×
1 Trieu Certificats EITC/EITCA
2 Apreneu i feu exàmens en línia
3 Obteniu la certificació de les vostres habilitats en TI

Confirmeu les vostres habilitats i competències en TI sota el marc europeu de certificació informàtica des de qualsevol part del món completament en línia.

Acadèmia EITCA

Estàndard d'acreditació d'habilitats digitals de l'Institut Europeu de Certificació de TI amb l'objectiu de donar suport al desenvolupament de la societat digital

INICIA LA SESIÓ AL TEU COMPTE

CREAR UN COMPTE Recuperar paraula

Recuperar paraula

AAH, espera, ara ho recordo!

CREAR UN COMPTE

JA TENS UN COMPTE?
ACADÈMIA DE CERTIFICACIÓ DE TECNOLOGIES DE LA INFORMACIÓ EUROPEA - QUE TESTEU LES VOSTRES HABILITATS DIGITALS
  • CONTRACTAR
  • INICI DE SESSIÓ
  • INFO

Acadèmia EITCA

Acadèmia EITCA

Institut Europeu de Certificació de Tecnologies de la Informació - EITCI ASBL

Proveïdor de certificació

Institut EITCI ASBL

Brussel·les, Unió Europea

Marc de govern de la certificació informàtica europea (EITC) en suport de la professionalitat informàtica i la societat digital

  • CERTIFICATS
    • ACADEMIES DE L’ETITCA
      • CATÀLEG D'ACADÈMIES EITCA<
      • GRÀFICS INFORMÀTICS EITCA/CG
      • EITCA/ÉS SEGURETAT DE LA INFORMACIÓ
      • INFORMACIÓ EMPRESARIAL EITCA/BI
      • COMPETÈNCIES CLAU EITCA/KC
      • E-GOVERN EITCA/EG
      • DESENVOLUPAMENT WEB EITCA/WD
      • INTEL·LIGÈNCIA ARTIFICIAL EITCA/AI
    • CERTIFICATS DE L'EITC
      • CATÀLEG DE CERTIFICATS DE L’ETITC<
      • CERTIFICATS DE GRÀFICA INFORMÀTICA
      • CERTIFICATS DE DISSENY WEB
      • CERTIFICATS DE DISSENY 3D
      • OFICINA CERTIFICAT
      • CERTIFICAT DE BLOCQUINA BITCOINA
      • CERTIFICAT DE WORDPRESS
      • CERTIFICAT DE PLATAFORMA CLOUDNOU
    • CERTIFICATS DE L'EITC
      • CERTIFICATS INTERNET
      • CERTIFICATS DE CRIPTOGRAFIA
      • CERTIFICATS D'INFORMACIÓ
      • CERTIFICATS DE TELEWORK
      • CERTIFICATS DE PROGRAMACIÓ
      • CERTIFICAT DE RETRAT DIGITAL
      • CERTIFICATS DE DESENVOLUPAMENT WEB
      • CERTIFICATS D'APRENENTATGE PROFUNDNOU
    • CERTIFICATS DE
      • ADMINISTRACIÓ PÚBLICA DE LA UE
      • MESTRES I EDUCADORS
      • PROFESSIONALS DE SEGURETAT IT
      • DISSENYADORS I ARTISTES GRÀFICS
      • EMPRESARIS I GESTORS
      • DESENVOLUPADORS BLOCQUINA
      • DESENVOLUPADORS DE WEB
      • EXPERTS EN CLOUD AINOU
  • DESTACATS
  • SUBVENCIÓ
  • COM FUNCIONA?
  •   IT ID
  • NOSALTRES
  • CONTACTE
  • EL MEU ORDRE
    La vostra comanda actual està buida.
EITCIINSTITUTE
CERTIFIED
Preguntes i respostes designades per l'etiqueta: Ciberseguretat

Un servidor NTP també pot ser un client NTP?

