option
Cuestiones
ayuda
daypo
buscar.php

seintseint

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
seintseint

Descripción:
seinttusetdel weno

Fecha de Creación: 2025/05/18

Categoría: Otros

Número Preguntas: 57

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1.- La secuencia lógica tras una alarma: a) Información, back up y reacción. b) Detección, evaluación y reacción. c) Detección, reacción y back up. d) Evaluación, reacción y back up.

2.- El condicionante más importante a la hora de elegir un sistema de centralización es: a) El Jefe. b) El coste. c) La capacidad del mismo. d) La garantía.

3.- El modelo jerárquico para un sistema de seguridad atiende a tres criterios fundamentales: a) Modularidad, redundancia y compatibilidad. b) Modularidad, coste y compatibilidad. c) Coste, compatibilidad y mantenimiento. d) Coste, redundancia y compatibilidad.

4.- La clasificación de los sistemas de clasificación es: a) Primarios, secundarios y terciarios. b) Principal, secundario y complejo. c) Principal, medio y complejo. d) Primario, medio y complejo.

5.- El conjunto formado por los equipos detectores, interfases de recogida de señales, concentradores, ordenadores de gestión y sistemas de transmisiones de señales conforman: a) Equipos detectores. b) Sistemas de centralización complejos. c) Medios de generación y tratamiento de señales. d) Componentes del software.

6.- El flujo de información entre los detectores y los concentradores es: a) Unidireccional. b) Dimensional. c) Bidireccional. d) Tridimensional.

7.- Los concentradores de señal de tipo “inteligente” son: a) Aquellos que operan con la supervisión permanente de un ordenador. b) Aquellos que operan con la supervisión permanente de un operador. c) Aquellos que operan independientemente del operador. d) Aquellos que operan independientemente del ordenador.

8.- Un sistema de interacción usuario sistema, en la centralización de alarmas dispondrá: a) Facilidad de comprensión por el usuario. b) Sistemas ergonómicos. c) Software y hardware. d) Las respuestas a y b son correctas.

9.- Algunos factores a tener muy presentes respecto a las condiciones ambientales de una sala de control: a) Iluminación. b) Climatización. c) Insonorización. d) Todas son correctas.

10.- Para que los Programas de Comunicaciones lleven a cabo sus funciones adecuadamente, tendrán que establecer: a) Un sistema de priorización entre las comunicaciones. b) Potencia y cobertura de emisión. c) Capacidad de cifrado de datos. d) Las respuestas a y c son correctas.

11.- ¿Cómo se pueden definir los Medios Técnicos?. a) Conjunto de equipos y personas para evitar el acaecimiento de un factor de riesgo. b) Sistema de Protección y defensa. c) Dispositivos, materiales y sistemas empleados para evitar o minimizar el acaecimiento de un factor de riesgo. d) Los componentes humanos del sistema de protección y las medidas organizativas y de coordinación para evitar el acaecimiento de un factor de riesgo.

12.- Generalmente según su utilización para reducir los factores de riesgo los medios Técnicos se dividen en los siguientes grupos: a) Catástrofes naturales y catástrofes sociales. b) Actividades sociales y antinaturales. c) Incendios, actividades sociales y actividades antisociales. d) Actividades sociales, antisociales y antinaturales.

13.- Generalmente cómo se dispondrán los medios técnicos de protección: a) Directamente relacionados con el tipo de riesgo y la amenaza. b) Directamente con relación al personal. c) Según la cuantía de las necesidades que no cubre el personal. d) Todas son correctas.

14.- Cómo se clasifican los medios técnicos: a) Automáticos y eléctricos. b) Activos y pasivos. c) Manuales y automáticos. d) Defensivos y activos.

15.- Que denominamos medios técnicos pasivos: a) El conjunto de elementos y sistemas tendentes a ofrecer seguridad al bien, presentando un obstáculo o impedimento ante el agente agresor. b) El conjunto de elementos utilizados por el personal para la reacción ante contingencias que pueda sufrir el bien. c) Aquellos que funcionan cuando se activan mediante la detección de un riesgo. d) Todas son incorrectas.

16.- Al citar los objetivos de la protección contra agresiones, siempre se recurre a la misma frase, como primero y principal de ellos; de qué frase estamos hablando: a) “A la protección de locales”. b) “A la vigilancia de accesos”. c) “A la reacción ante intrusión”. d) “A la salvaguarda de las vidas humanas”.

17.- Son medios activos en la protección contra agresiones, señala la incorrecta: a) Perturbadores o inhibidores. b) Localizadores. c) Blindajes para vehículos. d) Pulsadores de alarma.

18.- Una agresión puede variar sus características por su forma de manifestación, citar cuál es la correcta: a) Secuestro. b) Atraco. c) Coacción. d) Todas son correctas.

