Christian Stähli
Quiz por , criado more than 1 year ago

VSSB Sicherheitsberater Modul 4 Zutrittstechnik

17
0
0
Christian Stähli
Criado por Christian Stähli mais de 8 anos atrás
Fechar

VSSB Sicherheitsberater Modul 4

Questão 1 de 18

1

Wie heisst die Maxime der Zutrittskontrolle?

Selecione uma ou mais das seguintes:

  • Berechtigte beim Zutritt nicht zu behindert und Unberechtigte den Zutritt zu verwehren.

  • wer, wann, wohin, mit was

Explicação

Questão 2 de 18

1

Selecione das listas do Menu para completar o texto.

Ergänze die folgenden Begriffe mit dem richtigen Zweck

Zutrittskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )
Zugangskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )
Zugriffskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )

Explicação

Questão 3 de 18

1

Aus was setzt sich die kleinste Einheit einer Zutrittskontrolle zusammen?

Selecione uma ou mais das seguintes:

  • Eingabeeinheit

  • Identifikationsmerkmal

  • Zentrale

  • Sperreinheit

Explicação

Questão 4 de 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden.
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
einfache Leser

Selecione uma ou mais das seguintes:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explicação

Questão 5 de 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
Semi-intelligenter Leser ...

Selecione uma ou mais das seguintes:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explicação

Questão 6 de 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
Intelligenter Leser ...

Selecione uma ou mais das seguintes:

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explicação

Questão 7 de 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
IP Leser

Selecione uma ou mais das seguintes:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explicação

Questão 8 de 18

1

Die Topologie bezeichnet die Struktur der Verbindungen mehrerer Geräte untereinander, um den gemeinsamen Datenaustausch zu gewährleisten.
Welche gibt es?

Selecione uma ou mais das seguintes:

  • Zentrale Anordnung

  • Dezentrale Anordnung

  • Off-Line

  • Online

  • Stand-Alone

Explicação

Questão 9 de 18

1

Welche der folgenden Vor- und Nachteile beziehen sich auf eine online Berechtigungsprüfung?

Selecione uma ou mais das seguintes:

  • Die Lösung ist kostengünstig, da einfache Lesegeräte ohne Speicher und Logik genügen. Änderungen wirken sich sofort aus.

  • Bei einem Unterbruch zur Wartung, etc. ist kein Abgleich der Berechtigungen möglich

  • Die Lesegeräte laufen gewisse Zeit autark was einen Betrieb auch bei einem Unterbruch ermöglicht.

  • Die Lösung ist kostenintensiv, da die Lesegeräte mehr leisten müssen und deshalb teurer sind. Änderungen werden nicht zeitnah umgesetzt.

Explicação

Questão 10 de 18

1

Welches sind Hersteller von Technologien für Medien?

Selecione uma ou mais das seguintes:

  • Mifare

  • Legic

  • EM

  • Hiag

  • Hitag

  • Olwo

  • HID

Explicação

Questão 11 de 18

1

Technologie Sicherheit:
Welche der folgenden Aussagen trifft auf Legic zu?

Selecione uma ou mais das seguintes:

  • Bei der Master/Token Lösung von Legic ist die Codierung im Master (IAM Karte) verborgen. Nur wer die masterkarte besitzt kann Legic Ausweise programmieren.

  • Bei Legic wird die Codierung individuell erstellt und kann schriftlich oder mündlich weitergegeben werden. Jeder der die Codierung weiss kann Legic Karten programmieren.

Explicação

Questão 12 de 18

1

Welche Aussage zur Frequenz ist richtig?

Selecione uma ou mais das seguintes:

  • Je höher die Frequenz desto grösser die Leseweite

  • Je kleiner die Frequenz desto grösser die Leseweite

  • Je höher die Frequenz desto grösser der Energiebedarf

  • Je kleiner die Frequenz desto grösser der Energiebedarf

Explicação

Questão 13 de 18

1

Selecione das listas do Menu para completar o texto.

Vervollständige die Tabelle

Niederfrequenter Bereich LF ( 30 - 300 kHz, 30 - 300 MHz, 300 - MHz - 3 GHz, ab 3 GHz )
Niederfrequenter Bereich HF ( 30 - 300 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )
Ultrahochfrequ. Bereich UHF ( 30 - 3000 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )
Mikrowelle ( 30 - 300 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )

Explicação

Questão 14 de 18

1

Selecione das listas do Menu para completar o texto.

Ergänze die Frequenz, Reichweite und die Speichergrösse

Legic prime ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )
Legic advant ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )
Mifare ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )

Explicação

Questão 15 de 18

1

Was heisst RFID?

Selecione uma ou mais das seguintes:

  • Radio Frequency Identification

  • Reform Firma Identification

  • Refresh Firm Identification

Explicação

Questão 16 de 18

1

Selecione das listas do Menu para completar o texto.

Die 3 Stufen der Sicherheit.
Ergänze die Lücken

Besitz ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe ) ( ID / Medium / Ausweis, PIN / Passwort )
Wissen ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe ) ( ID / Medium / Ausweis, PIN / Passwort )
Biometrisches Merkmal ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe )

Explicação

Questão 17 de 18

1

Nach welchem Kriterien werden RFID-Transponder oder RFID-Tags klassifiziert?

Selecione uma ou mais das seguintes:

  • Frequenz

  • Schreib- und Lesereichweite

  • aktive oder passive Typen

  • Bauform

  • Speicherkapazität

  • Speicherzugriff

Explicação

Questão 18 de 18

1

Selecione das listas do Menu para completar o texto.

Ergänze die Daten

ISO 15693 ( vicinity cards, proximity cards ) ( bis 1 m Lesereichweite, bis 10 cm Lesereichweite )
ISO 14443 ( vicinity cards, proximity cards ) ( bis 1 m Lesereichweite, bis 10 cm Lesereichweite )

Explicação