Crear juego
Jugar Froggy Jumps
1. ¿Qué es un ataque de inyección SQL?
A
Un intento de copiar la base de datos completa.
B
Intento de inserción de código SQL malicioso en una consulta para acceder a la base de datos.
C
Un intento de sobrecargar la base de datos con consultas.
2. Una empresa almacena los datos personales de sus clientes en una base de datos. ¿Qué tipo de información debe protegerse?
A
Proceso de verificar la identidad de un usuario antes de permitir el acceso a la base de datos.
B
Proceso de encriptar todos los datos de la base de datos.
C
Proceso de hacer copias de seguridad de la base de datos.
3. ¿Qué es el cifrado de datos en bases de datos?
A
Proceso de convertir datos en un código secreto para proteger su confidencialidad.
B
Proceso de comprimir los datos para ahorrar espacio.
C
Proceso de eliminar datos obsoletos de la base de datos.
4. ¿Qué es la auditoría de bases de datos?
A
Proceso de optimizar consultas para mejorar el rendimiento.
B
Proceso de monitorear y registrar actividades en la base de datos para detectar posibles amenazas.
C
Proceso de eliminar registros antiguos de la base de datos.
5. ¿Qué es el principio de privilegio mínimo en bases de datos?
A
Práctica de no establecer ningún tipo de control de acceso.
B
Práctica de otorgar a los usuarios solo los permisos necesarios para realizar su trabajo.
C
Práctica de dar a todos los usuarios los máximos privilegios posibles.
6. ¿Qué es un cortafuegos en el contexto de bases de datos?
A
Sistema que acelera las consultas en la base de datos.
B
Sistema que almacena copias de seguridad de la base de datos.
C
Sistema de seguridad que controla el tráfico entre la red y la base de datos para prevenir accesos n
7. ¿Qué es la integridad de datos en bases de datos?
A
Garantía de que los datos en la base de datos son públicos y accesibles para todos.
B
Garantía de que los datos en la base de datos son precisos, completos y consistentes.
C
Garantía de que los datos en la base de datos son encriptados y seguros.
8. ¿Qué es la segmentación de red en bases de datos?
A
Un proceso para duplicar la base de datos en múltiples servidores.
B
Un proceso para acelerar la transferencia de datos en la red.
C
División de la red en segmentos para limitar el acceso a la base de datos desde ciertas áreas.
9. ¿Qué es el control de acceso en bases de datos?
A
Mecanismo que comprime los datos para ahorrar espacio.
B
Mecanismo que elimina automáticamente los datos obsoletos de la base de datos.
C
Mecanismo que regula quién puede acceder a qué datos en la base de datos.
10. ¿Qué es la encriptación de contraseñas en bases de datos?
A
Proceso de compartir las contraseñas con todos los usuarios de la base de datos.
B
Proceso de almacenar las contraseñas en texto plano para facilitar su recuperación.
C
Proceso de convertir contraseñas en códigos difíciles de descifrar para protegerlas de accesos no au
11.
A
B
C