CUESTIONARIO-5 Base de Datos
CUESTIONARIO-5 Base de Datos
CUESTIONARIO-5 Base de Datos
1- Que entiende por amenaza en la base de datos. Una amenaza a la base de datos es
cualquier interrupción no autorizada en los datos de la computadora de una empresa o
personal.
4- Que es un Firewall es un programa que controla los accesos a la red desde la computadora
y viceversa para controlar los accesos.
7- Definir protocolo y puertos. los protocolos son métodos standard que especifican el
método para enviar o recibir información mediante la red de manera segura. Los puertos
son las puertas de entrada y salida por donde se intercambia dicha información.
10- Las 3 primeras recomendaciones a utilizar para una contraseñas complejas y seguras. No
ser una palabra que se encuentre en el diccionario, tener mínimo 8 caracteres incluyendo
letras símbolos y números, no es el nombre de una persona
11- Las cuentas de usuario se deberían Auditar con frecuencia para asegurarse de que se tiene
habilitado el acceso adecuado a los servidores y los objetos de las bases de datos.
12- Abuso de permisos: Cuando a los usuarios (o las aplicaciones) se les conceden permisos de
acceso a la base de datos que superan los requisitos de su función, es posible que exista
abuso de estos permisos con fines malintencionados.
13- Inyección de código SQL es un método de infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar operaciones sobre una base de datos.
14- Que es Green SQL. Son firewall de base de datos que nos ayudan con el control de acceso
hacia nuestra base de datos y con los estándares regulatorios de nuestra base de datos.
15- Proteger en tiempo real es la única manera efectiva de prevenir que intrusos accedan a los
datos sensibles.