12+ Đề Trắc Nghiệm Tin Học 11 (Kết Nối Tri Thức) Bài 15: Bảo Mật Và An Toàn Hệ Cơ Sở Dữ Liệu

Đề 01

Đề 02

Đề 03

Đề 04

Đề 05

Đề 06

Đề 07

Đề 08

Đề 09

Đề 10

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 01

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 01 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Trong ngữ cảnh bảo mật hệ cơ sở dữ liệu (CSDL), nguyên tắc "Least Privilege" (Nguyên tắc đặc quyền tối thiểu) có ý nghĩa quan trọng nhất là gì?

  • A. Đảm bảo tất cả người dùng có thể truy cập mọi dữ liệu khi cần thiết.
  • B. Giới hạn quyền truy cập của mỗi người dùng hoặc ứng dụng chỉ ở mức cần thiết cho công việc.
  • C. Cho phép người dùng tự xác định quyền truy cập của mình dựa trên nhu cầu.
  • D. Tập trung mọi quyền quản trị vào một tài khoản duy nhất để dễ kiểm soát.

Câu 2: Một công ty phát hiện dữ liệu khách hàng nhạy cảm trong cơ sở dữ liệu của mình đã bị truy cập trái phép từ bên ngoài. Hành động ngay lập tứcquan trọng nhất mà quản trị viên CSDL nên thực hiện là gì?

  • A. Thông báo cho tất cả khách hàng về vụ việc.
  • B. Khôi phục dữ liệu từ bản sao lưu gần nhất.
  • C. Cắt kết nối mạng của máy chủ CSDL để cô lập hệ thống.
  • D. Chạy phần mềm diệt virus trên máy chủ.

Câu 3: Việc ghi lại nhật ký truy cập (log file) trong hệ quản trị CSDL (DBMS) phục vụ mục đích chính nào trong bảo mật và an toàn dữ liệu?

  • A. Tăng tốc độ truy vấn dữ liệu.
  • B. Tự động sửa lỗi dữ liệu.
  • C. Ngăn chặn trực tiếp các cuộc tấn công từ bên ngoài.
  • D. Phát hiện, theo dõi và phân tích các hoạt động truy cập hệ thống.

Câu 4: Tại sao việc sao lưu dữ liệu định kỳ là một biện pháp thiết yếu trong chiến lược an toàn CSDL, ngay cả khi hệ thống có các biện pháp bảo mật mạnh mẽ khác?

  • A. Để có thể khôi phục dữ liệu khi xảy ra các sự cố không lường trước như hỏng phần cứng, thiên tai hoặc tấn công phá hoại.
  • B. Để giảm tải cho máy chủ CSDL chính.
  • C. Để tăng cường bảo mật cho các tài khoản người dùng.
  • D. Để tự động phát hiện và loại bỏ virus.

Câu 5: Một người dùng được cấp quyền "SELECT" trên một bảng dữ liệu. Điều này có nghĩa là người dùng đó có thể làm gì với dữ liệu trong bảng?

  • A. Thêm bản ghi mới vào bảng.
  • B. Xem nội dung các bản ghi trong bảng.
  • C. Sửa đổi nội dung các bản ghi đã có.
  • D. Xóa các bản ghi khỏi bảng.

Câu 6: Đâu là ví dụ về một vulnerability (lỗ hổng) trong hệ thống CSDL?

  • A. Kẻ tấn công cố gắng đánh cắp dữ liệu.
  • B. Máy chủ CSDL bị mất điện đột ngột.
  • C. Hệ quản trị CSDL đang sử dụng có một lỗ hổng bảo mật chưa được vá.
  • D. Người dùng vô tình xóa nhầm dữ liệu quan trọng.

Câu 7: Đâu là ví dụ về một threat (mối đe dọa) đối với an toàn CSDL?

  • A. Một cuộc tấn công từ chối dịch vụ (DDoS) nhằm vào máy chủ CSDL.
  • B. Phần mềm quản trị CSDL bị lỗi.
  • C. Thiết bị lưu trữ dữ liệu bị hỏng.
  • D. Chính sách bảo mật CSDL không rõ ràng.

Câu 8: Để đảm bảo tính toàn vẹn (integrity) của dữ liệu trong CSDL, biện pháp nào sau đây là quan trọng nhất?

  • A. Mã hóa dữ liệu khi lưu trữ.
  • B. Sao lưu dữ liệu định kỳ.
  • C. Kiểm tra mật khẩu mạnh của người dùng.
  • D. Thiết lập và thực thi chặt chẽ quyền truy cập (quyền thêm, sửa, xóa).

Câu 9: Một hệ thống CSDL yêu cầu người dùng nhập tên đăng nhập và mật khẩu để truy cập. Bước này thuộc khía cạnh bảo mật nào?

  • A. Xác thực (Authentication).
  • B. Ủy quyền (Authorization).
  • C. Kiểm toán (Auditing).
  • D. Mã hóa (Encryption).

Câu 10: Sau khi xác thực thành công, hệ thống CSDL kiểm tra xem người dùng đó có được phép thực hiện thao tác cụ thể (ví dụ: xem bảng A, sửa bản ghi B) hay không. Bước này thuộc khía cạnh bảo mật nào?

  • A. Xác thực (Authentication).
  • B. Ủy quyền (Authorization).
  • C. Kiểm toán (Auditing).
  • D. Mã hóa (Encryption).

Câu 11: Để bảo vệ dữ liệu khi đang được truyền qua mạng (ví dụ: từ máy khách đến máy chủ CSDL), biện pháp kỹ thuật phổ biến và hiệu quả nhất là gì?

  • A. Sử dụng mật khẩu mạnh cho tài khoản người dùng.
  • B. Giới hạn số lượng kết nối đồng thời đến CSDL.
  • C. Mã hóa dữ liệu khi truyền qua mạng (ví dụ: sử dụng giao thức bảo mật).
  • D. Sao lưu dữ liệu thường xuyên hơn.

Câu 12: Một cơ sở dữ liệu chứa thông tin cá nhân nhạy cảm. Biện pháp nào sau đây giúp giảm thiểu rủi ro nếu tệp dữ liệu gốc bị đánh cắp?

  • A. Mã hóa dữ liệu khi lưu trữ trên đĩa cứng.
  • B. Đặt máy chủ trong phòng có kiểm soát nhiệt độ.
  • C. Chỉ cho phép truy cập CSDL từ mạng nội bộ.
  • D. Giới hạn quyền "SELECT" trên các bảng.

Câu 13: Tại sao việc quản lý và cập nhật các bản vá bảo mật (security patches) cho hệ quản trị CSDL và hệ điều hành là cực kỳ quan trọng?

  • A. Để tăng hiệu suất hoạt động của CSDL.
  • B. Để khắc phục các lỗ hổng bảo mật đã được phát hiện.
  • C. Để thêm các tính năng mới cho hệ quản trị CSDL.
  • D. Để giảm dung lượng lưu trữ của CSDL.

Câu 14: Đâu là một trong những rủi ro chính khi người dùng sử dụng mật khẩu dễ đoán hoặc mật khẩu giống nhau cho nhiều hệ thống?

  • A. Hệ thống CSDL sẽ hoạt động chậm hơn.
  • B. Dữ liệu sẽ tự động bị mã hóa.
  • C. Người dùng sẽ bị khóa tài khoản vĩnh viễn.
  • D. Tăng nguy cơ tài khoản CSDL bị chiếm đoạt nếu mật khẩu bị lộ ở nơi khác.

Câu 15: Một chính sách bảo mật CSDL hiệu quả cần phải bao gồm yếu tố nào sau đây?

  • A. Chỉ cần quy định chặt chẽ về mật khẩu.
  • B. Chỉ cần có kế hoạch sao lưu và phục hồi.
  • C. Chỉ cần phân quyền truy cập chi tiết cho từng người dùng.
  • D. Quy định về phân quyền, trách nhiệm người dùng và kế hoạch xử lý sự cố.

Câu 16: Hệ thống CSDL gặp sự cố và không thể truy cập được do lỗi phần mềm nghiêm trọng. Biện pháp nào sau đây giúp đảm bảo tính sẵn sàng (availability) của dữ liệu được phục hồi nhanh chóng?

  • A. Đặt mật khẩu phức tạp cho tài khoản quản trị viên.
  • B. Có kế hoạch phục hồi dữ liệu từ bản sao lưu và kiểm thử kế hoạch đó.
  • C. Mã hóa toàn bộ CSDL.
  • D. Giới hạn số lượng người dùng truy cập đồng thời.

Câu 17: Trong mô hình bảo mật CSDL, tại sao nhóm người dùng "Quản trị viên" (Admin) lại có quyền hạn cao nhất?

  • A. Để họ có thể xem tất cả dữ liệu.
  • B. Để họ có thể sửa đổi dữ liệu bất kỳ lúc nào.
  • C. Để họ có thể quản lý, cấu hình và bảo trì toàn bộ hệ thống CSDL.
  • D. Để họ là người duy nhất được phép truy cập CSDL.

Câu 18: Việc sử dụng bộ lưu điện (UPS) cho máy chủ CSDL có tác dụng chính là gì trong việc bảo vệ an toàn dữ liệu?

  • A. Giúp hệ thống hoạt động an toàn khi mất điện đột ngột, tránh hỏng hóc và mất dữ liệu.
  • B. Tăng tốc độ xử lý của máy chủ CSDL.
  • C. Ngăn chặn các cuộc tấn công từ bên ngoài.
  • D. Tự động sao lưu dữ liệu.

Câu 19: Đâu là rủi ro bảo mật CSDL liên quan trực tiếp đến ý thức và trách nhiệm của người dùng cuối?

  • A. Lỗi cấu hình tường lửa.
  • B. Hỏng hóc ổ cứng lưu trữ.
  • C. Lỗ hổng trong hệ quản trị CSDL.
  • D. Người dùng chia sẻ mật khẩu tài khoản của mình cho người khác.

Câu 20: Khi thiết kế cấu trúc CSDL, việc áp dụng các ràng buộc toàn vẹn (integrity constraints) như khóa chính, khóa ngoại, ràng buộc CHECK có ý nghĩa gì đối với an toàn dữ liệu?

  • A. Tăng tốc độ truy xuất dữ liệu.
  • B. Đảm bảo tính chính xác và nhất quán của dữ liệu được lưu trữ.
  • C. Mã hóa dữ liệu tự động.
  • D. Giới hạn quyền truy cập của người dùng.

Câu 21: Biện pháp bảo mật nào sau đây chủ yếu nhằm bảo vệ CSDL khỏi các cuộc tấn công từ mạng bên ngoài (Internet)?

  • A. Sao lưu dữ liệu hàng ngày.
  • B. Phân quyền truy cập chi tiết.
  • C. Thiết lập và cấu hình tường lửa (Firewall) cho máy chủ CSDL.
  • D. Yêu cầu người dùng thay đổi mật khẩu định kỳ.

Câu 22: Một trong những rủi ro của việc cho phép ứng dụng truy cập CSDL với quyền hạn quá cao (ví dụ: quyền quản trị) là gì?

  • A. Ứng dụng sẽ chạy chậm hơn.
  • B. Nếu ứng dụng bị tấn công, kẻ tấn công có thể lợi dụng quyền hạn cao để gây thiệt hại lớn cho CSDL.
  • C. Việc phát triển ứng dụng sẽ phức tạp hơn.
  • D. Người dùng cuối sẽ khó sử dụng ứng dụng hơn.

Câu 23: Kế hoạch xử lý sự cố bảo mật CSDL (Incident Response Plan) nên bao gồm bước nào sau đây?

  • A. Quy trình phục hồi hệ thống và dữ liệu sau sự cố.
  • B. Danh sách tất cả người dùng CSDL.
  • C. Hướng dẫn chi tiết cách viết truy vấn SQL.
  • D. Lịch trình cập nhật phần mềm định kỳ.

Câu 24: Tại sao việc kiểm tra và thử nghiệm (testing) kế hoạch sao lưu và phục hồi CSDL là quan trọng?

  • A. Để giảm dung lượng lưu trữ của các bản sao lưu.
  • B. Để tăng tốc độ sao lưu dữ liệu.
  • C. Để phát hiện virus trong các tệp sao lưu.
  • D. Để đảm bảo rằng dữ liệu có thể thực sự được phục hồi thành công khi cần.

Câu 25: Biện pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do hỏng hóc nhiều ổ đĩa cứng cùng lúc trên máy chủ CSDL?

  • A. Sử dụng công nghệ RAID cho hệ thống lưu trữ.
  • B. Chỉ sử dụng ổ đĩa SSD mới.
  • C. Đặt mật khẩu cho từng ổ đĩa.
  • D. Ngắt kết nối mạng khi không sử dụng CSDL.

Câu 26: Đâu là mục tiêu chính của việc thực hiện kiểm toán bảo mật CSDL (CSDL security auditing)?

  • A. Tăng tốc độ xử lý truy vấn.
  • B. Đánh giá hiệu quả của các biện pháp bảo mật đã triển khai và phát hiện lỗ hổng.
  • C. Tự động sửa lỗi dữ liệu.
  • D. Thêm người dùng mới vào hệ thống.

Câu 27: Trong tình huống nào thì việc sử dụng kỹ thuật làm mờ hoặc che giấu dữ liệu (Data Masking) là phù hợp?

  • A. Khi cần sao lưu toàn bộ CSDL để phục hồi.
  • B. Khi truyền dữ liệu qua mạng công cộng.
  • C. Khi cung cấp dữ liệu nhạy cảm cho môi trường phát triển hoặc kiểm thử.
  • D. Khi người dùng cuối thực hiện truy vấn dữ liệu thông thường.

Câu 28: Tại sao việc đào tạo người dùng về các nguyên tắc bảo mật CSDL (ví dụ: không chia sẻ mật khẩu, nhận biết email lừa đảo) lại là một phần quan trọng của chiến lược an toàn?

  • A. Để người dùng có thể tự sửa lỗi dữ liệu của mình.
  • B. Để giảm số lượng bản ghi trong CSDL.
  • C. Để người dùng có thể thiết lập quyền truy cập cho chính họ.
  • D. Để giảm thiểu rủi ro từ lỗi hoặc hành vi vô ý của con người.

Câu 29: Khi một cơ sở dữ liệu bị tấn công bằng mã độc tống tiền (ransomware), mục tiêu chính của kẻ tấn công thường là gì?

  • A. Mã hóa hoặc phá hủy dữ liệu và yêu cầu tiền chuộc để phục hồi.
  • B. Đánh cắp thông tin đăng nhập của quản trị viên.
  • C. Tăng số lượng kết nối đến máy chủ CSDL.
  • D. Thay đổi cấu trúc các bảng trong CSDL.

Câu 30: Để phân tích nguyên nhân gốc rễ của một sự cố bảo mật CSDL (ví dụ: dữ liệu bị sửa đổi trái phép), nguồn thông tin nào sau đây là quan trọng nhất để kiểm tra?

  • A. Danh sách các tài khoản người dùng.
  • B. Nhật ký hoạt động (log file) của hệ quản trị CSDL.
  • C. Cấu trúc các bảng trong CSDL.
  • D. Kế hoạch sao lưu dữ liệu.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 1: Trong ngữ cảnh bảo mật hệ cơ sở dữ liệu (CSDL), nguyên tắc 'Least Privilege' (Nguyên tắc đặc quyền tối thiểu) có ý nghĩa quan trọng nhất là gì?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 2: Một công ty phát hiện dữ liệu khách hàng nhạy cảm trong cơ sở dữ liệu của mình đã bị truy cập trái phép từ bên ngoài. Hành động *ngay lập tức* và *quan trọng nhất* mà quản trị viên CSDL nên thực hiện là gì?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 3: Việc ghi lại nhật ký truy cập (log file) trong hệ quản trị CSDL (DBMS) phục vụ mục đích chính nào trong bảo mật và an toàn dữ liệu?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 4: Tại sao việc sao lưu dữ liệu định kỳ là một biện pháp *thiết yếu* trong chiến lược an toàn CSDL, ngay cả khi hệ thống có các biện pháp bảo mật mạnh mẽ khác?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 5: Một người dùng được cấp quyền 'SELECT' trên một bảng dữ liệu. Điều này có nghĩa là người dùng đó có thể làm gì với dữ liệu trong bảng?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 6: Đâu là ví dụ về một *vulnerability* (lỗ hổng) trong hệ thống CSDL?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 7: Đâu là ví dụ về một *threat* (mối đe dọa) đối với an toàn CSDL?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 8: Để đảm bảo tính *toàn vẹn* (integrity) của dữ liệu trong CSDL, biện pháp nào sau đây là quan trọng nhất?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 9: Một hệ thống CSDL yêu cầu người dùng nhập tên đăng nhập và mật khẩu để truy cập. Bước này thuộc khía cạnh bảo mật nào?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 10: Sau khi xác thực thành công, hệ thống CSDL kiểm tra xem người dùng đó có được phép thực hiện thao tác cụ thể (ví dụ: xem bảng A, sửa bản ghi B) hay không. Bước này thuộc khía cạnh bảo mật nào?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 11: Để bảo vệ dữ liệu *khi đang được truyền* qua mạng (ví dụ: từ máy khách đến máy chủ CSDL), biện pháp kỹ thuật phổ biến và hiệu quả nhất là gì?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 12: Một cơ sở dữ liệu chứa thông tin cá nhân nhạy cảm. Biện pháp nào sau đây giúp giảm thiểu rủi ro nếu tệp dữ liệu gốc bị đánh cắp?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 13: Tại sao việc quản lý và cập nhật các bản vá bảo mật (security patches) cho hệ quản trị CSDL và hệ điều hành là cực kỳ quan trọng?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 14: Đâu là một trong những rủi ro chính khi người dùng sử dụng mật khẩu dễ đoán hoặc mật khẩu giống nhau cho nhiều hệ thống?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 15: Một chính sách bảo mật CSDL hiệu quả cần phải bao gồm yếu tố nào sau đây?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 16: Hệ thống CSDL gặp sự cố và không thể truy cập được do lỗi phần mềm nghiêm trọng. Biện pháp nào sau đây giúp đảm bảo tính *sẵn sàng* (availability) của dữ liệu được phục hồi nhanh chóng?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 17: Trong mô hình bảo mật CSDL, tại sao nhóm người dùng 'Quản trị viên' (Admin) lại có quyền hạn cao nhất?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 18: Việc sử dụng bộ lưu điện (UPS) cho máy chủ CSDL có tác dụng chính là gì trong việc bảo vệ an toàn dữ liệu?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 19: Đâu là rủi ro bảo mật CSDL liên quan trực tiếp đến *ý thức và trách nhiệm* của người dùng cuối?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 20: Khi thiết kế cấu trúc CSDL, việc áp dụng các ràng buộc toàn vẹn (integrity constraints) như khóa chính, khóa ngoại, ràng buộc CHECK có ý nghĩa gì đối với an toàn dữ liệu?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 21: Biện pháp bảo mật nào sau đây chủ yếu nhằm bảo vệ CSDL khỏi các cuộc tấn công từ mạng bên ngoài (Internet)?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 22: Một trong những rủi ro của việc cho phép ứng dụng truy cập CSDL với quyền hạn quá cao (ví dụ: quyền quản trị) là gì?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 23: Kế hoạch xử lý sự cố bảo mật CSDL (Incident Response Plan) nên bao gồm bước nào sau đây?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 24: Tại sao việc kiểm tra và thử nghiệm (testing) kế hoạch sao lưu và phục hồi CSDL là quan trọng?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 25: Biện pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do hỏng hóc *nhiều* ổ đĩa cứng cùng lúc trên máy chủ CSDL?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 26: Đâu là mục tiêu chính của việc thực hiện kiểm toán bảo mật CSDL (CSDL security auditing)?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 27: Trong tình huống nào thì việc sử dụng kỹ thuật làm mờ hoặc che giấu dữ liệu (Data Masking) là phù hợp?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 28: Tại sao việc đào tạo người dùng về các nguyên tắc bảo mật CSDL (ví dụ: không chia sẻ mật khẩu, nhận biết email lừa đảo) lại là một phần quan trọng của chiến lược an toàn?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 29: Khi một cơ sở dữ liệu bị tấn công bằng mã độc tống tiền (ransomware), mục tiêu chính của kẻ tấn công thường là gì?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 01

Câu 30: Để phân tích nguyên nhân gốc rễ của một sự cố bảo mật CSDL (ví dụ: dữ liệu bị sửa đổi trái phép), nguồn thông tin nào sau đây là *quan trọng nhất* để kiểm tra?

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 02

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 02 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Mục tiêu cốt lõi nhất của việc bảo mật và an toàn hệ cơ sở dữ liệu là gì?

  • A. Ngăn chặn mọi truy cập vào dữ liệu từ bên ngoài.
  • B. Đảm bảo hệ thống luôn hoạt động liên tục 24/7.
  • C. Làm cho việc truy cập dữ liệu trở nên phức tạp hơn.
  • D. Đảm bảo tính toàn vẹn, bí mật và sẵn sàng của dữ liệu.

Câu 2: Một cuộc tấn công làm thay đổi nội dung các bản ghi trong cơ sở dữ liệu một cách trái phép. Đây là mối đe dọa chủ yếu tới khía cạnh nào của an toàn dữ liệu?

  • A. Tính bí mật (Confidentiality)
  • B. Tính toàn vẹn (Integrity)
  • C. Tính sẵn sàng (Availability)
  • D. Tính xác thực (Authenticity)

Câu 3: Đâu là biện pháp kỹ thuật quan trọng nhất để ngăn chặn truy cập trái phép vào hệ cơ sở dữ liệu từ những người không có quyền?

  • A. Xác thực (Authentication)
  • B. Mã hóa dữ liệu (Data Encryption)
  • C. Sao lưu dữ liệu (Data Backup)
  • D. Giám sát hoạt động (Activity Monitoring)

Câu 4: Sau khi người dùng đăng nhập thành công vào hệ thống CSDL (qua xác thực), hệ thống sẽ kiểm tra xem người dùng đó có được phép thực hiện thao tác "Xóa bản ghi" trên bảng "Sản phẩm" hay không. Khía cạnh bảo mật nào đang được áp dụng ở đây?

  • A. Mã hóa (Encryption)
  • B. Sao lưu (Backup)
  • C. Phân quyền (Authorization)
  • D. Kiểm tra (Auditing)

Câu 5: Một quản trị viên cơ sở dữ liệu muốn thiết lập một nhóm người dùng chỉ có thể xem thông tin sản phẩm và không được phép thêm, sửa, hoặc xóa bất kỳ dữ liệu nào. Quyền hạn nào sau đây là phù hợp nhất cho nhóm này?

  • A. Chỉ có quyền SELECT
  • B. Có quyền INSERT và SELECT
  • C. Có quyền SELECT, UPDATE và DELETE
  • D. Có tất cả các quyền (ALL PRIVILEGES)

Câu 6: Tại sao việc sử dụng mật khẩu mạnh và thay đổi định kỳ là biện pháp cần thiết trong bảo mật CSDL?

  • A. Giúp mã hóa dữ liệu trong CSDL.
  • B. Ngăn chặn việc xóa nhầm dữ liệu.
  • C. Đảm bảo dữ liệu được sao lưu thường xuyên.
  • D. Tăng cường khả năng chống lại các cuộc tấn công dò mật khẩu hoặc truy cập trái phép.

Câu 7: Một sự cố mất điện đột ngột xảy ra trong khi hệ thống CSDL đang hoạt động. Mối đe dọa chính đối với dữ liệu trong tình huống này là gì?

  • A. Dữ liệu bị đánh cắp.
  • B. Dữ liệu đang xử lý có thể bị hỏng hoặc mất mát.
  • C. Hệ thống bị tấn công từ xa.
  • D. Quyền truy cập của người dùng bị thay đổi.

Câu 8: Biện pháp nào sau đây giúp khắc phục hậu quả nghiêm trọng nhất khi thiết bị lưu trữ chính của CSDL bị hỏng hoàn toàn (ví dụ: ổ cứng chết)?

  • A. Sử dụng mật khẩu mạnh hơn.
  • B. Kiểm tra nhật ký hệ thống.
  • C. Khôi phục dữ liệu từ bản sao lưu gần nhất.
  • D. Phân quyền lại cho người dùng.

Câu 9: Việc ghi lại chi tiết các hoạt động truy cập và thao tác của người dùng trong hệ thống CSDL (log file) phục vụ mục đích bảo mật chính nào?

  • A. Mã hóa dữ liệu.
  • B. Sao lưu dữ liệu.
  • C. Giảm thiểu việc sử dụng tài nguyên hệ thống.
  • D. Hỗ trợ điều tra, phát hiện các hoạt động bất thường hoặc vi phạm bảo mật sau khi chúng xảy ra.

Câu 10: Một công ty lưu trữ thông tin cá nhân nhạy cảm của khách hàng. Để đảm bảo tính bí mật của dữ liệu này ngay cả khi file dữ liệu bị sao chép trái phép, biện pháp kỹ thuật nào là hiệu quả nhất?

  • A. Mã hóa dữ liệu (Data Encryption).
  • B. Phân quyền truy cập chặt chẽ.
  • C. Sao lưu dữ liệu thường xuyên.
  • D. Sử dụng tường lửa (Firewall).

Câu 11: So sánh biện pháp "Phân quyền truy cập" và "Mã hóa dữ liệu". Điểm khác biệt cốt lõi về mục đích của hai biện pháp này là gì?

  • A. Phân quyền ngăn chặn tấn công từ bên ngoài, Mã hóa ngăn chặn lỗi phần mềm.
  • B. Phân quyền kiểm soát ai được làm gì với dữ liệu, Mã hóa làm cho dữ liệu không thể đọc được nếu không có khóa.
  • C. Phân quyền bảo vệ khỏi mất điện, Mã hóa bảo vệ khỏi virus.
  • D. Phân quyền ghi lại lịch sử truy cập, Mã hóa tăng tốc độ truy vấn.

Câu 12: Trong chính sách bảo mật CSDL, việc yêu cầu người dùng không chia sẻ mật khẩu và đăng xuất khỏi hệ thống khi không sử dụng thể hiện tầm quan trọng của yếu tố nào?

  • A. Độ mạnh của phần cứng.
  • B. Chất lượng phần mềm quản trị CSDL.
  • C. Ý thức và trách nhiệm của người dùng.
  • D. Tốc độ đường truyền mạng.

Câu 13: Khi xây dựng kế hoạch phục hồi sau thảm họa cho hệ CSDL, yếu tố nào sau đây cần được xem xét đầu tiên?

  • A. Xác định mức độ ảnh hưởng của sự cố và loại thảm họa xảy ra.
  • B. Mua sắm thiết bị lưu trữ mới.
  • C. Thay đổi toàn bộ mật khẩu người dùng.
  • D. Thông báo cho tất cả người dùng về sự cố.

Câu 14: Hệ thống CSDL của bạn đang gặp phải một lượng lớn các yêu cầu truy cập giả mạo từ nhiều nguồn khác nhau, làm cho hệ thống bị quá tải và không thể phản hồi các yêu cầu hợp lệ. Đây là loại tấn công nào?

  • A. Tấn công chèn SQL (SQL Injection).
  • B. Tấn công từ chối dịch vụ (Denial of Service - DoS).
  • C. Tấn công nghe lén (Eavesdropping).
  • D. Tấn công giả mạo (Spoofing).

Câu 15: Một lỗ hổng bảo mật được phát hiện trong phần mềm quản trị cơ sở dữ liệu (DBMS). Biện pháp cần thiết nhất để khắc phục lỗ hổng này là gì?

  • A. Tăng cường phân quyền người dùng.
  • B. Sao lưu dữ liệu hàng giờ.
  • C. Cập nhật bản vá lỗi (patch) hoặc phiên bản mới của DBMS.
  • D. Mã hóa toàn bộ CSDL.

Câu 16: Giả sử bạn là quản trị viên CSDL. Một người dùng báo cáo rằng họ không thể truy cập vào bảng "Đơn hàng" mặc dù họ nghĩ rằng họ có quyền. Bước đầu tiên bạn nên làm để kiểm tra vấn đề này là gì?

