option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: VIGILANTE DE SEGURIDAD
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
VIGILANTE DE SEGURIDAD

Descripción:
TEST DE EXAMEN 2013

Autor:
Fº P. GARCIA NAVARRO
OTROS TESTS DEL AUTOR

Fecha de Creación:
13/10/2013

Categoría: Test de conducir

Número Preguntas: 80
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Los detectores de penetración avisan de: La apertura de los dispositivos practicables. La rotura de los elementos solidarios a los muros. Ambas son correctas.
Las sanciones por infracciones relacionadas con el D.N.I. son: Prisión Inhabilitación especial. Multa.
Un edificio inteligente es aquel... En el que se controlan los elementos principales mediante el uso de un ordenador central. Aquel que es autónomo. En el que la actividad es desarrollada por personal altamente cualificado y técnicos.
Es obligatorio el D.N.I. Para todos los españoles mayores de 21 años que residan en España. Para todos los españoles mayores de 14 años con independencia de donde residan. Ninguna es correcta.
En las centrales receptoras de alarmas deben establecerse, para recepción y transmisión de las señales de alarma recibidas: Cuando un vía de comunicación falle por cualquier motivo, la otra deberá avisar de esa falta. Ambas son correctas. Dos vías permanentes de comunicación.
Heridas cortantes son: Contusas. Punzantes. Incisas.
Para justificar por sí mismo y oficialmente la personalidad, presenta el D.N.I. es: Necesario. Imprescindible. Conveniente.
La sociabilidad humana se expresa en las relaciones interpersonales, que se caracteriza por: La influencia social, la atracción intrapersonal y la interacción social. La influencia social, la interacción social y la atracción personal. La influencia social, la interacción social y la atracción interpersonal.
En los centros de depósitos de fondos, valores y objetos valiosos, deberá existir un servicio permanente con: Dos vigilantes de seguridad como máximo. En ningún caso podrán sustituirse los vigilantes por medios técnicos de protección. Dos vigilantes de seguridad, al menos.
Una aplicación informática que contenga datos que puedan ser consultados por diferentes terminales, tiene el carácter de: Centralizada. Descentralizada. Localizada.
Las "marcas de agua" se introducen en los billetes de banco de curso legal, en la fase: De acabado. De preparación de pasta. De fabricación del papel.
La persona que con ánimo de lucro toma una cosa mueble ajena, contra la voluntad de su dueño, valorada en 180 € y ejerciendo violencia contra éste. Comete un delito de robo. Uno de hurto. Una falta contra el patrimonio.
¿Quiénes responderán civilmente de las acciones u omisiones en que, durante la ejecución de sus servicios, incurran los detectives dependientes o asociados que con ellos estén vinculados? Los detectives privados y las sociedades de detectives. El titular de la oficina principal. El Director de seguridad.
Cuando el sistema de seguridad hace desistir al posible agresor de realizar su intento, hablamos de: Misión ofensiva del sistema. Función disuasoria del sistema. Métodos preventivos de seguridad.
Para que la acción humana sea constitutiva de delito ha de ser: Puede ser involuntaria, según la gravedad del hecho. Con conocimiento de que es un delito. Siempre voluntaria.
Los Jefes de Seguridad, así como los Directores de Seguridad, canalizarán las comunicaciones a que se refiere el articulo 66 del Reglamento: Hacia la Subdelegación del Gobierno. Hacia las dependencias de las Policías Autónomas. Hacia las dependencias de las Fuerzas y Cuerpos de Seguridad.
Señale cual de los siguientes delitos atenta contra la propiedad. La profamación de lugares sagrados y/o culto. El allanamiento de morada. El robo y el hurto.
La finalidad de un control de accesos: Comprobar la naturaleza de los abjetos que porta. Ambas circunstancias. Identificar y controlar el paso de las personas.
En una situación de amenaza de colocación de artefacto explosivo, se debe considerar que: Solo se producen pérdidas por la amenaza, si es real. Se producen pérdidas por la amenaza y la explosión, real o no. Solo se producen pérdidas por la propia explosión.
¿Cúales son las pautas a seguir en seguridad contra los actos anti-sociales? Contención, detención, intervención, normalización. Contención, detención, reacción, intervención, normalización. Contención, detención, reacción, intervención.
