option
Cuestiones
ayuda
daypo
buscar.php

Tema 20 subalterno 2021

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Tema 20 subalterno 2021

Descripción:
Control de acceso, identificación, recepción

Fecha de Creación: 2022/06/05

Categoría: Otros

Número Preguntas: 20

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
De que temario son estas preguntas? Gracias
Responder
Denunciar Comentario
Bateria de preguntas para personal de apoyo de Gobierno Vasco
FIN DE LA LISTA
Temario:

321 El control de acceso a las diferentes dependencias de una entidad, comprende: 321a) El acceso físico, únicamente. 321b) El acceso físico y el acceso lógico. 321c) El acceso lógico, cuando es necesario. 321d) El acceso del personal que trabaja en la entidad, únicamente.

322 En cuanto a los diferentes sistemas utilizados para el acceso a dependencias de una enti­dad, es un sistema tradicional: 322a) El control de acceso en la nube. 322b) La biometría. 322c) Las tarjetas de radiofrecuencia. 322d) La tarjeta de plástico con banda magnética.

323 Una vez realizada la identificación y permitido el acceso a una persona a la entidad: 323a) Se pueden controlar las entradas y salidas de vehículos del párking. 323b) La persona puede acceder libremente a cualquier zona del edificio. 323c) No se puede conocer cuánto tiempo permanece la persona en el interior de la entidad. 323d) Un vigilante de seguridad acompañará en todo momento a la persona que accede a la entidad.

324 El control de acceso lógico permite: 324a) Controlar las actividades que realiza una persona. 324b) Controlar el tiempo presencial en la entidad. 324c) Controlar los recursos y dispositivos a los que los usuarios pueden acceder en la red. 324d) Ver los marcajes del tiempo trabajado.

325 El control de acceso físico y/o presencial, permite: 325a) Controlar el tiempo presencial de una persona en la entidad. 325b) Controlar los dispositivos informáticos a los que un usuario puede acceder. 325c) Verificar la identidad digital de una persona. 325d) Mantener la seguridad en la red en toda la entidad.

326 Es un método de control de acceso físico: (esta mal formulada, son correctas todas menos la C). 326a) Una huella dactilar. 326b) Una tarjeta de Proximidad. 326c) Una smartcard. 326d) Una tarjeta magnética.

327 ¿Qué significan las siglas RFID?. 327a) Remote Frecuency Identification. 327b) Radio Frecuency Identification. 327c) Radio Failure Identification. 327d) Remote Failure User Identification.

328 Una etiqueta RFID o transpondedor está compuesta por: 328a) Transductor, transceptor, chip. 328b) Infrarrojos, antena, decodificador. 328c) Antena, transductor radio, chip. 328d) Antena, transceptor, chip.

329 En un sistema RFID ¿qué componente proporciona los medios de proceso y almacena­ miento de datos?. 329a) El transpondedor. 329b) El subsistema de procesamiento de datos. 329c) El transceptor. 329d) La fuente de energía.

330 En un sistema RFID ¿qué componente capta cada señal de una etiqueta, extrae la infor­mación y se la pasa al subsistema de procesamiento de datos?. 330a) El sistema activo. 330b) El subsistema de procesamiento de datos. 330c) La etiqueta RFID o transpondedor. 330d) El lector de RFID o transceptor.

331 Los sistemas RFID se clasifican según su «fuente de energía» en: 331a) Sistemas Activos, Sistemas Pasivos, Sistema Pasivo con Batería de Asistencia (PBA). 331b) Comunicación full-dúplex» (FDX) y comunicación «half-dúplex» (HDX). 331c) EEPROM y ROM. 331d) Sistemas de Baja Frecuencia y sistemas de Alta Frecuencia.

332 La tecnología más conocida y más extendida de RFID es la denominada: 332a) Tecnología Mindfulness. 332b) Tecnología Mifare. 332c) Tecnología Biométrica. .332d) Tecnología Ultralight.

333 Una de las aplicaciones más habituales de la tecnología Mifare es: 333a) Realizar transacciones. 333b) Conectar dispositivos electrónicos. 333c) Identificar personas y objetos. 333d) Controlar el acceso en empresas y edificios.

334 El estudio de métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos conductuales o físicos, se denomina: 334a) Tecnología RFID. 334b) Tecnología Mifare. 334c) Biometría. 334d) Tecnología NFC.

335 Es una característica física (estática): 335a) El paso. 335b) El patrón facial. 335c) La firma. 335d) El tecleo.

336 ¿Qué sistema de acceso y fichaje no se puede robar, olvidar o perder?. 336a) La biometría. 336b) El sistema RFID. 336c) El código de barcos. 336d) El chip.

337 En cuanto a métodos de reconocimiento humano, las huellas dactilares tienen un índice de fiabilidad: 337a) Bajo. 337b) Medio. 337c) Alto. 337d) Muy alto.

338 En el reconocimiento vascular, el patrón biométrico se extrae: 338a) A partir de la membrana pigmentada del interior del ojo. 338b) A partir del reconocimiento y autentificación de la voz. 338c) A partir de la geometría del árbol de venas del dedo. 338d) A partir de un modelo en dos dimensiones de la huella digital.

339 El remitente autenticado en el control de acceso a red. 339a) Puede ser un programa de ordenador. 339b) Solo puede ser una persona que utiliza un ordenador. 339c) No puede ser un ordenador por sí mismo. 339d) Solo puede ser una persona que trabaje en el departamento de Informática.

340 Una autenticación en la que a alguien se le toma la huella digital, se le pide una tarjeta in­teligente y, además, se le solicita un número pin, es una autenticación: 340a) Mediante dos factores. 340b) Triple factor. 340c) Basada en indicadores biométricos. 340d) No permitida.

Denunciar Test