  • A. Kiểm tra lại quyền truy cập đã gán cho tài khoản của người dùng đó trên bảng "Đơn hàng".
  • B. Yêu cầu người dùng thử đăng nhập lại nhiều lần.
  • C. Khôi phục CSDL từ bản sao lưu.
  • D. Thay đổi mật khẩu của người dùng.

Câu 17: So sánh vai trò của "Người dùng cuối" (End User) và "Quản trị viên CSDL" (Database Administrator - DBA) trong việc đảm bảo an toàn CSDL. Ai đóng vai trò chủ động hơn trong việc thiết lập và duy trì các biện pháp bảo mật kỹ thuật?

  • A. Người dùng cuối, vì họ tương tác trực tiếp với dữ liệu.
  • B. Quản trị viên CSDL, vì họ có quyền thiết lập cấu hình, phân quyền và giám sát hệ thống.
  • C. Cả hai có vai trò như nhau.
  • D. Không ai trong số họ đóng vai trò chủ động, việc này do phần mềm tự động thực hiện.

Câu 18: Biện pháp "Sao lưu định kỳ" và "Sử dụng bộ lưu điện (UPS)" cùng đóng góp vào việc đảm bảo khía cạnh an toàn dữ liệu nào?

  • A. Tính bí mật.
  • B. Tính toàn vẹn.
  • C. Tính sẵn sàng.
  • D. Tính xác thực.

Câu 19: Một công ty muốn theo dõi ai đã truy cập và sửa đổi bản ghi nào trong cơ sở dữ liệu vào thời gian cụ thể. Biện pháp bảo mật nào cần được thiết lập để đáp ứng yêu cầu này?

  • A. Mã hóa dữ liệu.
  • B. Phân quyền chi tiết cho từng người dùng.
  • C. Sử dụng mật khẩu hai yếu tố.
  • D. Thiết lập hệ thống kiểm tra và ghi nhật ký hoạt động (Auditing/Logging).

Câu 20: Đánh giá mức độ hiệu quả của biện pháp "Chỉ sử dụng phần mềm quản trị CSDL miễn phí" trong việc đảm bảo an toàn cho CSDL chứa dữ liệu nhạy cảm. Nhận định nào sau đây là hợp lý nhất?

  • A. Rất hiệu quả, vì phần mềm miễn phí luôn có cộng đồng hỗ trợ lớn.
  • B. Không đảm bảo, vì phần mềm miễn phí có thể có lỗ hổng bảo mật chưa được phát hiện hoặc cập nhật chậm.
  • C. Không liên quan, vì an toàn CSDL chỉ phụ thuộc vào cách cấu hình.
  • D. Hiệu quả hơn phần mềm thương mại vì mã nguồn mở được nhiều người kiểm tra.

Câu 21: Trong trường hợp xảy ra hỏa hoạn tại trung tâm dữ liệu chính, biện pháp nào sau đây giúp đảm bảo dữ liệu CSDL không bị mất hoàn toàn?

  • A. Chỉ dựa vào bản sao lưu trên cùng máy chủ.
  • B. Thiết lập tường lửa mạnh.
  • C. Lưu trữ các bản sao lưu dữ liệu tại một địa điểm địa lý khác.
  • D. Mã hóa toàn bộ dữ liệu.

Câu 22: Phân tích sự khác biệt giữa "lỗi do con người" (Human error) và "tấn công từ bên ngoài" (External attack) như là mối đe dọa đối với CSDL.

  • A. Lỗi do con người thường là vô ý (ví dụ: xóa nhầm), còn tấn công từ bên ngoài là có chủ đích phá hoại/đánh cắp.
  • B. Lỗi do con người chỉ ảnh hưởng đến dữ liệu, tấn công từ bên ngoài chỉ ảnh hưởng đến hệ thống.
  • C. Lỗi do con người dễ khắc phục hơn tấn công từ bên ngoài.
  • D. Lỗi do con người chỉ xảy ra với người dùng cuối, tấn công từ bên ngoài chỉ xảy ra với quản trị viên.

Câu 23: Một công ty sử dụng CSDL để quản lý thông tin lương bổng của nhân viên. Những thông tin này cần được bảo vệ với mức độ bí mật cao nhất. Nhóm người dùng nào không nên có quyền truy cập vào bảng dữ liệu này?

  • A. Nhân viên phòng Kế toán.
  • B. Trưởng phòng Nhân sự.
  • C. Quản trị viên CSDL.
  • D. Nhân viên bán hàng thông thường.

Câu 24: Khi khôi phục CSDL từ bản sao lưu sau một sự cố, yếu tố nào sau đây là quan trọng nhất để đảm bảo dữ liệu được phục hồi chính xác và đầy đủ?

  • A. Tốc độ của máy chủ phục hồi.
  • B. Tính toàn vẹn và tính mới nhất của bản sao lưu.
  • C. Số lượng người dùng đang truy cập hệ thống.
  • D. Màu sắc của giao diện phần mềm phục hồi.

Câu 25: Biện pháp "Bảo mật vật lý" đối với máy chủ CSDL bao gồm những hành động nào?

  • A. Kiểm soát ra vào phòng máy chủ, lắp đặt camera giám sát, đảm bảo hệ thống làm mát hoạt động tốt.
  • B. Thiết lập mật khẩu cho tài khoản người dùng.
  • C. Mã hóa dữ liệu trên ổ cứng.
  • D. Sao lưu dữ liệu lên đám mây.

Câu 26: Đánh giá nhận định: "Nếu hệ thống CSDL được bảo vệ bằng tường lửa mạnh và mã hóa dữ liệu, thì không cần thiết phải phân quyền chi tiết cho từng người dùng."

  • A. Đúng, vì tường lửa và mã hóa đã đủ mạnh để bảo vệ dữ liệu.
  • B. Sai, vì phân quyền kiểm soát truy cập của người dùng đã được xác thực, là lớp bảo vệ bên trong mà tường lửa và mã hóa không thay thế được.
  • C. Đúng, miễn là dữ liệu không quá nhạy cảm.
  • D. Sai, nhưng chỉ cần phân quyền cho quản trị viên là đủ.

Câu 27: Một nhân viên nghỉ việc và tài khoản truy cập CSDL của họ vẫn còn hoạt động. Đây là rủi ro bảo mật liên quan đến vấn đề gì?

  • A. Quản lý tài khoản người dùng và phân quyền.
  • B. Thiếu sao lưu dữ liệu.
  • C. Tường lửa bị cấu hình sai.
  • D. Dữ liệu không được mã hóa.

Câu 28: Khi phát triển một ứng dụng mới tương tác với CSDL, khía cạnh bảo mật nào cần được xem xét ngay từ đầu trong quá trình thiết kế?

  • A. Chỉ sau khi ứng dụng hoàn thành và triển khai.
  • B. Khi xảy ra sự cố bảo mật đầu tiên.
  • C. Sau khi có phản hồi từ người dùng về các vấn đề bảo mật.
  • D. Trong giai đoạn thiết kế và phát triển ứng dụng.

Câu 29: Biện pháp nào sau đây không trực tiếp giúp bảo vệ CSDL khỏi mất mát dữ liệu do lỗi phần cứng hoặc thiên tai?

  • A. Sao lưu dữ liệu định kỳ.
  • B. Mã hóa dữ liệu trên đường truyền mạng.
  • C. Sử dụng hệ thống lưu trữ dự phòng (ví dụ: RAID).
  • D. Lưu trữ bản sao lưu ngoài địa điểm.

Câu 30: Một công ty nhận thấy có những truy vấn lạ và bất thường đến CSDL vào đêm khuya từ một tài khoản người dùng thông thường. Hành động đầu tiên mà quản trị viên CSDL nên thực hiện là gì?

  • A. Ngay lập tức xóa tài khoản người dùng đó.
  • B. Thông báo cho cảnh sát về cuộc tấn công.
  • C. Kiểm tra nhật ký hoạt động (log file) để xác định nguồn gốc và phạm vi của các truy vấn bất thường.
  • D. Khôi phục CSDL về trạng thái trước đó.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 1: Mục tiêu cốt lõi nhất của việc bảo mật và an toàn hệ cơ sở dữ liệu là gì?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 2: Một cuộc tấn công làm thay đổi nội dung các bản ghi trong cơ sở dữ liệu một cách trái phép. Đây là mối đe dọa chủ yếu tới khía cạnh nào của an toàn dữ liệu?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 3: Đâu là biện pháp kỹ thuật *quan trọng nhất* để ngăn chặn truy cập trái phép vào hệ cơ sở dữ liệu từ những người không có quyền?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 4: Sau khi người dùng đăng nhập thành công vào hệ thống CSDL (qua xác thực), hệ thống sẽ kiểm tra xem người dùng đó có được phép thực hiện thao tác 'Xóa bản ghi' trên bảng 'Sản phẩm' hay không. Khía cạnh bảo mật nào đang được áp dụng ở đây?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 5: Một quản trị viên cơ sở dữ liệu muốn thiết lập một nhóm người dùng chỉ có thể xem thông tin sản phẩm và không được phép thêm, sửa, hoặc xóa bất kỳ dữ liệu nào. Quyền hạn nào sau đây là phù hợp nhất cho nhóm này?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 6: Tại sao việc sử dụng mật khẩu mạnh và thay đổi định kỳ là biện pháp cần thiết trong bảo mật CSDL?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 7: Một sự cố mất điện đột ngột xảy ra trong khi hệ thống CSDL đang hoạt động. Mối đe dọa chính đối với dữ liệu trong tình huống này là gì?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 8: Biện pháp nào sau đây giúp khắc phục hậu quả *nghiêm trọng nhất* khi thiết bị lưu trữ chính của CSDL bị hỏng hoàn toàn (ví dụ: ổ cứng chết)?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 9: Việc ghi lại chi tiết các hoạt động truy cập và thao tác của người dùng trong hệ thống CSDL (log file) phục vụ mục đích bảo mật chính nào?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 10: Một công ty lưu trữ thông tin cá nhân nhạy cảm của khách hàng. Để đảm bảo tính bí mật của dữ liệu này ngay cả khi file dữ liệu bị sao chép trái phép, biện pháp kỹ thuật nào là hiệu quả nhất?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 11: So sánh biện pháp 'Phân quyền truy cập' và 'Mã hóa dữ liệu'. Điểm khác biệt cốt lõi về mục đích của hai biện pháp này là gì?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 12: Trong chính sách bảo mật CSDL, việc yêu cầu người dùng không chia sẻ mật khẩu và đăng xuất khỏi hệ thống khi không sử dụng thể hiện tầm quan trọng của yếu tố nào?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 13: Khi xây dựng kế hoạch phục hồi sau thảm họa cho hệ CSDL, yếu tố nào sau đây cần được xem xét *đầu tiên*?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 14: Hệ thống CSDL của bạn đang gặp phải một lượng lớn các yêu cầu truy cập giả mạo từ nhiều nguồn khác nhau, làm cho hệ thống bị quá tải và không thể phản hồi các yêu cầu hợp lệ. Đây là loại tấn công nào?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 15: Một lỗ hổng bảo mật được phát hiện trong phần mềm quản trị cơ sở dữ liệu (DBMS). Biện pháp *cần thiết nhất* để khắc phục lỗ hổng này là gì?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 16: Giả sử bạn là quản trị viên CSDL. Một người dùng báo cáo rằng họ không thể truy cập vào bảng 'Đơn hàng' mặc dù họ nghĩ rằng họ có quyền. Bước đầu tiên bạn nên làm để kiểm tra vấn đề này là gì?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 17: So sánh vai trò của 'Người dùng cuối' (End User) và 'Quản trị viên CSDL' (Database Administrator - DBA) trong việc đảm bảo an toàn CSDL. Ai đóng vai trò chủ động hơn trong việc thiết lập và duy trì các biện pháp bảo mật kỹ thuật?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 18: Biện pháp 'Sao lưu định kỳ' và 'Sử dụng bộ lưu điện (UPS)' cùng đóng góp vào việc đảm bảo khía cạnh an toàn dữ liệu nào?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 19: Một công ty muốn theo dõi ai đã truy cập và sửa đổi bản ghi nào trong cơ sở dữ liệu vào thời gian cụ thể. Biện pháp bảo mật nào cần được thiết lập để đáp ứng yêu cầu này?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 20: Đánh giá mức độ hiệu quả của biện pháp 'Chỉ sử dụng phần mềm quản trị CSDL miễn phí' trong việc đảm bảo an toàn cho CSDL chứa dữ liệu nhạy cảm. Nhận định nào sau đây là hợp lý nhất?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 21: Trong trường hợp xảy ra hỏa hoạn tại trung tâm dữ liệu chính, biện pháp nào sau đây giúp đảm bảo dữ liệu CSDL không bị mất hoàn toàn?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 22: Phân tích sự khác biệt giữa 'lỗi do con người' (Human error) và 'tấn công từ bên ngoài' (External attack) như là mối đe dọa đối với CSDL.

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 23: Một công ty sử dụng CSDL để quản lý thông tin lương bổng của nhân viên. Những thông tin này cần được bảo vệ với mức độ bí mật cao nhất. Nhóm người dùng nào *không nên* có quyền truy cập vào bảng dữ liệu này?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 24: Khi khôi phục CSDL từ bản sao lưu sau một sự cố, yếu tố nào sau đây là *quan trọng nhất* để đảm bảo dữ liệu được phục hồi chính xác và đầy đủ?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 25: Biện pháp 'Bảo mật vật lý' đối với máy chủ CSDL bao gồm những hành động nào?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 26: Đánh giá nhận định: 'Nếu hệ thống CSDL được bảo vệ bằng tường lửa mạnh và mã hóa dữ liệu, thì không cần thiết phải phân quyền chi tiết cho từng người dùng.'

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 27: Một nhân viên nghỉ việc và tài khoản truy cập CSDL của họ vẫn còn hoạt động. Đây là rủi ro bảo mật liên quan đến vấn đề gì?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 28: Khi phát triển một ứng dụng mới tương tác với CSDL, khía cạnh bảo mật nào cần được xem xét *ngay từ đầu* trong quá trình thiết kế?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 29: Biện pháp nào sau đây *không trực tiếp* giúp bảo vệ CSDL khỏi mất mát dữ liệu do lỗi phần cứng hoặc thiên tai?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 02

Câu 30: Một công ty nhận thấy có những truy vấn lạ và bất thường đến CSDL vào đêm khuya từ một tài khoản người dùng thông thường. Hành động *đầu tiên* mà quản trị viên CSDL nên thực hiện là gì?

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 03

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 03 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Mục tiêu cốt lõi của bảo mật hệ cơ sở dữ liệu là gì?

  • A. Làm cho hệ quản trị cơ sở dữ liệu chạy nhanh hơn.
  • B. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
  • C. Đảm bảo tính toàn vẹn, bảo mật và sẵn sàng của dữ liệu.
  • D. Tăng số lượng người dùng truy cập cùng lúc.

Câu 2: Tình huống nào sau đây thể hiện rõ nhất nguy cơ mất mát dữ liệu do sự cố phần cứng?

  • A. Người dùng nhập sai dữ liệu vào một trường.
  • B. Ổ đĩa cứng chứa cơ sở dữ liệu bị hỏng đột ngột.
  • C. Một người dùng không có quyền cố gắng truy cập dữ liệu nhạy cảm.
  • D. Hệ thống mạng bị tấn công từ chối dịch vụ (DoS).

Câu 3: Biện pháp nào sau đây thuộc về cơ chế xác thực (Authentication) trong bảo mật cơ sở dữ liệu?

  • A. Yêu cầu người dùng nhập tên đăng nhập và mật khẩu để truy cập hệ thống.
  • B. Quy định chỉ cho phép một số người dùng được xem bảng lương.
  • C. Ghi lại thời gian và loại thao tác của mỗi người dùng.
  • D. Mã hóa dữ liệu trước khi lưu trữ trên đĩa cứng.

Câu 4: Một công ty muốn đảm bảo rằng chỉ trưởng phòng kinh doanh mới có quyền xem và sửa đổi thông tin doanh thu của phòng mình, còn nhân viên chỉ được xem thông tin doanh thu chung. Đây là ví dụ về việc áp dụng biện pháp bảo mật nào?

  • A. Mã hóa dữ liệu.
  • B. Sao lưu dữ liệu.
  • C. Phân quyền truy cập.
  • D. Kiểm tra tính toàn vẹn dữ liệu.

Câu 5: Tại sao việc ghi lại nhật ký truy cập (log file) lại quan trọng trong công tác bảo mật cơ sở dữ liệu?

  • A. Giúp tăng tốc độ truy vấn dữ liệu.
  • B. Giảm thiểu dung lượng lưu trữ của cơ sở dữ liệu.
  • C. Tự động sửa lỗi dữ liệu bị sai.
  • D. Theo dõi, kiểm tra và phát hiện các hoạt động truy cập bất thường hoặc trái phép.

Câu 6: Giả sử bạn là quản trị viên CSDL của một trường học. Hệ thống CSDL lưu trữ điểm học sinh. Bạn muốn đảm bảo rằng giáo viên chủ nhiệm chỉ có thể xem và sửa điểm của học sinh lớp mình phụ trách, còn giáo viên bộ môn chỉ có thể xem điểm của học sinh mà họ dạy. Bạn sẽ áp dụng biện pháp bảo mật nào để đạt được mục tiêu này một cách hiệu quả nhất?

  • A. Đặt mật khẩu mạnh cho tất cả tài khoản giáo viên.
  • B. Thiết lập các quyền truy cập khác nhau cho từng nhóm giáo viên (chủ nhiệm, bộ môn) dựa trên bảng/dữ liệu họ được phép thao tác.
  • C. Mã hóa toàn bộ dữ liệu điểm học sinh.
  • D. Sao lưu dữ liệu điểm hàng ngày.

Câu 7: Tại sao việc sao lưu dữ liệu định kỳ lại được coi là "lưới an toàn cuối cùng" trong bảo vệ an toàn cơ sở dữ liệu?

  • A. Vì nó giúp ngăn chặn mọi cuộc tấn công từ bên ngoài.
  • B. Vì nó tự động sửa chữa các lỗi trong cơ sở dữ liệu.
  • C. Vì nó mã hóa dữ liệu, làm cho dữ liệu không thể đọc được nếu bị đánh cắp.
  • D. Vì nó cho phép khôi phục lại dữ liệu khi hệ thống gặp sự cố nghiêm trọng (hỏng hóc, tấn công, thiên tai) mà các biện pháp khác không giải quyết được.

Câu 8: Trong tình huống hệ thống CSDL bị virus mã hóa (ransomware) tấn công, biện pháp nào sau đây là hiệu quả nhất để khôi phục hoạt động bình thường mà không phải trả tiền chuộc?

  • A. Khôi phục cơ sở dữ liệu từ bản sao lưu gần nhất được lưu trữ ở nơi an toàn.
  • B. Cài đặt lại hệ điều hành và phần mềm quản trị CSDL.
  • C. Sử dụng phần mềm diệt virus để gỡ bỏ virus.
  • D. Ngắt kết nối mạng và chờ đợi bản vá lỗi từ nhà cung cấp phần mềm.

Câu 9: Loại sao lưu nào chỉ sao chép các dữ liệu đã thay đổi kể từ lần sao lưu đầy đủ gần nhất?

  • A. Sao lưu đầy đủ (Full Backup).
  • B. Sao lưu vi sai (Differential Backup).
  • C. Sao lưu tăng trưởng (Incremental Backup).
  • D. Sao lưu thời gian thực (Real-time Backup).

Câu 10: Biện pháp nào liên quan đến an toàn vật lý của hệ cơ sở dữ liệu?

  • A. Thiết lập mật khẩu phức tạp cho người dùng.
  • B. Mã hóa các trường dữ liệu nhạy cảm.
  • C. Đặt máy chủ chứa CSDL trong phòng có kiểm soát nhiệt độ, độ ẩm và hệ thống chống cháy.
  • D. Giám sát các truy vấn SQL bất thường.

Câu 11: Ý thức và trách nhiệm của người dùng đóng vai trò như thế nào trong việc đảm bảo an toàn hệ cơ sở dữ liệu?

  • A. Chỉ đóng vai trò nhỏ, bảo mật chủ yếu dựa vào công nghệ.
  • B. Chỉ quan trọng đối với người quản trị hệ thống.
  • C. Giúp hệ thống tự động phát hiện virus.
  • D. Là yếu tố then chốt, giúp ngăn chặn các rủi ro do lỗi hoặc hành vi bất cẩn của con người gây ra.

Câu 12: Tình huống nào sau đây là ví dụ về tấn công SQL Injection?

  • A. Kẻ tấn công nhập một chuỗi ký tự đặc biệt vào ô tìm kiếm trên website, khiến CSDL trả về thông tin nhạy cảm.
  • B. Kẻ tấn công gửi một lượng lớn yêu cầu truy cập cùng lúc, làm sập máy chủ CSDL.
  • C. Kẻ tấn công cố gắng đoán mật khẩu của tài khoản quản trị viên bằng cách thử nhiều mật khẩu khác nhau.
  • D. Kẻ tấn công lừa người dùng tải xuống một file độc hại chứa virus làm hỏng CSDL.

Câu 13: Để giảm thiểu nguy cơ bị tấn công SQL Injection, người lập trình ứng dụng cần chú ý điều gì khi xử lý dữ liệu nhập từ người dùng?

  • A. Cho phép người dùng nhập bất kỳ ký tự nào.
  • B. Lưu trữ mật khẩu người dùng dưới dạng văn bản thuần túy.
  • C. Không kiểm tra dữ liệu nhập từ người dùng trước khi đưa vào truy vấn SQL.
  • D. Xử lý và kiểm tra chặt chẽ dữ liệu nhập từ người dùng, không trực tiếp đưa vào câu lệnh SQL mà không có cơ chế bảo vệ.

Câu 14: Một chính sách bảo mật CSDL hiệu quả cần bao gồm những nội dung cơ bản nào?

  • A. Chỉ cần quy định về mật khẩu và sao lưu dữ liệu.
  • B. Chỉ cần mô tả cấu trúc của cơ sở dữ liệu.
  • C. Quy định về xác thực, phân quyền, trách nhiệm của người dùng và quản trị viên, quy trình sao lưu/phục hồi và xử lý sự cố.
  • D. Chỉ cần liệt kê danh sách các phần mềm bảo mật cần cài đặt.

Câu 15: Khi thiết kế hệ thống CSDL, yếu tố bảo mật nên được xem xét ở giai đoạn nào?

  • A. Ngay từ giai đoạn thiết kế ban đầu của hệ thống.
  • B. Sau khi hệ thống đã hoàn thành và đưa vào sử dụng.
  • C. Chỉ khi phát hiện ra các lỗ hổng bảo mật.
  • D. Chỉ khi có yêu cầu từ phía khách hàng.

Câu 16: Công ty X lưu trữ thông tin khách hàng (bao gồm cả số thẻ tín dụng) trong CSDL. Theo nguyên tắc bảo mật dữ liệu nhạy cảm, công ty nên áp dụng biện pháp nào để giảm thiểu rủi ro nếu CSDL bị xâm nhập?

  • A. Chỉ cho phép một người duy nhất truy cập thông tin thẻ tín dụng.
  • B. Mã hóa các trường dữ liệu chứa số thẻ tín dụng.
  • C. Thường xuyên thay đổi cấu trúc bảng chứa thông tin khách hàng.
  • D. Lưu trữ thông tin thẻ tín dụng ở một tệp riêng biệt bên ngoài CSDL.

Câu 17: Một người dùng cố gắng truy cập vào một bảng trong CSDL mà họ không được phân quyền. Hệ thống CSDL sẽ phản ứng như thế nào nếu cơ chế phân quyền hoạt động đúng?

  • A. Cho phép truy cập nhưng ghi lại vào nhật ký.
  • B. Tự động cấp quyền truy cập cho người dùng đó.
  • C. Xóa tài khoản của người dùng cố gắng truy cập.
  • D. Từ chối yêu cầu truy cập và có thể ghi lại sự kiện vào nhật ký bảo mật.

Câu 18: Để đảm bảo tính toàn vẹn của dữ liệu (Data Integrity) trong CSDL, ngoài các ràng buộc dữ liệu (như khóa chính, khóa ngoại), biện pháp bảo mật nào cũng góp phần quan trọng?

  • A. Phân quyền truy cập chặt chẽ, giới hạn người dùng có quyền sửa đổi/xóa dữ liệu.
  • B. Tăng tốc độ mạng kết nối đến máy chủ CSDL.
  • C. Sử dụng giao diện đồ họa thân thiện cho người dùng.
  • D. Sao lưu dữ liệu ít nhất một lần mỗi tuần.

Câu 19: Khi xây dựng kế hoạch xử lý sự cố bảo mật CSDL, bước đầu tiên quan trọng nhất sau khi phát hiện sự cố là gì?

  • A. Thông báo cho tất cả người dùng về sự cố.
  • B. Khoanh vùng và ngăn chặn sự cố (ví dụ: ngắt kết nối mạng, tạm dừng dịch vụ bị ảnh hưởng).
  • C. Phân tích nguyên nhân gốc rễ của sự cố.
  • D. Khôi phục dữ liệu từ bản sao lưu.

Câu 20: Phân biệt giữa "xác thực" (Authentication) và "phân quyền" (Authorization) trong bảo mật CSDL.

  • A. Xác thực là ai được truy cập, phân quyền là dữ liệu nào được mã hóa.
  • B. Xác thực là sao lưu dữ liệu, phân quyền là phục hồi dữ liệu.
  • C. Xác thực là kiểm tra danh tính người dùng, phân quyền là xác định quyền hạn của người dùng đó sau khi đã xác thực.
  • D. Xác thực là ghi nhật ký truy cập, phân quyền là xóa nhật ký truy cập.

Câu 21: Một người dùng vô tình xóa nhầm một lượng lớn dữ liệu quan trọng trong CSDL do được cấp quyền "ghi/sửa/xóa" quá rộng. Đây là hậu quả của việc thiếu sót trong biện pháp bảo mật nào?

  • A. Phân quyền truy cập.
  • B. Xác thực người dùng.
  • C. Mã hóa dữ liệu.
  • D. Sao lưu dữ liệu định kỳ.

Câu 22: Đâu là một biện pháp kỹ thuật giúp bảo vệ CSDL khỏi việc xem trộm dữ liệu khi dữ liệu được truyền qua mạng?

  • A. Sao lưu dữ liệu hàng ngày.
  • B. Phân quyền chi tiết cho từng người dùng.
  • C. Mã hóa kết nối mạng giữa ứng dụng và máy chủ CSDL.
  • D. Đặt mật khẩu mạnh cho tài khoản quản trị viên.

Câu 23: Một công ty quyết định áp dụng chính sách yêu cầu người dùng thay đổi mật khẩu truy cập CSDL sau mỗi 90 ngày. Mục đích chính của chính sách này là gì?

  • A. Giúp người dùng dễ nhớ mật khẩu hơn.
  • B. Giảm thiểu nguy cơ tài khoản bị xâm nhập do mật khẩu bị lộ hoặc bị đoán.
  • C. Tăng tốc độ xử lý các truy vấn CSDL.
  • D. Giảm dung lượng lưu trữ của CSDL.

Câu 24: Khi phục hồi dữ liệu từ bản sao lưu sau một sự cố, cần đảm bảo điều gì để khôi phục hệ thống về trạng thái hoạt động bình thường và an toàn?

  • A. Chỉ cần phục hồi bản sao lưu mới nhất, bất kể thời điểm tạo.
  • B. Không cần kiểm tra lại dữ liệu sau khi phục hồi.
  • C. Chỉ cần phục hồi cấu trúc bảng, không cần dữ liệu.
  • D. Sử dụng bản sao lưu được tạo trước khi sự cố xảy ra và kiểm tra tính toàn vẹn của dữ liệu đã phục hồi.

Câu 25: Nguy cơ nào sau đây không phải là nguy cơ trực tiếp đối với tính bảo mật của dữ liệu trong CSDL?

