frentes (no solo sistemas de seguridad electrónicos) e integra 3 elementos principales. ¿Cual de los siguientes no es uno de ellos? Factores operativos Factores Electrónicos Factores de seguridad Factores arquitectónicos.
La información que proporciona a una empresa una ventaja competitiva es elegible para la protección de secreto comercial, Los ejemplos de secretos comerciales pueden incluir: Selecciones cual no corresponde. Propiedad intelectual Algoritmos de software Procesos de manufactura Estrategias de seguridad en el trabajo.
La rentabilidad significa producir buenos resultados por el dinero gastado. Para la alta dirección, la rentabilidad es un factor estratégico primordial. Para maximizar la rentabilidad, un gestor de seguridad debe hacer. Seleccione cual no corresponde. Garantizar que las operaciones se realicen de la manera menos costosa pero mas efectiva. Asegurarse que la cantidad de dinero gastada genere el mayor rendimiento Asegurarse que la cantidad de dinero gastada genere el menor rendimiento Mantener los costes mas bajos en consonancia con los resultados operativos requeridos.
Todas las organizaciones poseen y utilizan activos de información que merece ser protegidos. LA gestión de riesgos de seguridad de la empresa (ESRM) puede aplicarse al PAI siguiendo los diferentes pasos. ¿Cuales de estos no corresponden? Mitigar los riesgos prioritarios Mejora continua del programa de seguridad Mitigar la ventaja competitiva en un producto/servicio Identificar y priorizar los activos.
El costo mas obvio es el que implica el remplazo permanente de un activo perdido. Reemplazarlo permanentemente incluye todo el costo para devolverlo a su ubicación. Los componentes de este costo son. ¿Cual de estos no corresponde? Flete y gastos de envío Mano de obra premiun Precio de cosompra o fabricación costo. Costo de preparación para instalar o hacerlo funcionar.
Los indicadores de espionaje, violaciones de política y/o ética, violaciones de seguridad física o electrónica, el uso de internet o los sistemas de tecnología de la información (IT) usan violaciones, sospecha de terrorismo, violencia en el lugar de trabajo (en persona y/o virtual), cambio de comportamiento o rutina en el lugar de trabajo, acoso sexual, fraude y actividad sospechosa general, son ejemplos de? Actividad sospechosa Amenazas a la alta gerencia Actos ilegales Identificacion de riesgos.
La protección de los activos de la información comienza con tres actividades ¿ Cuál de estas no es una? Intervención La incorporación de una persona El reclutamiento La investigaciómn.
Cuál es una de las medidas mas eficaces que respalda los objetivos de un rpograma IAP? Otras normas lehgales Obligaciones de confiabilidad Sensibilización y formación en material de seguridad REstricciones éticas.
A que corresponde la siguiente definición? Es el proceso de cifrar los archivos de un usuario y exigir un pago para descifrarlos. Se tarta de una forma de ciberataque que ha cobrado gran notoriedad tras una serie de campañas muy visibles a principios de 2017 Ransomware Phishing Esquemas de compromiso del correo electrónico empresarial Robo de propiedad intelectual.
Un secreto comercial es. Toda información sobre una empresa a que la empresa desea proteger. Cualquier forma, patrón dispositivo o copelación de información que se utiliza en una empresa y que le brinda al propietario la posibilidad de obtener ventajas con respecto a los competidores que no tiene conocimiento al respecto o no utilizan dicja información En la información asi designada por ell gobierno La información de una compañia que se registra como tal en la oficina de patentes de EEUU.
La obtención no autorizada de la información confidencial se conoce como: Malversación Robo Engaño Espionaje industrial.
Un buen conocimiento de los principios y practicas del negocio pueden ayudar al practicante, el cual debe hablar "el lenguaje de la gerencia del negocio" esto sirve para: Tener una comunicación efectiva Evitar las perdidas de ganar unn mejor status Afianzar el programa de seguridad Mejorar las estadísticas de pérdidas.
Dependencia física o acción que ocurre cuando una persona no puede funcionar normalmente sin el uso repetido de una droga. Si el fármaco se retira, la persona tiene graves disturbios físicos y pasiquiatricos. Las drogas en general se pueden dividir en las siguientes categorias excepto. Estimulantes y alucinogenos Narcóticos Dependientes Depresores o sedantes.
El plan de crisis deberá adaptarse a las necesidades específicas de la empresa y su misión. Sin embargo, algunos aspectos típicos de los planes de gestión de crisis incluyen. Seleccione cual no corresponde. Equipo de gestión de crisis Recursos humanos Activación y escalada de la gestión de crisis Mando de la crisis.
