Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEVigilante de seguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Vigilante de seguridad

Descripción:
Módulo Técnico Profesional Test Nº1

Autor:
AVATAR

Fecha de Creación:
07/10/2022

Categoría:
Otros

Número preguntas: 100
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de estas aseveraciones es falsa? La Seguridad Pública se complementa y auxilia de la Seguridad Privada. La Policia Autonómica no es Fuerza y Cuerpo de Seguridad. La Seguridad Publica es sinónima de la Seguridad Ciudadana.
El concepto de seguridad se define como: Evitación de peligro inminente. Sensación de autoprotección en las personas. Protección de las personas y bienes. .
La Seguridad Privada:  Aún no esta regulada por ley.  Se ejerce mediante contrato libre entre dos partes.  No esta sometida, por sus actividades, a la Administración.
La seguridad total y completa no existe: Verdadero. Falso.  Si es ejercida por un Cuerpo especializado, sí. .
La vulnerabilidad:  Describe en qué medida es probable que ocurra una amenaza. Es el grado de facilidad con que se podrán producir los danos. Solo existe para las personas.
Una de estas respuestas es correcta:    El Plan de Protección es anterior al Análisis de Riesgos y Vulnerabilidad. El Análisis de Riesgos y Vuinerabilidades es anterior al Pian de Protección. La Seguridad será total ante un perfecto Análisis de Riesgos.
La protección es:  Un conjunto de medidas encaminadas a la prevencion de delitos. Un sistema empleado para que una persona, lugar o cosa, esté fuera de peligro o daño. Controlar la actividad delictiva de una persona o grupo.
¿Qué sistema de protección es más completo? Dinámico.  Estático.  Integral. .
El Sistema Integral de Seguridad es: Un conjunto de sistemas. Un conjunto de procedimientos. Un conjunto de normas de seguridad. .
¿Cuál de estos estilos cuenta en un plan de seguridad?  Defensivo.  Ofensivo.  Las respuestas A y B son correctas.
Los elementos de un plan de seguridad son:  Toma de datos, estudio y confección del plan. Medios humanos, técnicos y organizativos.  Medios humanos, mecánicos y de organización.
La teoría esférica de la protección es:  La que se utiliza para la protección de los VIPs.  La empleada para la protección de vehículos blindados. La que se usa para proteger a todos los niveles.
Desde el punto de vista de una intervención, los medios humanos se dividen en:  Directivos, Mandos Intermedios y Personal Operativo. Jefe de Seguridad, Jefe de Vigilancia y Vigilante de Seguridad. Fuerzas Primarias y Secundarias.
¿Qué elemento es indispensable en un sistema de seguridad?  Los recursos humanos. Los medios técnicos. Las comunicaciones.
Según el Reglamento de Seguridad Privada, ¿qué tipo de intervención no realiza el Vigilante de Seguridad?  Ejerce la vigilancia y protección de bienes y personas. Evita la comisión de actos delictivos. Pone a disposición de las Fuerzas y Cuerpos de Seguridad los delincuentes, después de interrogarlos.
¿Cuál de estas afirmaciones es falsa?   Disuadir es inducir a uno, con razones, a cambiar de actitud. No se puede mostrar al público carteles anunciadores con medidas de seguridad. La presencia del Vigilante de Seguridad no es suficiente para disuadir al intruso o agresor.
¿Debe el Vigilante de Seguridad comunicar siempre a las Fuerzas y Cuerpos de Seguridad de la perpetración de un delito?   Si. No. A veces.
Riesgo es:   El factor desencadenante de la adrenalina. Contingencia o proximidad de un dano.  Variación que experimentan los bienes en detrimento de éste.
Los riesgos en las cosas, por su naturaleza, pueden ser: De primer grado y de segundo grado. Fortuitos y controlados. Naturales y provocados.
Diga cuál de estos no se incluye en un plan integral de seguridad:   Plan Tecnico. Plan Operativo. Plan Integrado.
Considerando la teoría esférica de la seguridad:    Ei núcleo es la zona más importante, centro de la protección. El mayor número de sistemas de seguridad se incluye en el segundo círculo. Las respuestas A y B son correctas.
Las Áreas de Seguridad:  Están en los espacios más externos de un recinto protegido. Son los espacios que registran una actividad de protección específica. Están siempre delimitadas a través de CCTV. .