  • A. Tốc độ truy vấn dữ liệu bị chậm do lượng dữ liệu lớn.
  • B. Dữ liệu bị xóa nhầm bởi người dùng có quyền.
  • C. Kẻ tấn công đọc trộm dữ liệu nhạy cảm.
  • D. Dữ liệu bị hỏng do lỗi phần mềm.

Câu 26: Để tăng cường bảo mật cho tài khoản người dùng, ngoài việc yêu cầu mật khẩu mạnh, biện pháp nào sau đây cũng rất hiệu quả?

  • A. Giảm số lượng ký tự tối thiểu của mật khẩu.
  • B. Áp dụng xác thực hai yếu tố (2FA) hoặc đa yếu tố (MFA).
  • C. Cho phép người dùng sử dụng cùng một mật khẩu cho nhiều hệ thống.
  • D. Lưu trữ mật khẩu người dùng trên máy tính cá nhân của họ.

Câu 27: Trong mô hình phân quyền, "quyền SELECT" trên một bảng dữ liệu cho phép người dùng thực hiện thao tác nào?

  • A. Chỉ đọc dữ liệu từ bảng.
  • B. Thêm bản ghi mới vào bảng.
  • C. Sửa đổi dữ liệu trong bảng.
  • D. Xóa bản ghi khỏi bảng.

Câu 28: Một quản trị viên CSDL cần thực hiện những công việc định kỳ nào để đảm bảo an toàn cho hệ thống?

  • A. Chỉ cần cài đặt phần mềm diệt virus một lần duy nhất.
  • B. Chỉ cần tạo tài khoản người dùng mới khi có yêu cầu.
  • C. Chỉ cần phục hồi dữ liệu khi có sự cố xảy ra.
  • D. Thực hiện sao lưu dữ liệu, kiểm tra nhật ký truy cập, cập nhật bản vá bảo mật và rà soát lại quyền truy cập của người dùng.

Câu 29: Việc sử dụng bộ lưu điện (UPS) cho máy chủ CSDL chủ yếu nhằm mục đích bảo vệ CSDL khỏi nguy cơ nào?

  • A. Tấn công từ chối dịch vụ (DoS).
  • B. Truy cập trái phép thông qua mạng.
  • C. Mất dữ liệu hoặc hỏng hóc hệ thống do mất điện đột ngột.
  • D. Virus hoặc phần mềm độc hại.

Câu 30: Tình huống nào sau đây thể hiện nguy cơ đối với tính sẵn sàng (Availability) của CSDL?

  • A. Máy chủ CSDL bị tấn công từ chối dịch vụ (DoS), khiến người dùng hợp pháp không thể truy cập được.
  • B. Dữ liệu lương nhân viên bị người ngoài đọc trộm.
  • C. Một bản ghi dữ liệu bị sửa đổi sai.
  • D. Mật khẩu của người dùng bị lộ.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 1: Mục tiêu cốt lõi của bảo mật hệ cơ sở dữ liệu là gì?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 2: Tình huống nào sau đây thể hiện rõ nhất nguy cơ mất mát dữ liệu do sự cố phần cứng?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 3: Biện pháp nào sau đây thuộc về cơ chế xác thực (Authentication) trong bảo mật cơ sở dữ liệu?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 4: Một công ty muốn đảm bảo rằng chỉ trưởng phòng kinh doanh mới có quyền xem và sửa đổi thông tin doanh thu của phòng mình, còn nhân viên chỉ được xem thông tin doanh thu chung. Đây là ví dụ về việc áp dụng biện pháp bảo mật nào?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 5: Tại sao việc ghi lại nhật ký truy cập (log file) lại quan trọng trong công tác bảo mật cơ sở dữ liệu?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 6: Giả sử bạn là quản trị viên CSDL của một trường học. Hệ thống CSDL lưu trữ điểm học sinh. Bạn muốn đảm bảo rằng giáo viên chủ nhiệm chỉ có thể xem và sửa điểm của học sinh lớp mình phụ trách, còn giáo viên bộ môn chỉ có thể xem điểm của học sinh mà họ dạy. Bạn sẽ áp dụng biện pháp bảo mật nào để đạt được mục tiêu này một cách hiệu quả nhất?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 7: Tại sao việc sao lưu dữ liệu định kỳ lại được coi là 'lưới an toàn cuối cùng' trong bảo vệ an toàn cơ sở dữ liệu?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 8: Trong tình huống hệ thống CSDL bị virus mã hóa (ransomware) tấn công, biện pháp nào sau đây là hiệu quả nhất để khôi phục hoạt động bình thường mà không phải trả tiền chuộc?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 9: Loại sao lưu nào chỉ sao chép các dữ liệu đã thay đổi kể từ lần sao lưu *đầy đủ* gần nhất?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 10: Biện pháp nào liên quan đến an toàn vật lý của hệ cơ sở dữ liệu?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 11: Ý thức và trách nhiệm của người dùng đóng vai trò như thế nào trong việc đảm bảo an toàn hệ cơ sở dữ liệu?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 12: Tình huống nào sau đây là ví dụ về tấn công SQL Injection?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 13: Để giảm thiểu nguy cơ bị tấn công SQL Injection, người lập trình ứng dụng cần chú ý điều gì khi xử lý dữ liệu nhập từ người dùng?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 14: Một chính sách bảo mật CSDL hiệu quả cần bao gồm những nội dung cơ bản nào?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 15: Khi thiết kế hệ thống CSDL, yếu tố bảo mật nên được xem xét ở giai đoạn nào?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 16: Công ty X lưu trữ thông tin khách hàng (bao gồm cả số thẻ tín dụng) trong CSDL. Theo nguyên tắc bảo mật dữ liệu nhạy cảm, công ty nên áp dụng biện pháp nào để giảm thiểu rủi ro nếu CSDL bị xâm nhập?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 17: Một người dùng cố gắng truy cập vào một bảng trong CSDL mà họ không được phân quyền. Hệ thống CSDL sẽ phản ứng như thế nào nếu cơ chế phân quyền hoạt động đúng?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 18: Để đảm bảo tính toàn vẹn của dữ liệu (Data Integrity) trong CSDL, ngoài các ràng buộc dữ liệu (như khóa chính, khóa ngoại), biện pháp bảo mật nào cũng góp phần quan trọng?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 19: Khi xây dựng kế hoạch xử lý sự cố bảo mật CSDL, bước đầu tiên quan trọng nhất sau khi phát hiện sự cố là gì?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 20: Phân biệt giữa 'xác thực' (Authentication) và 'phân quyền' (Authorization) trong bảo mật CSDL.

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 21: Một người dùng vô tình xóa nhầm một lượng lớn dữ liệu quan trọng trong CSDL do được cấp quyền 'ghi/sửa/xóa' quá rộng. Đây là hậu quả của việc thiếu sót trong biện pháp bảo mật nào?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 22: Đâu là một biện pháp kỹ thuật giúp bảo vệ CSDL khỏi việc xem trộm dữ liệu khi dữ liệu được truyền qua mạng?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 23: Một công ty quyết định áp dụng chính sách yêu cầu người dùng thay đổi mật khẩu truy cập CSDL sau mỗi 90 ngày. Mục đích chính của chính sách này là gì?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 24: Khi phục hồi dữ liệu từ bản sao lưu sau một sự cố, cần đảm bảo điều gì để khôi phục hệ thống về trạng thái hoạt động bình thường và an toàn?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 25: Nguy cơ nào sau đây *không* phải là nguy cơ trực tiếp đối với tính bảo mật của dữ liệu trong CSDL?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 26: Để tăng cường bảo mật cho tài khoản người dùng, ngoài việc yêu cầu mật khẩu mạnh, biện pháp nào sau đây cũng rất hiệu quả?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 27: Trong mô hình phân quyền, 'quyền SELECT' trên một bảng dữ liệu cho phép người dùng thực hiện thao tác nào?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 28: Một quản trị viên CSDL cần thực hiện những công việc định kỳ nào để đảm bảo an toàn cho hệ thống?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 29: Việc sử dụng bộ lưu điện (UPS) cho máy chủ CSDL chủ yếu nhằm mục đích bảo vệ CSDL khỏi nguy cơ nào?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 03

Câu 30: Tình huống nào sau đây thể hiện nguy cơ đối với tính sẵn sàng (Availability) của CSDL?

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 04

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 04 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Trong bối cảnh bảo mật cơ sở dữ liệu, khái niệm nào sau đây mô tả việc xác định danh tính của người dùng hoặc hệ thống đang cố gắng truy cập?

  • A. Xác thực (Authentication)
  • B. Phân quyền (Authorization)
  • C. Mã hóa (Encryption)
  • D. Kiểm tra (Auditing)

Câu 2: Một quản trị viên cơ sở dữ liệu cần đảm bảo rằng chỉ những nhân viên thuộc phòng Kế toán mới có thể xem và sửa đổi dữ liệu trong bảng "DoanhThu". Biện pháp bảo mật nào là phù hợp nhất để thực hiện yêu cầu này?

  • A. Xác thực đa yếu tố cho tất cả nhân viên.
  • B. Thiết lập các quyền truy cập (permissions) cụ thể cho nhóm người dùng "Kế toán" trên bảng "DoanhThu".
  • C. Mã hóa toàn bộ dữ liệu trong bảng "DoanhThu".
  • D. Thường xuyên sao lưu bảng "DoanhThu".

Câu 3: Một cuộc tấn công vào cơ sở dữ liệu cố gắng chèn các câu lệnh SQL độc hại vào các trường nhập liệu của ứng dụng web. Đây là loại tấn công phổ biến nào?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. Tấn công Brute-force
  • C. Tấn công chèn mã SQL (SQL Injection)
  • D. Tấn công Phishing

Câu 4: Tại sao việc ghi lại nhật ký (log file) các hoạt động truy cập và thao tác trên cơ sở dữ liệu lại quan trọng cho mục đích bảo mật?

  • A. Giúp tăng tốc độ truy vấn dữ liệu.
  • B. Tự động ngăn chặn các cuộc tấn công.
  • C. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
  • D. Hỗ trợ phát hiện, phân tích và điều tra các hành vi truy cập trái phép hoặc bất thường.

Câu 5: Công ty X lưu trữ dữ liệu nhạy cảm của khách hàng. Gần đây, một số dữ liệu này đã bị rò rỉ. Sau khi điều tra, họ phát hiện ra rằng một nhân viên cũ vẫn giữ quyền truy cập vào hệ thống. Sự cố này nhấn mạnh tầm quan trọng của biện pháp bảo mật nào?

  • A. Quản lý chặt chẽ vòng đời tài khoản và quyền truy cập của người dùng (tạo, sửa, xóa, thu hồi).
  • B. Thường xuyên thay đổi mật khẩu của quản trị viên.
  • C. Mã hóa dữ liệu khi truyền qua mạng nội bộ.
  • D. Sử dụng tường lửa để bảo vệ máy chủ cơ sở dữ liệu.

Câu 6: Đâu là rủi ro chính khi một cơ sở dữ liệu không được sao lưu định kỳ?

  • A. Dữ liệu có thể bị truy cập trái phép.
  • B. Không thể khôi phục dữ liệu khi xảy ra sự cố mất mát (hỏng ổ cứng, lỗi hệ thống, tấn công mã độc).
  • C. Hiệu suất truy vấn dữ liệu sẽ giảm.
  • D. Người dùng không thể đăng nhập vào hệ thống.

Câu 7: Một hệ thống cơ sở dữ liệu thường có nhiều nhóm người dùng với các vai trò khác nhau (ví dụ: quản trị viên, người nhập liệu, người xem báo cáo). Việc phân chia rõ ràng quyền hạn cho từng nhóm này dựa trên nguyên tắc nào?

  • A. Nguyên tắc mã hóa dữ liệu.
  • B. Nguyên tắc sao lưu định kỳ.
  • C. Nguyên tắc quyền tối thiểu cần thiết (Principle of Least Privilege).
  • D. Nguyên tắc kiểm tra nhật ký.

Câu 8: Khi thiết kế một hệ thống cơ sở dữ liệu mới, yếu tố bảo mật nào nên được xem xét ngay từ giai đoạn đầu?

  • A. Chỉ cần cài đặt phần mềm diệt virus.
  • B. Chờ đến khi hệ thống đi vào hoạt động mới xây dựng chính sách bảo mật.
  • C. Giao toàn bộ trách nhiệm bảo mật cho người dùng cuối.
  • D. Tích hợp các yêu cầu bảo mật (như phân quyền, xác thực) vào thiết kế kiến trúc và quy trình phát triển hệ thống.

Câu 9: Một doanh nghiệp sử dụng cơ sở dữ liệu để lưu trữ thông tin thẻ tín dụng của khách hàng. Biện pháp nào sau đây là ít hiệu quả nhất để bảo vệ thông tin này khỏi bị lộ khi cơ sở dữ liệu bị truy cập trái phép?

  • A. Mã hóa các trường dữ liệu nhạy cảm trong cơ sở dữ liệu.
  • B. Thiết lập tường lửa ứng dụng web (WAF) để lọc các yêu cầu độc hại.
  • C. Thực hiện sao lưu dữ liệu nhạy cảm vào một hệ thống lưu trữ ngoại tuyến.
  • D. Chỉ cho phép người dùng đăng nhập sai tối đa 3 lần trước khi bị khóa tài khoản.

Câu 10: Một quản trị viên nhận thấy có nhiều lượt truy cập bất thường từ một địa chỉ IP lạ vào cơ sở dữ liệu vào ban đêm. Hành động ngay lập tức và phù hợp nhất là gì?

  • A. Ngay lập tức tắt máy chủ cơ sở dữ liệu.
  • B. Kiểm tra chi tiết nhật ký truy cập (log file) để phân tích nguồn gốc và bản chất của các truy cập bất thường.
  • C. Thay đổi mật khẩu của tất cả người dùng.
  • D. Thông báo cho tất cả người dùng về nguy cơ tấn công.

Câu 11: Để bảo vệ cơ sở dữ liệu khỏi sự cố mất điện đột ngột gây hỏng dữ liệu, giải pháp kỹ thuật nào thường được áp dụng?

  • A. Sử dụng mật khẩu mạnh.
  • B. Mã hóa dữ liệu.
  • C. Sử dụng bộ lưu điện (UPS).
  • D. Phân quyền truy cập chi tiết.

Câu 12: Trong chính sách bảo mật cơ sở dữ liệu của một tổ chức, điều khoản nào sau đây thể hiện rõ ràng trách nhiệm của người dùng đối với việc bảo vệ tài khoản của mình?

  • A. Người dùng phải giữ bí mật mật khẩu và không chia sẻ cho bất kỳ ai; mọi hoạt động thực hiện dưới tài khoản của người dùng đều thuộc trách nhiệm của người dùng đó.
  • B. Quản trị viên có trách nhiệm sao lưu dữ liệu hàng ngày.
  • C. Hệ thống sẽ tự động khóa tài khoản sau 5 lần đăng nhập sai.
  • D. Tất cả dữ liệu nhạy cảm phải được mã hóa.

Câu 13: Kỹ thuật nào sau đây giúp bảo vệ dữ liệu trong cơ sở dữ liệu khi nó được truyền qua mạng, ví dụ như từ máy chủ CSDL đến ứng dụng khách?

  • A. Phân quyền truy cập.
  • B. Sao lưu dữ liệu.
  • C. Kiểm tra nhật ký.
  • D. Mã hóa kết nối (ví dụ: sử dụng SSL/TLS).

Câu 14: Khi xảy ra một sự cố bảo mật nghiêm trọng liên quan đến cơ sở dữ liệu (ví dụ: rò rỉ dữ liệu lớn), bước nào sau đây là quan trọng nhất trong kế hoạch ứng phó sự cố?

  • A. Thông báo ngay lập tức cho tất cả khách hàng bị ảnh hưởng.
  • B. Tìm ra thủ phạm gây ra sự cố.
  • C. Khôi phục hệ thống và dữ liệu từ bản sao lưu gần nhất và đã được kiểm tra.
  • D. Nâng cấp phần mềm cơ sở dữ liệu lên phiên bản mới nhất.

Câu 15: Một công ty quyết định lưu trữ các bản sao lưu cơ sở dữ liệu quan trọng ở một địa điểm vật lý khác, cách xa trung tâm dữ liệu chính. Biện pháp này nhằm mục đích chính là đối phó với loại rủi ro nào?

  • A. Tấn công SQL Injection.
  • B. Thiên tai hoặc sự cố vật lý tại trung tâm dữ liệu chính.
  • C. Truy cập trái phép qua mạng.
  • D. Mất dữ liệu do lỗi phần mềm.

Câu 16: Đâu là ví dụ về biện pháp bảo mật vật lý đối với hệ thống cơ sở dữ liệu?

  • A. Lắp đặt camera giám sát và kiểm soát ra vào phòng máy chủ chứa máy chủ cơ sở dữ liệu.
  • B. Cập nhật thường xuyên phần mềm quản trị cơ sở dữ liệu.
  • C. Yêu cầu người dùng sử dụng mật khẩu phức tạp.
  • D. Mã hóa dữ liệu trên ổ đĩa.

Câu 17: Một quản trị viên cơ sở dữ liệu nhận thấy có một tài khoản người dùng có quyền "admin" nhưng không được sử dụng trong một thời gian dài. Theo nguyên tắc bảo mật, hành động nào nên được thực hiện?

  • A. Giữ nguyên tài khoản phòng khi cần dùng đến.
  • B. Thay đổi mật khẩu của tài khoản đó.
  • C. Vô hiệu hóa hoặc xóa tài khoản nếu không còn cần thiết để giảm thiểu rủi ro.
  • D. Kiểm tra nhật ký hoạt động của tài khoản đó trong quá khứ.

Câu 18: Khi xây dựng kế hoạch phục hồi sau thảm họa (Disaster Recovery Plan) cho cơ sở dữ liệu, yếu tố nào sau đây là ít quan trọng nhất?

  • A. Thời gian phục hồi mục tiêu (Recovery Time Objective - RTO).
  • B. Điểm phục hồi mục tiêu (Recovery Point Objective - RPO).
  • C. Quy trình chi tiết để khôi phục dữ liệu từ bản sao lưu.
  • D. Khả năng mở rộng (Scalability) của hệ thống cơ sở dữ liệu.

Câu 19: Mã hóa dữ liệu trong cơ sở dữ liệu có thể được thực hiện ở nhiều cấp độ. Mã hóa ở cấp độ nào giúp bảo vệ dữ liệu ngay cả khi toàn bộ ổ đĩa chứa cơ sở dữ liệu bị đánh cắp?

  • A. Mã hóa toàn bộ ổ đĩa (Full Disk Encryption).
  • B. Mã hóa cấp độ kết nối mạng (ví dụ: SSL/TLS).
  • C. Mã hóa cấp độ trường dữ liệu cụ thể.
  • D. Mã hóa cấp độ ứng dụng.

Câu 20: Đâu là một ví dụ về tấn công phi kỹ thuật (Social Engineering) có thể ảnh hưởng đến an toàn cơ sở dữ liệu?

  • A. Tấn công từ chối dịch vụ (DoS) làm quá tải máy chủ CSDL.
  • B. Gửi email giả mạo (phishing) cho nhân viên để lừa họ cung cấp tên đăng nhập và mật khẩu hệ thống.
  • C. Khai thác lỗ hổng bảo mật trong phần mềm quản trị CSDL.
  • D. Sử dụng phần mềm Brute-force để đoán mật khẩu tài khoản quản trị.

Câu 21: Một công ty cần đảm bảo rằng tất cả các giao dịch tài chính trong cơ sở dữ liệu đều được ghi lại đầy đủ và không thể bị thay đổi mà không để lại dấu vết. Yêu cầu này liên quan trực tiếp đến khía cạnh nào của bảo mật dữ liệu?

  • A. Tính bảo mật (Confidentiality).
  • B. Tính sẵn sàng (Availability).
  • C. Tính toàn vẹn (Integrity).
  • D. Tính xác thực (Authenticity).

Câu 22: Giả sử bạn là quản trị viên CSDL và phát hiện một lỗ hổng bảo mật nghiêm trọng trong phiên bản phần mềm CSDL đang sử dụng. Hành động ưu tiên nhất của bạn là gì?

  • A. Thông báo cho tất cả người dùng về lỗ hổng.
  • B. Tìm kiếm và áp dụng bản vá lỗi (patch) hoặc nâng cấp lên phiên bản phần mềm đã khắc phục lỗ hổng.
  • C. Thay đổi tất cả mật khẩu người dùng.
  • D. Tắt tạm thời cơ sở dữ liệu.

Câu 23: Để tuân thủ các quy định về bảo vệ dữ liệu cá nhân (ví dụ: GDPR, CCPA), một tổ chức cần phải làm gì đối với cơ sở dữ liệu chứa thông tin cá nhân của công dân?

  • A. Chỉ cần sử dụng mật khẩu mạnh cho tài khoản quản trị.
  • B. Chỉ cần sao lưu dữ liệu hàng ngày.
  • C. Chỉ cần thiết lập tường lửa.
  • D. Áp dụng các biện pháp kỹ thuật và tổ chức phù hợp như mã hóa, phân quyền chặt chẽ, và xây dựng quy trình xử lý dữ liệu tuân thủ quy định.

Câu 24: Kỹ thuật nào sau đây có thể được sử dụng để làm cho dữ liệu nhạy cảm (ví dụ: số CMND, số thẻ tín dụng) trở nên vô dụng đối với kẻ tấn công ngay cả khi chúng truy cập được vào cơ sở dữ liệu, nhưng vẫn giữ được cấu trúc hoặc định dạng dữ liệu để phục vụ mục đích thử nghiệm hoặc phân tích không nhạy cảm?

  • A. Mặt nạ dữ liệu (Data Masking).
  • B. Sao lưu dữ liệu.
  • C. Kiểm tra nhật ký.
  • D. Phân quyền truy cập.

Câu 25: Khi một tài khoản người dùng bị nghi ngờ đã bị xâm nhập, hành động đầu tiên mà quản trị viên nên làm là gì để ngăn chặn thiệt hại thêm?

  • A. Yêu cầu người dùng thay đổi mật khẩu.
  • B. Vô hiệu hóa (khóa) tài khoản đó tạm thời.
  • C. Kiểm tra tất cả các hoạt động gần đây của tài khoản.
  • D. Thông báo cho người dùng rằng tài khoản của họ có thể đã bị xâm nhập.

Câu 26: Hệ thống cơ sở dữ liệu gặp sự cố phần cứng (ví dụ: hỏng ổ cứng) và không thể truy cập được. Đây là sự cố liên quan đến khía cạnh nào của an toàn dữ liệu?

  • A. Tính sẵn sàng (Availability).
  • B. Tính bảo mật (Confidentiality).
  • C. Tính toàn vẹn (Integrity).
  • D. Tính xác thực (Authenticity).

Câu 27: Trong mô hình phân quyền, quyền "SELECT" trên một bảng cho phép người dùng thực hiện hành động nào?

  • A. Thêm bản ghi mới vào bảng.
  • B. Sửa đổi dữ liệu của các bản ghi hiện có.
  • C. Xóa bản ghi khỏi bảng.
  • D. Đọc (xem) dữ liệu từ bảng.

Câu 28: Một chính sách mật khẩu hiệu quả cho cơ sở dữ liệu nên bao gồm những yếu tố nào sau đây?

  • A. Chỉ cần yêu cầu mật khẩu có ít nhất 8 ký tự.
  • B. Không cho phép người dùng thay đổi mật khẩu.
  • C. Yêu cầu mật khẩu có độ dài tối thiểu, kết hợp các loại ký tự khác nhau (chữ hoa, chữ thường, số, ký tự đặc biệt) và chu kỳ thay đổi định kỳ.
  • D. Lưu trữ mật khẩu dưới dạng văn bản thuần (plain text).

Câu 29: Hệ thống cơ sở dữ liệu của bạn đang hoạt động chậm bất thường. Sau khi kiểm tra nhật ký hệ thống và hoạt động mạng, bạn phát hiện lượng lớn yêu cầu truy vấn từ nhiều địa chỉ IP khác nhau nhắm vào cơ sở dữ liệu cùng lúc, làm quá tải máy chủ. Đây có thể là dấu hiệu của loại tấn công nào?

  • A. Tấn công từ chối dịch vụ (DoS/DDoS).
  • B. Tấn công chèn mã SQL (SQL Injection).
  • C. Tấn công Phishing.
  • D. Mã độc tống tiền (Ransomware).

Câu 30: Biện pháp nào sau đây giúp đảm bảo rằng dữ liệu được khôi phục từ bản sao lưu là chính xác và có thể sử dụng được?

