Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 07
Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 07 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!
Câu 1: Một công ty lưu trữ thông tin khách hàng nhạy cảm trong cơ sở dữ liệu. Để ngăn chặn nhân viên không có thẩm quyền truy cập vào các bảng chứa thông tin này, biện pháp bảo mật nào cần được áp dụng hiệu quả nhất?
- A. Mã hóa dữ liệu trong bảng
- B. Sử dụng tường lửa (Firewall) cho máy chủ CSDL
- C. Thiết lập quyền truy cập (Permissions/Authorization) cho từng người dùng/nhóm người dùng
- D. Giám sát hoạt động truy cập liên tục
Câu 2: Hệ thống cơ sở dữ liệu của một ngân hàng đột ngột bị mất điện toàn bộ do sự cố lưới điện. Dữ liệu giao dịch trong vài phút cuối trước khi mất điện có nguy cơ bị mất hoặc hỏng. Biện pháp an toàn nào dưới đây đóng vai trò quan trọng nhất để giảm thiểu thiệt hại trong tình huống này?
- A. Sử dụng bộ lưu điện (UPS - Uninterruptible Power Supply)
- B. Thực hiện sao lưu dữ liệu hàng ngày
- C. Đặt mật khẩu mạnh cho tài khoản quản trị
- D. Mã hóa toàn bộ dữ liệu trên ổ đĩa
Câu 3: Một quản trị viên cơ sở dữ liệu nhận thấy trong nhật ký hệ thống (log file) có rất nhiều lần đăng nhập thất bại liên tiếp vào tài khoản "admin" từ một địa chỉ IP lạ trong một khoảng thời gian ngắn. Đây là dấu hiệu rõ ràng nhất của loại tấn công nào?
- A. Tấn công từ chối dịch vụ (DoS - Denial of Service)
- B. Tấn công dò mật khẩu (Brute Force Attack)
- C. Tấn công chèn mã độc SQL (SQL Injection)
- D. Tấn công lừa đảo (Phishing)
Câu 4: Tại sao việc giám sát truy cập và ghi lại nhật ký hoạt động (logging) trong hệ quản trị cơ sở dữ liệu lại là một biện pháp bảo mật quan trọng, ngay cả khi đã có các lớp bảo vệ khác?
- A. Nó giúp mã hóa dữ liệu tự động khi có truy cập trái phép.
- B. Nó tự động chặn các địa chỉ IP đáng ngờ dựa trên tần suất truy cập.
- C. Nó là lớp phòng thủ đầu tiên chống lại mọi loại tấn công mạng.
- D. Nó giúp phát hiện sớm các hoạt động bất thường, truy tìm nguyên nhân và khắc phục sự cố sau khi xảy ra.
Câu 5: Một người dùng cần truy cập vào cơ sở dữ liệu chỉ để xem báo cáo tổng hợp hàng tháng và không được phép xem chi tiết hay sửa đổi dữ liệu thô. Quyền hạn nào dưới đây là phù hợp nhất cho người dùng này?
- A. SELECT
- B. INSERT
- C. UPDATE
- D. DELETE
Câu 6: Giả sử bạn là quản trị viên CSDL. Bạn phát hiện một người dùng đã cố gắng truy cập vào một bảng dữ liệu nhạy cảm mà họ không có quyền. Dựa trên nguyên tắc bảo mật, hành động nào nên được ưu tiên thực hiện đầu tiên?
- A. Khóa ngay lập tức tài khoản của người dùng đó.
- B. Liên hệ với người dùng để hỏi lý do truy cập.
- C. Xóa bản ghi hoạt động của người dùng để tránh lây lan.
- D. Kiểm tra và ghi nhận chi tiết hoạt động trong nhật ký hệ thống.
Câu 7: Để đảm bảo tính toàn vẹn của dữ liệu, tức là dữ liệu luôn chính xác và nhất quán, biện pháp nào dưới đây, ngoài việc phân quyền, còn đóng góp trực tiếp vào mục tiêu này?
- A. Mã hóa kết nối mạng.
- B. Sao lưu dữ liệu định kỳ.
- C. Thiết lập các ràng buộc toàn vẹn dữ liệu (Data Integrity Constraints).
- D. Sử dụng mật khẩu phức tạp.
Câu 8: Việc xây dựng một "Kế hoạch xử lý sự cố bảo mật" (Security Incident Response Plan) cho hệ CSDL có ý nghĩa quan trọng nhất là gì?