Divendres, 16 2026 gener by José Carvalho

El Protocol de Temps de Xarxa (NTP) és un protocol dissenyat per sincronitzar els rellotges dels ordinadors en xarxa. La seva arquitectura jeràrquica permet un control de temps precís i fiable, essencial per a diverses operacions de xarxa, com ara la marca horària dels registres, els protocols de seguretat, els sistemes distribuïts i la gestió de xarxes. Comprendre la doble capacitat dels servidors NTP per funcionar també com a clients NTP és fonamental.

  • Publicat a Seguretat cibernètica, EITC/IS/CNF Fonaments de xarxes informàtiques, Encaminament, El temps a les xarxes
Etiquetat sota: Clientela, Seguretat cibernètica, Networking, NTP, protocols, Servers

Poden les cadenes buides i els idiomes buits ser plens?

Dimarts, novembre 11 2025 by Anna Gruber

La qüestió de si les cadenes buides i els llenguatges buits es poden considerar "complets" té les seves arrels en conceptes fonamentals dels llenguatges formals, la teoria d'autòmats i la complexitat computacional. Aquesta discussió no és merament terminològica, sinó que és integral per entendre com funcionen les màquines d'estat finit (FSM), com es classifiquen els llenguatges i com s'apliquen aquests conceptes a la ciberseguretat.

  • Publicat a Seguretat cibernètica, EITC/IS/CCTF Fonaments de la teoria de la complexitat computacional, Màquines d'estat finit, Exemples de màquines d'estat finit
Etiquetat sota: Teoria dels autòmats, Seguretat cibernètica, DFA, Llenguatges formals, Idiomes habituals, Informàtica teòrica

Es poden considerar les màquines virtuals com a FSM?

Dimarts, novembre 11 2025 by Anna Gruber

La qüestió de si les màquines virtuals (VM) es poden considerar màquines d'estat finit (FSM) és una qüestió perspicaç arrelada a la intersecció dels models computacionals i l'abstracció de sistemes. Per abordar-ho, és convenient definir rigorosament ambdós conceptes, examinar els seus respectius fonaments teòrics i avaluar fins a quin punt les seves propietats i semàntica operativa...

  • Publicat a Seguretat cibernètica, EITC/IS/CCTF Fonaments de la teoria de la complexitat computacional, Màquines d'estat finit, Introducció a les màquines d'estat finit
Etiquetat sota: Teoria dels autòmats, Models Computacionals, Seguretat cibernètica, FSM, Màquina de Turing, Màquines virtuals

Com utilitzaríeu Facets Overview i Deep Dive per auditar un conjunt de dades de trànsit de xarxa, detectar desequilibris crítics i prevenir atacs d'enverinament de dades en un pipeline d'IA aplicat a la ciberseguretat?

Dijous, 30 octubre 2025 by JOSÉ ALFONSÍN PENÀ

Facets és una eina de visualització de codi obert dissenyada per facilitar la comprensió i l'anàlisi de conjunts de dades d'aprenentatge automàtic. Ofereix dos mòduls principals: Facets Overview i Facets Deep Dive. Aquests mòduls són particularment valuosos en camps on la qualitat de les dades, l'equilibri de classes i la detecció d'anomalies són vitals, com ara en aplicacions de ciberseguretat per a l'anàlisi del trànsit de xarxa. L'ús d'aquests...

  • Publicat a Intel·ligència Artificial, EITC/AI/GCML Google Cloud Machine Learning, Eines de Google per a l'aprenentatge automàtic, Visualització de dades amb facetes
Etiquetat sota: Intel·ligència Artificial, Desequilibri de classe, Seguretat cibernètica, Prevenció de la intoxicació de dades, Visualització de dades, Auditoria de conjunts de dades

Pot l'escalat d'un model d'amenaces segur afectar la seva seguretat?