19.- Atendiendo a sus aplicaciones, los blindajes traslúcidos se clasifican en: a) Resistentes contra proyectiles ligeros y anticarro. b) Resistentes contra proyectiles ligeros y ataques manuales. c) Opacos y transparentes. d) Todas son falsas.

20.- Una de las formas más eficaces contra determinadas agresiones, en especial, contra las de arma blanca o de fuego, es el empleo de: a) Casco. b) Tonfa. c) Chaleco antibalas. d) Todas son falsas.

21.- ¿Cuál de las siguientes respuestas no pertenece a los tres principales tipos de lámparas?. a) Incandescentes. b) Leds. c) De fluorescencia. d) De alta intensidad.

22.- Señale cuál de los siguientes tipos de lámparas no pertenece a los de alta intensidad: a) Lámparas de vapor de mercurio. b) Lámparas de haluros metálicos. c) Lámparas de potasio de alta o baja tensión. d) Lámparas de sodio de alta o baja tensión.

23.- En las lámparas de incandescencia, ¿qué porcentaje aproximado de energía se disipa en forma de calor y en luminosidad?. a) 75 % en forma de calor y 25 % de luminosidad. b) 60 % en forma de calor y 40 % de luminosidad. c) 90 % en forma de calor y 10 % de luminosidad. d) Sólo emite luminosidad.

24.- ¿Cuál es el tiempo aproximado de encendido de las lámparas de alta intensidad?. a) Entre 2 y 8 minutos. b) Entre 15 y 20 minutos. c) Entre 20 y 25 minutos. d) Es instantáneo.

25.- ¿Cuál de las siguientes respuestas no es una de las tres variables importantes que hay que controlar de las luminarias?. a) Dispersión. b) Deslumbramiento. c) Alcance. d) Sombras.

26.- ¿Qué medios pasivos utilizaremos para la protección de valores?. a) Armarios de seguridad, cajas fuertes y cámaras acorazadas. b) Armarios fuertes, cajas acorazadas y cámaras de seguridad. c) Armarios acorazados, cajas de seguridad y cámaras fuertes. d) Todas son correctas.

27.- De los siguientes medios, ¿cuales podemos considerar detectores contra atracos y robo?. a) Pulsadores, fibra óptica y detector térmico. b) Detector térmico, termo velocímetro, sísmico y mixto TSA. c) Pinza, fibra óptica, pulsadores y alarma por omisión. d) Todas son correctas.

28.- Según la norma UNE-1143-1 las cajas fuertes se dividen en: a) Autónomas y empotradas. b) Autónomas y empotrables. c) Autonómicas y empotradas. d) Autonómicas y empotrables.

29.- De las siguientes afirmaciones, señala la más correcta: a) Los compartimentos de seguridad pueden ser de nivel 1 y/o de nivel 2. b) Los compartimentos de seguridad son empleados para la custodia de bienes con el interior de una caja fuerte. c) La norma ISO-108-115 marca los niveles de seguridad específicos para los compartimentos de seguridad. d) Ninguna es correcta.

30.- ¿Cuales son los componentes básicos del detector capacitativo?. a) Un sensor y un procesador electrónico. b) Un sensor y un procesador de texto. c) Un sensor y un procesador de datos. d) Un sensor y un procesador de señal.

31.- Los controles de acceso, atendiendo al objeto que se debe controlar, se pueden clasificar en: a) De personas, objetos y vehículos. b) De entradas y salidas. c) De personas, objetos y materiales. d) De peatones, vehículos y objetos.

32.- Es objetivo primario del control de accesos: a) Obtener información del tráfico resultante. b) Establecer un control de presencia y estancia eficaz. c) Impedir el paso de las personas no autorizadas. d) Controlar el tráfico.

33.- Entre las funciones básicas de un control de acceso encontramos (señale la falsa): a) Seleccionar. b) Identificar. c) Autorizar. d) Controlar.

34.- Son ventajas de una credencial material (señale la falsa): a) Precio reducido. b) Tiempo de respuesta breve. c) Reducido índice de falsos negativos. d) Precio medio.

35.- Tipos de exclusas, señale la falsa: a) Pivotantes. b) Transversales. c) Giratorias. d) Correderas.

36.- La definición: “llave utilizada para la apertura de cerraduras de bloqueo electrónico” corresponde a: a) Llave maestra. b) Llave magnética. c) Llave caliente. d) Llave múltiple.

37.- Detector activo es: a) Dispositivo que detecta la energía calorífica. b) Dispositivo que indica la presencia de un intruso. c) Detector basado en la sensibilidad de ondas ultrasónicas, por efecto doppler. d) Ninguna es correcta.

38.- Agresión es: a) Acción no intencionada que se realiza con la intención de alterar el estado o situación de una persona, elemento o función. b) Acción intencionada que se realiza con la intención de alterar el estado o situación de una persona, elemento o función. c) La a y la b son correctas. d) Ninguna es correcta.