Algunos procedimientos de respuesta pueden aplicarse antes de que se produzca un evento disruptivo. Cada procedimiento debería especificar como mínimo. Seleccione cual no corresponde. El proposito y el alcance del procedimiento Las medidas para limitar la forma y el alcance del daño ambiental causado por el fenomeno disruptivo Criterios que indicarán el final de la fase de respuesta Postergar a las actividades que se mantendrán durante el evento disruptivo.
La organización debe establecer, implementar y mantener un proceso formal y documentado de evaluación del riesgo que incluya las actividades pertinentes de sus socios de la cadena de suministro y de los subcontratistas. El proceso de evaluación del riesgo debe incluir los siguientes terminos excepto. Analais de riesgo Identificación del riesgo Caracteristicas del riesgo Valoración del riesgo.
La organización debe establecer, implementar y mantener objetivos y metas documentadas para gestionar los riesgos con el fin de aprovechar las opertunidades. Seleccione cual no corresponde. prevenir anticipar evitar exacerbar.
La continuidad del negocio se refiere a los procesos y procedimientos establecidos para pasar del funcionamiento durante la crisis al funcionamientoo normal despues de una interrupción del negocio. El objetivo de la planificación de la continuidad debe ser. Seleccione cual no corresponde. Reducir la duración de la interrupción de la actividad Proteger los activos Aumentar las posibilidades de que se produzcan mas lesiones o muertes Proteger el daño de la reputación.
AL igual que la gestión de crisis, la comunicación de crisis es estratégica, no táctica. Se centra no solo en la comunicación de mensajes relativos a un acontecimiento pertubador, sino también en cuestiones mas amplias. Seleccione cual no corresponde La supervivencia del modelo empresarial de la organización Los anteriores planes empresariales estratégicos Los futuros planes empresariales estratégicos Apoyan la capacidad de recuperación de la organización.
Un programa eficaz de comunicación se compone de los siguientes elementos, excepto: Seleccione uno Capacidades técnicas Formación Ejercicios Planificación.
En el proceso de ESRM, el establecimiento de prioridades para la protección de los activos y la planificación de la respuesta al riesgo es responsabilidad de los de los propietarios del riesgo empresarial. La siguiente es una lista, seleccione la que no corresponde. Proteger la vida humana Reestablecer el funcionamiento normal lo mas rápido posible Maximizar la exposición de los activos Evitar o minimizar los daños personales.
Los planes de continuidad del negocio documentan las instrucciones que seguirá el equipo de BCM para recuperar su área denegocio. Los planes deben incluir. Seleccione la que no corresponde. Lugares alternativos o necesidades de transporte Miembros del equipo Listas financieras Listas de recurso necesario.
La planificación de las respuestas de mergencia debe abordar lo siguiente, seleccione la que no corresponde. Zonas de descanso Procedimientos de parada Refugio Zonas verdes.
Las empresas de cultura debil, carecen de valores principios o normas de comportamiento ampliamente compartidos y fuertemente arraigados. Algunas de estas culturas son: excepto. Culturas resistentes al cambio culturas adaptativas Culturas politizadas Subculturas incompatibles y enfrentadas.
Para maximizar la rentabilidad, un gestor de seguridad debe hacer los siguiente, excepto. Mantener los costes mas bajos en consonancia con los resultados operativos Garantizar que las operaciones se realicen de la manera menos costosa pero mas efectiva Asegurese de que la cantidad de dinero gastada genere el mayor rendimiento Mantener los costes mas altos y con los i mismos resultados operativos.
Los cuatro estilos básicos para la toma de decisiones cuando se abordan problemas mal estructurados son, excepto. Estilo directivo Estilo conductual Estilo predictivo Estilo analítico.
Los planes, equipos y recursos de continuidad de la actividad de una organización deben ser validados mediante ejercicios y revisiones y mantenerse actualizados. La organización debe realizar las siguientes recomendaciones, excepto. Planifiecar los ejercicios para evitar que se produzca un evento perturbador como resultado directo del ejercicio Ejercitar sus planes, equipos e instalaciones de continuidad de la actividad para garantizar que complen los requisitos y expectativas de la organización Definir la misión, visión de cada ejercicio Presentar a la alta gerencia un informe escrito sobre el ejercicio, los resultados u los comentarios, incluyendo las acciones correctivas y preventivas recomendaciones.
El equipo de crisis debe contar con miembros de ......., seleccione la que no corresponde. Miembros CCT Ejecutivos RRHH Seguridad/protección.