  • A. Chỉ cần thực hiện sao lưu tự động hàng ngày.
  • B. Lưu trữ bản sao lưu trên cùng máy chủ với cơ sở dữ liệu chính.
  • C. Mã hóa bản sao lưu.
  • D. Thường xuyên kiểm tra và thử nghiệm quy trình khôi phục dữ liệu từ bản sao lưu.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 1: Trong bối cảnh bảo mật cơ sở dữ liệu, khái niệm nào sau đây mô tả việc xác định danh tính của người dùng hoặc hệ thống đang cố gắng truy cập?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 2: Một quản trị viên cơ sở dữ liệu cần đảm bảo rằng chỉ những nhân viên thuộc phòng Kế toán mới có thể xem và sửa đổi dữ liệu trong bảng 'DoanhThu'. Biện pháp bảo mật nào là phù hợp nhất để thực hiện yêu cầu này?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 3: Một cuộc tấn công vào cơ sở dữ liệu cố gắng chèn các câu lệnh SQL độc hại vào các trường nhập liệu của ứng dụng web. Đây là loại tấn công phổ biến nào?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 4: Tại sao việc ghi lại nhật ký (log file) các hoạt động truy cập và thao tác trên cơ sở dữ liệu lại quan trọng cho mục đích bảo mật?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 5: Công ty X lưu trữ dữ liệu nhạy cảm của khách hàng. Gần đây, một số dữ liệu này đã bị rò rỉ. Sau khi điều tra, họ phát hiện ra rằng một nhân viên cũ vẫn giữ quyền truy cập vào hệ thống. Sự cố này nhấn mạnh tầm quan trọng của biện pháp bảo mật nào?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 6: Đâu là rủi ro chính khi một cơ sở dữ liệu không được sao lưu định kỳ?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 7: Một hệ thống cơ sở dữ liệu thường có nhiều nhóm người dùng với các vai trò khác nhau (ví dụ: quản trị viên, người nhập liệu, người xem báo cáo). Việc phân chia rõ ràng quyền hạn cho từng nhóm này dựa trên nguyên tắc nào?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 8: Khi thiết kế một hệ thống cơ sở dữ liệu mới, yếu tố bảo mật nào nên được xem xét ngay từ giai đoạn đầu?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 9: Một doanh nghiệp sử dụng cơ sở dữ liệu để lưu trữ thông tin thẻ tín dụng của khách hàng. Biện pháp nào sau đây là *ít* hiệu quả nhất để bảo vệ thông tin này khỏi bị lộ khi cơ sở dữ liệu bị truy cập trái phép?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 10: Một quản trị viên nhận thấy có nhiều lượt truy cập bất thường từ một địa chỉ IP lạ vào cơ sở dữ liệu vào ban đêm. Hành động ngay lập tức và phù hợp nhất là gì?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 11: Để bảo vệ cơ sở dữ liệu khỏi sự cố mất điện đột ngột gây hỏng dữ liệu, giải pháp kỹ thuật nào thường được áp dụng?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 12: Trong chính sách bảo mật cơ sở dữ liệu của một tổ chức, điều khoản nào sau đây thể hiện rõ ràng trách nhiệm của người dùng đối với việc bảo vệ tài khoản của mình?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 13: Kỹ thuật nào sau đây giúp bảo vệ dữ liệu trong cơ sở dữ liệu khi nó được truyền qua mạng, ví dụ như từ máy chủ CSDL đến ứng dụng khách?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 14: Khi xảy ra một sự cố bảo mật nghiêm trọng liên quan đến cơ sở dữ liệu (ví dụ: rò rỉ dữ liệu lớn), bước nào sau đây là *quan trọng nhất* trong kế hoạch ứng phó sự cố?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 15: Một công ty quyết định lưu trữ các bản sao lưu cơ sở dữ liệu quan trọng ở một địa điểm vật lý khác, cách xa trung tâm dữ liệu chính. Biện pháp này nhằm mục đích chính là đối phó với loại rủi ro nào?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 16: Đâu là ví dụ về biện pháp bảo mật vật lý đối với hệ thống cơ sở dữ liệu?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 17: Một quản trị viên cơ sở dữ liệu nhận thấy có một tài khoản người dùng có quyền 'admin' nhưng không được sử dụng trong một thời gian dài. Theo nguyên tắc bảo mật, hành động nào nên được thực hiện?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 18: Khi xây dựng kế hoạch phục hồi sau thảm họa (Disaster Recovery Plan) cho cơ sở dữ liệu, yếu tố nào sau đây là *ít* quan trọng nhất?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 19: Mã hóa dữ liệu trong cơ sở dữ liệu có thể được thực hiện ở nhiều cấp độ. Mã hóa ở cấp độ nào giúp bảo vệ dữ liệu ngay cả khi toàn bộ ổ đĩa chứa cơ sở dữ liệu bị đánh cắp?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 20: Đâu là một ví dụ về tấn công phi kỹ thuật (Social Engineering) có thể ảnh hưởng đến an toàn cơ sở dữ liệu?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 21: Một công ty cần đảm bảo rằng tất cả các giao dịch tài chính trong cơ sở dữ liệu đều được ghi lại đầy đủ và không thể bị thay đổi mà không để lại dấu vết. Yêu cầu này liên quan trực tiếp đến khía cạnh nào của bảo mật dữ liệu?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 22: Giả sử bạn là quản trị viên CSDL và phát hiện một lỗ hổng bảo mật nghiêm trọng trong phiên bản phần mềm CSDL đang sử dụng. Hành động ưu tiên nhất của bạn là gì?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 23: Để tuân thủ các quy định về bảo vệ dữ liệu cá nhân (ví dụ: GDPR, CCPA), một tổ chức cần phải làm gì đối với cơ sở dữ liệu chứa thông tin cá nhân của công dân?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 24: Kỹ thuật nào sau đây có thể được sử dụng để làm cho dữ liệu nhạy cảm (ví dụ: số CMND, số thẻ tín dụng) trở nên vô dụng đối với kẻ tấn công ngay cả khi chúng truy cập được vào cơ sở dữ liệu, nhưng vẫn giữ được cấu trúc hoặc định dạng dữ liệu để phục vụ mục đích thử nghiệm hoặc phân tích không nhạy cảm?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 25: Khi một tài khoản người dùng bị nghi ngờ đã bị xâm nhập, hành động đầu tiên mà quản trị viên nên làm là gì để ngăn chặn thiệt hại thêm?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 26: Hệ thống cơ sở dữ liệu gặp sự cố phần cứng (ví dụ: hỏng ổ cứng) và không thể truy cập được. Đây là sự cố liên quan đến khía cạnh nào của an toàn dữ liệu?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 27: Trong mô hình phân quyền, quyền 'SELECT' trên một bảng cho phép người dùng thực hiện hành động nào?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 28: Một chính sách mật khẩu hiệu quả cho cơ sở dữ liệu nên bao gồm những yếu tố nào sau đây?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 29: Hệ thống cơ sở dữ liệu của bạn đang hoạt động chậm bất thường. Sau khi kiểm tra nhật ký hệ thống và hoạt động mạng, bạn phát hiện lượng lớn yêu cầu truy vấn từ nhiều địa chỉ IP khác nhau nhắm vào cơ sở dữ liệu cùng lúc, làm quá tải máy chủ. Đây có thể là dấu hiệu của loại tấn công nào?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 04

Câu 30: Biện pháp nào sau đây giúp đảm bảo rằng dữ liệu được khôi phục từ bản sao lưu là chính xác và có thể sử dụng được?

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 05

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 05 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Tình huống nào sau đây thể hiện nguy cơ mất an toàn dữ liệu do lỗi người dùng?

  • A. Máy chủ cơ sở dữ liệu bị sét đánh gây hư hỏng.
  • B. Hệ thống mạng bị tấn công từ chối dịch vụ (DoS).
  • C. Phần mềm quản trị cơ sở dữ liệu gặp lỗi nghiêm trọng.
  • D. Nhân viên vô tình xóa nhầm một bảng dữ liệu quan trọng.

Câu 2: Biện pháp kỹ thuật nào sau đây giúp kiểm soát người dùng nào được phép truy cập vào phần nào của cơ sở dữ liệu và thực hiện những thao tác gì?

  • A. Sao lưu dữ liệu định kỳ.
  • B. Cơ chế phân quyền truy cập.
  • C. Sử dụng bộ lưu điện (UPS).
  • D. Mã hóa dữ liệu trên ổ cứng.

Câu 3: Một cơ sở dữ liệu quản lý thông tin khách hàng. Quyền nào sau đây nên được cấp cho một nhân viên chăm sóc khách hàng chỉ cần xem thông tin để hỗ trợ, nhưng không được thay đổi?

  • A. Chỉ quyền SELECT.
  • B. Quyền SELECT và INSERT.
  • C. Quyền SELECT và UPDATE.
  • D. Quyền SELECT, INSERT, UPDATE, DELETE.

Câu 4: Tại sao việc ghi lại nhật ký (log file) các hoạt động truy cập cơ sở dữ liệu lại quan trọng trong công tác bảo mật?

  • A. Giúp tăng tốc độ truy vấn dữ liệu.
  • B. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
  • C. Hỗ trợ phát hiện và điều tra các hành vi truy cập bất thường hoặc trái phép.
  • D. Tự động khôi phục dữ liệu khi bị hỏng.

Câu 5: Biện pháp nào sau đây chủ yếu nhằm bảo vệ an toàn dữ liệu khỏi các sự cố về phần cứng hoặc mất điện đột ngột?

  • A. Thiết lập mật khẩu mạnh cho tài khoản người dùng.
  • B. Cập nhật thường xuyên phần mềm quản trị CSDL.
  • C. Giám sát lưu lượng mạng đến máy chủ CSDL.
  • D. Thực hiện sao lưu dữ liệu định kỳ và sử dụng bộ lưu điện (UPS).

Câu 6: Khi thiết kế hệ thống phân quyền, nguyên tắc "quyền tối thiểu cần thiết" (principle of least privilege) có ý nghĩa như thế nào?

  • A. Mọi người dùng đều có quyền truy cập như nhau để thuận tiện.
  • B. Mỗi người dùng chỉ được cấp những quyền hạn tối thiểu đủ để thực hiện công việc của họ.
  • C. Chỉ có quản trị viên mới có quyền truy cập vào cơ sở dữ liệu.
  • D. Hệ thống tự động giới hạn số lần truy cập của người dùng.

Câu 7: Một cuộc tấn công SQL Injection nhắm vào cơ sở dữ liệu có thể gây ra hậu quả nghiêm trọng nhất là gì?

  • A. Làm chậm tốc độ truy vấn.
  • B. Tiêu thụ nhiều tài nguyên máy chủ.
  • C. Cho phép kẻ tấn công truy cập, sửa đổi hoặc xóa dữ liệu trái phép, thậm chí chiếm quyền kiểm soát.
  • D. Gây mất điện đột ngột cho máy chủ.

Câu 8: Để phòng ngừa tấn công SQL Injection, biện pháp kỹ thuật nào sau đây là hiệu quả nhất khi xử lý dữ liệu nhập từ người dùng?

  • A. Lọc và kiểm tra chặt chẽ dữ liệu nhập vào, sử dụng tham số hóa truy vấn.
  • B. Chỉ cho phép quản trị viên nhập dữ liệu.
  • C. Tăng cường tốc độ xử lý của máy chủ.
  • D. Sử dụng mật khẩu dài và phức tạp.

Câu 9: Vai trò chính của người quản trị cơ sở dữ liệu (DBA) trong công tác bảo mật và an toàn là gì?

  • A. Chỉ nhập và sửa dữ liệu hàng ngày.
  • B. Chỉ cài đặt phần mềm quản trị CSDL.
  • C. Chỉ hỗ trợ người dùng cuối khi gặp lỗi.
  • D. Thiết lập, duy trì chính sách bảo mật, phân quyền, sao lưu, giám sát và xử lý sự cố.

Câu 10: Một công ty muốn đảm bảo rằng ngay cả khi máy chủ bị đánh cắp, dữ liệu nhạy cảm trên ổ cứng vẫn không thể đọc được bởi người không có quyền. Biện pháp nào sau đây là phù hợp nhất?

  • A. Chỉ đặt mật khẩu cho tài khoản đăng nhập hệ điều hành.
  • B. Mã hóa dữ liệu được lưu trữ trên ổ cứng.
  • C. Sao lưu dữ liệu lên đám mây.
  • D. Đặt máy chủ trong phòng có khóa cửa.

Câu 11: Điều nào sau đây KHÔNG phải là một biện pháp phòng ngừa tấn công từ chối dịch vụ (DoS) nhắm vào cơ sở dữ liệu?

  • A. Sử dụng tường lửa (firewall) để lọc lưu lượng truy cập.
  • B. Áp dụng giới hạn số lượng kết nối từ một địa chỉ IP.
  • C. Thường xuyên thay đổi mật khẩu cơ sở dữ liệu.
  • D. Sử dụng hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS).

Câu 12: Khi xây dựng một chính sách bảo mật cho cơ sở dữ liệu, yếu tố nào thể hiện rõ nhất trách nhiệm của người dùng cuối?

  • A. Bảo mật mật khẩu cá nhân và không chia sẻ cho người khác.
  • B. Thực hiện sao lưu dữ liệu hàng ngày.
  • C. Thiết lập các quy tắc phân quyền mới.
  • D. Cập nhật phần mềm quản lý CSDL.

Câu 13: Tình huống nào sau đây đòi hỏi việc khôi phục dữ liệu từ bản sao lưu gần nhất?

  • A. Người dùng quên mật khẩu đăng nhập.
  • B. Hệ thống chạy chậm do có quá nhiều người truy cập.
  • C. Cần tạo một tài khoản người dùng mới.
  • D. Dữ liệu trong cơ sở dữ liệu bị hỏng hoặc bị xóa do virus hoặc lỗi hệ thống.

Câu 14: Để đảm bảo tính sẵn sàng của hệ thống cơ sở dữ liệu trong trường hợp một ổ cứng bị hỏng, kỹ thuật lưu trữ nào thường được sử dụng?

  • A. RAID (Redundant Array of Independent Disks).
  • B. Phân vùng ổ đĩa (Disk Partitioning).
  • C. Nén dữ liệu (Data Compression).
  • D. Mã hóa dữ liệu (Data Encryption).

Câu 15: Đâu là mục tiêu chính của việc áp dụng các biện pháp bảo mật và an toàn cho hệ cơ sở dữ liệu?

  • A. Chỉ để tuân thủ quy định pháp luật.
  • B. Chỉ để ngăn chặn hacker.
  • C. Đảm bảo tính toàn vẹn, bảo mật, và sẵn sàng của dữ liệu.
  • D. Giảm chi phí vận hành hệ thống.

Câu 16: Giả sử bạn là quản trị viên CSDL. Một nhân viên báo cáo rằng họ không thể xem được thông tin trong một bảng mà trước đây họ vẫn xem được. Bước đầu tiên bạn nên làm là gì?

  • A. Xóa tài khoản của nhân viên đó và tạo lại.
  • B. Kiểm tra lại quyền truy cập (permissions) của tài khoản nhân viên đó trên bảng dữ liệu.
  • C. Khôi phục toàn bộ cơ sở dữ liệu từ bản sao lưu.
  • D. Yêu cầu nhân viên sử dụng tài khoản của người khác.

Câu 17: Mã hóa dữ liệu (Data Encryption) trong cơ sở dữ liệu có tác dụng chủ yếu là gì?

  • A. Biến đổi dữ liệu thành định dạng không thể đọc được nếu không có khóa giải mã, bảo vệ dữ liệu khi bị truy cập trái phép hoặc bị đánh cắp.
  • B. Tăng tốc độ thực hiện các truy vấn.
  • C. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
  • D. Ngăn chặn các cuộc tấn công từ chối dịch vụ.

Câu 18: Một công ty xử lý dữ liệu cá nhân nhạy cảm của khách hàng. Ngoài các biện pháp kỹ thuật, yếu tố con người nào đóng vai trò cực kỳ quan trọng trong việc đảm bảo an toàn dữ liệu?

  • A. Tốc độ gõ phím của nhân viên.
  • B. Số lượng máy tính kết nối mạng.
  • C. Ý thức tuân thủ quy định bảo mật, không chia sẻ thông tin, cẩn trọng khi thao tác với dữ liệu nhạy cảm.
  • D. Màu sắc giao diện phần mềm quản trị CSDL.

Câu 19: Việc sử dụng mật khẩu yếu hoặc dễ đoán là nguy cơ bảo mật phổ biến nhất nào?

  • A. Mất dữ liệu do hỏng thiết bị.
  • B. Truy cập trái phép vào tài khoản người dùng.
  • C. Tấn công từ chối dịch vụ (DoS).
  • D. Lỗi phần mềm quản trị CSDL.

Câu 20: Đâu là một ví dụ về biện pháp an toàn vật lý để bảo vệ hệ cơ sở dữ liệu?

  • A. Thiết lập tường lửa mạng.
  • B. Mã hóa dữ liệu.
  • C. Sao lưu dữ liệu hàng ngày.
  • D. Đặt máy chủ CSDL trong phòng có kiểm soát ra vào, hệ thống chữa cháy và điều hòa nhiệt độ.

Câu 21: Một sự cố mất an toàn nghiêm trọng vừa xảy ra với cơ sở dữ liệu của công ty. Theo kế hoạch xử lý sự cố, bước tiếp theo sau khi phát hiện và cô lập sự cố là gì?

  • A. Tuyển thêm quản trị viên CSDL.
  • B. Thay đổi toàn bộ mật khẩu của người dùng.
  • C. Đánh giá mức độ thiệt hại và tiến hành khôi phục dữ liệu từ bản sao lưu.
  • D. Yêu cầu người dùng ngừng truy cập hệ thống vĩnh viễn.

Câu 22: Tại sao việc cập nhật thường xuyên phần mềm quản trị cơ sở dữ liệu (DBMS) lại quan trọng đối với bảo mật?

  • A. Để làm cho giao diện phần mềm đẹp hơn.
  • B. Để vá các lỗ hổng bảo mật đã được phát hiện và cải thiện hiệu suất.
  • C. Để tăng dung lượng lưu trữ của cơ sở dữ liệu.
  • D. Để tự động tạo các bản sao lưu dữ liệu.

Câu 23: Tình huống nào sau đây là ví dụ về việc vi phạm tính toàn vẹn dữ liệu?

  • A. Giá trị của một đơn hàng bị sửa đổi không đúng cách sau khi đã xác nhận.
  • B. Người dùng không thể đăng nhập vào hệ thống.
  • C. Máy chủ cơ sở dữ liệu bị sập nguồn đột ngột.
  • D. Thông tin cá nhân của khách hàng bị lộ ra ngoài.

Câu 24: Để đảm bảo tính toàn vẹn dữ liệu ở mức logic (ví dụ: dữ liệu phải tuân thủ các quy tắc nghiệp vụ), hệ quản trị cơ sở dữ liệu (DBMS) thường cung cấp các cơ chế nào?

  • A. Mã hóa dữ liệu.
  • B. Sao lưu và phục hồi.
  • C. Ràng buộc toàn vẹn (Integrity Constraints) như khóa chính, khóa ngoại, ràng buộc kiểm tra (CHECK).
  • D. Kiểm soát truy cập dựa trên vai trò (Role-based access control).

Câu 25: Một công ty có hệ thống bán hàng trực tuyến. Để đảm bảo an toàn giao dịch, dữ liệu thẻ tín dụng của khách hàng khi truyền qua mạng nên được bảo vệ bằng biện pháp nào?

  • A. Mã hóa đường truyền sử dụng các giao thức như SSL/TLS.
  • B. Đặt mật khẩu cho cơ sở dữ liệu.
  • C. Sao lưu dữ liệu sau mỗi giao dịch.
  • D. Chỉ cho phép một người dùng truy cập cùng lúc.

Câu 26: Việc phân loại dữ liệu theo mức độ nhạy cảm (ví dụ: công khai, nội bộ, bí mật) giúp ích gì trong công tác bảo mật?

  • A. Giảm dung lượng lưu trữ.
  • B. Tăng tốc độ truy vấn.
  • C. Tự động sao lưu dữ liệu.
  • D. Áp dụng các biện pháp bảo mật phù hợp với từng loại dữ liệu, ưu tiên bảo vệ dữ liệu nhạy cảm nhất.

Câu 27: Trong kịch bản nào, việc sử dụng khóa ngoại (Foreign Key) trong thiết kế cơ sở dữ liệu góp phần vào an toàn dữ liệu?

  • A. Giúp mã hóa dữ liệu nhạy cảm.
  • B. Ngăn chặn người dùng xóa nhầm bảng.
  • C. Đảm bảo tính toàn vẹn tham chiếu (referential integrity), ngăn chặn việc tồn tại các bản ghi "mồ côi" hoặc dữ liệu không nhất quán giữa các bảng liên quan.
  • D. Ghi lại nhật ký truy cập của người dùng.

Câu 28: Một tổ chức muốn đảm bảo rằng chỉ những người dùng thuộc phòng Kế toán mới có thể xem bảng "DoanhThu" và chỉ người dùng phòng Nhân sự mới có thể xem bảng "LuongNhanVien". Biện pháp nào sau đây là phù hợp nhất để triển khai yêu cầu này?

  • A. Mã hóa toàn bộ cơ sở dữ liệu.
  • B. Áp dụng phân quyền truy cập dựa trên vai trò (Role-based access control), gán quyền SELECT trên bảng "DoanhThu" cho vai trò "Kế toán" và trên bảng "LuongNhanVien" cho vai trò "Nhân sự".
  • C. Chỉ cho phép người dùng Kế toán và Nhân sự truy cập vào hệ thống.
  • D. Thường xuyên thay đổi tên các bảng dữ liệu.

Câu 29: Giả sử hệ thống cơ sở dữ liệu bị tấn công và dữ liệu bị sửa đổi một cách bất hợp pháp. Để xác định ai đã thực hiện hành vi này và khi nào, thông tin nào trong hệ thống là hữu ích nhất?

  • A. Dung lượng trống trên ổ cứng.
  • B. Tốc độ xử lý của CPU.
  • C. Số lượng tài khoản người dùng đang hoạt động.
  • D. Nhật ký truy cập (log file) ghi lại các thao tác của người dùng và thời gian thực hiện.

Câu 30: Để giảm thiểu rủi ro mất dữ liệu do cháy nổ hoặc thiên tai tại địa điểm đặt máy chủ chính, biện pháp an toàn nào sau đây là cần thiết?

  • A. Sao lưu dữ liệu và lưu trữ bản sao lưu tại một địa điểm địa lý khác, an toàn.
  • B. Tăng cường mật khẩu cho tất cả người dùng.
  • C. Chỉ cho phép quản trị viên truy cập từ xa.
  • D. Cập nhật phần mềm diệt virus thường xuyên.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 1: Tình huống nào sau đây thể hiện nguy cơ mất an toàn dữ liệu do lỗi người dùng?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 2: Biện pháp kỹ thuật nào sau đây giúp kiểm soát người dùng nào được phép truy cập vào phần nào của cơ sở dữ liệu và thực hiện những thao tác gì?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 3: Một cơ sở dữ liệu quản lý thông tin khách hàng. Quyền nào sau đây nên được cấp cho một nhân viên chăm sóc khách hàng chỉ cần xem thông tin để hỗ trợ, nhưng không được thay đổi?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 4: Tại sao việc ghi lại nhật ký (log file) các hoạt động truy cập cơ sở dữ liệu lại quan trọng trong công tác bảo mật?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 5: Biện pháp nào sau đây chủ yếu nhằm bảo vệ an toàn dữ liệu khỏi các sự cố về phần cứng hoặc mất điện đột ngột?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 6: Khi thiết kế hệ thống phân quyền, nguyên tắc 'quyền tối thiểu cần thiết' (principle of least privilege) có ý nghĩa như thế nào?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 7: Một cuộc tấn công SQL Injection nhắm vào cơ sở dữ liệu có thể gây ra hậu quả nghiêm trọng nhất là gì?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 8: Để phòng ngừa tấn công SQL Injection, biện pháp kỹ thuật nào sau đây là hiệu quả nhất khi xử lý dữ liệu nhập từ người dùng?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 9: Vai trò chính của người quản trị cơ sở dữ liệu (DBA) trong công tác bảo mật và an toàn là gì?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 10: Một công ty muốn đảm bảo rằng ngay cả khi máy chủ bị đánh cắp, dữ liệu nhạy cảm trên ổ cứng vẫn không thể đọc được bởi người không có quyền. Biện pháp nào sau đây là phù hợp nhất?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 11: Điều nào sau đây KHÔNG phải là một biện pháp phòng ngừa tấn công từ chối dịch vụ (DoS) nhắm vào cơ sở dữ liệu?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 12: Khi xây dựng một chính sách bảo mật cho cơ sở dữ liệu, yếu tố nào thể hiện rõ nhất trách nhiệm của người dùng cuối?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 13: Tình huống nào sau đây đòi hỏi việc khôi phục dữ liệu từ bản sao lưu gần nhất?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 14: Để đảm bảo tính sẵn sàng của hệ thống cơ sở dữ liệu trong trường hợp một ổ cứng bị hỏng, kỹ thuật lưu trữ nào thường được sử dụng?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 15: Đâu là mục tiêu chính của việc áp dụng các biện pháp bảo mật và an toàn cho hệ cơ sở dữ liệu?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 16: Giả sử bạn là quản trị viên CSDL. Một nhân viên báo cáo rằng họ không thể xem được thông tin trong một bảng mà trước đây họ vẫn xem được. Bước đầu tiên bạn nên làm là gì?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 17: Mã hóa dữ liệu (Data Encryption) trong cơ sở dữ liệu có tác dụng chủ yếu là gì?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 18: Một công ty xử lý dữ liệu cá nhân nhạy cảm của khách hàng. Ngoài các biện pháp kỹ thuật, yếu tố con người nào đóng vai trò cực kỳ quan trọng trong việc đảm bảo an toàn dữ liệu?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 19: Việc sử dụng mật khẩu yếu hoặc dễ đoán là nguy cơ bảo mật phổ biến nhất nào?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 20: Đâu là một ví dụ về biện pháp an toàn vật lý để bảo vệ hệ cơ sở dữ liệu?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 21: Một sự cố mất an toàn nghiêm trọng vừa xảy ra với cơ sở dữ liệu của công ty. Theo kế hoạch xử lý sự cố, bước tiếp theo sau khi phát hiện và cô lập sự cố là gì?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 22: Tại sao việc cập nhật thường xuyên phần mềm quản trị cơ sở dữ liệu (DBMS) lại quan trọng đối với bảo mật?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 23: Tình huống nào sau đây là ví dụ về việc vi phạm tính toàn vẹn dữ liệu?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 24: Để đảm bảo tính toàn vẹn dữ liệu ở mức logic (ví dụ: dữ liệu phải tuân thủ các quy tắc nghiệp vụ), hệ quản trị cơ sở dữ liệu (DBMS) thường cung cấp các cơ chế nào?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 25: Một công ty có hệ thống bán hàng trực tuyến. Để đảm bảo an toàn giao dịch, dữ liệu thẻ tín dụng của khách hàng khi truyền qua mạng nên được bảo vệ bằng biện pháp nào?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 26: Việc phân loại dữ liệu theo mức độ nhạy cảm (ví dụ: công khai, nội bộ, bí mật) giúp ích gì trong công tác bảo mật?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 27: Trong kịch bản nào, việc sử dụng khóa ngoại (Foreign Key) trong thiết kế cơ sở dữ liệu góp phần vào an toàn dữ liệu?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 28: Một tổ chức muốn đảm bảo rằng chỉ những người dùng thuộc phòng Kế toán mới có thể xem bảng 'DoanhThu' và chỉ người dùng phòng Nhân sự mới có thể xem bảng 'LuongNhanVien'. Biện pháp nào sau đây là phù hợp nhất để triển khai yêu cầu này?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 29: Giả sử hệ thống cơ sở dữ liệu bị tấn công và dữ liệu bị sửa đổi một cách bất hợp pháp. Để xác định ai đã thực hiện hành vi này và khi nào, thông tin nào trong hệ thống là hữu ích nhất?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 05

Câu 30: Để giảm thiểu rủi ro mất dữ liệu do cháy nổ hoặc thiên tai tại địa điểm đặt máy chủ chính, biện pháp an toàn nào sau đây là cần thiết?

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 06

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 06 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Mục đích chính của việc bảo mật cơ sở dữ liệu (CSDL) là gì?

  • A. Giúp CSDL hoạt động nhanh hơn.
  • B. Làm cho giao diện CSDL thân thiện hơn với người dùng.
  • C. Đảm bảo tính toàn vẹn, bí mật và sẵn sàng của dữ liệu.
  • D. Giảm chi phí lưu trữ dữ liệu.

Câu 2: Tình huống nào sau đây không phải là một nguy cơ trực tiếp gây mất an toàn dữ liệu trong CSDL?

  • A. Tin tặc tấn công xâm nhập vào hệ thống.
  • B. Thiết bị lưu trữ CSDL bị hỏng vật lý.
  • C. Người dùng vô tình xóa nhầm dữ liệu quan trọng.
  • D. Số lượng bản ghi trong một bảng tăng lên quá lớn.

Câu 3: Trong mô hình phân quyền truy cập CSDL, nhóm người dùng nào thường có quyền hạn cao nhất, có thể thực hiện mọi thao tác như tạo, sửa, xóa cấu trúc bảng, thêm, sửa, xóa dữ liệu và quản lý người dùng?

  • A. Quản trị viên CSDL (Database Administrator - DBA).
  • B. Người dùng cuối (End User).
  • C. Nhóm khách (Guest).
  • D. Nhóm phát triển ứng dụng (Developer).

Câu 4: Một công ty yêu cầu nhân viên phải thay đổi mật khẩu truy cập hệ thống CSDL ít nhất 3 tháng một lần và không được sử dụng lại mật khẩu cũ. Biện pháp này nhằm mục đích chính là gì?

  • A. Giảm tải cho máy chủ CSDL.
  • B. Giảm thiểu rủi ro bị đoán hoặc bẻ khóa mật khẩu.
  • C. Tăng tốc độ truy vấn dữ liệu.
  • D. Thuận tiện hơn cho việc đăng nhập.

Câu 5: Tại sao việc sao lưu dữ liệu (backup) là biện pháp cực kỳ quan trọng trong chiến lược bảo mật CSDL?

  • A. Giúp ngăn chặn virus xâm nhập vào CSDL.
  • B. Tự động sửa lỗi dữ liệu khi nhập sai.
  • C. Mã hóa dữ liệu để người khác không đọc được.
  • D. Cho phép khôi phục lại trạng thái CSDL trước khi xảy ra sự cố mất mát hoặc hỏng hóc dữ liệu.

Câu 6: Phân quyền truy cập trong CSDL dựa trên nguyên tắc "quyền tối thiểu cần thiết" (principle of least privilege) có nghĩa là gì?

  • A. Mỗi người dùng chỉ được cấp những quyền hạn tối thiểu đủ để thực hiện công việc của mình.
  • B. Tất cả người dùng đều có quyền như nhau nhưng bị giới hạn ở mức thấp nhất.
  • C. Chỉ quản trị viên mới có quyền truy cập đầy đủ.
  • D. Người dùng chỉ được phép xem dữ liệu chứ không được sửa đổi.

