Seguretat de dades i aplicacions
42 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quina és la mida fixa de SHA-1?

  • 512 bits
  • 128 bits
  • 256 bits
  • 160 bits (correct)
  • Quina de les següents opcions descriu millor l'algoritme Bcrypt?

  • No és resistent a atacs de força bruta
  • Fàcilment desxifrable
  • Inclou un factor de cost (correct)
  • Utilitzat per emmagatzemar dades públiques
  • Quin algorisme és considerat insegur degut a l'excés de col·lisions?

  • SHA-256
  • SHA-3
  • MD5 (correct)
  • Bcrypt
  • Quina és la principal aplicació de SHA-256?

    <p>Criptografia i blockchain</p> Signup and view all the answers

    Quina és la característica principal de SHA-3 en comparació amb SHA-2?

    <p>Millores en seguretat</p> Signup and view all the answers

    Quina funció té actualment la clau privada en criptografia?

    <p>Encriptar el missatge</p> Signup and view all the answers

    Quin algorisme s'utilitza per a la firma digital mencionat en el contingut?

    <p>RSA</p> Signup and view all the answers

    Com es poden utilitzar les claus en la criptografia actual?

    <p>Les mateixes claus poden ser emprades tant per xifrar com per firmar</p> Signup and view all the answers

    Quina és la classe responsable de gestionar una firma digital en el codi proporcionat?

    <p>Signature</p> Signup and view all the answers

    Quina característica del model actual de firma digital es destaca?

    <p>La validació de la firma requereix una clau pública</p> Signup and view all the answers

    Quines dades haurien d'estar restringides a les persones autoritzades?

    <p>Historial clínic d'un pacient</p> Signup and view all the answers

    Quina llei obliga a garantir la seguretat de les dades a Espanya?

    <p>Llei de Protecció de Dades</p> Signup and view all the answers

    Quina eina s'utilitza en Java per garantir la seguretat de les dades?

    <p>Java Cryptography Extension</p> Signup and view all the answers

    Quins poden ser els efectes d'un mal maneig de dades personals?

    <p>Multes greus per part de la llei</p> Signup and view all the answers

    Quin tipus d'informació pot ser processada per un ordinador?

    <p>Qualsevol tipus d'informació digital</p> Signup and view all the answers

    En quins entorns és obligatori garantir la seguretat de les dades?

    <p>Hospitals</p> Signup and view all the answers

    Quin és un exemple de dada que pot ser considerada sensible?

    <p>Declaració de la renda</p> Signup and view all the answers

    Qui hauria de tenir accés a dades sensibles dins d'una organització?

    <p>Solament les persones autoritzades</p> Signup and view all the answers

    Quina és la funció principal del vector d'inicialització (IV) en el xifrat AES en mode CBC?

    <p>Garantir que el missatge es pugui desxifrar correctament</p> Signup and view all the answers

    Quin seria el resultat d'intentar desxifrar un missatge si el vector d'inicialització no coincideix amb el que es va usar per xifrar?

    <p>S'obtindran dades corruptes que no es podran interpretar</p> Signup and view all the answers

    On s'especifica el mètode de xifrat utilitzat en el codi proporcionat?

    <p>En el mètode 'Cipher.getInstance()'</p> Signup and view all the answers

    Per què el xifrat i desxifrat són processos costosos?

    <p>Per la necessitat de tenir el missatge complet per desxifrar</p> Signup and view all the answers

    Quina és l'estructura de dades usa la variable IV_PARAM?

    <p>Byte array</p> Signup and view all the answers

    Quin tipus d'excepció pot causar el procés de xifrat en el codi proporcionat?

    <p>Exception</p> Signup and view all the answers

    Quin paràmetre es fa servir per inicialitzar el xifrat en mode CBC?

    <p>IvParameterSpec</p> Signup and view all the answers

    Quin és l'objectiu de la línia 'cipher.init(Cipher.ENCRYPT_MODE, sKey, iv)'?

