Trắc nghiệm Tin học 11 Cánh diều KHMT bài 8 Bảo vệ sự an toàn của hệ CSDL và bảo mật thông tin trong hệ CSDL
1. Việc sử dụng các "bộ lọc nội dung" (content filters) trên mạng có thể giúp ngăn chặn loại tấn công nào liên quan đến CSDL?
A. Tấn công từ chối dịch vụ (DoS).
B. Phishing và các cuộc tấn công lừa đảo có thể dẫn đến lộ thông tin đăng nhập CSDL.
C. Tấn công SQL Injection.
D. Tấn công brute-force vào mật khẩu CSDL.
2. Biện pháp nào sau đây giúp bảo vệ CSDL khỏi nguy cơ mất dữ liệu do lỗi phần cứng (ví dụ: hỏng ổ cứng)?
A. Cài đặt phần mềm diệt virus.
B. Thực hiện sao lưu dữ liệu định kỳ và lưu trữ ở nơi an toàn.
C. Sử dụng mật khẩu mạnh cho tài khoản quản trị CSDL.
D. Mã hóa dữ liệu nhạy cảm.
3. Khi một CSDL bị tấn công và dữ liệu bị mã hóa bởi ransomware, hành động phục hồi nào là phù hợp nhất?
A. Thanh toán tiền chuộc cho kẻ tấn công.
B. Sử dụng bản sao lưu dữ liệu sạch (clean backup) để khôi phục.
C. Chờ đợi kẻ tấn công giải mã dữ liệu.
D. Cài đặt lại hệ điều hành mà không khôi phục dữ liệu.
4. Việc phân tích nhật ký (log analysis) của hệ thống CSDL có vai trò gì trong việc bảo vệ an toàn?
A. Tăng tốc độ xử lý các truy vấn.
B. Phát hiện các hoạt động bất thường, nghi ngờ hoặc các cuộc tấn công đã xảy ra.
C. Giảm dung lượng lưu trữ của CSDL.
D. Mã hóa dữ liệu người dùng.
5. Trong quản trị CSDL, "quyền xóa" (delete permission) cho phép người dùng thực hiện hành động nào đối với dữ liệu?
A. Xem dữ liệu của bản ghi.
B. Thay đổi giá trị trong một trường của bản ghi.
C. Xóa bỏ các bản ghi khỏi bảng.
D. Tạo cấu trúc mới cho bảng.
6. Hành động nào sau đây là một ví dụ về việc vi phạm "nguyên tắc đặc quyền tối thiểu" (least privilege principle) trong quản trị CSDL?
A. Cấp quyền "SELECT" cho người dùng chỉ để xem dữ liệu.
B. Cấp quyền "DELETE" cho nhân viên kế toán để xóa các bản ghi không hợp lệ.
C. Cấp quyền "ALTER TABLE" cho người dùng không cần thiết để thay đổi cấu trúc bảng.
D. Cấp quyền "INSERT" cho nhân viên nhập liệu để thêm dữ liệu mới.
7. Trong các biện pháp phòng ngừa tấn công mạng, "xác thực hai yếu tố" (Two-Factor Authentication - 2FA) là sự kết hợp của việc sử dụng ít nhất hai loại bằng chứng xác thực khác nhau. Loại bằng chứng nào sau đây KHÔNG thuộc về 2FA?
A. Thứ bạn biết (ví dụ: mật khẩu).
B. Thứ bạn có (ví dụ: mã OTP từ điện thoại).
C. Thứ bạn là (ví dụ: vân tay).
D. Thứ bạn tin (ví dụ: danh tiếng).
8. Tấn công "SQL Injection" thường lợi dụng điểm yếu nào trong các ứng dụng tương tác với CSDL?
A. Việc sử dụng mật khẩu yếu.
B. Lỗi trong việc xử lý các tham số đầu vào từ người dùng trong các câu lệnh SQL.
C. Sao lưu dữ liệu không đầy đủ.
D. Thiếu tường lửa bảo vệ.
9. Trong bối cảnh bảo mật thông tin, thuật ngữ "Confidentiality" (Bảo mật) đề cập đến nguyên tắc nào?
A. Đảm bảo dữ liệu luôn sẵn sàng khi cần.
B. Đảm bảo dữ liệu chính xác và không bị sửa đổi trái phép.
C. Đảm bảo thông tin chỉ có thể được truy cập bởi những người được ủy quyền.
D. Đảm bảo dữ liệu được lưu trữ hiệu quả.
10. Việc kiểm tra tính nhất quán của dữ liệu (data consistency) có liên quan trực tiếp đến khía cạnh nào của bảo mật CSDL?
A. Bảo mật truy cập.
B. Toàn vẹn dữ liệu (Data Integrity).
C. Tính sẵn sàng của hệ thống.
D. Bảo mật đường truyền.
11. Khi nói đến "bảo mật truy cập", biện pháp nào sau đây thường được ưu tiên áp dụng để xác thực người dùng?
A. Chỉ dựa vào địa chỉ IP của người dùng.
B. Yêu cầu người dùng cung cấp tên đăng nhập và mật khẩu.
C. Sử dụng mã hóa dữ liệu đầu cuối.
D. Thường xuyên thay đổi cấu trúc bảng CSDL.
12. Trong thiết kế CSDL, việc tạo các ràng buộc khóa ngoại (foreign key constraints) giúp đảm bảo khía cạnh nào của dữ liệu?
A. Bảo mật truy cập.
B. Tính toàn vẹn tham chiếu (Referential Integrity).
C. Tính sẵn sàng của hệ thống.
D. Tốc độ truy vấn.
13. Việc triển khai chính sách mật khẩu mạnh (ví dụ: độ dài tối thiểu, kết hợp ký tự hoa, thường, số, ký tự đặc biệt) nhằm mục đích gì?