- A. Ngăn chặn tuyệt đối mọi sự cố bảo mật xảy ra trong tương lai.
- B. Đưa ra quy trình, hành động cụ thể cần thực hiện khi phát hiện sự cố bảo mật để giảm thiểu thiệt hại và khôi phục hệ thống.
- C. Chỉ định người dùng nào được phép truy cập vào dữ liệu nhạy cảm.
- D. Xác định tần suất sao lưu dữ liệu định kỳ.
Câu 9: Một công ty quyết định lưu trữ các bản sao lưu cơ sở dữ liệu tại một địa điểm vật lý khác, cách xa trung tâm dữ liệu chính. Mục đích chính của hành động này là gì?
- A. Giảm thời gian khôi phục dữ liệu.
- B. Tiết kiệm chi phí lưu trữ.
- C. Ngăn chặn truy cập trái phép từ mạng nội bộ.
- D. Bảo vệ bản sao lưu khỏi các thảm họa vật lý xảy ra tại địa điểm chính.
Câu 10: Khi thiết kế một hệ thống cơ sở dữ liệu mới, việc xem xét các khía cạnh bảo mật và an toàn ngay từ giai đoạn đầu (Security by Design) mang lại lợi ích quan trọng nhất nào so với việc thêm các biện pháp bảo mật sau khi hệ thống đã hoàn chỉnh?
- A. Giúp xây dựng một hệ thống an toàn hơn về cơ bản, hiệu quả chi phí hơn và giảm thiểu rủi ro về sau.
- B. Chỉ cần áp dụng các biện pháp bảo mật cơ bản, không cần các lớp bảo vệ phức tạp.
- C. Loại bỏ hoàn toàn khả năng xảy ra các cuộc tấn công mạng.
- D. Cho phép tất cả người dùng có quyền truy cập đầy đủ nhưng vẫn đảm bảo an toàn.
Câu 11: Một trong những nguy cơ an toàn dữ liệu phổ biến nhất liên quan đến phần cứng là gì?
- A. Phần mềm độc hại làm hỏng hệ điều hành.
- B. Hư hỏng hoặc hết tuổi thọ của thiết bị lưu trữ dữ liệu.
- C. Lỗi cấu hình mạng gây chậm truy cập.
- D. Người dùng xóa nhầm dữ liệu.
Câu 12: Để đảm bảo rằng chỉ những người có vai trò "Quản lý nhân sự" mới có thể xem bảng "Thông tin lương", nhưng không thể sửa đổi bất kỳ dữ liệu nào, quản trị viên CSDL cần thực hiện biện pháp nào?
- A. Mã hóa bảng "Thông tin lương" bằng mật khẩu riêng.
- B. Chỉ cho phép người dùng "Quản lý nhân sự" truy cập vào cơ sở dữ liệu từ một địa chỉ IP cụ thể.
- C. Gán quyền "SELECT" trên bảng "Thông tin lương" cho nhóm người dùng "Quản lý nhân sự".
- D. Thường xuyên sao lưu bảng "Thông tin lương" riêng biệt.
Câu 13: Phân biệt rõ ràng giữa "Xác thực" (Authentication) và "Phân quyền" (Authorization) trong bảo mật CSDL. Chức năng nào dưới đây thuộc về "Xác thực"?
- A. Kiểm tra danh tính người dùng bằng tên đăng nhập và mật khẩu.
- B. Xác định người dùng được phép xem những bảng dữ liệu nào.
- C. Cho phép người dùng thực hiện thao tác INSERT trên một bảng.
- D. Ghi lại lịch sử các thao tác mà người dùng đã thực hiện.
Câu 14: Một công ty muốn đảm bảo rằng ngay cả khi dữ liệu bị đánh cắp do truy cập trái phép, kẻ tấn công cũng không thể đọc được nội dung nhạy cảm. Biện pháp bảo mật nào trực tiếp giải quyết vấn đề này?
- A. Thiết lập mật khẩu mạnh cho người dùng.
- B. Thực hiện sao lưu dữ liệu thường xuyên.
- C. Giám sát hoạt động truy cập CSDL.
- D. Mã hóa dữ liệu (Data Encryption).
Câu 15: Tình huống nào dưới đây KHÔNG phải là một nguy cơ trực tiếp gây mất an toàn (mất mát hoặc hỏng hóc) cho dữ liệu trong cơ sở dữ liệu?
- A. Tấn công từ chối dịch vụ (DoS).
