ZUKO Zutrittskontrolle
Eidg. Dipl. Projektleiter Sicherheit
Eidg. Dipl. Projektleiter Sicherheit
Set of flashcards Details
Flashcards | 25 |
---|---|
Students | 16 |
Language | Deutsch |
Category | Electrical Engineering |
Level | University |
Created / Updated | 01.04.2016 / 26.03.2023 |
Weblink |
https://card2brain.ch/box/zuko_zutrittskontrolle
|
Embed |
<iframe src="https://card2brain.ch/box/zuko_zutrittskontrolle/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Create or copy sets of flashcards
With an upgrade you can create or copy an unlimited number of sets and use many more additional features.
Log in to see all the cards.
Was steuert eine Zuko?
Welche der folgenden Erkennungsmethoden bzw. welches Medium ist die/ das Sicherste?
Und Warum ist es die sicherste Methode?
Einzigartig / Persönblich / kann nicht weiter gegeben werden
Wie kann die Sicherheit noch weiter erhöt werden?
Kombination von haben / wissen / sein
Welche Massnahmen müssen für die Gewährleistung der Sicherheit aufeinander abgetimmt sein und warum?
Welche Unterschiede gibt es zwischen einem mech. Schlüssel und einem Standalone System?
4 Unterschiede
Welche Trägerfrequenz wird bei der Legic Technologie verwendet?
Welche Lesedistanzen kann beim Einsatz eines Legic- oder Mifare- Lesers und passiven Karten ca. erreicht werden?
Auf was ist zu achten, dass eine möglichst grosse Lesedistanz erreicht werden kann?
- Montage des Lesers
- Metall
- Antenne muss stark genug sein (=ISO...
- Transponder evtl. als aktives Medium
Welche Funktion bzw. welcher Begriff sagt aus, dass die aktuelle Anzahl der anwesenden Personen in einem Raum (einer Zone) jederzeit ermittelt und ausgegeben werden kann?
Bei welchen Anwendungen und Systemlösungen werden PKI-Lösungen eingesetzt?
Was ist der Unterschied der beiden Verfahrensweisen Verifikation und Identifikation bei Biometrie-Systemen
(Beschreibung, Beispiel, Skizze oder techn. Erläuterung)
Identifikation: 1 : n
- Sicherheiut ist abhängig von der eingesetzten Technologie und Anz. MA
- Langsam bei grossen Datenmengen
Verifikation: 1 : 1
- Hohe Sicherheit
- Schnelle auch bei grossen Datenmengen
- Braucht zusätzliches Medium oder PIN-Eingabe
Was bedeutet FAR
Was bedeutet FRR?
Was bedeutet EER
was bedeutet FER?
Was besagt oder benennt die FRR?
False Rejection Rate / falsche Abweisungsrate (Kandidat wurde abgewiesen obwohl berechtigt)
Was besagt oder benennt die FAR?
false accept rate / falsche Berechtigung (Kandidat wurde zugelassen obwohl nicht berechtigt)
Was muss bei der Planung und Einführung eines Biometrischen Systems beachtet werden?
- Sichherheitsgrad
- Akzeptand der Benutzer
- Welches System
Welche Kriterien sidn bei serieller Verbindugnen (punkt zu punkt) voneinander abhängig?
Was zeichnet eine Vololintegration einer Zutrittskontroll-Zsatzanwendung aus?eine User
Wer beeinflusst am meisten den positiven Ausgang eines Zutrittskontroll-Projekts?
Was verlang der Datenschutz im Umgang mit Daten in einer Zutrittskontrolle?
- Zweckgebundene Nutzung der Daten
- Verschlüsselung der Daten auf Server oder Medien des Kunden
Welches ist das schwächste Element in einem optimal geplanten und umgesetzten Zutrittskontrollsystem mit RFID und warum?
- Benutzer: Türe mit Keil /
- Schlüsselträger: Verlust / Weitergabe Medium
- Verwalter: nicht Programmiert od. gelöscht v. Medium od. Person
- Technik: Medium- od. Leserausfall / Elektromagnetisches Feld
Welche Massnahmen dienen der Sicherheit, der Verfügbarkeit eiens Zutrittsystems?
- Schulung
- Wahl des Systems
- Komponentenwahl
- Systemüberlastung (=redundanz)
- Backupmöglichkeit
- Firmware
- Antivirus
- Berechtungsstruktur
- Offline-Fähigkeit
-
- 1 / 25
-