Câu 7: Một hệ thống CSDL ghi lại chi tiết mọi hoạt động của người dùng như thời gian đăng nhập, câu lệnh SQL được thực thi, dữ liệu bị ảnh hưởng,... Hoạt động này được gọi là gì và mục đích chính của nó?

  • A. Mã hóa dữ liệu; bảo vệ bí mật thông tin.
  • B. Sao lưu dữ liệu; phục hồi khi sự cố.
  • C. Giám sát và ghi nhật ký (logging); phát hiện và truy vết các hành vi bất thường hoặc tấn công.
  • D. Phân quyền; kiểm soát ai được làm gì.

Câu 8: Khi xảy ra một sự cố nghiêm trọng làm hỏng CSDL chính (ví dụ: cháy máy chủ), để đưa hệ thống hoạt động trở lại với dữ liệu gần nhất có thể, quy trình nào sau đây là cần thiết?

  • A. Tăng cường tường lửa.
  • B. Thay đổi tất cả mật khẩu người dùng.
  • C. Phân tích nhật ký hệ thống để tìm nguyên nhân.
  • D. Thực hiện phục hồi dữ liệu (recovery) từ bản sao lưu gần nhất.

Câu 9: Ý thức và trách nhiệm của người dùng đối với tài khoản và dữ liệu trong CSDL đóng vai trò gì trong bảo mật hệ thống?

  • A. Là một lớp bảo vệ quan trọng, giúp ngăn chặn các rủi ro từ bên trong do sơ suất hoặc cố ý của người dùng.
  • B. Chỉ quan trọng đối với quản trị viên, không ảnh hưởng đến người dùng cuối.
  • C. Không cần thiết nếu hệ thống có các biện pháp kỹ thuật mạnh mẽ.
  • D. Chỉ liên quan đến việc tuân thủ giờ làm việc khi truy cập CSDL.

Câu 10: Mã hóa dữ liệu trong CSDL (Data Encryption) chủ yếu nhằm mục đích gì?

  • A. Giúp dữ liệu được lưu trữ gọn gàng hơn.
  • B. Bảo vệ tính bí mật của dữ liệu, ngăn chặn truy cập trái phép đọc hiểu nội dung.
  • C. Tăng tốc độ truy vấn dữ liệu.
  • D. Kiểm tra tính toàn vẹn của dữ liệu.

Câu 11: Giả sử bạn là quản trị viên CSDL của một trường học. Bạn cần cấp quyền cho giáo viên xem thông tin học sinh, thêm điểm, nhưng không được xóa thông tin học sinh hay sửa cấu trúc bảng. Biện pháp kỹ thuật nào là phù hợp nhất để thực hiện việc này?

  • A. Chỉ cho phép họ truy cập vào CSDL vào giờ hành chính.
  • B. Yêu cầu họ sử dụng mật khẩu rất mạnh.
  • C. Thiết lập phân quyền truy cập chi tiết trên các bảng dữ liệu (ví dụ: SELECT, INSERT, UPDATE trên bảng Diem, SELECT trên bảng HocSinh).
  • D. Mã hóa toàn bộ CSDL.

Câu 12: Một trong những rủi ro lớn nhất đối với an toàn CSDL khi nhân viên nghỉ việc là gì?

  • A. Tài khoản truy cập của họ có thể vẫn còn hoạt động và bị lợi dụng.
  • B. Dữ liệu do họ nhập sẽ tự động bị xóa.
  • C. Hệ thống CSDL sẽ hoạt động chậm lại.
  • D. Không có rủi ro nào liên quan đến CSDL.

Câu 13: Tại sao việc kiểm thử (testing) các bản sao lưu dữ liệu là cần thiết, ngoài việc chỉ thực hiện sao lưu định kỳ?

  • A. Để kiểm tra xem bản sao lưu có virus hay không.
  • B. Để tăng kích thước của bản sao lưu.
  • C. Để mã hóa bản sao lưu.
  • D. Để đảm bảo rằng bản sao lưu có thể được phục hồi thành công khi cần thiết.

Câu 14: Một người dùng báo cáo rằng họ không thể truy cập vào bảng "Lương" trong CSDL, mặc dù họ nghĩ rằng mình có quyền. Quản trị viên CSDL nên kiểm tra điều gì đầu tiên?

  • A. Kích thước của bảng "Lương".
  • B. Các quyền truy cập cụ thể được gán cho tài khoản của người dùng hoặc nhóm người dùng mà họ thuộc về đối với bảng "Lương".
  • C. Thời gian truy cập gần nhất của người dùng khác vào bảng "Lương".
  • D. Phiên bản của hệ quản trị CSDL đang sử dụng.

Câu 15: Kế hoạch xử lý sự cố (Incident Response Plan) trong bảo mật CSDL là gì?

  • A. Một bộ quy trình chi tiết mô tả các bước cần thực hiện khi phát hiện một sự cố bảo mật (ví dụ: tấn công, mất dữ liệu).
  • B. Lịch trình sao lưu dữ liệu định kỳ.
  • C. Danh sách các mật khẩu mạnh được khuyến nghị.
  • D. Tài liệu mô tả cấu trúc của CSDL.

Câu 16: Khi thiết kế CSDL, việc chuẩn hóa dữ liệu (Normalization) có liên quan đến bảo mật và an toàn như thế nào?

  • A. Chuẩn hóa giúp mã hóa dữ liệu dễ dàng hơn.
  • B. Chuẩn hóa làm cho việc sao lưu nhanh hơn.
  • C. Chuẩn hóa tự động tạo ra các tài khoản người dùng an toàn.
  • D. Chuẩn hóa giúp giảm thiểu dư thừa dữ liệu, từ đó giảm nguy cơ mâu thuẫn dữ liệu và tăng tính toàn vẹn khi cập nhật hoặc xóa.

Câu 17: Một cuộc tấn công Phishing thành công có thể gây ra rủi ro gì nghiêm trọng nhất đối với CSDL?

  • A. Làm hỏng phần cứng máy chủ CSDL.
  • B. Gây mất điện đột ngột.
  • C. Đánh cắp thông tin đăng nhập của người dùng hoặc quản trị viên, dẫn đến truy cập trái phép vào CSDL.
  • D. Tự động xóa bản sao lưu dữ liệu.

Câu 18: Để bảo vệ CSDL khỏi các sự cố liên quan đến nguồn điện (ví dụ: mất điện đột ngột, sụt áp), biện pháp kỹ thuật nào thường được áp dụng?

  • A. Sử dụng bộ lưu điện (UPS) và máy phát điện dự phòng.
  • B. Mã hóa dữ liệu.
  • C. Thiết lập mật khẩu mạnh.
  • D. Giám sát nhật ký truy cập.

Câu 19: Việc cập nhật thường xuyên các bản vá lỗi (patches) cho hệ quản trị CSDL (DBMS) và hệ điều hành máy chủ là biện pháp bảo mật nhằm mục đích gì?

  • A. Giúp tăng tốc độ truy vấn dữ liệu.
  • B. Giảm dung lượng lưu trữ của CSDL.
  • C. Tự động sao lưu dữ liệu.
  • D. Khắc phục các lỗ hổng bảo mật đã biết mà tin tặc có thể khai thác.

Câu 20: Một công ty có CSDL chứa thông tin cá nhân nhạy cảm của khách hàng. Theo quy định bảo mật, dữ liệu này cần được bảo vệ tối đa. Biện pháp nào sau đây không phù hợp để tăng cường bảo vệ loại dữ liệu này?

  • A. Mã hóa dữ liệu nhạy cảm trong CSDL.
  • B. Cấp quyền truy cập đầy đủ cho tất cả nhân viên kinh doanh.
  • C. Giới hạn số lượng người dùng có quyền truy cập vào dữ liệu này.
  • D. Thực hiện kiểm tra bảo mật định kỳ.

Câu 21: Giả sử hệ thống CSDL của bạn vừa bị tấn công và một lượng lớn dữ liệu đã bị xóa. Sau khi ngắt kết nối mạng và xác định nguyên nhân, bước tiếp theo quan trọng nhất trong kế hoạch xử lý sự cố là gì?

  • A. Thay đổi tên CSDL.
  • B. Mua phần mềm diệt virus mới nhất.
  • C. Phục hồi CSDL từ bản sao lưu gần nhất và kiểm tra tính toàn vẹn.
  • D. Thông báo cho khách hàng về sự cố ngay lập tức.

Câu 22: Việc sử dụng các biện pháp xác thực đa yếu tố (Multi-Factor Authentication - MFA) khi đăng nhập vào hệ thống quản trị CSDL có lợi ích gì so với chỉ dùng mật khẩu đơn thuần?

  • A. Tăng cường đáng kể lớp bảo mật, ngay cả khi mật khẩu bị lộ thì tin tặc vẫn khó truy cập được.
  • B. Làm cho quá trình đăng nhập nhanh hơn.
  • C. Giảm dung lượng lưu trữ CSDL.
  • D. Tự động sao lưu dữ liệu khi người dùng đăng nhập.

Câu 23: Một chính sách bảo mật CSDL hiệu quả cần bao gồm những yếu tố nào?

  • A. Chỉ cần quy định về mật khẩu.
  • B. Chỉ cần quy định về sao lưu.
  • C. Chỉ cần quy định về phân quyền.
  • D. Bao gồm quy định về phân quyền, mật khẩu, sao lưu, giám sát, xử lý sự cố và trách nhiệm của người dùng/người vận hành.

Câu 24: Rủi ro "SQL Injection" là gì?

  • A. Sự cố mất điện làm ảnh hưởng đến máy chủ CSDL.
  • B. Một kỹ thuật tấn công mà kẻ xấu chèn mã SQL độc hại vào các trường nhập liệu của ứng dụng để thao túng CSDL.
  • C. Lỗi phần cứng của ổ cứng lưu trữ CSDL.
  • D. Việc sao lưu CSDL thất bại.

Câu 25: Để phòng chống tấn công SQL Injection, biện pháp kỹ thuật nào là hiệu quả nhất?

  • A. Kiểm tra và làm sạch (sanitize) dữ liệu nhập từ người dùng trước khi sử dụng trong các câu lệnh SQL.
  • B. Mã hóa toàn bộ CSDL.
  • C. Chỉ cho phép quản trị viên truy cập CSDL qua mạng.
  • D. Tăng tần suất sao lưu dữ liệu.

Câu 26: Một hệ thống CSDL thương mại điện tử cần đảm bảo rằng thông tin đơn hàng của khách hàng không bị thay đổi một cách trái phép sau khi đã được xác nhận. Đây là yêu cầu liên quan chủ yếu đến khía cạnh nào của bảo mật CSDL?

  • A. Tính bí mật (Confidentiality).
  • B. Tính sẵn sàng (Availability).
  • C. Tính toàn vẹn (Integrity).
  • D. Tính hiệu quả (Efficiency).

Câu 27: Khi một doanh nghiệp di chuyển CSDL của mình lên môi trường điện toán đám mây (cloud), trách nhiệm bảo mật dữ liệu sẽ thay đổi như thế nào so với CSDL đặt tại chỗ (on-premise)?

  • A. Nhà cung cấp dịch vụ đám mây chịu trách nhiệm hoàn toàn về bảo mật, doanh nghiệp không cần lo lắng.
  • B. Doanh nghiệp chịu trách nhiệm hoàn toàn, nhà cung cấp đám mây không liên quan.
  • C. Bảo mật trở nên kém quan trọng hơn trên đám mây.
  • D. Trách nhiệm bảo mật thường được chia sẻ giữa nhà cung cấp đám mây (bảo mật hạ tầng) và doanh nghiệp (bảo mật dữ liệu và cấu hình ứng dụng/CSDL).

Câu 28: Giả sử bạn cần thiết lập quyền truy cập cho một nhóm người dùng chỉ được phép xem dữ liệu trong bảng "Sản phẩm" và bảng "Loại sản phẩm", nhưng không được thêm, sửa hay xóa bất kỳ dữ liệu nào. Bạn sẽ cấp loại quyền nào cho nhóm này trên hai bảng đó?

  • A. SELECT.
  • B. INSERT.
  • C. UPDATE.
  • D. DELETE.

Câu 29: Một trong những lý do khiến lỗi do người dùng (Human Error) là nguyên nhân phổ biến gây mất an toàn CSDL là gì?

  • A. Hệ thống CSDL quá phức tạp để người dùng sử dụng.
  • B. Sự thiếu hiểu biết, bất cẩn hoặc vô tình thực hiện thao tác sai (ví dụ: xóa nhầm, nhập sai dữ liệu, làm lộ mật khẩu).
  • C. Phần cứng máy tính của người dùng quá cũ.
  • D. Tin tặc luôn nhắm mục tiêu vào người dùng cuối.

Câu 30: Để nâng cao ý thức bảo mật cho người dùng và người vận hành hệ thống CSDL, biện pháp nào sau đây là hiệu quả?

  • A. Chỉ gửi email thông báo về các nguy cơ.
  • B. Ban hành quy định nhưng không kiểm tra việc thực hiện.
  • C. Tổ chức các buổi đào tạo định kỳ về bảo mật CSDL và quy trình xử lý sự cố.
  • D. Tất cả các biện pháp trên đều cần thiết và bổ trợ cho nhau.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 1: Mục đích chính của việc bảo mật cơ sở dữ liệu (CSDL) là gì?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 2: Tình huống nào sau đây *không* phải là một nguy cơ trực tiếp gây mất an toàn dữ liệu trong CSDL?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 3: Trong mô hình phân quyền truy cập CSDL, nhóm người dùng nào thường có quyền hạn cao nhất, có thể thực hiện mọi thao tác như tạo, sửa, xóa cấu trúc bảng, thêm, sửa, xóa dữ liệu và quản lý người dùng?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 4: Một công ty yêu cầu nhân viên phải thay đổi mật khẩu truy cập hệ thống CSDL ít nhất 3 tháng một lần và không được sử dụng lại mật khẩu cũ. Biện pháp này nhằm mục đích chính là gì?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 5: Tại sao việc sao lưu dữ liệu (backup) là biện pháp cực kỳ quan trọng trong chiến lược bảo mật CSDL?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 6: Phân quyền truy cập trong CSDL dựa trên nguyên tắc 'quyền tối thiểu cần thiết' (principle of least privilege) có nghĩa là gì?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 7: Một hệ thống CSDL ghi lại chi tiết mọi hoạt động của người dùng như thời gian đăng nhập, câu lệnh SQL được thực thi, dữ liệu bị ảnh hưởng,... Hoạt động này được gọi là gì và mục đích chính của nó?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 8: Khi xảy ra một sự cố nghiêm trọng làm hỏng CSDL chính (ví dụ: cháy máy chủ), để đưa hệ thống hoạt động trở lại với dữ liệu gần nhất có thể, quy trình nào sau đây là cần thiết?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 9: Ý thức và trách nhiệm của người dùng đối với tài khoản và dữ liệu trong CSDL đóng vai trò gì trong bảo mật hệ thống?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 10: Mã hóa dữ liệu trong CSDL (Data Encryption) chủ yếu nhằm mục đích gì?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 11: Giả sử bạn là quản trị viên CSDL của một trường học. Bạn cần cấp quyền cho giáo viên xem thông tin học sinh, thêm điểm, nhưng không được xóa thông tin học sinh hay sửa cấu trúc bảng. Biện pháp kỹ thuật nào là phù hợp nhất để thực hiện việc này?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 12: Một trong những rủi ro lớn nhất đối với an toàn CSDL khi nhân viên nghỉ việc là gì?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 13: Tại sao việc kiểm thử (testing) các bản sao lưu dữ liệu là cần thiết, ngoài việc chỉ thực hiện sao lưu định kỳ?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 14: Một người dùng báo cáo rằng họ không thể truy cập vào bảng 'Lương' trong CSDL, mặc dù họ nghĩ rằng mình có quyền. Quản trị viên CSDL nên kiểm tra điều gì đầu tiên?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 15: Kế hoạch xử lý sự cố (Incident Response Plan) trong bảo mật CSDL là gì?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 16: Khi thiết kế CSDL, việc chuẩn hóa dữ liệu (Normalization) có liên quan đến bảo mật và an toàn như thế nào?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 17: Một cuộc tấn công Phishing thành công có thể gây ra rủi ro gì nghiêm trọng nhất đối với CSDL?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 18: Để bảo vệ CSDL khỏi các sự cố liên quan đến nguồn điện (ví dụ: mất điện đột ngột, sụt áp), biện pháp kỹ thuật nào thường được áp dụng?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 19: Việc cập nhật thường xuyên các bản vá lỗi (patches) cho hệ quản trị CSDL (DBMS) và hệ điều hành máy chủ là biện pháp bảo mật nhằm mục đích gì?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 20: Một công ty có CSDL chứa thông tin cá nhân nhạy cảm của khách hàng. Theo quy định bảo mật, dữ liệu này cần được bảo vệ tối đa. Biện pháp nào sau đây *không* phù hợp để tăng cường bảo vệ loại dữ liệu này?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 21: Giả sử hệ thống CSDL của bạn vừa bị tấn công và một lượng lớn dữ liệu đã bị xóa. Sau khi ngắt kết nối mạng và xác định nguyên nhân, bước tiếp theo quan trọng nhất trong kế hoạch xử lý sự cố là gì?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 22: Việc sử dụng các biện pháp xác thực đa yếu tố (Multi-Factor Authentication - MFA) khi đăng nhập vào hệ thống quản trị CSDL có lợi ích gì so với chỉ dùng mật khẩu đơn thuần?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 23: Một chính sách bảo mật CSDL hiệu quả cần bao gồm những yếu tố nào?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 24: Rủi ro 'SQL Injection' là gì?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 25: Để phòng chống tấn công SQL Injection, biện pháp kỹ thuật nào là hiệu quả nhất?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 26: Một hệ thống CSDL thương mại điện tử cần đảm bảo rằng thông tin đơn hàng của khách hàng không bị thay đổi một cách trái phép sau khi đã được xác nhận. Đây là yêu cầu liên quan chủ yếu đến khía cạnh nào của bảo mật CSDL?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 27: Khi một doanh nghiệp di chuyển CSDL của mình lên môi trường điện toán đám mây (cloud), trách nhiệm bảo mật dữ liệu sẽ thay đổi như thế nào so với CSDL đặt tại chỗ (on-premise)?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 28: Giả sử bạn cần thiết lập quyền truy cập cho một nhóm người dùng chỉ được phép xem dữ liệu trong bảng 'Sản phẩm' và bảng 'Loại sản phẩm', nhưng không được thêm, sửa hay xóa bất kỳ dữ liệu nào. Bạn sẽ cấp loại quyền nào cho nhóm này trên hai bảng đó?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 29: Một trong những lý do khiến lỗi do người dùng (Human Error) là nguyên nhân phổ biến gây mất an toàn CSDL là gì?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 06

Câu 30: Để nâng cao ý thức bảo mật cho người dùng và người vận hành hệ thống CSDL, biện pháp nào sau đây là hiệu quả?

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 07

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 07 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Một công ty lưu trữ thông tin khách hàng nhạy cảm trong cơ sở dữ liệu. Để ngăn chặn nhân viên không có thẩm quyền truy cập vào các bảng chứa thông tin này, biện pháp bảo mật nào cần được áp dụng hiệu quả nhất?

  • A. Mã hóa dữ liệu trong bảng
  • B. Sử dụng tường lửa (Firewall) cho máy chủ CSDL
  • C. Thiết lập quyền truy cập (Permissions/Authorization) cho từng người dùng/nhóm người dùng
  • D. Giám sát hoạt động truy cập liên tục

Câu 2: Hệ thống cơ sở dữ liệu của một ngân hàng đột ngột bị mất điện toàn bộ do sự cố lưới điện. Dữ liệu giao dịch trong vài phút cuối trước khi mất điện có nguy cơ bị mất hoặc hỏng. Biện pháp an toàn nào dưới đây đóng vai trò quan trọng nhất để giảm thiểu thiệt hại trong tình huống này?

  • A. Sử dụng bộ lưu điện (UPS - Uninterruptible Power Supply)
  • B. Thực hiện sao lưu dữ liệu hàng ngày
  • C. Đặt mật khẩu mạnh cho tài khoản quản trị
  • D. Mã hóa toàn bộ dữ liệu trên ổ đĩa

Câu 3: Một quản trị viên cơ sở dữ liệu nhận thấy trong nhật ký hệ thống (log file) có rất nhiều lần đăng nhập thất bại liên tiếp vào tài khoản "admin" từ một địa chỉ IP lạ trong một khoảng thời gian ngắn. Đây là dấu hiệu rõ ràng nhất của loại tấn công nào?

  • A. Tấn công từ chối dịch vụ (DoS - Denial of Service)
  • B. Tấn công dò mật khẩu (Brute Force Attack)
  • C. Tấn công chèn mã độc SQL (SQL Injection)
  • D. Tấn công lừa đảo (Phishing)

Câu 4: Tại sao việc giám sát truy cập và ghi lại nhật ký hoạt động (logging) trong hệ quản trị cơ sở dữ liệu lại là một biện pháp bảo mật quan trọng, ngay cả khi đã có các lớp bảo vệ khác?

  • A. Nó giúp mã hóa dữ liệu tự động khi có truy cập trái phép.
  • B. Nó tự động chặn các địa chỉ IP đáng ngờ dựa trên tần suất truy cập.
  • C. Nó là lớp phòng thủ đầu tiên chống lại mọi loại tấn công mạng.
  • D. Nó giúp phát hiện sớm các hoạt động bất thường, truy tìm nguyên nhân và khắc phục sự cố sau khi xảy ra.

Câu 5: Một người dùng cần truy cập vào cơ sở dữ liệu chỉ để xem báo cáo tổng hợp hàng tháng và không được phép xem chi tiết hay sửa đổi dữ liệu thô. Quyền hạn nào dưới đây là phù hợp nhất cho người dùng này?

  • A. SELECT
  • B. INSERT
  • C. UPDATE
  • D. DELETE

Câu 6: Giả sử bạn là quản trị viên CSDL. Bạn phát hiện một người dùng đã cố gắng truy cập vào một bảng dữ liệu nhạy cảm mà họ không có quyền. Dựa trên nguyên tắc bảo mật, hành động nào nên được ưu tiên thực hiện đầu tiên?

  • A. Khóa ngay lập tức tài khoản của người dùng đó.
  • B. Liên hệ với người dùng để hỏi lý do truy cập.
  • C. Xóa bản ghi hoạt động của người dùng để tránh lây lan.
  • D. Kiểm tra và ghi nhận chi tiết hoạt động trong nhật ký hệ thống.

Câu 7: Để đảm bảo tính toàn vẹn của dữ liệu, tức là dữ liệu luôn chính xác và nhất quán, biện pháp nào dưới đây, ngoài việc phân quyền, còn đóng góp trực tiếp vào mục tiêu này?

  • A. Mã hóa kết nối mạng.
  • B. Sao lưu dữ liệu định kỳ.
  • C. Thiết lập các ràng buộc toàn vẹn dữ liệu (Data Integrity Constraints).
  • D. Sử dụng mật khẩu phức tạp.

Câu 8: Việc xây dựng một "Kế hoạch xử lý sự cố bảo mật" (Security Incident Response Plan) cho hệ CSDL có ý nghĩa quan trọng nhất là gì?

  • A. Ngăn chặn tuyệt đối mọi sự cố bảo mật xảy ra trong tương lai.
  • B. Đưa ra quy trình, hành động cụ thể cần thực hiện khi phát hiện sự cố bảo mật để giảm thiểu thiệt hại và khôi phục hệ thống.
  • C. Chỉ định người dùng nào được phép truy cập vào dữ liệu nhạy cảm.
  • D. Xác định tần suất sao lưu dữ liệu định kỳ.

Câu 9: Một công ty quyết định lưu trữ các bản sao lưu cơ sở dữ liệu tại một địa điểm vật lý khác, cách xa trung tâm dữ liệu chính. Mục đích chính của hành động này là gì?

  • A. Giảm thời gian khôi phục dữ liệu.
  • B. Tiết kiệm chi phí lưu trữ.
  • C. Ngăn chặn truy cập trái phép từ mạng nội bộ.
  • D. Bảo vệ bản sao lưu khỏi các thảm họa vật lý xảy ra tại địa điểm chính.

Câu 10: Khi thiết kế một hệ thống cơ sở dữ liệu mới, việc xem xét các khía cạnh bảo mật và an toàn ngay từ giai đoạn đầu (Security by Design) mang lại lợi ích quan trọng nhất nào so với việc thêm các biện pháp bảo mật sau khi hệ thống đã hoàn chỉnh?

  • A. Giúp xây dựng một hệ thống an toàn hơn về cơ bản, hiệu quả chi phí hơn và giảm thiểu rủi ro về sau.
  • B. Chỉ cần áp dụng các biện pháp bảo mật cơ bản, không cần các lớp bảo vệ phức tạp.
  • C. Loại bỏ hoàn toàn khả năng xảy ra các cuộc tấn công mạng.
  • D. Cho phép tất cả người dùng có quyền truy cập đầy đủ nhưng vẫn đảm bảo an toàn.

Câu 11: Một trong những nguy cơ an toàn dữ liệu phổ biến nhất liên quan đến phần cứng là gì?

  • A. Phần mềm độc hại làm hỏng hệ điều hành.
  • B. Hư hỏng hoặc hết tuổi thọ của thiết bị lưu trữ dữ liệu.
  • C. Lỗi cấu hình mạng gây chậm truy cập.
  • D. Người dùng xóa nhầm dữ liệu.

Câu 12: Để đảm bảo rằng chỉ những người có vai trò "Quản lý nhân sự" mới có thể xem bảng "Thông tin lương", nhưng không thể sửa đổi bất kỳ dữ liệu nào, quản trị viên CSDL cần thực hiện biện pháp nào?

  • A. Mã hóa bảng "Thông tin lương" bằng mật khẩu riêng.
  • B. Chỉ cho phép người dùng "Quản lý nhân sự" truy cập vào cơ sở dữ liệu từ một địa chỉ IP cụ thể.
  • C. Gán quyền "SELECT" trên bảng "Thông tin lương" cho nhóm người dùng "Quản lý nhân sự".
  • D. Thường xuyên sao lưu bảng "Thông tin lương" riêng biệt.

Câu 13: Phân biệt rõ ràng giữa "Xác thực" (Authentication) và "Phân quyền" (Authorization) trong bảo mật CSDL. Chức năng nào dưới đây thuộc về "Xác thực"?

  • A. Kiểm tra danh tính người dùng bằng tên đăng nhập và mật khẩu.
  • B. Xác định người dùng được phép xem những bảng dữ liệu nào.
  • C. Cho phép người dùng thực hiện thao tác INSERT trên một bảng.
  • D. Ghi lại lịch sử các thao tác mà người dùng đã thực hiện.

Câu 14: Một công ty muốn đảm bảo rằng ngay cả khi dữ liệu bị đánh cắp do truy cập trái phép, kẻ tấn công cũng không thể đọc được nội dung nhạy cảm. Biện pháp bảo mật nào trực tiếp giải quyết vấn đề này?

  • A. Thiết lập mật khẩu mạnh cho người dùng.
  • B. Thực hiện sao lưu dữ liệu thường xuyên.
  • C. Giám sát hoạt động truy cập CSDL.
  • D. Mã hóa dữ liệu (Data Encryption).

Câu 15: Tình huống nào dưới đây KHÔNG phải là một nguy cơ trực tiếp gây mất an toàn (mất mát hoặc hỏng hóc) cho dữ liệu trong cơ sở dữ liệu?

  • A. Tấn công từ chối dịch vụ (DoS).
  • B. Lỗi phần mềm hệ quản trị CSDL.
  • C. Hư hỏng vật lý của máy chủ CSDL.
  • D. Thực hiện sai câu lệnh SQL làm xóa nhầm dữ liệu quan trọng.

Câu 16: Tại sao "ý thức trách nhiệm của người dùng" lại được coi là một yếu tố quan trọng trong chính sách bảo mật CSDL?

