Christian Stähli
Quiz von , erstellt am more than 1 year ago

VSSB Sicherheitsberater Modul 4 Zutrittstechnik

15
0
0
Christian Stähli
Erstellt von Christian Stähli vor fast 8 Jahre
Schließen

VSSB Sicherheitsberater Modul 4

Frage 1 von 18

1

Wie heisst die Maxime der Zutrittskontrolle?

Wähle eine oder mehr der folgenden:

  • Berechtigte beim Zutritt nicht zu behindert und Unberechtigte den Zutritt zu verwehren.

  • wer, wann, wohin, mit was

Erklärung

Frage 2 von 18

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

Ergänze die folgenden Begriffe mit dem richtigen Zweck

Zutrittskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )
Zugangskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )
Zugriffskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )

Erklärung

Frage 3 von 18

1

Aus was setzt sich die kleinste Einheit einer Zutrittskontrolle zusammen?

Wähle eine oder mehr der folgenden:

  • Eingabeeinheit

  • Identifikationsmerkmal

  • Zentrale

  • Sperreinheit

Erklärung

Frage 4 von 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden.
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
einfache Leser

Wähle eine oder mehr der folgenden:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Erklärung

Frage 5 von 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
Semi-intelligenter Leser ...

Wähle eine oder mehr der folgenden:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Erklärung

Frage 6 von 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
Intelligenter Leser ...

Wähle eine oder mehr der folgenden:

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Erklärung

Frage 7 von 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
IP Leser

Wähle eine oder mehr der folgenden:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Erklärung

Frage 8 von 18

1

Die Topologie bezeichnet die Struktur der Verbindungen mehrerer Geräte untereinander, um den gemeinsamen Datenaustausch zu gewährleisten.
Welche gibt es?

Wähle eine oder mehr der folgenden:

  • Zentrale Anordnung

  • Dezentrale Anordnung

  • Off-Line

  • Online

  • Stand-Alone

Erklärung

Frage 9 von 18

1

Welche der folgenden Vor- und Nachteile beziehen sich auf eine online Berechtigungsprüfung?

Wähle eine oder mehr der folgenden:

  • Die Lösung ist kostengünstig, da einfache Lesegeräte ohne Speicher und Logik genügen. Änderungen wirken sich sofort aus.

  • Bei einem Unterbruch zur Wartung, etc. ist kein Abgleich der Berechtigungen möglich

  • Die Lesegeräte laufen gewisse Zeit autark was einen Betrieb auch bei einem Unterbruch ermöglicht.

  • Die Lösung ist kostenintensiv, da die Lesegeräte mehr leisten müssen und deshalb teurer sind. Änderungen werden nicht zeitnah umgesetzt.

Erklärung

Frage 10 von 18

1

Welches sind Hersteller von Technologien für Medien?

Wähle eine oder mehr der folgenden:

  • Mifare

  • Legic

  • EM

  • Hiag

  • Hitag

  • Olwo

  • HID

Erklärung

Frage 11 von 18

1

Technologie Sicherheit:
Welche der folgenden Aussagen trifft auf Legic zu?

Wähle eine oder mehr der folgenden:

  • Bei der Master/Token Lösung von Legic ist die Codierung im Master (IAM Karte) verborgen. Nur wer die masterkarte besitzt kann Legic Ausweise programmieren.

  • Bei Legic wird die Codierung individuell erstellt und kann schriftlich oder mündlich weitergegeben werden. Jeder der die Codierung weiss kann Legic Karten programmieren.

Erklärung

Frage 12 von 18

1

Welche Aussage zur Frequenz ist richtig?

Wähle eine oder mehr der folgenden:

  • Je höher die Frequenz desto grösser die Leseweite

  • Je kleiner die Frequenz desto grösser die Leseweite

  • Je höher die Frequenz desto grösser der Energiebedarf

  • Je kleiner die Frequenz desto grösser der Energiebedarf

Erklärung

Frage 13 von 18

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

Vervollständige die Tabelle

Niederfrequenter Bereich LF ( 30 - 300 kHz, 30 - 300 MHz, 300 - MHz - 3 GHz, ab 3 GHz )
Niederfrequenter Bereich HF ( 30 - 300 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )
Ultrahochfrequ. Bereich UHF ( 30 - 3000 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )
Mikrowelle ( 30 - 300 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )

Erklärung

Frage 14 von 18

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

Ergänze die Frequenz, Reichweite und die Speichergrösse

Legic prime ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )
Legic advant ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )
Mifare ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )

Erklärung

Frage 15 von 18

1

Was heisst RFID?

Wähle eine oder mehr der folgenden:

  • Radio Frequency Identification

  • Reform Firma Identification

  • Refresh Firm Identification

Erklärung

Frage 16 von 18

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

Die 3 Stufen der Sicherheit.
Ergänze die Lücken

Besitz ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe ) ( ID / Medium / Ausweis, PIN / Passwort )
Wissen ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe ) ( ID / Medium / Ausweis, PIN / Passwort )
Biometrisches Merkmal ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe )

Erklärung

Frage 17 von 18

1

Nach welchem Kriterien werden RFID-Transponder oder RFID-Tags klassifiziert?

Wähle eine oder mehr der folgenden:

  • Frequenz

  • Schreib- und Lesereichweite

  • aktive oder passive Typen

  • Bauform

  • Speicherkapazität

  • Speicherzugriff

Erklärung

Frage 18 von 18

1

Wähle von der Dropdown-Liste, um den Text zu vervollständigen.

Ergänze die Daten

ISO 15693 ( vicinity cards, proximity cards ) ( bis 1 m Lesereichweite, bis 10 cm Lesereichweite )
ISO 14443 ( vicinity cards, proximity cards ) ( bis 1 m Lesereichweite, bis 10 cm Lesereichweite )

Erklärung