Una de las medidas de autoprotección respecto al domicilio puede ser: Dejar llaves de repuesto a algunos amigos. No poner en la puerta o casillero nombre y apellidos. Esconder las llaves de repuesto en el lugar de trabajo.
¿Cuando un vigilante de seguridad detiene a un delincuente "infraganti", debe: Inicia las diligencias y tomarle declaración "in situ". Interrogarle ampliamente. Ponerle inmediatamente a disposición de los Cuerpos y Fuerzas de Seguridad.
Los poderes del estado emanan de: El pueblo español. El Rey. Las Cortes Generales.
En los delitos contra la integridad de las personas, el bien jurídico protegido es: La salud. La integridad física. La salud y la integridad de las personas.
Dentro de los delitos contra el patrimonio, aquellos que se refieren a los inmuebles se denominan: Usurpación. Robo. Ocupación.
En el caso de un accidente en el que la víctima esté envuelta en llamas: En caso de utilizar extintores, dirigir el chorro a las partes desnudas del cuerpo. Quitarle la ropa quemada. Emplear una manta o cualquier prenda de ropa para apagarla.
¿Que es la memoria? La faculta de no olvidar lo que quieres, cuando quieres y donde quieres. Recordar lo que hacías en el colegio, sólo cuando eras pequeño. La facultad de retener lo percibido y recuperar esa información transcurrido un tiempo.
El consumo y desgaste progresivo de las reservas del organismo en situaciones de estrés es característico de la fase: De agotamiento. De alarma. De resistencia.
¿Qué modalidad introduce el R.D. 1123/2001 respecto a la formación previa del personal de seguridad privada.? Los módulos deberán impartirse necesariamente en la modalidad de presencia. Los módulos formativos los impartirán los centros de formación autorizados por la secretaria de Estado de Seguridad. Los módulos podrán ser impartidos en la modalidad de formación a distancia, exceptuando, en cualquier caso, las de naturaleza técnico profesional, instrumental, de contenido técnico operativo y las practicas de laboratorio y tiro.
En la conducción evasiva de los furgones de transporte de fondos, ante ataques a los mismos, generalmente se emplean unas maniobras conocidas principalmente como, vuelta en y, vuelta corta y vuelta California: La más lenta de ellas es la llamada vuelta en y. En todas ellas hay que utilizar el freno de mano. Es la más lenta la denominada vuelta California.
Entre los distintos tipos de polvo seco utilizado como agente extintor, el donominado"especial" es el que se utiliza para: Apagar todo tipo de fuegos incluidos los de clase E. Apagar especificamente los fuegos de clase D. Apagar especificamente los de clase E.
Un control de acceso sirve para: Impedir el paso. Controlar el paso de vehiculos, mercancias y personas. Identificar a las personas que entran.
Las empresas de seguridad deberán comunicar, a las dependencias correspondientes de las Fuerzas y Cuerpos de Seguridad, las altas y bajas del personal de seguridad privada de que dispongan, dentro del plazo de: Cinco días siguientes a la fecha en que se produzcan. Tres días siguientes a la fecha en que se produzcan. Siete días siguientes a la fecha en que se produzcan.
El ritmo de la respiración artificial boca a boca es de: 30 a 40 aspiraciones por minuto. 12 a 15 insuflaciones por minuto. 2 a 4 espiraciones por minuto.
Los vigilantes de seguridad prestarán sus servicios: En la via pública: Salvo en el trasporte de fondos, en el interior de edificios y propiedades. Donde les sean demandados, independientemente de su ubicación.
Las denuncias que las empresas de seguridad hagan a las Fuerzas y Cuerpos de Seguridad, deberán constar en: Cualquier documento que diseñe la propia empresa de seguridad. El Libro Registro de Comunicaciones. El Libro Catálogo de Medidas de Seguridad.
La diferencia fundamental entre el delito de robo y el delito de hurto consiste en que... El robo tiene menor pena que el hurto. El robo puede ser de cosas muebles e inmuebles, en tanto que el hurto no. En el hurto no se emplea violencia y en el robo si.
La capacidad para comprender lo que otra persona siente y piensa es la: Empatía. Autenticidad. Cordialidad.