La zona de exclusión: Se encuentra entre la de influencia y la protegida. Es la más externa al objetivo. Es el lugar donde se extreman las medidas de seguridad.
Con qué idea de las siguientes podemos relacionar a la seguridad:  Investigación. Libertad. Ninguna de las respuestas anteriores es correcta.
La seguridad pública la ejerce en nuestro país:  Las Fuerzas y Cuerpos de Seguridad. La Seguridad Privada. Las respuestas A y B son correctas.
Los medios técnicos de protección: Sirven de apoyo al componente humano de la seguridad. Deben constar con sofisticados sistemas eléctricos. Unicamente incluyen a los elementos activos de seguridad electrónica.
En los medios a utilizar en un determinado servicio se considerarán: Causas y/o origen de la posible amenaza. Las resoluciones de la Dirección General de la Policía. La Ley de Seguridad Privada.
Cuando se realice una estimación de los riesgos en el plan de seguridad, se debe incluir: La correspondiente autorización del Ministerio de Sanidad y Consumo. Estadísticas conteniendo el nivel de consumo de productos en la zona. Flujos de personas que tengan acceso al recinto protegido.
La seguridad física incluye: Elementos activos. Elementos pasivos. Instalaciones autogestionadas.
Las características de los elementos pasivos son: Su capacidad para detectar intrusiones, alertando. Estatismo e inmovilismo. Que son fácilmente trasladables.
Son elementos pasivos característicos en un control de accesos: Los terminales de identificación antropométrica. Los terminales de identificación biométrica. Los tornos.
Los dispositivos de control de tráfico se suelen instalar en: Controles de accesos. Salidas de emergencias. Las respuestas A y B son correctas.
¿Cuál de estos forma parte de los elementos pasivos contra la intrusión? Puerta cortafuego. Reja. Ninguna de las respuestas anteriores es correcta.
¿Cuál de estos forma parte de los elementos pasivos contra la agresión? Revestimiento ignífugo. Dispositivos antipático. Refugio y/o cabina blindada.
¿Cuál de estos forma parte de los elementos pasivos contra el fuego?  Cerramiento cortafuegos. Muro contrafuego. Las respuestas A y B son correctas.
¿Las cajas fuertes forman parte de la seguridad física?  Sí. No. A partir de 15 mm de espesor, sí.
Los sistemas de cierre perimetral se caracterizan por: Su ubicación. Su extensión. Su dinamismo.
¿Cómo definiría usted un sensor?   Como un medio electrónico. Como un medio mecánico. Como un elemento pasivo.
Las puertas compuestas de acero, resistentes a la acción de un soplete, se denominan:  Bindadas. Acorazadas. De seguridad.
Los cristales blindados:  A partir de 5 mm de espesor evitan ser perforados por proyectiles del cal. 9 mm. Pb.  No intercalan materiales sintéticos. Pueden estar compuestos por uno e varios vidrios.
¿Se pueden incluir etementos activos en las esclusas? Exclusivamente en las que se instalen en entidades bancarias. No es posible la instalación. Sí, ofreciendo mayor seguridad.
A los sistemas giratorios que limitan el paso de personas se les denomina:   Esclusas. Cabinas. Tornos.
Resistencia es:   Capacidad para aguantar un forzamiento por medios destructivos. Capacidad para aguantar un acceso permitido. Las respuestas A y B son correctas.
A la probabilidad del buen funcionamiento de una cosa se le denomina:  Automática. Fiable. Segura.
Cuando algo es susceptible de ser lesionado se dice que es:  Vulnerable. Lesivo. Inerte.
Dentro de los medios térmicos que nos permitifan acceder a una cámara acorazada, está: Soplete de oxígeno. Lanza termica. Las respuestas A y B son correctas.
Un taladro, será:  Un medio térmico, por la temperatura que crea. Un medio mecánico. Ninguna de las respuestas anteriores es correcta.
Dentro de los elementos de control de acceso, están: Humanos, exclusivamente. Materiales, exclusivamente. Humanos y materiales.
Las puertas blindadas, cuentan con: Sistema de cierre. Bisagras. Las respuestas A y B son correctas.
Al sistema de clerre perimetral que cuenta con alambres, mallas, espinos, etc., se le denomina:   Valla. Muro. Cerca.
La seguridad electrónica se encuentra configurada por: Elementos pasivos. Elementos activos. Elementos estáticos.