  • A. Người dùng có ý thức tốt sẽ tự động có quyền truy cập cao hơn.
  • B. Ý thức trách nhiệm thay thế cho các biện pháp bảo mật kỹ thuật.
  • C. Người dùng thiếu ý thức có thể vô tình hoặc cố ý làm lộ thông tin đăng nhập, vi phạm quy tắc hoặc thực hiện các hành động gây hại cho dữ liệu.
  • D. Chỉ quản trị viên hệ thống mới cần có ý thức trách nhiệm về bảo mật.

Câu 17: Một công ty muốn thiết lập một quy trình để nhanh chóng đưa hệ thống CSDL trở lại hoạt động bình thường sau khi gặp sự cố nghiêm trọng như hỏng máy chủ hoặc tấn công mã độc tống tiền (ransomware). Biện pháp nào sau đây là cốt lõi của quy trình này?

  • A. Tăng cường mã hóa dữ liệu.
  • B. Khôi phục dữ liệu từ bản sao lưu gần nhất.
  • C. Thay đổi toàn bộ mật khẩu của người dùng.
  • D. Cài đặt lại hệ điều hành trên máy chủ.

Câu 18: Khi thiết lập mật khẩu cho tài khoản truy cập CSDL, yếu tố nào sau đây làm tăng đáng kể độ mạnh của mật khẩu?

  • A. Chỉ sử dụng các chữ cái viết thường.
  • B. Sử dụng tên hoặc ngày sinh của người dùng.
  • C. Độ dài mật khẩu ngắn (dưới 8 ký tự).
  • D. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, cùng với độ dài đủ lớn.

Câu 19: Giả sử bạn cần thiết kế một hệ thống CSDL cho bệnh viện. Dữ liệu bệnh án của bệnh nhân đòi hỏi mức độ bảo mật và riêng tư rất cao. Biện pháp nào dưới đây nên được ưu tiên xem xét để bảo vệ tính bí mật của dữ liệu này khi nó được lưu trữ trên đĩa?

  • A. Mã hóa dữ liệu nhạy cảm khi lưu trữ.
  • B. Giới hạn số lượng người dùng có quyền INSERT dữ liệu.
  • C. Sao lưu dữ liệu bệnh án hàng giờ.
  • D. Sử dụng tường lửa mạnh cho mạng bệnh viện.

Câu 20: Trong quá trình khôi phục dữ liệu từ bản sao lưu sau một sự cố, yếu tố nào sau đây là quan trọng nhất để đảm bảo dữ liệu được khôi phục chính xác và đầy đủ?

  • A. Tốc độ của quá trình khôi phục.
  • B. Số lượng người dùng đang truy cập hệ thống.
  • C. Tính toàn vẹn và khả năng phục hồi của bản sao lưu đã được kiểm tra.
  • D. Dung lượng trống trên thiết bị lưu trữ.

Câu 21: Một người dùng cố ý gửi một chuỗi ký tự đặc biệt vào trường nhập liệu trên website kết nối với CSDL, nhằm mục đích thay đổi hoặc đọc trộm dữ liệu. Loại tấn công này được gọi là gì?

  • A. Tấn công từ chối dịch vụ (DoS).
  • B. Tấn công chèn mã độc SQL (SQL Injection).
  • C. Tấn công lừa đảo (Phishing).
  • D. Tấn công nghe lén (Eavesdropping).

Câu 22: Biện pháp nào dưới đây chủ yếu giúp bảo vệ cơ sở dữ liệu khỏi các mối đe dọa từ mạng bên ngoài (internet)?

  • A. Sử dụng tường lửa (Firewall).
  • B. Phân quyền chi tiết cho người dùng.
  • C. Sao lưu dữ liệu hàng giờ.
  • D. Đào tạo ý thức bảo mật cho người dùng nội bộ.

Câu 23: Khi một nhân viên nghỉ việc, hành động cần thiết nhất liên quan đến tài khoản truy cập CSDL của họ là gì để đảm bảo bảo mật?

  • A. Thay đổi mật khẩu của tài khoản đó.
  • B. Giảm bớt quyền truy cập của tài khoản đó.
  • C. Vô hiệu hóa hoặc xóa tài khoản truy cập của nhân viên đó.
  • D. Kiểm tra lại lịch sử hoạt động của tài khoản đó.

Câu 24: Hệ thống CSDL của bạn đang hoạt động bình thường, nhưng bạn muốn kiểm tra xem có lỗ hổng bảo mật nào có thể bị khai thác từ bên ngoài hay không. Hoạt động nào sau đây phù hợp nhất để thực hiện?

  • A. Kiểm tra lại các bản sao lưu gần nhất.
  • B. Phân tích nhật ký hoạt động của người dùng.
  • C. Thay đổi mật khẩu của tất cả người dùng.
  • D. Thực hiện kiểm thử xâm nhập (Penetration Testing).

Câu 25: Để đáp ứng yêu cầu pháp lý về bảo vệ dữ liệu cá nhân (ví dụ: GDPR, CCPA), ngoài việc mã hóa, hệ thống CSDL cần có khả năng thực hiện thao tác nào đối với dữ liệu của một cá nhân khi có yêu cầu?

  • A. Xóa hoàn toàn dữ liệu của cá nhân đó.
  • B. Công khai toàn bộ lịch sử truy cập dữ liệu của cá nhân đó.
  • C. Chia sẻ dữ liệu của cá nhân đó với bên thứ ba có yêu cầu.
  • D. Tự động cập nhật thông tin cá nhân khi có thay đổi.

Câu 26: Vai trò chính của "Quản trị viên Cơ sở dữ liệu" (Database Administrator - DBA) trong việc đảm bảo an toàn và bảo mật là gì?

  • A. Chỉ sử dụng dữ liệu để tạo báo cáo cho ban lãnh đạo.
  • B. Là người dùng cuối có quyền cao nhất để thực hiện mọi thao tác dữ liệu.
  • C. Thiết lập và duy trì các biện pháp kỹ thuật về bảo mật, an toàn, sao lưu, phục hồi và giám sát hệ thống.
  • D. Đào tạo tất cả người dùng về cách sử dụng CSDL hiệu quả.

Câu 27: Trong một hệ thống CSDL lớn có nhiều người dùng và nhiều loại dữ liệu với mức độ nhạy cảm khác nhau, việc phân quyền truy cập nên được thực hiện dựa trên nguyên tắc nào để tối ưu bảo mật?

  • A. Mọi người dùng đều có quyền truy cập đầy đủ để thuận tiện.
  • B. Nguyên tắc đặc quyền tối thiểu (Least Privilege Principle): Chỉ cấp quyền cần thiết cho công việc.
  • C. Cấp quyền dựa trên thâm niên công tác của nhân viên.
  • D. Chỉ phân quyền cho các tài khoản quản trị, người dùng thường không cần phân quyền.

Câu 28: Khi hệ thống CSDL bị tấn công và dữ liệu bị sửa đổi trái phép, biện pháp nào dưới đây giúp phát hiện sự thay đổi này và chứng minh dữ liệu đã bị can thiệp?

  • A. Mã hóa toàn bộ CSDL.
  • B. Sử dụng mật khẩu phức tạp.
  • C. Sao lưu dữ liệu hàng ngày.
  • D. Giám sát và ghi lại nhật ký (log) các thao tác trên dữ liệu.

Câu 29: Một công ty vừa nâng cấp hệ quản trị CSDL lên phiên bản mới nhất. Hành động nào dưới đây là cần thiết nhất để đảm bảo các biện pháp bảo mật hiện có vẫn hiệu quả sau khi nâng cấp?

  • A. Kiểm tra và cấu hình lại các thiết lập bảo mật (phân quyền, mã hóa, kiểm toán...).
  • B. Chỉ cần kiểm tra tốc độ truy vấn dữ liệu.
  • C. Thông báo cho tất cả người dùng về phiên bản mới.
  • D. Tăng cường tần suất sao lưu dữ liệu.

Câu 30: Để bảo vệ dữ liệu trong quá trình truyền qua mạng (ví dụ: từ máy trạm của người dùng đến máy chủ CSDL), biện pháp bảo mật nào là phù hợp nhất?

  • A. Giới hạn quyền truy cập dữ liệu trên máy chủ.
  • B. Mã hóa kết nối mạng giữa máy trạm và máy chủ CSDL.
  • C. Sao lưu dữ liệu sau mỗi lần truyền.
  • D. Sử dụng mật khẩu đăng nhập dài hơn.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 1: Một công ty lưu trữ thông tin khách hàng nhạy cảm trong cơ sở dữ liệu. Để ngăn chặn nhân viên không có thẩm quyền truy cập vào các bảng chứa thông tin này, biện pháp bảo mật nào cần được áp dụng hiệu quả nhất?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 2: Hệ thống cơ sở dữ liệu của một ngân hàng đột ngột bị mất điện toàn bộ do sự cố lưới điện. Dữ liệu giao dịch trong vài phút cuối trước khi mất điện có nguy cơ bị mất hoặc hỏng. Biện pháp an toàn nào dưới đây đóng vai trò quan trọng nhất để giảm thiểu thiệt hại trong tình huống này?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 3: Một quản trị viên cơ sở dữ liệu nhận thấy trong nhật ký hệ thống (log file) có rất nhiều lần đăng nhập thất bại liên tiếp vào tài khoản 'admin' từ một địa chỉ IP lạ trong một khoảng thời gian ngắn. Đây là dấu hiệu rõ ràng nhất của loại tấn công nào?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 4: Tại sao việc giám sát truy cập và ghi lại nhật ký hoạt động (logging) trong hệ quản trị cơ sở dữ liệu lại là một biện pháp bảo mật quan trọng, ngay cả khi đã có các lớp bảo vệ khác?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 5: Một người dùng cần truy cập vào cơ sở dữ liệu chỉ để xem báo cáo tổng hợp hàng tháng và không được phép xem chi tiết hay sửa đổi dữ liệu thô. Quyền hạn nào dưới đây là phù hợp nhất cho người dùng này?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 6: Giả sử bạn là quản trị viên CSDL. Bạn phát hiện một người dùng đã cố gắng truy cập vào một bảng dữ liệu nhạy cảm mà họ không có quyền. Dựa trên nguyên tắc bảo mật, hành động nào nên được ưu tiên thực hiện đầu tiên?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 7: Để đảm bảo tính toàn vẹn của dữ liệu, tức là dữ liệu luôn chính xác và nhất quán, biện pháp nào dưới đây, ngoài việc phân quyền, còn đóng góp trực tiếp vào mục tiêu này?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 8: Việc xây dựng một 'Kế hoạch xử lý sự cố bảo mật' (Security Incident Response Plan) cho hệ CSDL có ý nghĩa quan trọng nhất là gì?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 9: Một công ty quyết định lưu trữ các bản sao lưu cơ sở dữ liệu tại một địa điểm vật lý khác, cách xa trung tâm dữ liệu chính. Mục đích chính của hành động này là gì?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 10: Khi thiết kế một hệ thống cơ sở dữ liệu mới, việc xem xét các khía cạnh bảo mật và an toàn ngay từ giai đoạn đầu (Security by Design) mang lại lợi ích quan trọng nhất nào so với việc thêm các biện pháp bảo mật sau khi hệ thống đã hoàn chỉnh?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 11: Một trong những nguy cơ an toàn dữ liệu phổ biến nhất liên quan đến phần cứng là gì?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 12: Để đảm bảo rằng chỉ những người có vai trò 'Quản lý nhân sự' mới có thể xem bảng 'Thông tin lương', nhưng không thể sửa đổi bất kỳ dữ liệu nào, quản trị viên CSDL cần thực hiện biện pháp nào?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 13: Phân biệt rõ ràng giữa 'Xác thực' (Authentication) và 'Phân quyền' (Authorization) trong bảo mật CSDL. Chức năng nào dưới đây thuộc về 'Xác thực'?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 14: Một công ty muốn đảm bảo rằng ngay cả khi dữ liệu bị đánh cắp do truy cập trái phép, kẻ tấn công cũng không thể đọc được nội dung nhạy cảm. Biện pháp bảo mật nào trực tiếp giải quyết vấn đề này?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 15: Tình huống nào dưới đây KHÔNG phải là một nguy cơ trực tiếp gây mất an toàn (mất mát hoặc hỏng hóc) cho dữ liệu trong cơ sở dữ liệu?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 16: Tại sao 'ý thức trách nhiệm của người dùng' lại được coi là một yếu tố quan trọng trong chính sách bảo mật CSDL?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 17: Một công ty muốn thiết lập một quy trình để nhanh chóng đưa hệ thống CSDL trở lại hoạt động bình thường sau khi gặp sự cố nghiêm trọng như hỏng máy chủ hoặc tấn công mã độc tống tiền (ransomware). Biện pháp nào sau đây là cốt lõi của quy trình này?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 18: Khi thiết lập mật khẩu cho tài khoản truy cập CSDL, yếu tố nào sau đây làm tăng đáng kể độ mạnh của mật khẩu?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 19: Giả sử bạn cần thiết kế một hệ thống CSDL cho bệnh viện. Dữ liệu bệnh án của bệnh nhân đòi hỏi mức độ bảo mật và riêng tư rất cao. Biện pháp nào dưới đây nên được ưu tiên xem xét để bảo vệ tính bí mật của dữ liệu này khi nó được lưu trữ trên đĩa?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 20: Trong quá trình khôi phục dữ liệu từ bản sao lưu sau một sự cố, yếu tố nào sau đây là quan trọng nhất để đảm bảo dữ liệu được khôi phục chính xác và đầy đủ?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 21: Một người dùng cố ý gửi một chuỗi ký tự đặc biệt vào trường nhập liệu trên website kết nối với CSDL, nhằm mục đích thay đổi hoặc đọc trộm dữ liệu. Loại tấn công này được gọi là gì?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 22: Biện pháp nào dưới đây chủ yếu giúp bảo vệ cơ sở dữ liệu khỏi các mối đe dọa từ mạng bên ngoài (internet)?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 23: Khi một nhân viên nghỉ việc, hành động cần thiết nhất liên quan đến tài khoản truy cập CSDL của họ là gì để đảm bảo bảo mật?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 24: Hệ thống CSDL của bạn đang hoạt động bình thường, nhưng bạn muốn kiểm tra xem có lỗ hổng bảo mật nào có thể bị khai thác từ bên ngoài hay không. Hoạt động nào sau đây phù hợp nhất để thực hiện?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 25: Để đáp ứng yêu cầu pháp lý về bảo vệ dữ liệu cá nhân (ví dụ: GDPR, CCPA), ngoài việc mã hóa, hệ thống CSDL cần có khả năng thực hiện thao tác nào đối với dữ liệu của một cá nhân khi có yêu cầu?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 26: Vai trò chính của 'Quản trị viên Cơ sở dữ liệu' (Database Administrator - DBA) trong việc đảm bảo an toàn và bảo mật là gì?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 27: Trong một hệ thống CSDL lớn có nhiều người dùng và nhiều loại dữ liệu với mức độ nhạy cảm khác nhau, việc phân quyền truy cập nên được thực hiện dựa trên nguyên tắc nào để tối ưu bảo mật?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 28: Khi hệ thống CSDL bị tấn công và dữ liệu bị sửa đổi trái phép, biện pháp nào dưới đây giúp phát hiện sự thay đổi này và chứng minh dữ liệu đã bị can thiệp?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 29: Một công ty vừa nâng cấp hệ quản trị CSDL lên phiên bản mới nhất. Hành động nào dưới đây là cần thiết nhất để đảm bảo các biện pháp bảo mật hiện có vẫn hiệu quả sau khi nâng cấp?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 07

Câu 30: Để bảo vệ dữ liệu trong quá trình truyền qua mạng (ví dụ: từ máy trạm của người dùng đến máy chủ CSDL), biện pháp bảo mật nào là phù hợp nhất?

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 08

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 08 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Một công ty phát hiện dữ liệu khách hàng nhạy cảm trong cơ sở dữ liệu của mình đã bị sao chép và rò rỉ ra ngoài do một lỗ hổng bảo mật trên ứng dụng web kết nối tới CSDL. Đây là ví dụ về loại nguy cơ mất an toàn CSDL nào?

  • A. Sự cố về thiết bị lưu trữ
  • B. Lỗi phần mềm quản trị CSDL
  • C. Tấn công từ bên ngoài
  • D. Thiên tai hoặc sự cố môi trường

Câu 2: Để đảm bảo chỉ những người dùng có quyền mới có thể xem, sửa hoặc xóa dữ liệu trong một bảng cụ thể của cơ sở dữ liệu, biện pháp bảo mật nào là quan trọng nhất?

  • A. Mã hóa toàn bộ dữ liệu trong bảng
  • B. Thiết lập hệ thống phân quyền truy cập (Authorization)
  • C. Giám sát nhật ký truy cập liên tục
  • D. Sử dụng mật khẩu mạnh cho tài khoản quản trị viên

Câu 3: Nguyên tắc "Nguyên tắc đặc quyền tối thiểu" (Principle of Least Privilege) trong bảo mật CSDL có ý nghĩa là gì?

  • A. Mỗi người dùng chỉ được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
  • B. Chỉ quản trị viên mới có đặc quyền đầy đủ trên CSDL.
  • C. Người dùng nên được phép truy cập tất cả dữ liệu nhưng chỉ được sửa đổi một số bảng nhất định.
  • D. Hệ thống sẽ tự động hạn chế quyền của người dùng dựa trên tần suất truy cập.

Câu 4: Một hệ thống CSDL của trường học cần đảm bảo rằng giáo viên chỉ có thể xem và sửa điểm của học sinh trong lớp mình phụ trách, trong khi ban giám hiệu có thể xem điểm của tất cả học sinh trong trường. Việc thiết lập các mức truy cập khác nhau này thuộc về khía cạnh bảo mật nào?

  • A. Xác thực người dùng (Authentication)
  • B. Mã hóa dữ liệu (Encryption)
  • C. Phân quyền truy cập (Authorization)
  • D. Sao lưu dữ liệu (Backup)

Câu 5: Tại sao việc sao lưu dữ liệu định kỳ là một biện pháp cực kỳ quan trọng trong bảo vệ an toàn CSDL?

  • A. Ngăn chặn các cuộc tấn công mạng.
  • B. Đảm bảo dữ liệu luôn được mã hóa.
  • C. Giúp xác định danh tính người dùng truy cập trái phép.
  • D. Cho phép khôi phục dữ liệu khi hệ thống gặp sự cố (hỏng hóc, tấn công, lỗi người dùng).

Câu 6: Một quản trị viên CSDL phát hiện ra các hoạt động truy cập bất thường vào lúc nửa đêm từ một tài khoản ít khi được sử dụng. Thông tin này có thể được trích xuất từ đâu để điều tra?

  • A. Nhật ký hoạt động (Log file) của CSDL.
  • B. Bản sao lưu dữ liệu gần nhất.
  • C. Cấu trúc bảng của CSDL.
  • D. Thông tin phân quyền của tài khoản đó.

Câu 7: Hệ thống CSDL của một công ty bị mất điện đột ngột do sự cố lưới điện. Dù nguồn điện được khôi phục nhanh chóng, nhưng một số giao dịch đang thực hiện bị lỗi và dữ liệu bị mất tính nhất quán. Biện pháp nào dưới đây có thể giúp giảm thiểu thiệt hại từ sự cố này?

  • A. Sao lưu dữ liệu hàng ngày.
  • B. Mã hóa dữ liệu nhạy cảm.
  • C. Sử dụng bộ lưu điện (UPS) và hệ thống ghi nhật ký giao dịch (Transaction Logging).
  • D. Tăng cường bảo mật mật khẩu.

Câu 8: Tại sao ý thức và trách nhiệm của người dùng cuối (end-user) lại đóng vai trò quan trọng trong bảo mật CSDL, bên cạnh các biện pháp kỹ thuật?

  • A. Người dùng cuối thường là người tạo ra các lỗ hổng bảo mật lớn nhất.
  • B. Họ là những người duy nhất có quyền truy cập vào dữ liệu nhạy cảm.
  • C. Các biện pháp kỹ thuật không hiệu quả nếu người dùng không được đào tạo.
  • D. Hành vi của người dùng (như chia sẻ mật khẩu, mở email lừa đảo) có thể vô hiệu hóa các lớp bảo vệ kỹ thuật.

Câu 9: Khi thiết bị lưu trữ chính (ổ cứng) chứa CSDL bị hỏng vật lý không thể sửa chữa, giải pháp nào sau đây là cách duy nhất để khôi phục lại dữ liệu?

  • A. Chạy phần mềm sửa lỗi CSDL.
  • B. Phục hồi dữ liệu từ bản sao lưu gần nhất được lưu trữ ở nơi khác.
  • C. Sử dụng hệ thống RAID (nếu có) để tái tạo dữ liệu.
  • D. Liên hệ nhà sản xuất thiết bị để khôi phục.

Câu 10: Một chính sách bảo mật CSDL hiệu quả cần bao gồm những yếu tố nào?

  • A. Chỉ cần quy định về mật khẩu mạnh và phân quyền truy cập.
  • B. Tập trung vào việc cài đặt phần mềm diệt virus và tường lửa.
  • C. Chủ yếu là kế hoạch sao lưu và phục hồi dữ liệu.
  • D. Kết hợp các quy định về phân quyền, chính sách mật khẩu, quy trình sao lưu/phục hồi, giám sát, và ý thức người dùng/người vận hành.

Câu 11: Trong mô hình phân quyền, nhóm người dùng nào thường chỉ có quyền đọc dữ liệu (xem, tìm kiếm) và bị hạn chế hoặc không có quyền sửa đổi, thêm, xóa dữ liệu?

  • A. Nhóm khách (Guest) hoặc người dùng thông thường (Reader).
  • B. Nhóm quản trị viên (Admin).
  • C. Nhóm người dùng nhập liệu (Data Entry).
  • D. Nhóm phát triển ứng dụng (Developer).

Câu 12: Tại sao việc kiểm tra định kỳ các bản sao lưu dữ liệu là cần thiết, ngay cả khi quy trình sao lưu tự động đã được thiết lập?

  • A. Để giảm dung lượng lưu trữ của các bản sao lưu.
  • B. Để đảm bảo các bản sao lưu không bị nhiễm virus.
  • C. Để xác nhận rằng các bản sao lưu còn nguyên vẹn và có thể sử dụng để phục hồi khi cần thiết.
  • D. Để tăng tốc độ quá trình sao lưu tiếp theo.

Câu 13: Khi phát hiện một sự cố bảo mật nghiêm trọng đối với CSDL (ví dụ: dữ liệu bị mã hóa bởi ransomware), hành động khẩn cấp đầu tiên cần làm là gì?

  • A. Ngay lập tức cô lập hệ thống bị ảnh hưởng (ví dụ: cắt kết nối mạng) để ngăn chặn sự lây lan hoặc thiệt hại thêm.
  • B. Liên hệ với kẻ tấn công để đàm phán.
  • C. Chạy phần mềm diệt virus trên toàn bộ hệ thống.
  • D. Thông báo cho tất cả người dùng về sự cố.

Câu 14: Việc sử dụng mật khẩu yếu hoặc dễ đoán cho tài khoản truy cập CSDL thuộc về loại nguy cơ bảo mật nào?

  • A. Sự cố phần cứng.
  • B. Lỗ hổng trong xác thực người dùng.
  • C. Lỗi cấu trúc CSDL.
  • D. Thiếu kế hoạch phục hồi.

Câu 15: Để bảo vệ CSDL khỏi các sự cố vật lý như hỏa hoạn, lũ lụt, hoặc trộm cắp thiết bị, biện pháp nào sau đây là hiệu quả nhất?

  • A. Thiết lập tường lửa mạnh.
  • B. Mã hóa dữ liệu.
  • C. Phân quyền truy cập chi tiết.
  • D. Bảo vệ vật lý trung tâm dữ liệu (kiểm soát ra vào, hệ thống chữa cháy, chống lụt) và lưu trữ bản sao lưu ở địa điểm khác.

Câu 16: Tại sao việc lưu trữ nhật ký hoạt động (log file) của CSDL lại quan trọng cho công tác bảo mật?

  • A. Giúp tăng tốc độ truy vấn dữ liệu.
  • B. Làm giảm dung lượng CSDL.
  • C. Cung cấp bằng chứng và thông tin để phân tích, điều tra khi xảy ra sự cố bảo mật hoặc lỗi hệ thống.
  • D. Giúp tự động sửa lỗi dữ liệu.

Câu 17: Một người quản trị CSDL nhận thấy hiệu suất hệ thống giảm đột ngột và có nhiều truy vấn lạ chạy liên tục. Sau khi kiểm tra nhật ký, phát hiện một tài khoản người dùng thông thường đang thực hiện các thao tác đọc/ghi dữ liệu với tốc độ rất cao trên toàn bộ CSDL. Đây có thể là dấu hiệu của loại tấn công nào?

  • A. Tài khoản người dùng bị chiếm đoạt và sử dụng trái phép.
  • B. Lỗi phần cứng của máy chủ CSDL.
  • C. Quá trình sao lưu dữ liệu đang chạy.
  • D. Hệ thống cần được cập nhật phần mềm.

Câu 18: Để đảm bảo tính sẵn sàng (Availability) của CSDL, tức là người dùng hợp pháp luôn có thể truy cập CSDL khi cần, biện pháp kỹ thuật nào sau đây góp phần trực tiếp vào mục tiêu này?

  • A. Mã hóa dữ liệu nhạy cảm.
  • B. Phân quyền truy cập chi tiết.
  • C. Sử dụng mật khẩu phức tạp.
  • D. Triển khai hệ thống dự phòng (Redundancy) hoặc sao chép CSDL (Replication).

Câu 19: Một trong những thách thức lớn nhất trong việc duy trì bảo mật CSDL là gì?

  • A. Chi phí đầu tư ban đầu cho phần mềm bảo mật.
  • B. Sự phát triển không ngừng của các hình thức tấn công mới và việc cập nhật liên tục các biện pháp phòng ngừa.
  • C. Việc thiếu các tiêu chuẩn bảo mật chung trên toàn cầu.
  • D. Khó khăn trong việc đào tạo người dùng về bảo mật.

Câu 20: Khi xây dựng một kế hoạch xử lý sự cố bảo mật CSDL, bước nào sau đây nên được thực hiện sau khi sự cố đã được ngăn chặn và thiệt hại đã được giảm thiểu?

  • A. Ngắt kết nối hệ thống khỏi mạng.
  • B. Thông báo cho các bên liên quan.
  • C. Phân tích nguyên nhân gốc rễ của sự cố và cập nhật các chính sách/biện pháp bảo mật.
  • D. Khôi phục dữ liệu từ bản sao lưu.

Câu 21: Việc mã hóa dữ liệu nhạy cảm được lưu trữ trong CSDL (Data at Rest Encryption) có mục đích chính là gì?

  • A. Ngăn chặn người dùng không có quyền truy cập vào CSDL.
  • B. Bảo vệ dữ liệu khi đang được truyền qua mạng.
  • C. Tăng tốc độ truy vấn dữ liệu.
  • D. Đảm bảo tính bí mật của dữ liệu ngay cả khi thiết bị lưu trữ bị đánh cắp hoặc truy cập trái phép ở mức vật lý.

Câu 22: Trong một hệ thống CSDL ngân hàng, việc đảm bảo rằng mỗi giao dịch (ví dụ: chuyển tiền) phải được thực hiện hoàn chỉnh hoặc hoàn toàn không thực hiện (để tránh mất mát tiền) liên quan đến khía cạnh bảo mật/an toàn nào?

  • A. Tính bí mật (Confidentiality).
  • B. Tính toàn vẹn (Integrity).
  • C. Tính sẵn sàng (Availability).
  • D. Tính xác thực (Authentication).

Câu 23: Một công ty có CSDL chứa thông tin cá nhân của hàng triệu khách hàng. Việc tuân thủ các quy định pháp lý về bảo vệ dữ liệu (ví dụ: yêu cầu xóa dữ liệu khi khách hàng yêu cầu, báo cáo sự cố rò rỉ dữ liệu) thuộc về trách nhiệm của ai?