- B. Lỗi phần mềm hệ quản trị CSDL.
- C. Hư hỏng vật lý của máy chủ CSDL.
- D. Thực hiện sai câu lệnh SQL làm xóa nhầm dữ liệu quan trọng.
Câu 16: Tại sao "ý thức trách nhiệm của người dùng" lại được coi là một yếu tố quan trọng trong chính sách bảo mật CSDL?
- A. Người dùng có ý thức tốt sẽ tự động có quyền truy cập cao hơn.
- B. Ý thức trách nhiệm thay thế cho các biện pháp bảo mật kỹ thuật.
- C. Người dùng thiếu ý thức có thể vô tình hoặc cố ý làm lộ thông tin đăng nhập, vi phạm quy tắc hoặc thực hiện các hành động gây hại cho dữ liệu.
- D. Chỉ quản trị viên hệ thống mới cần có ý thức trách nhiệm về bảo mật.
Câu 17: Một công ty muốn thiết lập một quy trình để nhanh chóng đưa hệ thống CSDL trở lại hoạt động bình thường sau khi gặp sự cố nghiêm trọng như hỏng máy chủ hoặc tấn công mã độc tống tiền (ransomware). Biện pháp nào sau đây là cốt lõi của quy trình này?
- A. Tăng cường mã hóa dữ liệu.
- B. Khôi phục dữ liệu từ bản sao lưu gần nhất.
- C. Thay đổi toàn bộ mật khẩu của người dùng.
- D. Cài đặt lại hệ điều hành trên máy chủ.
Câu 18: Khi thiết lập mật khẩu cho tài khoản truy cập CSDL, yếu tố nào sau đây làm tăng đáng kể độ mạnh của mật khẩu?
- A. Chỉ sử dụng các chữ cái viết thường.
- B. Sử dụng tên hoặc ngày sinh của người dùng.
- C. Độ dài mật khẩu ngắn (dưới 8 ký tự).
- D. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, cùng với độ dài đủ lớn.
Câu 19: Giả sử bạn cần thiết kế một hệ thống CSDL cho bệnh viện. Dữ liệu bệnh án của bệnh nhân đòi hỏi mức độ bảo mật và riêng tư rất cao. Biện pháp nào dưới đây nên được ưu tiên xem xét để bảo vệ tính bí mật của dữ liệu này khi nó được lưu trữ trên đĩa?
- A. Mã hóa dữ liệu nhạy cảm khi lưu trữ.
- B. Giới hạn số lượng người dùng có quyền INSERT dữ liệu.
- C. Sao lưu dữ liệu bệnh án hàng giờ.
- D. Sử dụng tường lửa mạnh cho mạng bệnh viện.
Câu 20: Trong quá trình khôi phục dữ liệu từ bản sao lưu sau một sự cố, yếu tố nào sau đây là quan trọng nhất để đảm bảo dữ liệu được khôi phục chính xác và đầy đủ?
- A. Tốc độ của quá trình khôi phục.
- B. Số lượng người dùng đang truy cập hệ thống.
- C. Tính toàn vẹn và khả năng phục hồi của bản sao lưu đã được kiểm tra.
- D. Dung lượng trống trên thiết bị lưu trữ.
Câu 21: Một người dùng cố ý gửi một chuỗi ký tự đặc biệt vào trường nhập liệu trên website kết nối với CSDL, nhằm mục đích thay đổi hoặc đọc trộm dữ liệu. Loại tấn công này được gọi là gì?
- A. Tấn công từ chối dịch vụ (DoS).
- B. Tấn công chèn mã độc SQL (SQL Injection).
- C. Tấn công lừa đảo (Phishing).
- D. Tấn công nghe lén (Eavesdropping).
Câu 22: Biện pháp nào dưới đây chủ yếu giúp bảo vệ cơ sở dữ liệu khỏi các mối đe dọa từ mạng bên ngoài (internet)?
- A. Sử dụng tường lửa (Firewall).
- B. Phân quyền chi tiết cho người dùng.
- C. Sao lưu dữ liệu hàng giờ.
- D. Đào tạo ý thức bảo mật cho người dùng nội bộ.
Câu 23: Khi một nhân viên nghỉ việc, hành động cần thiết nhất liên quan đến tài khoản truy cập CSDL của họ là gì để đảm bảo bảo mật?
- A. Thay đổi mật khẩu của tài khoản đó.
