1 - ¿Qué debe hacer el conserje si un usuario presenta un comportamiento agresivo durante el control de acceso?
Enfrentarse al usuario de manera igualmente agresiva
Pedir ayuda de inmediato y mantener una distancia segura
Intentar razonar con el usuario
2 - Si un usuario presenta una queja sobre el control de acceso, ¿cómo debería registrarla el conserje?
Llamando al auxiliar administrativo/a más próximo/a
La queja debe de ser enviada por el usuario/a vía telemática
Anotar la queja con todos los detalles y pasarla al responsable correspondiente
3 - En situaciones donde hay múltiples usuarios esperando y uno de ellos comienza a impacientarse, ¿qué debe hacer el conserje?
Priorizar al más ruidoso
Informar cortésmente a todos sobre los tiempos de espera y ofrecer atención lo más rápido posible
Ignorar la situación y esperar que se resuelva sola
4 - ¿Cuál es la clave fundamental en la comunicación del conserje u ordenanza al tratar con problemas en el acceso?
Comunicar con claridad, respeto y empatía para lograr un buen entendimiento
Ser firme y no permitir excepciones
Limitarse a decir simplemente "no" cuando es necesario
5 - ¿Qué es un sistema biométrico de control de acceso?
Un sistema que utiliza documentos de identidad físicos para verificar a los usuarios
Un sistema que utiliza características únicas del individuo, como huellas dactilares o reconocimiento facial, para permitir el acceso
Un sistema que se basa en contraseñas alfanuméricas para autenticar usuarios
6 - ¿Cuál es una de las principales ventajas de utilizar sistemas biométricos en el control de accesos?
Son más costosos que los sistemas convencionales
Proporcionan un nivel de seguridad más alto al ser únicas para cada individuo
Requiere menos mantenimiento que los sistemas manuales
7 - ¿Cuál de las siguientes características es un ejemplo de tecnología biométrica utilizada en el control de acceso?
Tarjetas magnéticas
Reconocimiento de voz
Códigos PIN
8 - ¿Qué desventaja potencial puede presentar un sistema de control de acceso biométrico?
Su facilidad de uso
Su costo elevado y la necesidad de infraestructura técnica
Su capacidad para almacenar datos de forma segura