El servicio de seguridad en vías de uso común pertenecientes a poligonos industriales o urbanizaciones aisladas: Precisa autorización gubernativa, y se prestará por una sola empresa de seguridad con dos vigilantes al menos. Debe realizarse al menos por tres vigilantes. Puede prestarse por varias empresas de seguridad al mismo tiempo.
¿Como podemos definir a la intrusión? Tiempo transcurrido desde la detención hasta la presencia de las Fuerzas de respuestas en el lugar del delito. Tiempo necesario del agresor para alcanzar el punto de ejecución del delito u objetivos. Comienza en el momento en que se estima la acción finalizada (ejecución).
Los sujetos del delito son: Sujeto activo (el que comete el delito) y sujeto pasivo (el perjudicado, ofendido o víctima) Autor mediato, Autor, coautor, colaborador y cómplice. Autores y colaboradores.
La distinción entre dolo e imprudencia es: No se puede dar dolo sin que exista imprudencia. La imprudencia es fortuita y el dolo voluntario. El dolo es voluntario e intencional, y la imprudencia es voluntaria pero no intencional.
El cañon de la escopeta del 12, reglamentaria para vigilantes de seguridad en los servicios autorizados, es de ánima: Rayada a sinextrorsum. Rayada a dextrorsum. Lisa.
La experiencia de incomodidad y disconformidad que sufren las personas o colectivos y que dificultan en buena medida su adaptación o ajuste al medio produce lo que se llama... Sentimiento ciudadano. Sentimiento seguridad. Sentimiento seguridad inducido.
Si hacemos un planteamiento teórico y vemos la imposibilidad práctica de eliminar todos los riesgos ¿cómo llamamos a esta seguridad? Física. Acción. Relativa.
El que atentare contra la libertad sexual de otra persona, con violencia o intimidación, comete el delito de: Acoso sexual. Agresión sexual. Abusos sexuales.
El vigilante ve en un puesto de trabajo la comisión de un delito, ¿Cuándo detiene?: Debe actuar siempre. No puede detener. Si ve que hay peligro para él o terceros, lo comunica a las Fuerzas y Cuerpos de Seguridad del Estado.
El vigilante ve en su puesto de trabajo la comisión de un delito, ¿Cuándo detiene?: Debe actuar siempre. No puede detener. Si ve que hay peligro para él o terceros, lo comunica a las Fuerzas y Cuerpos de Seguridad del Estado.
En un sistema de seguridad, los medios empleados en él con la misión de dificultar o retardar la materialización de la amenaza, son los: Técnicos pasivos. Electronicos. Tecnicos activos.
Los indicios que pueden infundir sospechas de la existencia de un artefacto exploxivo en el interior de un paquete son: Dudas respecto al remitente o país de origen. Protuberancias causadas por cables en la envoltura del paquete. Las dos respuestas anteriores son correctas.
Solo una de las siguientes afirmaciones es correcta, en relación con la investigación y protección ante un presunto artefacto exploxivo: El primer escalón de la protección está constituido por los detectores de metales. Los detectores de elementos radiotivos se clasifican en contadores y dosímetros. Los detectores de explosivos son de total garantía en relación con los resultados negativos que emitan.
La Constitución Española que establece: Desarrolla una ley civil. Derechos y libertades fundamentales. Normas de difícil cumplimiento.
Una de las ventajas de las redes locales, en lo que a ordenadores se refiere, es: Permitir el uso de distintas aplicaciones por un mismo usuario. Aumentar la fiabilidad del sistema. Transformar un grupo de ordenadores en una pequeña herramienta.
En el uso de equipos portátiles de radio se dice que es aconsejable: Mantenerlos apagados hasta que se vayan a usar para conservar la batería. Transmitir a intervalos para asegurarnos la cobertura. Permanecer siempre junto al equipo y mantenerlo a la escucha.
Para que pueda apreciarse el eximente de legítima defensa se debe dar alguna las siguientes circunstancias. La inexistencia de provocación por parte de quien se defiende. Proporción en el medio empleado para defenderse. Respuesta a una agresión.
En términos de informática, ¿el sistema operativo se puede considerar como un programa? No, es un elemento de hardware. No, sistema operativo y programa no son lo mismo. El sistema operativo es un programa que hace funcionar el ordenador.
La autolimentación, el sonido modulado, el bajo consumo, la potencia ajustada a la reglamentación vigente, etc., son requisitos fundamentales de un: Telecomunicador. Señalizador óptico. Señalizador acústico.