39.- Tipos de análisis: a) Análisis coste-beneficio. b) Análisis de flujo y análisis de riesgo. c) La a y la b son correctas. d) Ninguna es correcta.

40.- Tipos de alumbrado: a) Alumbrado de socorro, de seguridad, progresivo. b) Alumbrado de seguridad, de protección, agresivo. c) Alumbrado de seguridad, de protección, progresivo. d) Alumbrado total, progresivo, alarma.

41.- Se puede entender como intrusión el acceso ilegitimo por el control de acceso: a) No, en ningún caso. b) Si. c) Solo si se hace dentro de un vehículo. d) Las respuestas a y c son correctas.

42.- Las funciones básicas del sistema de protección y defensa que actúan contra la intrusión son: a) Disuasión, Protección, Retardo y Evaluación. b) Detección, Evaluación, Reacción y Protección. c) Disuasión, Detección, Retardo y Evaluación. d) Todas son falsas.

43.- Las medidas activas de protección contra intrusión se agrupan en: a) Soporta, protección perimetral, protección interior, protección puntual. b) Protección exterior, protección perimetral, protección interior, protección puntual. c) Soportados, auto soportados, enterrados, superficiales. d) Perimetrales e interiores.

44.- Cual de las siguientes afirmaciones no es una ventaja de la barrera de infrarrojos: a) Apto para terrenos accidentados. b) Bajo precio. c) Pequeño tamaño. d) Alcance máximo aceptable.

45.- Cual de las siguientes afirmaciones es una ventaja del detector sísmico: a) Precio medio. b) Necesita un ajuste preciso. c) Fácil mantenimiento. d) La a y la b son correctas.

46.- Quien compone el elemento activo dentro del sistema de seguridad y defensa en el Ejército del Aire: a) Las fuerzas permanentes de seguridad y defensa, las fuerzas de apoyo y las de autodefensa. b) La Escuadrilla de Policía. c) El Comandante de la Guardia. d) Toda la unidad.

47.- Las áreas prohibidas y restringidas forman parte: a) Del elemento activo del sistema de seguridad y defensa en el ejército del aire. b) Las zonas de seguridad de una unidad. c) El elemento pasivo del sistema de seguridad y defensa en el Ejército del Aire. d) De la zona perimetral.

48.- Respecto a las iniciales CCTV, señale la falsa: a) El CCTV puede grabar escenas correspondientes a una situación de alarma. b) El CCTV puede almacenar escenas correspondientes a una situación de alarma. c) Los sistemas de CTV son uno de los medios más importantes empleados en detección y vigilancia. d) Los CCTV están poco implantados.

49.- Señale la correcta: a) CCTV no sirve para comprobación de incidencias de fuego. b) CCTV no sirve para comprobación de control de accesos. c) El CCTV es una aplicación de la televisión. d) CCTV está en declive.

50.- ¿Qué significan las siglas ADSL?. a) Asymetric digital subcriber line. b) Advanced digital subcriber line. c) Advanced dinamyc subcriber line. d) Asymetric dinamyc subscriber line.

51.- ¿Qué significan las siglas GSM?. a) Global system for mobile communications. b) Global security mobile. c) Global safety mobile. d) Global security for mobile communications.

52.- Elementos de visualización y gestión de imagen: a) Monitores, secuenciadotes, divisiones y multicámaras. b) Monitores, video sensores, divisiones y quads. c) Monitores, secuenciadotes, matrices, quads y multiplexores. d) Monitores, video sensores, matrices y quads.

53.- Cuales son los tres conceptos mas utilizados en lo que se refiere a controles de calidad: a) Homologación, comprobación, certificación. b) Comprobación, normalización, certificación. c) Comprobación, normalización, homologación. d) Normalización, certificación, homologación.

54.- Cual es el principal organismo encargado de verificar las diferentes certificaciones conforme la UNE en España: a) Securitas. b) MAPFRE. c) Ministerio de Medio Ambiente. d) AENOR.

55.- Cual de estas afirmaciones no pertenece a una de las vulnerabilidades básicas que pueden afectar a un riesgo: a) Acceso indebido de personas. b) Robo. c) Intrusión. d) Acceso telemático indebido.

56.- Quien autorizará las visitas de los medios de comunicación social: a) El jefe de la BAA. b) El Gabinete del JEMA en coordinación con el mando del que depende orgánicamente la BAA a visitar. c) El Comandante de la Guardia. d) El militar que se encuentre en el control de acceso.

57.- A quien se aplica y afecta la IG 40-8 sobre las normas de autorizaciones de entrada en el Ejército del Aire: a) Organismos ajenos al Ejército del Aire ubicados en instalaciones del mismo. b) Unidades, centros y organismos, Bases Aéreas, Aeródromos militares y acuartelamientos aéreos. c) Órganos, Cuarteles Generales, la Fuerza y el Apoyo a la Fuerza. d) Todas son correctas.

Denunciar Test