Los planificadores deben tener en cuenta un amplio abanico de organismos y personas a la hora de elaborar un plan de emergencia. Algunos ejemplos son los siguientes, Excepto. Seleccione una. Medios de comunicación Funcionarios elegidos Otros funcionarios del gobierno Miembros del equipo de respuesta electrónica.
El plan de comunicación de crisis (PCC), puede ser un documento independiente o estar integrado en el plan general de la gestión de crisis, el PCC documentará lo siguiente para cada escenario de perturbación, excepto. Identificar el personal del mando del incidente Identificar a los destinatarios afectados clave Determine un portavoz/ mensajero para cada público Identificar las preocupaciones del público.
El tamaño de un equipo de comunicaciones de crisis vendrá dictado por la organización en términos de tamaño, niveles de gestión, regiones o instalaciones. En la mayoría de las organizacionesmedianas y grandes, las funciones son las siguientes, excepto. Asesor/jefe de comunicación senior Jefe de primeros auxilios Jefe de equipo de comunicación de crisis Personal del mando de incidente.
Comprender los principales riesgos del entorno empresarial y del sector es importante para el profesional a cargo de la gestión de crisis. Según el informe anual sobre riesgos globales del Foro Económico Mundial, en la categoría de riesgo geopolítico se encuentra: Grandes catástrofes Prolifereación de la actividad económica ilícita Estallido de una burbuja de activos en una gran economía Armas de destrucción masiva.
Entre la competencia perfecta y el monopolio, los economistas han identificado otros dos tipos de competencia empresarial en una industria: la competencia monopolística y el oligopolio. La competencia monopolística se da cuando Hay un pequeño numero de empresas competidoras con productos homogéneos y altos costes de entrada y salida de la industria Hay un pequeño número de empresas competidoras con productos homogéneos y bajos costes de entrada y salida de la industria Una industria tiene un gran número de empresas competidoras y un alto coste de entrada y salida de la industria Una industria tiene un gran número de empresas competidoras y un bajo coste de la entrada y salida de industria.
Son acciones que las empresas toman para obtener una ventaja competitiva operando en multiples mercados o industrias simultaneamente. Lo anterior hace referencia a: Estrategia a nivel empresarial Negocios internacionales La competencia monopolística Estrategias de nivel corporativo.
Comprender los posibles riesgos del entorno empresarial y del sector es importante para el profesional a cargo de la gestión de crisis. Según el informe anual sobre riesgos globales del Foro Económico Mundial, en la categoria de riesgo ambiental se encuentra: Colapso de la institución multilateral. Erosión de la cohesión social Grandes catástrofes geofísicas Ge-politización de los recursos estratégicos .
Comprender los posibles riesgos del entorno empresarial y del sector es importante para el profesional a cargo de la gestión de crisis. Según el informe anual sobre riesgos globales del Foro Economico Mundial, en la categoría de riesgo social se encuentra: Estancamiento económico prolongado Factura de las relaciones interestatales. Migración involuntaria a gran escala Grandes catastrofes geofísicas.
La parte mas importante del PCC es la selección de las comunicaciones apropiadamente dicha. Utilizando la información de la evaluación de riesgos y otras fuentes, el PCC documentará lo siguiente para cada escenario de perturbación. Excepto Identificar a los destinatarios afectados o clave Desarrollar mensajes específicos para las preocupaciones del público Identificar las preocupaciones del público Determinar un portavoz unicamente para un solo público en general.
Una buena definición de trabajo de las comunicaciones de crisis es. Excepto. Se ejecuta un marco de tiempo comprimido Se centra en cuestiones no críticas, acontecimeitnos perturbadores. Comunicación eficaz utilizando las normas de las relaciones públicas Mensajes cuidadosamente redactadas para públicos específicos.
Los planes de continuidad del negocio documentan las instrucciones que seguria el equipo de BMC para recuperar su área de negocio. El objetivo de la planificación de la continuidad debe ser los siguientes, excepto: Proteger el daño a la reputación Reestablecer los procesos y sistemas empresariales críticos Salvar vidas y reducir las posibilidades de que se produzcan mas lesiones o muertes Extender la duración de la interrupción de la actividad.
Con relacion al proceso de evaluación de riesgos dentro de un marco de gestión de crisis. LA organización debe establecer, implementar y mantener un proceso formal y documentado de evaluación de riesgo que incluya las actividades pertinentes de sus socios de la cadena de suministro y de los subcontratistas. El proceso de evaluación de riesgo debe incluir lo siguiente, excepto: Identificación del riesgo identificación, valoración y caracterización de activos el proposito y el alcance del riesgo valoración del riesgo.
