Una prueba de penetración recientemente concluida reveló que una aplicación web heredada es vulnerable a la inyección SQL. La investigación indica que remediar completamente la vulnerabilidad requeriría un cambio arquitectónico, y las partes interesadas no están en posición de arriesgar la disponibilidad de la aplicación. En estas circunstancias, ¿cuáles de los siguientes controles son soluciones de bajo esfuerzo y a corto plazo para minimizar el riesgo de inyección SQL? (Elija dos.)
A. Identificar y eliminar las sentencias SQL en línea del código
B. Identificar y eliminar el SQL dinámico de los procedimientos almacenados
C. Identificar y desinfectar todas las entradas de usuario
D. Utilizar un enfoque de lista blanca para las sentencias SQL
E. Utilizar un enfoque de lista negra para las sentencias SQL
F. Identificar el origen de la entrada maliciosa y bloquear la dirección IP