  • A. Người quản lý CSDL và ban lãnh đạo công ty.
  • B. Chỉ người dùng cuối cùng.
  • C. Chỉ nhà cung cấp phần mềm CSDL.
  • D. Bộ phận kỹ thuật IT.

Câu 24: Khi triển khai hệ thống CSDL mới, ngoài việc cài đặt phần mềm và cấu hình, việc thiết lập ban đầu nào sau đây là quan trọng nhất để đảm bảo an toàn ngay từ đầu?

  • A. Tối ưu hóa hiệu suất truy vấn.
  • B. Nhập toàn bộ dữ liệu ban đầu.
  • C. Xây dựng và áp dụng chính sách bảo mật, bao gồm phân quyền truy cập và thiết lập mật khẩu cho các tài khoản mặc định.
  • D. Thiết kế giao diện người dùng thân thiện.

Câu 25: Giả sử một CSDL bị tấn công từ chối dịch vụ (DDoS), khiến máy chủ CSDL bị quá tải và không thể phản hồi yêu cầu từ người dùng hợp pháp. Khía cạnh an toàn CSDL nào đang bị ảnh hưởng trực tiếp?

  • A. Tính bí mật (Confidentiality).
  • B. Tính toàn vẹn (Integrity).
  • C. Tính sẵn sàng (Availability).
  • D. Tính không chối bỏ (Non-repudiation).

Câu 26: Một công ty quyết định lưu trữ các bản sao lưu CSDL hàng ngày tại một trung tâm dữ liệu khác cách xa trụ sở chính. Biện pháp này nhằm mục đích chính là đối phó với loại nguy cơ nào?

  • A. Thiên tai hoặc sự cố vật lý quy mô lớn tại trụ sở chính.
  • B. Tấn công mạng nhắm vào CSDL chính.
  • C. Lỗi phần mềm quản trị CSDL.
  • D. Mất điện đột ngột.

Câu 27: Việc định kỳ thay đổi mật khẩu truy cập CSDL và yêu cầu mật khẩu phải đủ độ phức tạp (bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt) là biện pháp nhằm tăng cường khía cạnh bảo mật nào?

  • A. Tính sẵn sàng (Availability).
  • B. Xác thực người dùng (Authentication).
  • C. Tính toàn vẹn (Integrity).
  • D. Phân quyền truy cập (Authorization).

Câu 28: Khi một lỗ hổng bảo mật mới trong phần mềm quản trị CSDL được công bố, hành động ưu tiên của người quản trị CSDL nên là gì?

  • A. Ngay lập tức sao lưu toàn bộ CSDL.
  • B. Thông báo cho tất cả người dùng ngừng truy cập CSDL.
  • C. Tìm kiếm và áp dụng bản vá lỗi (patch) hoặc cập nhật phiên bản phần mềm mới nhất do nhà cung cấp phát hành.
  • D. Kiểm tra nhật ký hoạt động xem có dấu hiệu tấn công nào không.

Câu 29: Giả sử CSDL của bạn đang chạy trên một máy chủ vật lý. Biện pháp nào sau đây KHÔNG thuộc về bảo vệ vật lý cho CSDL?

  • A. Cài đặt phần mềm chống virus.
  • B. Lắp đặt hệ thống camera giám sát phòng máy chủ.
  • C. Sử dụng thẻ từ hoặc vân tay để kiểm soát ra vào phòng máy chủ.
  • D. Trang bị hệ thống phòng cháy chữa cháy trong phòng máy chủ.

Câu 30: Phân biệt giữa Xác thực (Authentication) và Phân quyền (Authorization) trong bảo mật CSDL là gì?

  • A. Xác thực là ai đó có thể truy cập, còn Phân quyền là họ có thể làm gì với dữ liệu.
  • B. Xác thực kiểm tra quyền hạn, còn Phân quyền kiểm tra danh tính.
  • C. Cả hai đều là quy trình kiểm tra danh tính người dùng.
  • D. Xác thực chứng minh bạn là ai (qua tên đăng nhập, mật khẩu), còn Phân quyền xác định bạn được phép làm gì sau khi đã xác thực thành công.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 1: Một công ty phát hiện dữ liệu khách hàng nhạy cảm trong cơ sở dữ liệu của mình đã bị sao chép và rò rỉ ra ngoài do một lỗ hổng bảo mật trên ứng dụng web kết nối tới CSDL. Đây là ví dụ về loại nguy cơ mất an toàn CSDL nào?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 2: Để đảm bảo chỉ những người dùng có quyền mới có thể xem, sửa hoặc xóa dữ liệu trong một bảng cụ thể của cơ sở dữ liệu, biện pháp bảo mật nào là quan trọng nhất?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 3: Nguyên tắc 'Nguyên tắc đặc quyền tối thiểu' (Principle of Least Privilege) trong bảo mật CSDL có ý nghĩa là gì?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 4: Một hệ thống CSDL của trường học cần đảm bảo rằng giáo viên chỉ có thể xem và sửa điểm của học sinh trong lớp mình phụ trách, trong khi ban giám hiệu có thể xem điểm của tất cả học sinh trong trường. Việc thiết lập các mức truy cập khác nhau này thuộc về khía cạnh bảo mật nào?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 5: Tại sao việc sao lưu dữ liệu định kỳ là một biện pháp cực kỳ quan trọng trong bảo vệ an toàn CSDL?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 6: Một quản trị viên CSDL phát hiện ra các hoạt động truy cập bất thường vào lúc nửa đêm từ một tài khoản ít khi được sử dụng. Thông tin này có thể được trích xuất từ đâu để điều tra?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 7: Hệ thống CSDL của một công ty bị mất điện đột ngột do sự cố lưới điện. Dù nguồn điện được khôi phục nhanh chóng, nhưng một số giao dịch đang thực hiện bị lỗi và dữ liệu bị mất tính nhất quán. Biện pháp nào dưới đây có thể giúp giảm thiểu thiệt hại từ sự cố này?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 8: Tại sao ý thức và trách nhiệm của người dùng cuối (end-user) lại đóng vai trò quan trọng trong bảo mật CSDL, bên cạnh các biện pháp kỹ thuật?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 9: Khi thiết bị lưu trữ chính (ổ cứng) chứa CSDL bị hỏng vật lý không thể sửa chữa, giải pháp nào sau đây là cách duy nhất để khôi phục lại dữ liệu?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 10: Một chính sách bảo mật CSDL hiệu quả cần bao gồm những yếu tố nào?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 11: Trong mô hình phân quyền, nhóm người dùng nào thường chỉ có quyền đọc dữ liệu (xem, tìm kiếm) và bị hạn chế hoặc không có quyền sửa đổi, thêm, xóa dữ liệu?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 12: Tại sao việc kiểm tra định kỳ các bản sao lưu dữ liệu là cần thiết, ngay cả khi quy trình sao lưu tự động đã được thiết lập?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 13: Khi phát hiện một sự cố bảo mật nghiêm trọng đối với CSDL (ví dụ: dữ liệu bị mã hóa bởi ransomware), hành động khẩn cấp đầu tiên cần làm là gì?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 14: Việc sử dụng mật khẩu yếu hoặc dễ đoán cho tài khoản truy cập CSDL thuộc về loại nguy cơ bảo mật nào?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 15: Để bảo vệ CSDL khỏi các sự cố vật lý như hỏa hoạn, lũ lụt, hoặc trộm cắp thiết bị, biện pháp nào sau đây là hiệu quả nhất?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 16: Tại sao việc lưu trữ nhật ký hoạt động (log file) của CSDL lại quan trọng cho công tác bảo mật?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 17: Một người quản trị CSDL nhận thấy hiệu suất hệ thống giảm đột ngột và có nhiều truy vấn lạ chạy liên tục. Sau khi kiểm tra nhật ký, phát hiện một tài khoản người dùng thông thường đang thực hiện các thao tác đọc/ghi dữ liệu với tốc độ rất cao trên toàn bộ CSDL. Đây có thể là dấu hiệu của loại tấn công nào?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 18: Để đảm bảo tính sẵn sàng (Availability) của CSDL, tức là người dùng hợp pháp luôn có thể truy cập CSDL khi cần, biện pháp kỹ thuật nào sau đây góp phần trực tiếp vào mục tiêu này?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 19: Một trong những thách thức lớn nhất trong việc duy trì bảo mật CSDL là gì?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 20: Khi xây dựng một kế hoạch xử lý sự cố bảo mật CSDL, bước nào sau đây nên được thực hiện *sau* khi sự cố đã được ngăn chặn và thiệt hại đã được giảm thiểu?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 21: Việc mã hóa dữ liệu nhạy cảm được lưu trữ trong CSDL (Data at Rest Encryption) có mục đích chính là gì?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 22: Trong một hệ thống CSDL ngân hàng, việc đảm bảo rằng mỗi giao dịch (ví dụ: chuyển tiền) phải được thực hiện hoàn chỉnh hoặc hoàn toàn không thực hiện (để tránh mất mát tiền) liên quan đến khía cạnh bảo mật/an toàn nào?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 23: Một công ty có CSDL chứa thông tin cá nhân của hàng triệu khách hàng. Việc tuân thủ các quy định pháp lý về bảo vệ dữ liệu (ví dụ: yêu cầu xóa dữ liệu khi khách hàng yêu cầu, báo cáo sự cố rò rỉ dữ liệu) thuộc về trách nhiệm của ai?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 24: Khi triển khai hệ thống CSDL mới, ngoài việc cài đặt phần mềm và cấu hình, việc thiết lập ban đầu nào sau đây là *quan trọng nhất* để đảm bảo an toàn ngay từ đầu?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 25: Giả sử một CSDL bị tấn công từ chối dịch vụ (DDoS), khiến máy chủ CSDL bị quá tải và không thể phản hồi yêu cầu từ người dùng hợp pháp. Khía cạnh an toàn CSDL nào đang bị ảnh hưởng trực tiếp?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 26: Một công ty quyết định lưu trữ các bản sao lưu CSDL hàng ngày tại một trung tâm dữ liệu khác cách xa trụ sở chính. Biện pháp này nhằm mục đích chính là đối phó với loại nguy cơ nào?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 27: Việc định kỳ thay đổi mật khẩu truy cập CSDL và yêu cầu mật khẩu phải đủ độ phức tạp (bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt) là biện pháp nhằm tăng cường khía cạnh bảo mật nào?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 28: Khi một lỗ hổng bảo mật mới trong phần mềm quản trị CSDL được công bố, hành động ưu tiên của người quản trị CSDL nên là gì?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 29: Giả sử CSDL của bạn đang chạy trên một máy chủ vật lý. Biện pháp nào sau đây KHÔNG thuộc về bảo vệ vật lý cho CSDL?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 08

Câu 30: Phân biệt giữa Xác thực (Authentication) và Phân quyền (Authorization) trong bảo mật CSDL là gì?

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 09

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 09 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Tình huống nào sau đây thể hiện rõ nhất nguy cơ mất an toàn dữ liệu do lỗi từ phía người dùng?

  • A. Phần mềm cơ sở dữ liệu gặp lỗi không mong muốn.
  • B. Hệ thống máy chủ bị tấn công từ bên ngoài.
  • C. Thiết bị lưu trữ dữ liệu bị hỏng do tuổi thọ cao.
  • D. Người dùng chia sẻ mật khẩu tài khoản của mình cho đồng nghiệp.

Câu 2: Trong chính sách bảo mật cơ sở dữ liệu, việc xác định "Ai được phép truy cập thông tin nào" thuộc về khía cạnh nào?

  • A. Xác thực (Authentication)
  • B. Phân quyền (Authorization)
  • C. Mã hóa (Encryption)
  • D. Kiểm soát truy cập vật lý (Physical Access Control)

Câu 3: Một công ty muốn đảm bảo rằng ngay cả khi máy chủ chính bị phá hủy do hỏa hoạn, dữ liệu quan trọng vẫn có thể được khôi phục. Biện pháp nào sau đây là thiết yếu nhất để đạt được mục tiêu này?

  • A. Thiết lập tường lửa mạnh mẽ.
  • B. Yêu cầu mật khẩu phức tạp cho người dùng.
  • C. Thực hiện sao lưu dữ liệu định kỳ và lưu trữ bản sao lưu ở một địa điểm khác.
  • D. Giám sát liên tục các hoạt động truy cập cơ sở dữ liệu.

Câu 4: Một quản trị viên cơ sở dữ liệu nhận thấy trong nhật ký hệ thống (log file) có nhiều lượt truy cập thất bại liên tiếp vào tài khoản "admin" từ một địa chỉ IP lạ vào lúc nửa đêm. Hành động này có khả năng cao là biểu hiện của loại tấn công nào?

  • A. Tấn công Brute-force (thử mật khẩu liên tục).
  • B. Tấn công từ chối dịch vụ (DDoS).
  • C. Tấn công SQL Injection.
  • D. Lỗi cấu hình hệ thống.

Câu 5: Giả sử bạn là quản trị viên của một hệ thống quản lý thư viện. Bạn cần phân quyền cho nhóm tình nguyện viên chỉ được phép thêm thông tin sách mới vào bảng `Sach` nhưng không được sửa hoặc xóa sách đã có. Bạn sẽ cấp quyền nào cho nhóm này trên bảng `Sach`?

  • A. SELECT, UPDATE, DELETE
  • B. INSERT
  • C. SELECT, INSERT, UPDATE, DELETE
  • D. ALTER TABLE

Câu 6: Biện pháp nào sau đây giúp bảo vệ dữ liệu trong cơ sở dữ liệu ngay cả khi dữ liệu đó bị đánh cắp hoặc truy cập trái phép từ bên ngoài?

  • A. Mã hóa dữ liệu.
  • B. Thiết lập mật khẩu mạnh.
  • C. Phân quyền truy cập chi tiết.
  • D. Giám sát nhật ký hệ thống.

Câu 7: Việc ghi lại chi tiết các hoạt động truy cập và thao tác trên cơ sở dữ liệu (nhật ký hệ thống) có mục đích chính là gì?

  • A. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
  • B. Tăng tốc độ truy vấn dữ liệu.
  • C. Hỗ trợ điều tra khi có sự cố bảo mật xảy ra.
  • D. Tự động sửa lỗi dữ liệu.

Câu 8: Một hệ thống cơ sở dữ liệu trường học bị tấn công và dữ liệu điểm của học sinh bị sửa đổi. Sự cố này liên quan chủ yếu đến khía cạnh nào của an toàn dữ liệu?

  • A. Tính sẵn sàng (Availability)
  • B. Tính toàn vẹn (Integrity)
  • C. Tính bảo mật (Confidentiality)
  • D. Tính nhất quán (Consistency)

Câu 9: Đâu là lý do chính khiến việc giáo dục và nâng cao ý thức bảo mật cho người dùng cuối là quan trọng trong an toàn cơ sở dữ liệu?

  • A. Người dùng là điểm yếu tiềm tàng nhất trong chuỗi bảo mật, có thể vô tình hoặc cố ý gây ra rủi ro.
  • B. Người dùng là những người duy nhất có quyền truy cập vào dữ liệu.
  • C. Chỉ người dùng cuối mới có thể phát hiện các cuộc tấn công mạng.
  • D. Giáo dục người dùng là biện pháp duy nhất để bảo vệ cơ sở dữ liệu.

Câu 10: Khi một hệ thống cơ sở dữ liệu gặp sự cố nghiêm trọng và dữ liệu bị mất, việc khôi phục dữ liệu từ bản sao lưu là bước quan trọng trong giai đoạn nào của kế hoạch xử lý sự cố?

  • A. Phòng ngừa (Prevention)
  • B. Phát hiện (Detection)
  • C. Khắc phục/Phục hồi (Recovery)
  • D. Giám sát (Monitoring)

Câu 11: So với sao lưu toàn bộ (full backup), sao lưu gia tăng (incremental backup) có ưu điểm gì?

  • A. Thời gian phục hồi dữ liệu nhanh hơn.
  • B. Dung lượng lưu trữ cho các bản sao lưu nhỏ hơn.
  • C. Khả năng phục hồi đến bất kỳ thời điểm nào.
  • D. Độ tin cậy của bản sao lưu cao hơn.

Câu 12: Một người dùng cố gắng truy cập vào một bảng trong cơ sở dữ liệu mà họ không có quyền. Hệ thống quản trị cơ sở dữ liệu (DBMS) sẽ thực hiện hành động nào dựa trên cơ chế phân quyền?

  • A. Tự động cấp quyền tạm thời cho người dùng.
  • B. Cho phép truy cập nhưng ghi lại cảnh báo.
  • C. Yêu cầu người dùng nhập lại mật khẩu.
  • D. Từ chối yêu cầu truy cập và có thể ghi lại sự kiện vào nhật ký.

Câu 13: Đâu là ví dụ về một mối đe dọa vật lý đối với an toàn cơ sở dữ liệu?

  • A. Virus máy tính làm hỏng tệp dữ liệu.
  • B. Nhân viên cũ truy cập trái phép bằng tài khoản cũ.
  • C. Máy chủ cơ sở dữ liệu bị ngập nước do vỡ ống nước.
  • D. Lỗ hổng bảo mật trong phần mềm DBMS.

Câu 14: Khi thiết kế một hệ thống phân quyền cho cơ sở dữ liệu, nguyên tắc "quyền tối thiểu" (principle of least privilege) có nghĩa là gì?

  • A. Mỗi người dùng hoặc vai trò chỉ được cấp những quyền hạn tối thiểu cần thiết để thực hiện công việc của họ.
  • B. Số lượng người dùng có quyền cao nhất (admin) phải là tối thiểu.
  • C. Cơ sở dữ liệu chỉ nên chứa lượng dữ liệu tối thiểu cần thiết.
  • D. Người dùng nên sử dụng quyền hạn của mình ở mức tối thiểu.

Câu 15: Tại sao việc sử dụng mật khẩu yếu (ví dụ: "123456", "password") lại gây nguy hiểm nghiêm trọng cho an toàn cơ sở dữ liệu?

  • A. Mật khẩu yếu làm chậm tốc độ truy cập cơ sở dữ liệu.
  • B. Mật khẩu yếu rất dễ bị đoán hoặc bẻ khóa bằng các công cụ tự động.
  • C. Mật khẩu yếu chỉ ảnh hưởng đến tính toàn vẹn của dữ liệu.
  • D. Mật khẩu yếu tự động cấp quyền admin cho người dùng.

Câu 16: Hệ thống giám sát hoạt động cơ sở dữ liệu (auditing) giúp phát hiện sớm các hành vi bất thường nào sau đây?

  • A. Truy cập vào các bảng nhạy cảm vào thời gian bất thường.
  • B. Số lượng lớn các bản ghi bị xóa trong một thời gian ngắn.
  • C. Các thao tác truy vấn không được phép.
  • D. Tất cả các hành vi trên.

Câu 17: Đâu là một ví dụ cụ thể về việc áp dụng phân quyền để bảo vệ dữ liệu trong một hệ thống quản lý bệnh viện?

  • A. Chỉ bác sĩ điều trị mới được phép xem chi tiết bệnh án của bệnh nhân.
  • B. Tất cả nhân viên bệnh viện đều có thể xem thông tin cá nhân của bệnh nhân.
  • C. Y tá có quyền xóa hồ sơ bệnh nhân.
  • D. Nhân viên lễ tân có quyền sửa đổi kết quả xét nghiệm.

Câu 18: Sao lưu dữ liệu là biện pháp chủ yếu nhằm đối phó với loại rủi ro nào sau đây?

  • A. Truy cập trái phép.
  • B. Sửa đổi dữ liệu không hợp lệ.
  • C. Mất dữ liệu do sự cố phần cứng, phần mềm hoặc thảm họa.
  • D. Tiết lộ thông tin mật.

Câu 19: Khi một hệ thống cơ sở dữ liệu bị tấn công bằng SQL Injection, kẻ tấn công thường lợi dụng lỗ hổng nào?

  • A. Thiếu mật khẩu mạnh.
  • B. Thiếu kiểm tra và làm sạch dữ liệu đầu vào từ người dùng.
  • C. Không sao lưu dữ liệu.
  • D. Thiếu hệ thống giám sát.

Câu 20: Để đảm bảo tính sẵn sàng (Availability) của cơ sở dữ liệu, biện pháp kỹ thuật nào sau đây thường được áp dụng?

  • A. Mã hóa dữ liệu.
  • B. Phân quyền chi tiết cho từng người dùng.
  • C. Sử dụng mật khẩu hai yếu tố.
  • D. Thiết lập hệ thống dự phòng (redundancy) hoặc sao chép dữ liệu theo thời gian thực.

Câu 21: Giả sử bạn cần tạo một bản sao lưu dữ liệu hàng ngày và muốn quá trình sao lưu diễn ra nhanh nhất có thể sau lần sao lưu toàn bộ đầu tiên. Loại sao lưu nào sẽ là lựa chọn tối ưu cho các lần sao lưu tiếp theo?

  • A. Sao lưu gia tăng (Incremental backup).
  • B. Sao lưu toàn bộ (Full backup).
  • C. Sao lưu khác biệt (Differential backup).
  • D. Không cần sao lưu hàng ngày, chỉ cần sao lưu hàng tuần.

Câu 22: Việc lưu trữ các bản sao lưu dữ liệu ở một vị trí địa lý khác với hệ thống chính giúp đối phó hiệu quả nhất với rủi ro nào?

  • A. Tấn công mạng từ xa.
  • B. Thảm họa cục bộ (hỏa hoạn, lũ lụt, động đất) tại địa điểm đặt máy chủ chính.
  • C. Lỗi phần mềm cơ sở dữ liệu.
  • D. Truy cập trái phép từ nội bộ.

Câu 23: Đâu là một ví dụ về việc áp dụng xác thực (Authentication) trong hệ thống cơ sở dữ liệu?

  • A. Cho phép người dùng xem thông tin công khai.
  • B. Chặn người dùng xóa dữ liệu quan trọng.
  • C. Ghi lại thời gian và loại thao tác của người dùng.
  • D. Yêu cầu người dùng nhập tên đăng nhập và mật khẩu để truy cập hệ thống.

Câu 24: Một công ty phát hiện dữ liệu khách hàng đã bị rò rỉ ra ngoài. Bước đầu tiên trong việc ứng phó với sự cố này theo kế hoạch xử lý sự cố bảo mật nên là gì?

  • A. Cô lập hệ thống bị ảnh hưởng để ngăn chặn rò rỉ thêm và thu thập bằng chứng.
  • B. Thông báo ngay lập tức cho tất cả khách hàng bị ảnh hưởng.
  • C. Khôi phục dữ liệu từ bản sao lưu gần nhất.
  • D. Thay đổi tất cả mật khẩu của người dùng.

Câu 25: Việc thường xuyên cập nhật các bản vá lỗi bảo mật cho hệ quản trị cơ sở dữ liệu (DBMS) giúp phòng ngừa loại rủi ro nào?

  • A. Mất dữ liệu do thiên tai.
  • B. Thiết bị lưu trữ bị hỏng.
  • C. Tấn công khai thác các lỗ hổng bảo mật đã biết trong phần mềm.
  • D. Người dùng vô tình xóa dữ liệu.

Câu 26: Trong mô hình phân quyền, "quyền SELECT" trên một bảng dữ liệu cho phép người dùng thực hiện hành động gì?

  • A. Xem dữ liệu từ bảng.
  • B. Thêm bản ghi mới vào bảng.
  • C. Sửa đổi dữ liệu trong bảng.
  • D. Xóa bản ghi khỏi bảng.

Câu 27: Tại sao việc kiểm soát truy cập vật lý đến nơi đặt máy chủ cơ sở dữ liệu lại quan trọng?

  • A. Ngăn chặn tấn công SQL Injection.
  • B. Giúp giảm tải cho máy chủ.
  • C. Chỉ quan trọng đối với các hệ thống nhỏ.
  • D. Ngăn chặn người không có thẩm quyền tiếp cận trực tiếp và gây hại cho thiết bị hoặc lấy cắp dữ liệu.

Câu 28: Một cơ sở dữ liệu chứa thông tin cá nhân rất nhạy cảm. Ngoài việc phân quyền chặt chẽ, biện pháp nào sau đây giúp tăng cường bảo vệ dữ liệu đó khi nó được lưu trữ trên đĩa?

  • A. Thiết lập lịch sao lưu thường xuyên hơn.
  • B. Bắt buộc người dùng thay đổi mật khẩu hàng tháng.
  • C. Mã hóa dữ liệu tại chỗ (at rest).
  • D. Giảm số lượng trường thông tin trong bảng.

Câu 29: Đâu là mục tiêu chính của việc xây dựng kế hoạch xử lý sự cố (Incident Response Plan) trong bảo mật cơ sở dữ liệu?

  • A. Giảm thiểu thiệt hại và thời gian ngừng hoạt động khi sự cố bảo mật xảy ra.
  • B. Ngăn chặn tuyệt đối mọi sự cố bảo mật.
  • C. Chỉ để đáp ứng các yêu cầu pháp lý.
  • D. Tự động giải quyết tất cả các loại sự cố.

Câu 30: Giả sử một nhân viên nghỉ việc. Hành động bảo mật nào sau đây là cần thiếtngay lập tức đối với tài khoản truy cập cơ sở dữ liệu của người đó?

