0 of 10 Preguntas completed
Preguntas:
Ya has completado el test anteriormente. Por lo tanto no puedes iniciarlo de nuevo.
Cargando Test…
Debes iniciar sesión o registrarte para empezar el test.
En primer lugar debes completar esto:
0 de 10 Preguntas respondidas correctamente
Tu tiempo:
El tiempo ha pasado
You have reached 0 of 0 point(s), (0)
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
¿Qué se debe ser considerar al seleccionar dispositivos?
La afirmación: “La Verificación del SIL de la SIF es mejor realizarla después de la instalación de los equipos”, ¿es verdadera o falsa?:
¿Si el SIL es mayor?
El Análisis de Árboles de Fallas es una técnica que se puede usar para:
La cuantificación de la falla aleatoria puede ser determinado a través de
La afirmación: “Un dispositivo usado por el BPCS no debe ser usado por el SIS, donde una falla del dispositivo pueda resultar en una demanda de la SIF” ¿es verdadera o falsa?
Según el Ciclo de Vida de Seguridad del SIS ¿Cuándo se debe realizar la fase de diseño del SIS?
¿El diseño del SIS debe considerar las vulnerabilidades de Seguridad Cibernética (Cyber Security) identificadas en el PHA?
La afirmación: “En la Fase de Diseño e Ingeniería de los Sistemas Instrumentados de Seguridad se establecen los requerimientos para la selección de dispositivos”, ¿es verdadera o falsa?
Los requisitos para el mantenimiento y prueba deben ser considerados en el diseño del SIS a fin de reducir la tasa de falla peligrosa de los dispositivos
