Sie sind auf Seite 1von 1

Teoria 1

Per aconseguir-ho faria servir la Esteganografia que consisteix amagar un missatge dins d’un altre
(portador)
Tècniques:
• Emmascarament i filtratge
• Algorismes i transformacions
• Inserció en el bit menys significatiu / mètode de substitució

Teoria 2
1. Maquinari, Programari, les Dades i els Usuaris
2. Formar a l’usuari, que no es deixi enganyar
3. la seguretat informàtica ha de garantir:
◦ Confidencialitat → Les dades han de ser accessibles per a les persones que tenen
autorització
◦ Integritat → Les dades no han de estar alterades per accidents o intrusos
◦ Disponibilitat → Els recursos han de estar sempre operatius per tal de utilitzar-los
4. Estem garantint confidencialitat
5. integritat i disponibilitat
6. Del que afecti a la confidencialitat, l'integritat i la disponibilitat
7. Disponibilitat
8. confidencialitat i disponibilitat

Teoria 3

FAR → Rati d’Acceptació Incorrecta


FRR → Rati de refús incorrecte
S’apliquen a la seguretat amb sistemes biomètrics

Teoria 4
Per tal de construir una contrasenya segura:
la contrasenya ha de ser complexa, substituint lletres amb numeros semblants, alternant majuscules
i introduint símbols:
hola → !h0L4¿
seguretat → /S3gur3t4t!

Problema 4
echo «guineu» > /home/smx/Desktop/dicciguineu.txt
john - - wordlist:dicciguineu.txt /home/smx/Desktop/shadow

I NO EM CREA EL PUTO DICCIONARI

Das könnte Ihnen auch gefallen