Christian Stähli
Test por , creado hace más de 1 año

VSSB Sicherheitsberater Modul 4 Zutrittstechnik

15
0
0
Christian Stähli
Creado por Christian Stähli hace casi 8 años
Cerrar

VSSB Sicherheitsberater Modul 4

Pregunta 1 de 18

1

Wie heisst die Maxime der Zutrittskontrolle?

Selecciona una o más de las siguientes respuestas posibles:

  • Berechtigte beim Zutritt nicht zu behindert und Unberechtigte den Zutritt zu verwehren.

  • wer, wann, wohin, mit was

Explicación

Pregunta 2 de 18

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Ergänze die folgenden Begriffe mit dem richtigen Zweck

Zutrittskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )
Zugangskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )
Zugriffskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )

Explicación

Pregunta 3 de 18

1

Aus was setzt sich die kleinste Einheit einer Zutrittskontrolle zusammen?

Selecciona una o más de las siguientes respuestas posibles:

  • Eingabeeinheit

  • Identifikationsmerkmal

  • Zentrale

  • Sperreinheit

Explicación

Pregunta 4 de 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden.
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
einfache Leser

Selecciona una o más de las siguientes respuestas posibles:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explicación

Pregunta 5 de 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
Semi-intelligenter Leser ...

Selecciona una o más de las siguientes respuestas posibles:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explicación

Pregunta 6 de 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
Intelligenter Leser ...

Selecciona una o más de las siguientes respuestas posibles:

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explicación

Pregunta 7 de 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
IP Leser

Selecciona una o más de las siguientes respuestas posibles:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explicación

Pregunta 8 de 18

1

Die Topologie bezeichnet die Struktur der Verbindungen mehrerer Geräte untereinander, um den gemeinsamen Datenaustausch zu gewährleisten.
Welche gibt es?

Selecciona una o más de las siguientes respuestas posibles:

  • Zentrale Anordnung

  • Dezentrale Anordnung

  • Off-Line

  • Online

  • Stand-Alone

Explicación

Pregunta 9 de 18

1

Welche der folgenden Vor- und Nachteile beziehen sich auf eine online Berechtigungsprüfung?

Selecciona una o más de las siguientes respuestas posibles:

  • Die Lösung ist kostengünstig, da einfache Lesegeräte ohne Speicher und Logik genügen. Änderungen wirken sich sofort aus.

  • Bei einem Unterbruch zur Wartung, etc. ist kein Abgleich der Berechtigungen möglich

  • Die Lesegeräte laufen gewisse Zeit autark was einen Betrieb auch bei einem Unterbruch ermöglicht.

  • Die Lösung ist kostenintensiv, da die Lesegeräte mehr leisten müssen und deshalb teurer sind. Änderungen werden nicht zeitnah umgesetzt.

Explicación

Pregunta 10 de 18

1

Welches sind Hersteller von Technologien für Medien?

Selecciona una o más de las siguientes respuestas posibles:

  • Mifare

  • Legic

  • EM

  • Hiag

  • Hitag

  • Olwo

  • HID

Explicación

Pregunta 11 de 18

1

Technologie Sicherheit:
Welche der folgenden Aussagen trifft auf Legic zu?

Selecciona una o más de las siguientes respuestas posibles:

  • Bei der Master/Token Lösung von Legic ist die Codierung im Master (IAM Karte) verborgen. Nur wer die masterkarte besitzt kann Legic Ausweise programmieren.

  • Bei Legic wird die Codierung individuell erstellt und kann schriftlich oder mündlich weitergegeben werden. Jeder der die Codierung weiss kann Legic Karten programmieren.

Explicación

Pregunta 12 de 18

1

Welche Aussage zur Frequenz ist richtig?

Selecciona una o más de las siguientes respuestas posibles:

  • Je höher die Frequenz desto grösser die Leseweite

  • Je kleiner die Frequenz desto grösser die Leseweite

  • Je höher die Frequenz desto grösser der Energiebedarf

  • Je kleiner die Frequenz desto grösser der Energiebedarf

Explicación

Pregunta 13 de 18

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Vervollständige die Tabelle

Niederfrequenter Bereich LF ( 30 - 300 kHz, 30 - 300 MHz, 300 - MHz - 3 GHz, ab 3 GHz )
Niederfrequenter Bereich HF ( 30 - 300 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )
Ultrahochfrequ. Bereich UHF ( 30 - 3000 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )
Mikrowelle ( 30 - 300 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )

Explicación

Pregunta 14 de 18

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Ergänze die Frequenz, Reichweite und die Speichergrösse

Legic prime ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )
Legic advant ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )
Mifare ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )

Explicación

Pregunta 15 de 18

1

Was heisst RFID?

Selecciona una o más de las siguientes respuestas posibles:

  • Radio Frequency Identification

  • Reform Firma Identification

  • Refresh Firm Identification

Explicación

Pregunta 16 de 18

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Die 3 Stufen der Sicherheit.
Ergänze die Lücken

Besitz ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe ) ( ID / Medium / Ausweis, PIN / Passwort )
Wissen ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe ) ( ID / Medium / Ausweis, PIN / Passwort )
Biometrisches Merkmal ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe )

Explicación

Pregunta 17 de 18

1

Nach welchem Kriterien werden RFID-Transponder oder RFID-Tags klassifiziert?

Selecciona una o más de las siguientes respuestas posibles:

  • Frequenz

  • Schreib- und Lesereichweite

  • aktive oder passive Typen

  • Bauform

  • Speicherkapazität

  • Speicherzugriff

Explicación

Pregunta 18 de 18

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Ergänze die Daten

ISO 15693 ( vicinity cards, proximity cards ) ( bis 1 m Lesereichweite, bis 10 cm Lesereichweite )
ISO 14443 ( vicinity cards, proximity cards ) ( bis 1 m Lesereichweite, bis 10 cm Lesereichweite )

Explicación