Dilluns, 29 setembre 2025 by Cornelia Huber

L'escalat d'un model d'amenaces segur pot afectar la seva seguretat. Aquest problema justifica una anàlisi acurada en el context de la seguretat dels sistemes informàtics. Comprendre per què requereix una exploració del que és la modelització d'amenaces, les implicacions de l'escalat i les realitats pràctiques que es troben quan els sistemes creixen en mida o complexitat. Un model d'amenaces és un sistema estructurat

  • Publicat a Seguretat cibernètica, Fonaments bàsics de seguretat dels sistemes informàtics EITC/IS/CSSF, introducció, Introducció a la seguretat dels sistemes informàtics
Etiquetat sota: Superfície d'atac, Seguretat del núvol, Seguretat cibernètica, Complexitat del sistema, Modelatge d'amenaces, Límits de confiança

Com podeu garantir que el maquinari del vostre servidor es mantingui segur per tal que no hàgiu de migrar al núvol?

Dilluns, 15 setembre 2025 by [protegit per correu electrònic]

Assegurar el maquinari del servidor dins d'un entorn local és un procés multifacètic que va molt més enllà del desplegament inicial del servidor. Aquest procés implica una combinació de controls físics, de firmware i de programari, així com una supervisió contínua i l'aplicació de polítiques. Mantenir una postura de seguretat sòlida pot fer que els servidors locals siguin una alternativa viable i segura a la migració de dades sensibles.

  • Publicat a Seguretat cibernètica, Administració de Windows Server EITC/IS/WSA, introducció, Getting started
Etiquetat sota: Active Directory, BitLocker, Conformitat, Seguretat cibernètica, Segmentació de la xarxa, Gestió de pegats, Seguretat física, Protecció contra Ransomware, Arranjament segur, Enduriment del servidor, TPM

Quin és el significat complet de SOP en seguretat web?

Dimarts, 02 setembre 2025 by Juli Adabrah

L'acrònim SOP en seguretat web significa "Política del mateix origen". La política del mateix origen és un concepte de seguretat fonamental implementat pels navegadors web per restringir com els documents o scripts carregats des d'un origen poden interactuar amb recursos d'un altre origen. Aquest mecanisme és integral al model de seguretat web, ja que està dissenyat per evitar accions malicioses.

  • Publicat a Seguretat cibernètica, EITC/IS/ACSS Seguretat de sistemes informàtics avançats, Seguretat de la xarxa, Model de seguretat web
Etiquetat sota: Seguretat del navegador, CORS, Seguretat cibernètica, Política del mateix origen, SOP, Seguretat d'aplicacions web

Quins són els pilars principals de la seguretat informàtica?

Dissabte, 16 Agost 2025 by Jamshid Shokrollahi

La seguretat informàtica, sovint anomenada ciberseguretat o seguretat de la informació, és una disciplina que té com a objectiu protegir els sistemes informàtics i les dades que processen d'accessos no autoritzats, danys, interrupcions o robatoris. Al centre de totes les iniciatives de seguretat informàtica hi ha tres pilars fonamentals, comunament coneguts com la tríada de la CIA: confidencialitat, integritat i disponibilitat. Aquests pilars

  • Publicat a Seguretat cibernètica, Fonaments bàsics de seguretat dels sistemes informàtics EITC/IS/CSSF, introducció, Introducció a la seguretat dels sistemes informàtics
Etiquetat sota: Tríada de la CIA, Seguretat informàtica, Seguretat cibernètica, Protecció de Dades, Seguretat de la Informació, Compliment de la normativa, Gestió de Riscos, Marcs de seguretat

S'apliquen els GPO recursivament a la subestructura de les OU?

Diumenge, 27 juliol 2025 by Teresa Sittel

Els objectes de política de grup (GPO) són un aspecte fonamental dels entorns de Windows Server per a la gestió i configuració centralitzades dels sistemes operatius, les aplicacions i la configuració dels usuaris en un domini de l'Active Directory (AD). Els administradors utilitzen sovint OU (unitats organitzatives) per organitzar usuaris, ordinadors i altres objectes dins de l'estructura de l'AD. Comprendre com interactuen els GPO amb les OU, en particular les

  • Publicat a Seguretat cibernètica, Administració de Windows Server EITC/IS/WSA, Administració del sistema a Windows Server, Creació i gestió d'objectes de política de grup
Etiquetat sota: Active Directory, Seguretat cibernètica, Herència de GPO, Política de grup, Estructura de la OU, Servidor de Windows

Es pot utilitzar només el protocol Diffie-Hellmann per al xifratge?