A. Giúp người dùng dễ nhớ mật khẩu hơn.
B. Tăng cường khả năng chống lại các cuộc tấn công dò mật khẩu (brute-force attacks).
C. Giảm thiểu số lần người dùng phải thay đổi mật khẩu.
D. Tăng tốc độ đăng nhập vào hệ thống.
14. Trong mô hình phân quyền truy cập CSDL, "quyền đọc" (read permission) cho phép người dùng thực hiện hành động nào?
A. Thêm bản ghi mới vào bảng.
B. Sửa đổi dữ liệu trong các bản ghi hiện có.
C. Xem và truy xuất dữ liệu từ bảng.
D. Xóa toàn bộ bảng hoặc cơ sở dữ liệu.
15. Khái niệm nào sau đây mô tả hành động của kẻ tấn công sử dụng một chương trình độc hại để đánh cắp mật khẩu người dùng khi họ nhập vào hệ thống?
A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công man-in-the-middle (MITM).
C. Tấn công lừa đảo (Phishing).
D. Tấn công bằng keylogger.
16. Để đảm bảo tính sẵn sàng (availability) của hệ CSDL, biện pháp nào là quan trọng nhất?
A. Mã hóa tất cả dữ liệu nhạy cảm.
B. Thường xuyên kiểm tra logs hệ thống.
C. Triển khai các giải pháp dự phòng và phục hồi thảm họa (Disaster Recovery).
D. Giới hạn quyền truy cập của người dùng.
17. Khi nói về "audit trail" (dấu vết kiểm toán) của hệ thống CSDL, ý nghĩa chính của nó là gì?
A. Ghi lại lịch sử sửa đổi cấu trúc CSDL.
B. Theo dõi và ghi lại các hoạt động truy cập và thay đổi dữ liệu của người dùng.
C. Lưu trữ các bản sao lưu của CSDL.
D. Tăng hiệu suất xử lý giao dịch.
18. Tại sao việc hạn chế quyền truy cập vào các bảng chứa dữ liệu nhạy cảm trong CSDL là một thực hành tốt về bảo mật?
A. Để giảm thiểu dung lượng lưu trữ của CSDL.
B. Để đảm bảo rằng chỉ những người thực sự cần dữ liệu mới có thể truy cập, giảm thiểu rủi ro lộ lọt.
C. Để tăng tốc độ truy vấn dữ liệu.
D. Để tự động hóa quá trình sao lưu.
19. Mục đích chính của việc sao lưu (backup) dữ liệu thường xuyên là gì?
A. Tăng tốc độ truy vấn dữ liệu.
B. Giảm chi phí lưu trữ.
C. Phục hồi dữ liệu trong trường hợp xảy ra sự cố mất mát hoặc hỏng hóc.
D. Mã hóa dữ liệu để bảo mật tốt hơn.
20. Trong các tùy chọn sau, đâu là một ví dụ về "mã độc" (malware) có thể gây hại cho hệ CSDL?
A. Phần mềm chống virus hợp lệ.
B. Trojan horse (Ngựa thành Troy).
C. Công cụ giám sát hiệu suất CSDL.
D. Hệ thống sao lưu tự động.
21. Khi một CSDL được thiết kế để lưu trữ thông tin cá nhân nhạy cảm, biện pháp mã hóa nào cần được xem xét áp dụng cho dữ liệu "lưu trữ" (at rest)?
A. Mã hóa dữ liệu khi truyền (data in transit).
B. Mã hóa toàn bộ ổ đĩa chứa CSDL hoặc mã hóa các cột/trường dữ liệu nhạy cảm.
C. Sử dụng thuật toán nén dữ liệu.
D. Thay đổi định dạng ngày tháng trong CSDL.
22. Biện pháp nào sau đây được coi là hiệu quả nhất để ngăn chặn truy cập trái phép vào hệ CSDL từ xa?
A. Thường xuyên sao lưu dữ liệu.
B. Sử dụng tường lửa (firewall) và các hệ thống phát hiện xâm nhập (IDS).
C. Mã hóa toàn bộ dữ liệu trong CSDL.
D. Đào tạo nhân viên về an toàn thông tin.
23. Trong bối cảnh bảo mật hệ CSDL, khái niệm "toàn vẹn dữ liệu" chủ yếu đề cập đến khía cạnh nào của thông tin?
A. Khả năng truy cập thông tin nhanh chóng khi cần thiết.
B. Độ chính xác và tin cậy của dữ liệu, đảm bảo không bị thay đổi trái phép.
C. Bảo vệ dữ liệu khỏi sự truy cập trái phép từ bên ngoài.
D. Đảm bảo chỉ người dùng được ủy quyền mới có thể xem thông tin.
24. Đâu là một ví dụ điển hình về tấn công "Social Engineering" (Kỹ thuật xã hội) nhằm lấy thông tin đăng nhập?
A. Sử dụng một chương trình quét lỗ hổng mạng.
B. Gửi email giả mạo yêu cầu người dùng cung cấp mật khẩu.
C. Thực hiện tấn công từ chối dịch vụ (DoS) vào máy chủ CSDL.
D. Mã hóa toàn bộ dữ liệu trong CSDL bằng thuật toán mạnh.
25. Tại sao việc cập nhật các bản vá bảo mật cho hệ điều hành và phần mềm CSDL lại quan trọng đối với an toàn hệ thống?
A. Để tăng hiệu suất hoạt động của hệ thống.
B. Để sửa chữa các lỗ hổng bảo mật đã biết có thể bị khai thác.
C. Để thêm các tính năng mới cho hệ thống CSDL.
D. Để giảm dung lượng lưu trữ của CSDL.