    <p>Configurar el mètode de xifrat i la clau</p> Signup and view all the answers

    Quin és l'objectiu principal de l'algorisme de xifrat simètric?

    <p>Obtenir un conjunt de dades incomprensibles.</p> Signup and view all the answers

    Quina descripció s'ajusta millor a l'algorisme de xifrat Cèsar?

    <p>Utilitza una clau numèrica i realitza substitucions alfabètiques.</p> Signup and view all the answers

    Com es recupera el missatge original després d'un procés de xifrat?

    <p>Aplicant l'algorisme de desxifrat amb la mateixa clau usant durant el xifrat.</p> Signup and view all the answers

    Quin rang de valors pot tenir la clau en el xifratge Cèsar?

    <p>Entre 1 i 26.</p> Signup and view all the answers

    Quina característica essencial té l'algorisme de xifrat simètric?

    <p>Requereix que totes les parts tinguin accés a la clau.</p> Signup and view all the answers

    Què passa si s'excedeix l'alfabet en el xifratge Cèsar?

    <p>Comença de nou pel principi de l'alfabet.</p> Signup and view all the answers

    Quin resultat obtindràs si apliques el xifratge Cèsar amb k = 3 en la paraula 'casa'?

    <p>Fdvd.</p> Signup and view all the answers

    Quin és el resultat de desxifrar el missatge 'Egzhksthgs' amb la clau 1?

    <p>F$Yg</p> Signup and view all the answers

    Quina de les següents afirmacions és certa sobre els certificats autosignats?

    <p>Són útils quan hi ha confiança mútua entre les parts.</p> Signup and view all the answers

    Quin dels següents components no forma part d'un nom distingit (DN)?

    <p>ID</p> Signup and view all the answers

    Quina funció té una autoritat de certificació (CA)?

    <p>Emetre certificats digitals.</p> Signup and view all the answers

    On es guarden per defecte els arxius de claus generades amb ssh-keygen?

    <p>C: itxers.ssh</p> Signup and view all the answers

    Quin tipus de certificat emet una CA?

    <p>Certificat de validació de domini.</p> Signup and view all the answers

    Quina comanda utilitzes per generar un parell de claus amb ssh-keygen?

    <p>C: er ecla -t rsa -C 'comentari qualsevol'</p> Signup and view all the answers

    Quina és la diferència principal entre un certificat autosignat i un emès per una CA?

    <p>El certificat emès per una CA és validat per un tercer.</p> Signup and view all the answers

    Quina extensió té l'arxiu de la clau pública generada amb ssh-keygen?

    <p>.pub</p> Signup and view all the answers

    Study Notes

    Aplicacions i dades

    • Les aplicacions processen grans quantitats d'informació diversa, incloent dades de videojocs, documents de text i fulls de càlcul.
    • L'auge d'Internet ha incrementat l'intercanvi d'informació entre aplicacions i amb usuaris.
    • Tota informació ha de ser convertida a format digital per poder ser manejada.

    Problemes de seguretat

    • La problemàtica per a les dades sensibles és que qualsevol persona pot accedir-hi indiscriminadament. Alguns exemples inclouen informació financera, dades mèdiques, i la llista d'afiliats a un partit polític.
    • Fotografies privades o comprometedores, fins i tot compartides amb amics, poden ser accedides per qualsevol.
    • Únicament les persones autoritzades poden accedir a aquestes dades. Ni tan sols administradors de sistemes o personal amb accés físic a les màquines no hauria de poder accedir.

    Seguretat de les dades

    • La Llei d'Oficial de Protecció de Dades (LOPD) del 1999 obliga a assegurar la informació personal per protegir-la de l'accés no autoritzat.
    • Les multes per incomplir la LOPD poden arribar a centenars de milers d'euros.
    • La criptografia és un mètode bàsic per a la seguretat de la informació a les aplicacions.

    Criptografia Java

    • Java Cryptography Extension (JCE) proporciona les eines necessàries per a la criptografia en llenguatge Java.
    • Aquestes eines permeten encriptar dades a l'hora de crear programes que es distribueixen o necessiten connectar-se a Internet.