La seguridad electrónica hace que entre el Vigilante y los sistemas instalados exista un: Componente comunicativo. Especial interés. Elemento mecánico.
La seguridad electrónica nos ofrece: Un catálogo estándar diseñado por el Ministerio del interior. Un catálogo estándar diseñado por á Ministerio de Industria. Una capacidad de observación a tiempo real.
Una clasificación general de los detectores será: De accesos y salidas. De interiores y exteriores. Ninguna de las respuestas anteriores es correcta.
Una de las misiones de los detectores de interiores es: Detectar movimientos en la zona interna. Facilitar información sobre las intrusiones externas. La grabación de imágenes del exterior.
Los mecanismos que detectan la apertura de zonas de cierre se denominan: Detectores sísmicos. Contactos de apertura. Llaves de seguridad.
Los detectores de rotura se utilizan normalmente en: Cámaras acorazadas. Cristales. Esclusas.
Los detectores que permiten determinar la presencia de resonancias se denominan: Volumétricos. Isostáticos. De sonido.
Los detectores sísmicos: Se activan por movimiento de la masa a los que se adhieren. Se emplean para medir la intensidad en la escala Richter. Por su volumen, se instalan siempre en entidades bancarias.
Los detectores volumétricos pueden activarse por: Ultrasonido. Microondas. Las reslpuestas A y B son correctas.
Un detector volumétrico por ultrasonido, básicamente funciona: Al producirse un cambio en la intensidad del sonido emitido. Al producirse un cambio en la intensidad del sonido emitido a partir de 5 Db. Con la emisión de ondas. .
Los detectores que se activan al ser presionados se denominan: De contacto. Inerciales. Por presión.
¿De qué otra forma se denomina al sistema de tubos paralelos? GES. LSP. MAR.
Dentro de los detectores de exteriores, los sistemas geofónicos, ¿qué detectan? La presión. El sonido. El volumen.
¿A qué corresponden las siglas CCTV? A Circuito Cerrado de Televisión. A Centro de Control de Televisión. A Circuito Centralizado de Televisión.
¿Cuáles son los tres elementos esenciales que componen un CCTV? Cámara, monitor y videograbador. Cámara, monitor y pantalla. Cámara, videograbador y osciloscopio.
A los dispositivos que hacen rotar los cámaras se les denomina: Secuenciadores. Rotadores. Posicionadores. .
Los dispositivos que permden Ia presentación de varias cámaras en un único monitor se denominan: Presentadores. Posicionadores. Secuenciadores.
¿Existen sistemas de grabación de 24 horas? No, el máximo es de 4 horas convertidas en 8 con LP No, el máximo es de 3 horas convertidas en 6 con LP. Si. .
¿Qué es el divisor de cuadrantes? Es el que divide a la cámara en cuatro Imágenes. Es el que divide al monitor en cuatro imágenes. Ninguna de las respuestas anteriores es correcta.
¿Con qué deben contar los sistemas de CCTV? Con equipos autónomos de corriente (baterías de 12 V). No es preciso contar con sistemas autónomos. Con cámaras auxiliares instaladas junto a las principales.
¿Con qué es posible sabotear a los equipos infrarrojos? Los equipos de infrarrojos no permiten el sabotaje. Con elementos opacos en su trayectoria. Con el lanzamiento de spray al sistema emisor.
Las cámaras de los CCTV se deben instalar: Enmascarándolas. En lugares poco accesibles. Las respuestas A y B son correctas.
¿En qué consiste el enmascaramiento en las instalaciones de cámaras de CCTV? En ocultar. En la utilización de máscaras. Ninguna de las respuestas anteriores es correcta.
Entre las ventajas de la utilización de CCTV, esta: Permite comprobar la veracidad y causa de la alarma. Permite visualizar diversos puntos del recinto protegido. Las respuestas A y B son correctas.
La primera referencia a las alarmas la encontramos en: La Ley 24/1998, sobre Centrales de Alarmas. La L.O. 23/1992, de Seguridad Privada. El R. D. 15/1992, sobre Protocolo de Alarmas.
El desarrollo de la regulación de estas ínstalaciones se encuentra en: El Convenio Colectivo de Seguridad Privada. La Ley de Seguridad Privada. El Reglamento de Seguridad Privada.
En el articulado referido a las centrales de alarmas, se hace mención a: Los requisitos de conexión. Información al usuario. Las respuestas A y B son correctas.