Dimecres, 09 July 2025 by Teresa Sittel

El protocol Diffie-Hellman, introduït per Whitfield Diffie i Martin Hellman el 1976, és un dels protocols fonamentals en el camp de la criptografia de clau pública. La seva principal contribució és proporcionar un mètode perquè dues parts estableixin de manera segura una clau secreta compartida a través d'un canal de comunicació no segur. Aquesta capacitat és fonamental per a les comunicacions segures, ja que

  • Publicat a Seguretat cibernètica, Criptografia clàssica avançada EITC/IS/ACC, Criptosistema Diffie-Hellman, Intercanvi de claus de Diffie-Hellman i el problema del registre discret
Etiquetat sota: Seguretat cibernètica, Diffie-hellman, Problema de logaritme discret, Elgamal, Xifrat, CANVI DE CLAU, Criptografia de clau pública, Protocols de seguretat, Criptografia simètrica, TLS
  • 1
  • 2
  • 3
Inici

Centre de certificació

MENÚ DE L’USUARI

  • El meu compte

CATEGORIA CERTIFICADA

  • Certificació EITC (105)
  • Certificació EITCA (9)

Què estàs buscant?

  • introducció
  • Com funciona?
  • Acadèmies EITCA
  • Subvenció EITCI DSJC
  • Catàleg complet de l'EITC
  • Resum de la seva comanda
  • representat
  •   IT ID
  • Comentaris de l'EITCA (publicació mitjana)
  • Qui som
  • Contacte

EITCA Academy forma part del marc europeu de certificació informàtica

El marc europeu de certificació de TI es va establir l'any 2008 com a estàndard europeu i independent del proveïdor en la certificació en línia àmpliament accessible d'habilitats i competències digitals en moltes àrees d'especialitzacions digitals professionals. El marc de l'EITC es regeix pel Institut Europeu de Certificació de TI (EITCI), una autoritat de certificació sense ànim de lucre que dóna suport al creixement de la societat de la informació i elimina la bretxa de competències digitals a la UE.

Elegibilitat per a la subvenció EITCA Academy 90% EITCI DSJC

90% de les taxes de l'Acadèmia EITCA subvencionades en matrícula per

    Secretaria de l'Acadèmia EITCA

    Institut Europeu de Certificació de TI ASBL
    Brussel·les, Bèlgica, Unió Europea

    Operador del Marc de Certificació EITC/EITCA
    Norma europea de certificació de TI
    Accés formulari de contacte o truqui al + 32 25887351

    Seguiu EITCI a X
    Visiteu EITCA Academy a Facebook
    Interacciona amb EITCA Academy a LinkedIn
    Mireu els vídeos de l'EITCI i l'EITCA a YouTube

    Finançat per la Unió Europea

    Finançat pel Fons Europeu de Desenvolupament Regional (FEDER) i la Fons Social Europeu (FSE) en sèrie de projectes des de l'any 2007, actualment regits pel Institut Europeu de Certificació de TI (EITCI) des 2008

    Política de seguretat de la informació | Política DSRRM i GDPR | Política de Protecció de Dades | Registre d'Activitats de Tramitació | Política HSE | Política Anticorrupció | Política d'esclavitud moderna

    Tradueix automàticament al teu idioma

    Termes i condicions | Política de privacitat
    Acadèmia EITCA
    • Acadèmia EITCA a les xarxes socials
    Acadèmia EITCA


    © 2008-2026  Institut Europeu de Certificació de TI
    Brussel·les, Bèlgica, Unió Europea

    TOP
    XATEJA AMB L'ASSISTÈNCIA
    Té vostè alguna pregunta?