El proceso de determinar que riesgos se anticipan, sus caracteristicas dependencias temporales, frecuencias, periodo de duración u posibles resultados es conocida como Valoracion de riesgos identificación de riesgo analisis de riesgo criterio de riesgo.
La cantidad de incertidumbre que una organización esta duspuesta a ceptar en total o de forma parcial mas restringida dentro de una determinada unidad de negocio, una categoria de riesgo concreta o para una iniciativa específica es conocida como: Tolerancia al reisgo Criterio de Riesgo Evaluacion de riesgo Registro de riesgo.
El proposito principal de cualquier investigación cae dentro de una o mas de las siguientes categorias, excepto. Situaciones indeseables victimas alegaciones documentacion de incidentes.
Una investigacion efectiva y confiable se caracteriza por 5 atributos. Tiene que ser Objetiva, Completa, Información relevante, exacta y actualizada. Que de todo lo siguiente no es cierto Con frecuencia la impresión de que no es consciente se acumula en un contexto difuso de los hechos individuales que no estan cubiertos La objetividad se logra mediante el conocimiento de los prejuicios personales del investigador y la compensacióno neutralización. Nunca, el investigador profesional debe asegurar que los resultados de investigación son la base para la impresión y no al revés. El investigador debe estar dispuesto a aceptar cualquier hecho, independientemente de su importancia a las ideas preconcebidas.
Los siguientes son algunos de los tipos de investigaciones de diligencia debida, excepto. RRHH Practicas Empresariales Propiedad intelectual Fianciero.
Cuál de los siguientes elementos no constituye un requisito para realizar con éxito una investigación encubierta? Investigador calificado Historia creible que sirva de fachada o pantalla Obtención de la evidencia necesaria para iniciar un proceso legal Plan de control eficaz.
La principal fuente de gastos contemplada en el presupuesto de investigaciones sera destinada a: Gastos personales Comunicaciones Equipo Mantenimiento.
Toda investigación que contenga información desfavorable deberá guardarse en un archivo durante un periodo no menor a: 1 año 3 años 2 años 5 años.
La regla que establece que aproximadamente la decima parte de las solicitudes tendrán omisiones importantes y que esto ocasionará que se tenga que consultar nuevamente al aspirante se llama. La regla 1-10 la regla del 9 regla de verificación la regla de diez.
Cuales de los siguientes individuos, en condiciones normales, deberan ser entrevistados al final o casi al final de la investigación? los que puedan mostrarse hostiles Los que tengan menos cantidad de información Los que posean información detallada Los que tengan planeado un viaje fuera de la ciudad o zona.
Si un entrevistado se muestra hostil durante la investigación es preferible realizar la entrevista en: La casa del entrevistado La agencia lugar neutral automovil.
Cual de las siguientes caracteristicas de la vigilancia investigativa no es cierta? Es ilegal en la mayoria de las jurisdicciones Insume mucho tiempo es costosa por lo general no es productiva.
Cada vez se torna mas dificultuoso realizar una buena investigación pre laboral debido a: Diversos fallos y leyes impiden el empleo de las tecnicas o instrumentos disponibles Carencia de investigadores Es costosa No hay cooperación por parte de las personas entrevistadas.
Las fuentes de información mas valiosas y mayormente disponibles son: Personas involucradas en el incidente Huellas digitales y objetos involucrados Registros de llamadsa telefónicas emitidos dentro y fuera del area Documentacion previniente de la escena de los hechos.
Un operador encubierto deberá ser: Un oficial retirado de la fuerza publica Un desconocido para todo el que pudiera estar en el lugar doinde se realiza la investigación Un empleado confiable de la organización Mienbro de un cuerpo investigativo.
Uno de los siguientes items, no constituye un objetivo de la investigación encubierta. Obtener evidencia de un delito pasado o futuro Determinar el nivel de actividad laboral organizada dentro de la fuerza de trabajo Establecer el metodo operativo de la desviación de bienes Brindar información sobre el accionar del personal.
Cual de las siguientes afirmaciones no es cierta en relación con los testigos? Una persona que oyó ciertos comentarios realizados por el acusado puede ser testigo Un testigo debe ser un observador directo del incidente Una persona que tenga conocimiento de la ubicación del acusado en el momento del incidente puede ser testigo Un especialista en el analisis de evidencia puede ser testigo.
Las cualidades de la investigación son las siguientes, excepto. Exhaustividad Relevancia Objetividad Investigativa.
Denunciar test Consentimiento Condiciones de uso