    Sistemes de xifrat simètric

    • La clau de xifrat simètric és compartida entre tots els qui han d"accedir a les dades.
    • L'algorisme de xifrat combina les dades originals amb la clau per generar dades incomprensibles.
    • Es necessita una còpia de la clau per desxifrar les dades.

    Xifrat Cèsar

    • El sistema de xifrat Cèsar és el sistema de xifratge simètric més simple.
    • En aquest sistema es substitueix la lletra original per la lletra k-èsima que existeix a l'alfabet.

    Algorismes AES, DES, i TripleDES

    • Advanced Encryption Standard (AES), Data Encryption Standard (DES), i Triple DES, són algorismes de xifratge simètric.
    • Aquests algorismes s'utilitzen per protegir les dades.

    Generació de claus simètriques

    • Una clau simètrica consisteix en una seqüència aleatòria de bits.
    • La mida de la clau depèn de l'algoritme a utilitzar.

    Claus simètriques basades en contrasenya

    • Freqüentment s'utilitzen contrasenyes per generar claus simètriques.
    • La longitud de les claus ha de ser constant: 128, 192 o 256 bytes.

    Xifrat AES en mode ECB

    • L'algoritme AES (Advanced Encryption Standard), funciona en mode ECB (Electronic Codebook).
    • Es xifra un bloc a la vegada i la clau s'utilitza per codificar cada bloc independentment.
    • Aquest mètode és vulnerable a atacs.

    Problema d'inseguretat en mode ECB

    • Els blocs iguals s'encripten en blocos i resultats iguals.
    • Es poden deduir patrons a les dades encriptats.

    Xifrat AES en mode CBC

    • Cyclic Block Chaining (CBC) és un mètode més segur que ECB, donat que les dades es xifren depenent del bloc anterior.
    • Per al primer bloc s'utilitza un vector d'inicialització (IV).

    Sistemes de xifrat asimètric

    • La clau pública s'utilitza per a encriptar les dades.
    • La clau privada s'utilitza per a desxifrar les dades.
    • RSA és l'algoritme més utilitzat.

    Generació de claus privades i públiques

    • Per generar un parell de claus l'algoritme més utilitzat és RSA.
    • Les claus asimètriques solen tenir una longitud de 256 bits.

    Xifrat RSA directe

    • Per xifrar les dades s'utilitza la clau pública.
    • Per desxifrar les dades s'utilitza la clau privada.

    Firma digital

    • La firma digital és un mecanisme que trasllada les propietats de la firma manuscrita a la informació digital.
    • Proporciona integritat, autenticació i no-repudiació.

    Certificats digitals

    • Un certificat digital és un document digital que confirma la identitat d'una clau pública.
    • El certificat digital inclou la data de caducitat, el nom de qui el va signar (emissor), al seu torn un subject.
    • Els certificats digitals s'utilitzen per a verificar la identitat dels usuaris.

    Gestió de claus

    • Els magatzems de claus (keystores) són repositoris de claus criptogràfiques.
    • Els keystores es poden protegir amb contrasenyes.
    • Keytool és una eina que permet gestionar magatzems de claus.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Explora com les aplicacions gestionen quantitats enormes de dades i els riscos associats a la seva seguretat. Descobreix la importància de la protecció de dades sensibles en l'era digital i les implicacions legals que això comporta. Aquesta prova t'ajudarà a entendre millor la Llei d'Oficial de Protecció de Dades i les mesures necessàries per salvaguardar la informació personal.

    More Like This

    Data Security Technologies Quiz
    10 questions

    Data Security Technologies Quiz

    LovingChrysoprase7443 avatar
    LovingChrysoprase7443
    Data Security Fundamentals
    8 questions

    Data Security Fundamentals

    WellBalancedJasper6525 avatar
    WellBalancedJasper6525
    Data Security vs Data Integrity
    9 questions
    Use Quizgecko on...
    Browser
    Browser