- B. Giảm bớt quyền truy cập của tài khoản đó.
- C. Vô hiệu hóa hoặc xóa tài khoản truy cập của nhân viên đó.
- D. Kiểm tra lại lịch sử hoạt động của tài khoản đó.
Câu 24: Hệ thống CSDL của bạn đang hoạt động bình thường, nhưng bạn muốn kiểm tra xem có lỗ hổng bảo mật nào có thể bị khai thác từ bên ngoài hay không. Hoạt động nào sau đây phù hợp nhất để thực hiện?
- A. Kiểm tra lại các bản sao lưu gần nhất.
- B. Phân tích nhật ký hoạt động của người dùng.
- C. Thay đổi mật khẩu của tất cả người dùng.
- D. Thực hiện kiểm thử xâm nhập (Penetration Testing).
Câu 25: Để đáp ứng yêu cầu pháp lý về bảo vệ dữ liệu cá nhân (ví dụ: GDPR, CCPA), ngoài việc mã hóa, hệ thống CSDL cần có khả năng thực hiện thao tác nào đối với dữ liệu của một cá nhân khi có yêu cầu?
- A. Xóa hoàn toàn dữ liệu của cá nhân đó.
- B. Công khai toàn bộ lịch sử truy cập dữ liệu của cá nhân đó.
- C. Chia sẻ dữ liệu của cá nhân đó với bên thứ ba có yêu cầu.
- D. Tự động cập nhật thông tin cá nhân khi có thay đổi.
Câu 26: Vai trò chính của "Quản trị viên Cơ sở dữ liệu" (Database Administrator - DBA) trong việc đảm bảo an toàn và bảo mật là gì?
- A. Chỉ sử dụng dữ liệu để tạo báo cáo cho ban lãnh đạo.
- B. Là người dùng cuối có quyền cao nhất để thực hiện mọi thao tác dữ liệu.
- C. Thiết lập và duy trì các biện pháp kỹ thuật về bảo mật, an toàn, sao lưu, phục hồi và giám sát hệ thống.
- D. Đào tạo tất cả người dùng về cách sử dụng CSDL hiệu quả.
Câu 27: Trong một hệ thống CSDL lớn có nhiều người dùng và nhiều loại dữ liệu với mức độ nhạy cảm khác nhau, việc phân quyền truy cập nên được thực hiện dựa trên nguyên tắc nào để tối ưu bảo mật?
- A. Mọi người dùng đều có quyền truy cập đầy đủ để thuận tiện.
- B. Nguyên tắc đặc quyền tối thiểu (Least Privilege Principle): Chỉ cấp quyền cần thiết cho công việc.
- C. Cấp quyền dựa trên thâm niên công tác của nhân viên.
- D. Chỉ phân quyền cho các tài khoản quản trị, người dùng thường không cần phân quyền.
Câu 28: Khi hệ thống CSDL bị tấn công và dữ liệu bị sửa đổi trái phép, biện pháp nào dưới đây giúp phát hiện sự thay đổi này và chứng minh dữ liệu đã bị can thiệp?
- A. Mã hóa toàn bộ CSDL.
- B. Sử dụng mật khẩu phức tạp.
- C. Sao lưu dữ liệu hàng ngày.
- D. Giám sát và ghi lại nhật ký (log) các thao tác trên dữ liệu.
Câu 29: Một công ty vừa nâng cấp hệ quản trị CSDL lên phiên bản mới nhất. Hành động nào dưới đây là cần thiết nhất để đảm bảo các biện pháp bảo mật hiện có vẫn hiệu quả sau khi nâng cấp?
- A. Kiểm tra và cấu hình lại các thiết lập bảo mật (phân quyền, mã hóa, kiểm toán...).
- B. Chỉ cần kiểm tra tốc độ truy vấn dữ liệu.
- C. Thông báo cho tất cả người dùng về phiên bản mới.
- D. Tăng cường tần suất sao lưu dữ liệu.
Câu 30: Để bảo vệ dữ liệu trong quá trình truyền qua mạng (ví dụ: từ máy trạm của người dùng đến máy chủ CSDL), biện pháp bảo mật nào là phù hợp nhất?
- A. Giới hạn quyền truy cập dữ liệu trên máy chủ.
- B. Mã hóa kết nối mạng giữa máy trạm và máy chủ CSDL.
- C. Sao lưu dữ liệu sau mỗi lần truyền.
- D. Sử dụng mật khẩu đăng nhập dài hơn.