  • A. Thay đổi mật khẩu của tài khoản đó.
  • B. Giảm bớt quyền hạn của tài khoản đó.
  • C. Giám sát chặt chẽ hơn các hoạt động của tài khoản đó.
  • D. Vô hiệu hóa hoặc xóa tài khoản truy cập cơ sở dữ liệu của người đó.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 1: Tình huống nào sau đây thể hiện rõ nhất nguy cơ mất an toàn dữ liệu do lỗi từ phía người dùng?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 2: Trong chính sách bảo mật cơ sở dữ liệu, việc xác định 'Ai được phép truy cập thông tin nào' thuộc về khía cạnh nào?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 3: Một công ty muốn đảm bảo rằng ngay cả khi máy chủ chính bị phá hủy do hỏa hoạn, dữ liệu quan trọng vẫn có thể được khôi phục. Biện pháp nào sau đây là *thiết yếu* nhất để đạt được mục tiêu này?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 4: Một quản trị viên cơ sở dữ liệu nhận thấy trong nhật ký hệ thống (log file) có nhiều lượt truy cập thất bại liên tiếp vào tài khoản 'admin' từ một địa chỉ IP lạ vào lúc nửa đêm. Hành động này *có khả năng cao* là biểu hiện của loại tấn công nào?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 5: Giả sử bạn là quản trị viên của một hệ thống quản lý thư viện. Bạn cần phân quyền cho nhóm tình nguyện viên chỉ được phép thêm thông tin sách mới vào bảng `Sach` nhưng không được sửa hoặc xóa sách đã có. Bạn sẽ cấp quyền nào cho nhóm này trên bảng `Sach`?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 6: Biện pháp nào sau đây giúp bảo vệ dữ liệu trong cơ sở dữ liệu *ngay cả khi* dữ liệu đó bị đánh cắp hoặc truy cập trái phép từ bên ngoài?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 7: Việc ghi lại chi tiết các hoạt động truy cập và thao tác trên cơ sở dữ liệu (nhật ký hệ thống) có mục đích chính là gì?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 8: Một hệ thống cơ sở dữ liệu trường học bị tấn công và dữ liệu điểm của học sinh bị sửa đổi. Sự cố này liên quan chủ yếu đến khía cạnh nào của an toàn dữ liệu?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 9: Đâu là *lý do chính* khiến việc giáo dục và nâng cao ý thức bảo mật cho người dùng cuối là quan trọng trong an toàn cơ sở dữ liệu?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 10: Khi một hệ thống cơ sở dữ liệu gặp sự cố nghiêm trọng và dữ liệu bị mất, việc khôi phục dữ liệu từ bản sao lưu là bước quan trọng trong giai đoạn nào của kế hoạch xử lý sự cố?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 11: So với sao lưu toàn bộ (full backup), sao lưu gia tăng (incremental backup) có ưu điểm gì?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 12: Một người dùng cố gắng truy cập vào một bảng trong cơ sở dữ liệu mà họ không có quyền. Hệ thống quản trị cơ sở dữ liệu (DBMS) sẽ thực hiện hành động nào dựa trên cơ chế phân quyền?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 13: Đâu là ví dụ về một mối đe dọa *vật lý* đối với an toàn cơ sở dữ liệu?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 14: Khi thiết kế một hệ thống phân quyền cho cơ sở dữ liệu, nguyên tắc 'quyền tối thiểu' (principle of least privilege) có nghĩa là gì?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 15: Tại sao việc sử dụng mật khẩu yếu (ví dụ: '123456', 'password') lại gây nguy hiểm nghiêm trọng cho an toàn cơ sở dữ liệu?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 16: Hệ thống giám sát hoạt động cơ sở dữ liệu (auditing) giúp phát hiện sớm các hành vi bất thường nào sau đây?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 17: Đâu là một ví dụ cụ thể về việc áp dụng phân quyền để bảo vệ dữ liệu trong một hệ thống quản lý bệnh viện?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 18: Sao lưu dữ liệu là biện pháp chủ yếu nhằm đối phó với loại rủi ro nào sau đây?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 19: Khi một hệ thống cơ sở dữ liệu bị tấn công bằng SQL Injection, kẻ tấn công thường lợi dụng lỗ hổng nào?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 20: Để đảm bảo tính sẵn sàng (Availability) của cơ sở dữ liệu, biện pháp kỹ thuật nào sau đây thường được áp dụng?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 21: Giả sử bạn cần tạo một bản sao lưu dữ liệu hàng ngày và muốn quá trình sao lưu diễn ra nhanh nhất có thể sau lần sao lưu toàn bộ đầu tiên. Loại sao lưu nào sẽ là lựa chọn tối ưu cho các lần sao lưu tiếp theo?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 22: Việc lưu trữ các bản sao lưu dữ liệu ở một vị trí địa lý khác với hệ thống chính giúp đối phó hiệu quả nhất với rủi ro nào?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 23: Đâu là một ví dụ về việc áp dụng xác thực (Authentication) trong hệ thống cơ sở dữ liệu?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 24: Một công ty phát hiện dữ liệu khách hàng đã bị rò rỉ ra ngoài. Bước đầu tiên trong việc ứng phó với sự cố này theo kế hoạch xử lý sự cố bảo mật nên là gì?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 25: Việc thường xuyên cập nhật các bản vá lỗi bảo mật cho hệ quản trị cơ sở dữ liệu (DBMS) giúp phòng ngừa loại rủi ro nào?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 26: Trong mô hình phân quyền, 'quyền SELECT' trên một bảng dữ liệu cho phép người dùng thực hiện hành động gì?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 27: Tại sao việc kiểm soát truy cập vật lý đến nơi đặt máy chủ cơ sở dữ liệu lại quan trọng?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 28: Một cơ sở dữ liệu chứa thông tin cá nhân rất nhạy cảm. Ngoài việc phân quyền chặt chẽ, biện pháp nào sau đây giúp tăng cường bảo vệ dữ liệu đó *khi nó được lưu trữ trên đĩa*?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 29: Đâu là *mục tiêu chính* của việc xây dựng kế hoạch xử lý sự cố (Incident Response Plan) trong bảo mật cơ sở dữ liệu?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 09

Câu 30: Giả sử một nhân viên nghỉ việc. Hành động bảo mật nào sau đây là *cần thiết* và *ngay lập tức* đối với tài khoản truy cập cơ sở dữ liệu của người đó?

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 10

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 10 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!

Câu 1: Một công ty phát hiện dữ liệu khách hàng trong cơ sở dữ liệu của họ bị rò rỉ ra ngoài. Nguyên nhân nào sau đây ít có khả năng nhất là nguyên nhân trực tiếp của sự cố này?

  • A. Tài khoản quản trị viên bị chiếm đoạt do mật khẩu yếu.
  • B. Lỗ hổng bảo mật trong phần mềm quản trị cơ sở dữ liệu (DBMS) chưa được vá.
  • C. Hệ thống máy chủ gặp sự cố mất điện đột ngột.
  • D. Một nhân viên nội bộ có quyền truy cập cao đã cố ý sao chép dữ liệu.

Câu 2: Trong mô hình phân quyền truy cập cơ sở dữ liệu, việc cấp quyền `SELECT` (đọc dữ liệu) cho một nhóm người dùng cụ thể thể hiện nguyên tắc bảo mật nào?

  • A. Nguyên tắc đặc quyền tối thiểu (Principle of Least Privilege).
  • B. Nguyên tắc sao lưu định kỳ.
  • C. Nguyên tắc xác thực hai yếu tố.
  • D. Nguyên tắc mã hóa dữ liệu.

Câu 3: Một quản trị viên cơ sở dữ liệu cần thiết lập quyền cho nhân viên phòng kế toán để họ có thể thêm các giao dịch mới vào bảng `HoaDon` và xem thông tin khách hàng từ bảng `KhachHang`, nhưng không được phép sửa hoặc xóa bất kỳ dữ liệu nào. Lệnh SQL nào sau đây phù hợp nhất để cấp các quyền này?

  • A. GRANT ALL ON HoaDon, KhachHang TO KeToan;
  • B. GRANT INSERT ON HoaDon TO KeToan; GRANT SELECT ON KhachHang TO KeToan;
  • C. GRANT UPDATE, DELETE ON HoaDon TO KeToan;
  • D. GRANT SELECT, INSERT, UPDATE ON HoaDon, KhachHang TO KeToan;

Câu 4: Tại sao việc ghi lại nhật ký truy cập (log file) các hoạt động trên cơ sở dữ liệu lại là một biện pháp bảo mật quan trọng?

  • A. Giúp mã hóa dữ liệu tự động.
  • B. Ngăn chặn hoàn toàn các cuộc tấn công từ bên ngoài.
  • C. Tự động khôi phục dữ liệu khi có sự cố.
  • D. Hỗ trợ phát hiện, điều tra và phân tích các hoạt động bất thường hoặc vi phạm bảo mật sau khi chúng xảy ra.

Câu 5: Đâu là rủi ro chính khi một hệ quản trị cơ sở dữ liệu (DBMS) được cài đặt với cấu hình mặc định (default settings) và không được cập nhật thường xuyên?

  • A. Tồn tại các lỗ hổng bảo mật đã biết có thể bị khai thác.
  • B. Hiệu suất truy vấn dữ liệu sẽ luôn đạt mức tối đa.
  • C. Các tính năng mới nhất của DBMS sẽ tự động được kích hoạt.
  • D. Việc sao lưu dữ liệu sẽ diễn ra nhanh chóng hơn.

Câu 6: Để bảo vệ cơ sở dữ liệu khỏi sự cố hư hỏng vật lý của ổ cứng hoặc các thiết bị lưu trữ khác, biện pháp kỹ thuật nào sau đây thường được áp dụng?

  • A. Mã hóa dữ liệu trên ổ cứng.
  • B. Sử dụng hệ thống đĩa dự phòng (RAID) hoặc sao lưu dữ liệu sang thiết bị khác.
  • C. Thiết lập mật khẩu mạnh cho tài khoản người dùng.
  • D. Giám sát hoạt động truy cập của người dùng.

Câu 7: Một cuộc tấn công SQL Injection nhắm vào một ứng dụng web. Kiểu tấn công này khai thác lỗ hổng nào để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?

  • A. Lỗ hổng trong giao thức mạng.
  • B. Điểm yếu trong thuật toán mã hóa.
  • C. Việc ứng dụng không kiểm tra hoặc làm sạch dữ liệu nhập từ người dùng trước khi sử dụng trong câu lệnh SQL.
  • D. Sự cố mất điện đột ngột.

Câu 8: Giả sử bạn là quản trị viên CSDL. Bạn nhận thấy có nhiều lần đăng nhập thất bại vào tài khoản quản trị trong khoảng thời gian ngắn từ một địa chỉ IP lạ. Hành động ưu tiên của bạn theo kế hoạch xử lý sự cố nên là gì?

  • A. Chờ xem các lần đăng nhập thất bại có tiếp tục không.
  • B. Thay đổi mật khẩu tài khoản quản trị viên ngay lập tức.
  • C. Thông báo cho tất cả người dùng về sự cố.
  • D. Kiểm tra nhật ký hệ thống chi tiết hơn để xác định nguồn gốc và mức độ nghiêm trọng, đồng thời xem xét chặn địa chỉ IP đó tạm thời.

Câu 9: So sánh giữa việc sao lưu toàn bộ (Full Backup) và sao lưu tăng trưởng (Incremental Backup), phương pháp nào thường tốn ít dung lượng lưu trữ hơn cho mỗi lần sao lưu sau lần đầu tiên và mất nhiều thời gian hơn khi phục hồi?

  • A. Sao lưu toàn bộ.
  • B. Sao lưu tăng trưởng.
  • C. Cả hai đều tốn dung lượng như nhau.
  • D. Không thể so sánh được.

Câu 10: Một chính sách mật khẩu hiệu quả cho hệ CSDL nên bao gồm yếu tố nào sau đây?

  • A. Yêu cầu độ dài tối thiểu, bao gồm các loại ký tự khác nhau (chữ hoa, chữ thường, số, ký tự đặc biệt) và thay đổi định kỳ.
  • B. Chỉ cần mật khẩu dài trên 8 ký tự là đủ.
  • C. Không cần yêu cầu thay đổi mật khẩu.
  • D. Cho phép người dùng sử dụng mật khẩu giống với tên đăng nhập.

Câu 11: Phân quyền truy cập dữ liệu dựa trên "vai trò" (role-based access control) mang lại lợi ích gì so với việc gán quyền trực tiếp cho từng "người dùng"?

  • A. Giúp tăng tốc độ truy vấn dữ liệu.
  • B. Làm cho việc quản lý quyền phức tạp hơn.
  • C. Chỉ áp dụng được cho các hệ thống nhỏ.
  • D. Đơn giản hóa việc quản lý quyền khi số lượng người dùng lớn và dễ dàng thay đổi quyền theo sự thay đổi vị trí công việc của người dùng.

Câu 12: Tình huống nào sau đây không phải là một rủi ro bảo mật trực tiếp đối với dữ liệu trong cơ sở dữ liệu?

  • A. Tăng trưởng khối lượng dữ liệu vượt quá dung lượng lưu trữ dự kiến.
  • B. Tài khoản người dùng bị lộ mật khẩu.
  • C. Tấn công từ chối dịch vụ (DDoS) làm hệ thống không thể truy cập.
  • D. Phần mềm độc hại (malware) lây nhiễm máy chủ CSDL.

Câu 13: Để đảm bảo tính toàn vẹn của dữ liệu (data integrity), hệ quản trị cơ sở dữ liệu thường sử dụng các cơ chế nào?

  • A. Chỉ sử dụng mật khẩu mạnh.
  • B. Thực hiện sao lưu dữ liệu hàng ngày.
  • C. Các ràng buộc toàn vẹn (ví dụ: khóa chính, khóa ngoại, ràng buộc CHECK, NOT NULL) và quản lý giao dịch.
  • D. Mã hóa dữ liệu khi lưu trữ.

Câu 14: Khi thiết kế hệ thống CSDL cho một ngân hàng, yêu cầu bảo mật và an toàn dữ liệu là cực kỳ cao. Biện pháp nào sau đây là quan trọng nhất để ngăn chặn truy cập trái phép từ bên ngoài vào dữ liệu nhạy cảm?

  • A. Chỉ cho phép người dùng nội bộ truy cập.
  • B. Sử dụng ổ cứng dung lượng lớn.
  • C. Thiết kế giao diện người dùng thân thiện.
  • D. Kết hợp nhiều lớp bảo mật như tường lửa (firewall), hệ thống phát hiện xâm nhập (IDS), mã hóa dữ liệu, và xác thực/phân quyền chặt chẽ.

Câu 15: Một công ty quyết định sao lưu dữ liệu cơ sở dữ liệu hàng ngày và lưu trữ bản sao lưu tại một địa điểm vật lý khác biệt. Mục đích chính của hành động này là gì?

  • A. Giảm thiểu rủi ro mất dữ liệu do thảm họa tại chỗ (cháy, lụt, động đất) hoặc hư hỏng thiết bị nghiêm trọng tại trung tâm dữ liệu chính.
  • B. Tăng tốc độ truy vấn dữ liệu hàng ngày.
  • C. Ngăn chặn nhân viên nội bộ truy cập dữ liệu.
  • D. Tự động cập nhật phần mềm CSDL.

Câu 16: Phân tích tình huống: Một nhân viên A nghỉ việc. Theo chính sách bảo mật, tài khoản truy cập CSDL của nhân viên A cần được xử lý như thế nào ngay lập tức?

  • A. Giữ nguyên tài khoản để xem lại lịch sử hoạt động sau này.
  • B. Thay đổi mật khẩu và giao tài khoản cho người khác sử dụng.
  • C. Vô hiệu hóa hoặc xóa tài khoản để ngăn chặn truy cập trái phép sau khi nghỉ việc.
  • D. Chỉ cần thu hồi các quyền "ghi" và "xóa".

Câu 17: Mã hóa dữ liệu trong cơ sở dữ liệu có thể được thực hiện ở hai trạng thái chính: dữ liệu đang nghỉ (at rest) và dữ liệu đang chuyển động (in transit). Mã hóa dữ liệu đang nghỉ giúp bảo vệ dữ liệu trong trường hợp nào?

  • A. Ngăn chặn tấn công SQL Injection.
  • B. Khi thiết bị lưu trữ (ổ cứng) bị đánh cắp hoặc truy cập trái phép.
  • C. Bảo vệ dữ liệu khi truyền qua mạng internet.
  • D. Giảm thiểu tác động của tấn công từ chối dịch vụ.

Câu 18: Đâu là điểm khác biệt cơ bản nhất giữa xác thực (Authentication) và phân quyền (Authorization) trong bảo mật CSDL?

  • A. Xác thực kiểm tra ai đó là ai, còn phân quyền kiểm tra dữ liệu có hợp lệ không.
  • B. Xác thực cho phép truy cập, còn phân quyền từ chối truy cập.
  • C. Xác thực liên quan đến mã hóa, còn phân quyền liên quan đến sao lưu.
  • D. Xác thực kiểm tra danh tính người dùng (bạn là ai?), còn phân quyền xác định người dùng đó được phép làm gì (bạn được làm gì?).

Câu 19: Khi xây dựng kế hoạch xử lý sự cố bảo mật CSDL, bước nào sau đây ít quan trọng nhất?

  • A. Thiết kế lại toàn bộ giao diện người dùng của ứng dụng liên quan.
  • B. Xác định rõ vai trò và trách nhiệm của từng cá nhân/bộ phận khi sự cố xảy ra.
  • C. Xác định các bước cụ thể để phát hiện, ngăn chặn, khôi phục và học hỏi từ sự cố.
  • D. Chuẩn bị sẵn sàng các công cụ và tài nguyên cần thiết cho việc xử lý.

Câu 20: Một người dùng báo cáo rằng họ không thể truy cập vào một bảng dữ liệu mà trước đây họ vẫn xem được. Quản trị viên kiểm tra và thấy rằng quyền `SELECT` trên bảng đó đã bị thu hồi khỏi nhóm mà người dùng này thuộc về. Đây là một ví dụ về việc áp dụng biện pháp bảo mật nào?

  • A. Xác thực người dùng.
  • B. Sao lưu và phục hồi.
  • C. Phân quyền truy cập (Authorization).
  • D. Mã hóa dữ liệu.

Câu 21: Sự cố nào sau đây có thể được ngăn chặn hoặc giảm thiểu tác động bằng cách sử dụng bộ lưu điện (UPS) cho máy chủ CSDL?

  • A. Mất điện đột ngột gây hỏng dữ liệu hoặc dừng hoạt động hệ thống.
  • B. Tấn công SQL Injection.
  • C. Thiết bị lưu trữ bị hư hỏng vật lý.
  • D. Nhân viên nội bộ cố ý xóa dữ liệu.

Câu 22: Khi một công ty triển khai chính sách "bàn làm việc sạch" (clean desk policy) và yêu cầu nhân viên khóa máy tính khi rời khỏi chỗ ngồi, điều này góp phần bảo vệ an toàn CSDL khỏi rủi ro nào?

  • A. Tấn công từ chối dịch vụ (DDoS).
  • B. Lỗ hổng bảo mật trong DBMS.
  • C. Hư hỏng thiết bị lưu trữ.
  • D. Truy cập trái phép dữ liệu từ những người không liên quan trong môi trường vật lý của văn phòng.

Câu 23: So sánh giữa mã hóa đối xứng và mã hóa bất đối xứng trong bảo mật dữ liệu. Mã hóa bất đối xứng thường được sử dụng để làm gì trong ngữ cảnh kết nối đến CSDL qua mạng?

  • A. Mã hóa toàn bộ dữ liệu trong các bảng.
  • B. Thiết lập kênh truyền an toàn (ví dụ: SSL/TLS) và trao đổi khóa mã hóa đối xứng ban đầu.
  • C. Chỉ dùng để nén dữ liệu trước khi lưu trữ.
  • D. Xác định quyền truy cập của người dùng.

Câu 24: Việc thường xuyên kiểm tra và cập nhật các bản vá bảo mật (security patches) cho hệ điều hành và phần mềm DBMS là biện pháp cần thiết để đối phó với loại rủi ro nào?

  • A. Các lỗ hổng bảo mật mới được phát hiện trong phần mềm.
  • B. Thiết bị lưu trữ bị quá tải.
  • C. Người dùng quên mật khẩu.
  • D. Mất điện đột ngột.

Câu 25: Một quản trị viên CSDL thiết lập một quy tắc tự động khóa tài khoản người dùng nếu có quá 5 lần đăng nhập thất bại trong 1 phút. Mục đích chính của quy tắc này là gì?

  • A. Buộc người dùng phải thay đổi mật khẩu thường xuyên hơn.
  • B. Giảm tải cho máy chủ CSDL.
  • C. Ngăn chặn việc sao lưu dữ liệu trái phép.
  • D. Chống lại các cuộc tấn công dò mật khẩu tự động (brute-force attacks).

Câu 26: Khi phục hồi cơ sở dữ liệu từ bản sao lưu, điều quan trọng nhất cần kiểm tra là gì trước khi đưa hệ thống trở lại hoạt động bình thường?

  • A. Tốc độ truy vấn dữ liệu sau khi phục hồi.
  • B. Tính toàn vẹn và đầy đủ của dữ liệu đã được phục hồi.
  • C. Màu sắc giao diện người dùng.
  • D. Dung lượng ổ cứng còn trống.

Câu 27: Giả sử bạn cần thiết kế một hệ thống CSDL cho việc quản lý hồ sơ bệnh nhân. Yếu tố nào cần được ưu tiên hàng đầu khi xem xét bảo mật và an toàn dữ liệu?

  • A. Tốc độ xử lý giao dịch cao nhất.
  • B. Chi phí triển khai thấp nhất.
  • C. Bảo mật và quyền riêng tư của dữ liệu bệnh nhân.
  • D. Giao diện người dùng thân thiện cho bệnh nhân.

Câu 28: Đâu là biện pháp chủ động để nâng cao ý thức bảo mật cho người dùng CSDL?

  • A. Tổ chức các buổi đào tạo định kỳ về chính sách bảo mật, cách tạo mật khẩu mạnh và nhận diện các mối đe dọa phổ biến (ví dụ: lừa đảo qua mạng).
  • B. Chỉ phạt nặng khi người dùng vi phạm quy định bảo mật.
  • C. Cài đặt phần mềm diệt virus cho tất cả máy tính.
  • D. Giới hạn số lần đăng nhập sai mật khẩu.

Câu 29: Khi một công ty quyết định sử dụng một dịch vụ lưu trữ đám mây để sao lưu CSDL, họ cần đặc biệt lưu ý đến yếu tố bảo mật nào liên quan đến nhà cung cấp dịch vụ đám mây?

  • A. Màu sắc logo của nhà cung cấp.
  • B. Số lượng nhân viên của nhà cung cấp.
  • C. Khoảng cách vật lý từ công ty đến trung tâm dữ liệu của nhà cung cấp.
  • D. Các chứng nhận bảo mật của nhà cung cấp, chính sách mã hóa dữ liệu, và thỏa thuận mức độ dịch vụ (SLA) về bảo mật và khả năng phục hồi.

Câu 30: Giả sử bạn là quản trị viên và phát hiện ra một truy vấn lạ đang chạy rất chậm và tiêu tốn nhiều tài nguyên trên máy chủ CSDL, có khả năng là một cuộc tấn công. Hành động ưu tiên của bạn để ngăn chặn thiệt hại ngay lập tức là gì?

  • A. Ngắt kết nối hoặc dừng phiên làm việc (session) đang thực hiện truy vấn đó.
  • B. Chờ truy vấn hoàn thành để xem kết quả.
  • C. Thay đổi mật khẩu của tất cả người dùng.
  • D. Bắt đầu quá trình sao lưu dữ liệu toàn bộ.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 1: Một công ty phát hiện dữ liệu khách hàng trong cơ sở dữ liệu của họ bị rò rỉ ra ngoài. Nguyên nhân nào sau đây *ít có khả năng nhất* là nguyên nhân trực tiếp của sự cố này?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 2: Trong mô hình phân quyền truy cập cơ sở dữ liệu, việc cấp quyền `SELECT` (đọc dữ liệu) cho một nhóm người dùng cụ thể thể hiện nguyên tắc bảo mật nào?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 3: Một quản trị viên cơ sở dữ liệu cần thiết lập quyền cho nhân viên phòng kế toán để họ có thể thêm các giao dịch mới vào bảng `HoaDon` và xem thông tin khách hàng từ bảng `KhachHang`, nhưng không được phép sửa hoặc xóa bất kỳ dữ liệu nào. Lệnh SQL nào sau đây *phù hợp nhất* để cấp các quyền này?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 4: Tại sao việc ghi lại nhật ký truy cập (log file) các hoạt động trên cơ sở dữ liệu lại là một biện pháp bảo mật quan trọng?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 5: Đâu là rủi ro chính khi một hệ quản trị cơ sở dữ liệu (DBMS) được cài đặt với cấu hình mặc định (default settings) và không được cập nhật thường xuyên?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 6: Để bảo vệ cơ sở dữ liệu khỏi sự cố hư hỏng vật lý của ổ cứng hoặc các thiết bị lưu trữ khác, biện pháp kỹ thuật nào sau đây thường được áp dụng?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 7: Một cuộc tấn công SQL Injection nhắm vào một ứng dụng web. Kiểu tấn công này khai thác lỗ hổng nào để truy cập hoặc sửa đổi dữ liệu trong cơ sở dữ liệu?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 8: Giả sử bạn là quản trị viên CSDL. Bạn nhận thấy có nhiều lần đăng nhập thất bại vào tài khoản quản trị trong khoảng thời gian ngắn từ một địa chỉ IP lạ. Hành động *ưu tiên* của bạn theo kế hoạch xử lý sự cố nên là gì?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 9: So sánh giữa việc sao lưu toàn bộ (Full Backup) và sao lưu tăng trưởng (Incremental Backup), phương pháp nào thường tốn ít dung lượng lưu trữ hơn cho mỗi lần sao lưu *sau lần đầu tiên* và mất nhiều thời gian hơn khi phục hồi?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 10: Một chính sách mật khẩu hiệu quả cho hệ CSDL nên bao gồm yếu tố nào sau đây?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 11: Phân quyền truy cập dữ liệu dựa trên 'vai trò' (role-based access control) mang lại lợi ích gì so với việc gán quyền trực tiếp cho từng 'người dùng'?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 12: Tình huống nào sau đây *không* phải là một rủi ro bảo mật trực tiếp đối với dữ liệu trong cơ sở dữ liệu?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 13: Để đảm bảo tính toàn vẹn của dữ liệu (data integrity), hệ quản trị cơ sở dữ liệu thường sử dụng các cơ chế nào?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 14: Khi thiết kế hệ thống CSDL cho một ngân hàng, yêu cầu bảo mật và an toàn dữ liệu là cực kỳ cao. Biện pháp nào sau đây là *quan trọng nhất* để ngăn chặn truy cập trái phép từ bên ngoài vào dữ liệu nhạy cảm?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 15: Một công ty quyết định sao lưu dữ liệu cơ sở dữ liệu hàng ngày và lưu trữ bản sao lưu tại một địa điểm vật lý khác biệt. Mục đích chính của hành động này là gì?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 16: Phân tích tình huống: Một nhân viên A nghỉ việc. Theo chính sách bảo mật, tài khoản truy cập CSDL của nhân viên A cần được xử lý như thế nào *ngay lập tức*?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 17: Mã hóa dữ liệu trong cơ sở dữ liệu có thể được thực hiện ở hai trạng thái chính: dữ liệu *đang nghỉ* (at rest) và dữ liệu *đang chuyển động* (in transit). Mã hóa dữ liệu *đang nghỉ* giúp bảo vệ dữ liệu trong trường hợp nào?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 18: Đâu là điểm khác biệt cơ bản nhất giữa xác thực (Authentication) và phân quyền (Authorization) trong bảo mật CSDL?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 19: Khi xây dựng kế hoạch xử lý sự cố bảo mật CSDL, bước nào sau đây *ít quan trọng nhất*?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 20: Một người dùng báo cáo rằng họ không thể truy cập vào một bảng dữ liệu mà trước đây họ vẫn xem được. Quản trị viên kiểm tra và thấy rằng quyền `SELECT` trên bảng đó đã bị thu hồi khỏi nhóm mà người dùng này thuộc về. Đây là một ví dụ về việc áp dụng biện pháp bảo mật nào?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 21: Sự cố nào sau đây *có thể* được ngăn chặn hoặc giảm thiểu tác động bằng cách sử dụng bộ lưu điện (UPS) cho máy chủ CSDL?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 22: Khi một công ty triển khai chính sách 'bàn làm việc sạch' (clean desk policy) và yêu cầu nhân viên khóa máy tính khi rời khỏi chỗ ngồi, điều này góp phần bảo vệ an toàn CSDL khỏi rủi ro nào?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 23: So sánh giữa mã hóa đối xứng và mã hóa bất đối xứng trong bảo mật dữ liệu. Mã hóa bất đối xứng thường được sử dụng để làm gì trong ngữ cảnh kết nối đến CSDL qua mạng?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 24: Việc thường xuyên kiểm tra và cập nhật các bản vá bảo mật (security patches) cho hệ điều hành và phần mềm DBMS là biện pháp cần thiết để đối phó với loại rủi ro nào?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 25: Một quản trị viên CSDL thiết lập một quy tắc tự động khóa tài khoản người dùng nếu có quá 5 lần đăng nhập thất bại trong 1 phút. Mục đích chính của quy tắc này là gì?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 26: Khi phục hồi cơ sở dữ liệu từ bản sao lưu, điều quan trọng nhất cần kiểm tra là gì trước khi đưa hệ thống trở lại hoạt động bình thường?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 27: Giả sử bạn cần thiết kế một hệ thống CSDL cho việc quản lý hồ sơ bệnh nhân. Yếu tố nào cần được ưu tiên hàng đầu khi xem xét bảo mật và an toàn dữ liệu?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 28: Đâu là biện pháp *chủ động* để nâng cao ý thức bảo mật cho người dùng CSDL?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 29: Khi một công ty quyết định sử dụng một dịch vụ lưu trữ đám mây để sao lưu CSDL, họ cần đặc biệt lưu ý đến yếu tố bảo mật nào liên quan đến nhà cung cấp dịch vụ đám mây?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 30: Giả sử bạn là quản trị viên và phát hiện ra một truy vấn lạ đang chạy rất chậm và tiêu tốn nhiều tài nguyên trên máy chủ CSDL, có khả năng là một cuộc tấn công. Hành động *ưu tiên* của bạn để ngăn chặn thiệt hại ngay lập tức là gì?

Viết một bình luận