option
Cuestiones
ayuda
daypo
buscar.php

CONTROL DE ACCESOS, TARJETAS, RFID Y BIOMETRÍA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CONTROL DE ACCESOS, TARJETAS, RFID Y BIOMETRÍA

Descripción:
ayuntamiento de bilbao

Fecha de Creación: 2025/12/30

Categoría: Otros

Número Preguntas: 30

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1. El principal motivo del incremento en la exigencia de seguridad en accesos es: Reducir costes administrativos. Evitar el uso de nuevas tecnologías. Los riesgos derivados de una mala gestión de accesos. Facilitar el libre acceso a las instalaciones.

2. El control de acceso debe aplicarse tanto al acceso físico como al: Financiero. Lógico (red de datos). Exterior del edificio. Personal externo únicamente.

3. ¿Cuál de los siguientes es un sistema tradicional de control de acceso?. Tarjetas de radiofrecuencia RFID. Tarjetas con banda magnética. Reconocimiento vascular. NFC.

4. ¿Qué elemento suele requerir una tarjeta con banda magnética?. Un lector óptico. Una contraseña escrita. Una puerta, torno o lector para acceso. Un código numérico.

5. ¿Qué permite el uso conjunto de tarjeta + clave?. Mayor rapidez. Identificación más simple. Aumentar la seguridad. Eliminar el uso de lectores.

6. El objetivo principal del control de accesos es: Generar estadísticas de uso. Identificar de manera fehaciente a la persona. Reducir el coste de personal. Evitar sistemas biométricos.

7. ¿Cuál NO es una función posterior a la identificación?. Control de zonas restringidas. Control de entradas de vehículos. Gestión económica. Mejora del plan de emergencias.

8. ¿Qué tecnología permite identificar matrículas en un parking?. Biometría. RFID. Sistema de control de accesos. Lector de matrículas asociado al sistema.

9. El control de presencia requiere: Reconocimiento facial. Un terminal de fichaje. Sólo un reloj digital. No requiere identificación.

10. Las tarjetas con banda magnética tienden a desaparecer porque: Son muy caras. Son fáciles de falsificar y se desgastan. No permiten grabar datos. No funcionan con software.

11. ¿Qué ventaja tiene RFID frente a infrarrojos?. Es más lento. Requiere visión directa. No requiere línea de visión. Consume más energía.

12. Las etiquetas RFID activas: No tienen batería. Requieren batería interna. No transmiten señal. Solo funcionan a corta distancia.

13. En RFID, el elemento que recibe y decodifica la señal es: La etiqueta. El emisor externo. El lector RFID. El software biométrico.

14. La tecnología Mifare trabaja en la frecuencia: 125 kHz. 8 MHz. 13,56 MHz. 2,4 GHz.

15. Una característica de Mifare Ultralight es: Alta seguridad. Gran capacidad de memoria. Bajo coste y solo 512 bits. Memoria cifrada avanzada.

16. La tecnología NFC se utiliza para: Transmitir grandes volúmenes de datos. Accesos a larga distancia. Transacciones y comunicación de corto alcance. Lectores de tarjetas magnéticas.

17. La biometría se basa en: Métodos químicos de verificación. Rasgos físicos y de comportamiento. Claves escritas por el usuario. Sensores de movimiento.

18. ¿Cuál es una característica de las huellas dactilares?. Son modificables con el tiempo. No son únicas. Son perennes e inmutables. No sirven para identificación.

19. La verificación biométrica responde a la pregunta: ¿Quién soy?. ¿Es la persona quien dice ser?. ¿Cuántos accesos tiene?. ¿Qué permisos posee?.

20. La identificación biométrica consiste en: Comparar la huella con una única plantilla. Comparar con todas las huellas de la base de datos. Usar clave + tarjeta. Solo verificar identidad visual.

21. Un lector óptico de huellas tiene como ventaja: Bajo coste y buena calidad de imagen. Alta resistencia a la humedad. Sin contacto físico. Gran seguridad criptográfica.

22. El reconocimiento de voz es: Totalmente seguro. Poco usable. Mezcla de características físicas y de comportamiento. Solo sirve para identificación visual.

23. El reconocimiento facial requiere principalmente: Condiciones correctas de luz. Huella dactilar previa. Lector magnético. Una tarjeta inteligente.

24. La biometría vascular obtiene el patrón de: El iris. La retina. La geometría de la mano. Las venas del dedo.

25. El control de acceso lógico define: La entrada del personal al edificio. Protocolos para asegurar el acceso a la red. Uso de tarjetas temporales. El uso del CCTV.

26. ¿Cuál es el primer paso del control de acceso lógico?. Autorización. Auditoría. Autenticación. Gestión.

27. Los métodos basados en “algo que el usuario sabe” incluyen: Tarjeta RFID. Huella dactilar. Contraseña. Patrón vascular.

28. La autenticación multifactor combina: Solo datos biométricos. Múltiples elementos: tener, saber y ser. Solo tarjetas. Sistemas de auditoría.

29. El control de visitas puede incluir: Tarjetas desechables configuradas. Solo acceso libre. Identificación sin documentación. Eliminación de registros.

30. ¿Qué se debe registrar al tomar un mensaje para otra persona?. Solo el nombre del llamante. Fecha, hora, datos del comunicante y motivo. Únicamente el teléfono. Solo la empresa del usuario.

Denunciar Test