Cree en ti administra y ten fe 1 Tema 7
|
|
Título del Test:![]() Cree en ti administra y ten fe 1 Tema 7 Descripción: Cree en ti administra y ten fe 1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
1. El Decreto que aprueba el Reglamento del Cuerpo General Subalterno de la Administración Civil del Estado es: Decreto 3143/1971, de 16 de diciembre. Real Decreto 951/2005. 2. Según el Decreto 3143/1971, una de las funciones del personal subalterno es: Controlar la entrada de personas ajenas al servicio. Custodiar documentación confidencial. 3. El control de accesos se define como: Medida preventiva de seguridad que regula el tránsito de personas, vehículos y objetos. Sistema informático de registro de entradas. 4. El principal objetivo del control de accesos es: Minimizar riesgos de seguridad por entradas no autorizadas. Aumentar la productividad. 5. Los sistemas de control de accesos sirven para: Detectar la presencia de personas y objetos no autorizados. Controlar el horario de comidas. 6. El artículo 35.5 del Estatuto de los Trabajadores se refiere a: Registro diario de jornada para cómputo de horas extraordinarias. Control de vacaciones. 7. El Real Decreto-ley 8/2019 establece la obligatoriedad de: Registrar la jornada laboral de cada trabajador. Registrar los visitantes del edificio. 8. Los sistemas de control de acceso pueden ser: Autónomos o en red. Locales o nacionales. 9. Los sistemas autónomos: No guardan registro de eventos. Guardan registro centralizado. 10. Los sistemas en red permiten: Llevar registro de operaciones con fecha y hora. Solo abrir puertas. 11. La norma UNE-EN 60839-11-1:2014 clasifica los sistemas de acceso por: Grado de riesgo. Nivel de conectividad. 12. El grado 4 según la norma UNE-EN 60839-11-1:2014 corresponde a: Alto riesgo. Bajo riesgo. 13. Los sistemas de control de acceso pueden aplicarse a: Personas, objetos y vehículos. Documentos y equipos informáticos. 14. El control de personas visitantes tiene como fin: Permitir solo el acceso autorizado y registrar su entrada y salida. Facilitar visitas sin control. 15. El personal subalterno debe requerir al visitante: Exhibir el DNI para anotación. Entregar el DNI. 16. En el registro de visitantes se anotan: Número de DNI, nombre y dependencia de destino. Solo nombre y hora. 17. El personal subalterno: No puede retener la documentación del visitante. Puede quedarse con el DNI durante la visita. 18. La acreditación identificativa debe portarse: En lugar visible durante la estancia. Guardada en el bolso. 19. Al finalizar la visita, la acreditación: Debe devolverse. No se recoge. 20. Cuando no se requiere acreditación se habla de: Recepción de visitantes. Regulación del tránsito. 21. Cuando se exige acreditación para el acceso se denomina: Regulación del tránsito. Recepción de usuarios. 22. La recepción de visitantes se aplica en edificios: De bajo o medio riesgo. De alto riesgo. 23. La regulación del tránsito se aplica en edificios: De riesgo alto o medio-alto. De riesgo bajo. 24. Una acreditación sirve como: Elemento de imagen, información y control. Documento contable. 25. Las credenciales pueden ser: Materiales, de conocimiento o personales. Internas o externas. 26. Los sistemas de credencial material incluyen: Llaves, tarjetas, emisores y adhesivos. Códigos secretos. 27. Las llaves pueden ser: Mecánica, eléctrica, electrónica, magnética o mixta. Manual o automática. 28. Las tarjetas de identificación son: Personales e intransferibles. Compartidas. 29. Una tarjeta debe incluir: Nombre, DNI, foto y organismo. Solo nombre y número. 30. Las tarjetas ( "Identificación por Radio Frecuencia" (Radio Frequency IDentification) y es una tecnología que permite identificar y rastrear objetos mediante el uso de ondas de radio. ) : Se leen por proximidad sin contacto. Requieren inserción física. 31. Un emisor puede funcionar por: Radiofrecuencia, infrarrojos o ultrasonido. Bluetooth únicamente. 32. Las credenciales de conocimiento incluyen: Teclado digital, cerradura de combinación o escritura. Tarjetas magnéticas. 33. Las credenciales personales pueden reconocer: Huella, voz, rostro, iris o mano. Tarjeta magnética. 34. Los lectores biométricos: Reconocen rasgos físicos intransferibles. Analizan documentos. 35. Los sistemas electrónicos de identificación automática combinan: Software y mecanismos electromecánicos. Personal de seguridad únicamente. 36. Una función de estos sistemas es: Los sistemas electrónicos de identificación automática. Identificar automáticamente a las personas. Controlar el consumo eléctrico. 37. Otra función es: Los sistemas electrónicos de identificación automática. Complementar las funciones de los elementos de cerramiento. Sustituir puertas. 38. Los tornos sirven para: Canalizar la entrada y restringir el paso a personal autorizado. Ventilar espacios cerrados. 39. En el acceso principal debe haber al menos: 2 tornos. 3 tornos. 40. Si NO hay tornos, el control se hace mediante: Personal de vigilancia. Cámaras automáticas. 41. Los lectores de tarjetas controlan: Zonas restringidas. Aparcamientos exteriores. 42. Se utilizan en edificios: De riesgo alto (RA-4) o especial (RE-5). De riesgo bajo. 43. Los subalternos pueden comprobar paquetes sospechosos: Cuando así se les encomiende. Siempre. 44. Los objetos deben declararse: A la entrada. A la salida. 45. Si una persona se niega a facilitar la comprobación: Se identifica y se comunica al responsable de seguridad. Se le deja pasar. 46. Los detectores analizan vapores para: Detectar explosivos o drogas. Controlar temperatura. 47. El detector de metales portátil detecta: Armas y herramientas. Documentos falsos. 48. El detector de metales por paso se instala en edificios: De riesgo medio o alto. De bajo riesgo. 49. El monitor nuclear detecta: Materiales nucleares. Explosivos. 50. Los equipos de rayos X permiten: Visualizar el interior de bultos. Detectar gases. |