En la central de control de alarmas: Se dispondrá de personal atendiendo la misma durante las 24 horas. No hará falta personal si son autogestionados. No es preciso mantener a Vigilantes o personal especializado en el centro de control.
Cuando hablamos de telegestión, hacernos referencia a: Sistema de trasmisión de señales de alarma a través de señalas d audio/video. Auditorías remotas de funcionamiento de los equipos. Al protocolo utilizado en imágenes de video.
El principal objetivo de una CRA es: Que se activen las alarmas cada cierto tiempo con objeto de disuadir a los asaltantes. Mantener ocupados a los miembros de las Fuerzas y Cuerpos de Seguridad del Estado. La detección y prevención de accidentes e intrusiones o accesos no autorizados.
Las falsas alarmas conllevan a: Una revisión diaria de los sistemas. Investigaciones judiciales. Pérdida de eficacia y credibilidad.
En los avisadores exteriores acústicos y/o ópticos se debe consignar: El voltaje. Los decibelios emitidos. Un número de teléfono de la central.
El número mínimo de operadores que deben atender permanentemente las centrales de alarmas es de: Uno. Dos. Tres.
El servicio de seguridad privada que se encarga de facilitar a las Fuerzas y Cuerpos de Seguridad las llaves de los establecimientos protegidos se denomina: Custodia de llaves. Serenos privados. Cerrajería privada.
¿Que es una falsa alarma? Toda alarma no confirmada en los términos establecidos en esta Orden INT/316/2011, de 1 de febrero, que no esté determinada por hechos susceptibles de producir la intervención policial. Toda alarma no confirmada en los términos establecidos en esta Orden INT/316/2011, de 1 de febrero, que esté determinada por hechos susceptibles de producir la intervención policial. Ninguna de las respuestas anteriores es correcta.
¿Deben consignar las empresas explotadoras las alarmas o avisos recibidos? Sí, en el libro-registros. Sí, mediante la remisión de fax a las correspondientes jefaturas de policía. No es preciso, especialmente si la alarma resulta ser falsa.
Las funciones principales de una CRA son: Provocar alarma social. Neutralización de la transgresión. Control, comprobación y transmisión.
Un sistema de control y alarma es: Sistema de visionado nocturno. Sistema de seguridad de las instalaciones protegidas. Ninguna de las respuestas anteriores es correcta.
Mediante sistemas de energía autónomos se debe garantizar el funcionamiento de las CRA durante: Un mínimo 8 horas. Un mínimo 24 horas. No es preciso garanfizar el funcionamiento sin fluido.
Dentro de los sistemas de transmisión el más utilizado es: Líneas telefónicas "punto a punto". Señales de radio. La Red Telefónica Conmutada.
Cuando se transmite la incidencia acaecida sin ningún tipo de información adicional, estamos utilizando un sistema: Monodireccional básico. Monodireccional con identificación. Direccional en dos fases.
Cuando se transmite la incidencia acaecida y podemos obtener más información manteniendo la comunicación mientras lo deseemos, hablarnos de un sistema: Bidireccional integral. Bidireccionai en dos fases. Bidireccional en utilización "mono".
¿Es posbie utilizar medios informáticos en las CRA? Sí. No. Sólo en centro oficiales.
Las falsas alarmas pueden darse ante: Errores de la instalación. Influencia de la meteorología. Las respuestas A y B son cierras.
Anterior a la participaión a las Fuerzas y Cuerpos de Seguridad, de la activación de una señal de alarma debemos: Comprobar la veracidad de la misma. Avisar al propietario. Las respuestas A y B son correctas.
En el centro de control (CC) de una CRA no debe faltar: Listado de los servicios de emergencia. Teléfonos de los usuarios y mantenimiento. Las respuestas A y B son correctas.
¿Qué es una falsa alarma? Cualquier alarma que se produzca en una simulación de robo. La que está confeccionada con materiales no homologados. Aquella que no esté determinada por hechos susceptibles de producir la intervención policial.
Si, una vez comprobado, la alarma resulta ser cierta: Entraremos en el local guardando las normas de autoprotección. Avisaremos en primer lugar al encargado de mantenimiento para que la apague. Avisaremos a las Fuerzas y Cuerpos de Seguridad.
Los sistemas de control de alarmas se dividen en: Sistemas y subsistemas de seguridad. Sistemas públicos y privados. Ninguna de las respuestas anteriores es correcta. .
Denunciar test Consentimiento Condiciones de uso