Según la teoria física de la seguridad: La distribución de las funciones de seguridad se hace en zonas concéntricas con idénticas medidas de seguridad. Las medidas de seguridad se refieren únicamente a las zonas exteriores alejadas del objeto protegido. El control es más estricto en las zonas más próximas al objeto protegido.
¿Que produce estrés? Relajación. Ambas son correctas. Ansiedad.
Cuando se emplean palabras o frases de significado dudoso o que se prestan a interpretaciones diferentes se introducen en la comunicación: Barreras semánticas. Barreras protectoras. Barreras psicológicas.
En la comunicación, el mensaje es: Lo que se transmite. El medio por el que se transmite. El código.
El código Penal señalas penas más graves en el delito de lesiones, si concurren alguna de las circunstancias, de la que una no es correcta. La victima fuera menor de 16 años. Hubiera mediado ensañamiento. Se hubieran utilizado armas.
La cualidad de la seguridad que supone su puesta en practica, incorporándola a los métodos, sistemas, personal, productos y otros componentes de la empresa es la: Seguridad integral. Seguridad integrada. Seguridad relativa.
¿Es necesario que un sistema de seguridad elctrónico cuente con avisadores acústicos? No, no es necesario. Esta en función del local a proteger y la decisión de la misma. Sí, por ser necesario comunicar la alteración, detección o intrusión.
Los medios empleados para causar el aborto pueden ser: Ambos. Físicos. Mecánicos.
Según Maslow, en toda persona existe una jerarquia de necesidades, siguiendo un orden de prioridad ¿Cual sería la primera prioridad? Necesidades biológicas. Necesidades de afecto y pertinencia del grupo. Necesidades de seguridad y estabilidad.
Uno de los principales objetivos que debe proporcionar un plan de seguridad es: Que proporcione un buen nivel preventivo. Que tenga una gran difusión entre el público. Que tenga un minimo coste económico para el empresario.
La necesidad que tienen los humanos de evitar posibles daños a personas bienes o instalaciones, la llamamos: a) Tranquilidad. b) Amabilidad. c) Seguridad. d) Piedad.
Protección es: a) La acción de evitar daños. b) La prevención de incendios. c) La detención del delincuente. d) Ninguna de las anteriores.
Amenaza es: a) La cantidad de riesgo. b) La agresión a un bien. c) Cualquier situación o acontecimiento que pueda causar la pérdida total o parcial de bienes y personas. d) Un insulto o agresión.
El origen de una amenaza es siempre de tipo: a) Natural. b) Natural y Humano. c) Tecnológico. d)Natural, Humano y Tecnológico.
La probabilidad de que una amenaza se materialice de forma real, se denomina: a) Peligro. b) Sabotaje. c) Riesgo. d) Daño.
Al grado de facilidad con que podrían producirse daños se llama: a) Vulnerabilidad. b) Previsión. c) Sensibilidad. d) Riesgo.
La vulnerabilidad es el grado de facilidad con que podrán producirse daños en: a) Personas. b) Bienes. c) A y B. d) Todas son falsas.
Para crear un Sistema de Seguridad, hay que hacer: a) Un análisis. b) Una evaluación de riesgos. c) Un plan de emergencias. d) A y B.
El conjunto de actividades encaminadas a garantizar el normal desarrollo de la convivencia en sociedad es: a) Seguridad Pública. b) Seguridad social. c) Seguridad Privada. d) Orden Público.
La protección tiene como objetivo: a) Vigilar y proteger. b) Prevenir y reducir los posibles riesgos laborales. c) Prevenir y reducir los posibles riesgos y amenazas. d) Todas son correctas.
Es importante analizar los posibles puntos débiles de una protección a) Solo cuando queramos. b) Es muy importante. c) No, no es necesario. d) Ninguna es correcta.
Los elementos que debe reunir un sistema de seguridad son: a) Ofensivos, defensivos y personales. b) Técnicos, organizativos y humanos. c) Cosas y personas. d) Cámara, detectores y vallas.
Uno de los principales objetivos que debe proporcionar un plan de seguridad es... a) Que tenga el mínimo coste económico. b) Que tenga gran difusión entre el público. c) Que sea discreto y que tenga bajo coste económico. d) Que proporcione un buen nivel preventivo.
Denunciar Test