Christian Stähli
Quiz by , created more than 1 year ago

VSSB Sicherheitsberater Modul 4 Zutrittstechnik

15
0
0
Christian Stähli
Created by Christian Stähli over 7 years ago
Close

VSSB Sicherheitsberater Modul 4

Question 1 of 18

1

Wie heisst die Maxime der Zutrittskontrolle?

Select one or more of the following:

  • Berechtigte beim Zutritt nicht zu behindert und Unberechtigte den Zutritt zu verwehren.

  • wer, wann, wohin, mit was

Explanation

Question 2 of 18

1

Select from the dropdown lists to complete the text.

Ergänze die folgenden Begriffe mit dem richtigen Zweck

Zutrittskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )
Zugangskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )
Zugriffskontrolle ( für Mitarbeiter, Besucher. Fahrzeuge ..., zu PC`s, sensiblen Räumen, Netzwerke ..., zu Ressourcen, Dateien ... )

Explanation

Question 3 of 18

1

Aus was setzt sich die kleinste Einheit einer Zutrittskontrolle zusammen?

Select one or more of the following:

  • Eingabeeinheit

  • Identifikationsmerkmal

  • Zentrale

  • Sperreinheit

Explanation

Question 4 of 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden.
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
einfache Leser

Select one or more of the following:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explanation

Question 5 of 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
Semi-intelligenter Leser ...

Select one or more of the following:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explanation

Question 6 of 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
Intelligenter Leser ...

Select one or more of the following:

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explanation

Question 7 of 18

1

Zutrittskontroll-Leser können durch Funktionen klassifiziert werden
Was geschieht bei einem Ereignis, welche Schnittstelle wir verwendet und gibt es Inputs/Outputs bei einem
IP Leser

Select one or more of the following:

  • liest Karten-Nr/PIN und leitet diese an die Zentrale

  • liest Karten-Nr/PIN, Auswertung erfolgt durch den Leser

  • RS485

  • Ethernet

  • kein Input/Output

  • Input/Output zur auto. Türsteuerung

Explanation

Question 8 of 18

1

Die Topologie bezeichnet die Struktur der Verbindungen mehrerer Geräte untereinander, um den gemeinsamen Datenaustausch zu gewährleisten.
Welche gibt es?

Select one or more of the following:

  • Zentrale Anordnung

  • Dezentrale Anordnung

  • Off-Line

  • Online

  • Stand-Alone

Explanation

Question 9 of 18

1

Welche der folgenden Vor- und Nachteile beziehen sich auf eine online Berechtigungsprüfung?

Select one or more of the following:

  • Die Lösung ist kostengünstig, da einfache Lesegeräte ohne Speicher und Logik genügen. Änderungen wirken sich sofort aus.

  • Bei einem Unterbruch zur Wartung, etc. ist kein Abgleich der Berechtigungen möglich

  • Die Lesegeräte laufen gewisse Zeit autark was einen Betrieb auch bei einem Unterbruch ermöglicht.

  • Die Lösung ist kostenintensiv, da die Lesegeräte mehr leisten müssen und deshalb teurer sind. Änderungen werden nicht zeitnah umgesetzt.

Explanation

Question 10 of 18

1

Welches sind Hersteller von Technologien für Medien?

Select one or more of the following:

  • Mifare

  • Legic

  • EM

  • Hiag

  • Hitag

  • Olwo

  • HID

Explanation

Question 11 of 18

1

Technologie Sicherheit:
Welche der folgenden Aussagen trifft auf Legic zu?

Select one or more of the following:

  • Bei der Master/Token Lösung von Legic ist die Codierung im Master (IAM Karte) verborgen. Nur wer die masterkarte besitzt kann Legic Ausweise programmieren.

  • Bei Legic wird die Codierung individuell erstellt und kann schriftlich oder mündlich weitergegeben werden. Jeder der die Codierung weiss kann Legic Karten programmieren.

Explanation

Question 12 of 18

1

Welche Aussage zur Frequenz ist richtig?

Select one or more of the following:

  • Je höher die Frequenz desto grösser die Leseweite

  • Je kleiner die Frequenz desto grösser die Leseweite

  • Je höher die Frequenz desto grösser der Energiebedarf

  • Je kleiner die Frequenz desto grösser der Energiebedarf

Explanation

Question 13 of 18

1

Select from the dropdown lists to complete the text.

Vervollständige die Tabelle

Niederfrequenter Bereich LF ( 30 - 300 kHz, 30 - 300 MHz, 300 - MHz - 3 GHz, ab 3 GHz )
Niederfrequenter Bereich HF ( 30 - 300 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )
Ultrahochfrequ. Bereich UHF ( 30 - 3000 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )
Mikrowelle ( 30 - 300 kHz, 30 - 300 MHz, 300 MHz - 3 GHz, ab 3 GHz )

Explanation

Question 14 of 18

1

Select from the dropdown lists to complete the text.

Ergänze die Frequenz, Reichweite und die Speichergrösse

Legic prime ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )
Legic advant ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )
Mifare ( 13.56 MHz, 125 kHz ) ( 40 cm, 10 cm ) ( 1024 Byte, 4096 Byte, 8192 Byte )

Explanation

Question 15 of 18

1

Was heisst RFID?

Select one or more of the following:

  • Radio Frequency Identification

  • Reform Firma Identification

  • Refresh Firm Identification

Explanation

Question 16 of 18

1

Select from the dropdown lists to complete the text.

Die 3 Stufen der Sicherheit.
Ergänze die Lücken

Besitz ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe ) ( ID / Medium / Ausweis, PIN / Passwort )
Wissen ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe ) ( ID / Medium / Ausweis, PIN / Passwort )
Biometrisches Merkmal ( niedrigste Sicherheitsstufe, nächste Sicherheitsstufe, höchste Sicherheitsstufe )

Explanation

Question 17 of 18

1

Nach welchem Kriterien werden RFID-Transponder oder RFID-Tags klassifiziert?

Select one or more of the following:

  • Frequenz

  • Schreib- und Lesereichweite

  • aktive oder passive Typen

  • Bauform

  • Speicherkapazität

  • Speicherzugriff

Explanation

Question 18 of 18

1

Select from the dropdown lists to complete the text.

Ergänze die Daten

ISO 15693 ( vicinity cards, proximity cards ) ( bis 1 m Lesereichweite, bis 10 cm Lesereichweite )
ISO 14443 ( vicinity cards, proximity cards ) ( bis 1 m Lesereichweite, bis 10 cm Lesereichweite )

Explanation