Trắc nghiệm Tin học 11 Tin học ứng dụng Cánh diều Bài 8 Bảo vệ sự an toàn của hệ CSDL và bảo mật thông tin trong CSDL
1. Mục đích chính của việc thiết lập các quyền truy cập (permissions) chi tiết cho từng đối tượng trong CSDL (như bảng, view, stored procedure) là gì?
A. Tăng tốc độ truy vấn dữ liệu bằng cách giới hạn số lượng đối tượng cần quét.
B. Đảm bảo nguyên tắc "ít đặc quyền nhất" (least privilege), chỉ cấp quyền cần thiết cho từng người dùng hoặc vai trò.
C. Tạo ra sự phức tạp cho hệ thống để người dùng khó khai thác lỗ hổng.
D. Giảm dung lượng lưu trữ của CSDL bằng cách loại bỏ các quyền không cần thiết.
2. Để ngăn chặn tấn công "Cross-Site Scripting" (XSS) nhắm vào CSDL hoặc ứng dụng web, nhà phát triển nên áp dụng biện pháp nào?
A. Chỉ cho phép người dùng nhập các ký tự chữ và số.
B. Lọc và mã hóa (encode) đúng cách các dữ liệu nhập từ người dùng trước khi hiển thị chúng trên trang web.
C. Sử dụng tường lửa ứng dụng web (WAF) để chặn tất cả các yêu cầu có chứa ký tự đặc biệt.
D. Yêu cầu người dùng xác nhận lại mọi thao tác nhập dữ liệu.
3. Khái niệm "Data Integrity" trong CSDL đề cập đến điều gì?
A. Khả năng truy cập dữ liệu nhanh chóng và hiệu quả.
B. Tính chính xác, nhất quán và đáng tin cậy của dữ liệu trong suốt vòng đời của nó.
C. Khả năng khôi phục CSDL sau sự cố.
D. Khả năng mở rộng quy mô CSDL khi lượng dữ liệu tăng lên.
4. Biện pháp nào sau đây giúp bảo vệ CSDL khỏi bị truy cập trái phép từ các kết nối mạng không đáng tin cậy?
A. Chỉ cho phép người dùng truy cập CSDL từ mạng nội bộ.
B. Sử dụng VPN (Virtual Private Network) để tạo kết nối mã hóa và an toàn.
C. Tăng cường độ dài mật khẩu cho tất cả người dùng.
D. Kiểm tra định kỳ tính toàn vẹn của dữ liệu.
5. Trong hệ thống quản lý CSDL (DBMS), thuật ngữ "Schema" thường đề cập đến khía cạnh nào của CSDL?
A. Các bản ghi (rows) và trường dữ liệu (fields) cụ thể trong một bảng.
B. Cấu trúc logic tổng thể của CSDL, bao gồm định nghĩa các bảng, mối quan hệ, các ràng buộc và các đối tượng khác.
C. Các câu lệnh SQL được sử dụng để truy vấn dữ liệu.
D. Các tệp tin vật lý chứa dữ liệu CSDL trên đĩa cứng.
6. Tường lửa (Firewall) đóng vai trò gì trong việc bảo vệ sự an toàn của hệ CSDL?
A. Ngăn chặn các cuộc tấn công SQL Injection bằng cách phân tích mã SQL.
B. Mã hóa toàn bộ dữ liệu được lưu trữ trong CSDL.
C. Kiểm soát luồng dữ liệu ra vào mạng, cho phép hoặc chặn các kết nối dựa trên các quy tắc đã định, bao gồm cả các cổng kết nối CSDL.
D. Xác thực danh tính của tất cả người dùng truy cập CSDL.
7. Trong trường hợp CSDL chứa thông tin tài chính nhạy cảm, biện pháp bảo mật nào là QUAN TRỌNG NHẤT để bảo vệ tính bí mật của dữ liệu?
A. Sử dụng mật khẩu phức tạp cho tài khoản quản trị CSDL.
B. Mã hóa dữ liệu nhạy cảm (ví dụ: số thẻ tín dụng, thông tin cá nhân) khi lưu trữ trong CSDL.
C. Thực hiện sao lưu CSDL định kỳ mỗi ngày.
D. Giới hạn số lượng người dùng có quyền truy cập vào bảng chứa dữ liệu tài chính.
8. Để đảm bảo tính sẵn sàng của CSDL, ngoài việc sao lưu, biện pháp nào khác là cần thiết?
A. Chỉ sử dụng một máy chủ duy nhất cho CSDL.
B. Thiết lập cơ chế dự phòng (redundancy) như clustering hoặc replication.
C. Giới hạn số lượng truy cập đồng thời vào CSDL.
D. Tăng cường bộ nhớ RAM cho máy chủ CSDL.
9. Một hệ thống CSDL được thiết kế với các biện pháp bảo mật mạnh mẽ thường bao gồm những yếu tố nào?
A. Chỉ có mật khẩu quản trị và sao lưu định kỳ.
B. Xác thực người dùng, phân quyền truy cập, mã hóa dữ liệu, kiểm toán và sao lưu phục hồi.
C. Chỉ cần tường lửa và phần mềm diệt virus.
D. Sử dụng các thuật toán nén dữ liệu tiên tiến.
10. Trong quá trình phát triển ứng dụng, các nhà phát triển cần lưu ý điều gì về "Input Validation" để đảm bảo an toàn cho CSDL?
A. Chỉ cần kiểm tra độ dài của dữ liệu nhập.
B. Luôn kiểm tra cả kiểu dữ liệu, định dạng và giá trị của dữ liệu nhập để ngăn chặn các loại tấn công như SQL Injection và XSS.
C. Cho phép mọi loại dữ liệu nhập vào để tăng tính linh hoạt cho người dùng.
D. Chỉ thực hiện xác thực dữ liệu trên máy chủ, không cần ở phía client.
11. Hành động nào sau đây thể hiện việc áp dụng "kiểm toán CSDL" (database auditing) một cách hiệu quả để phát hiện hoạt động bất thường?
A. Chỉ ghi lại các lần đăng nhập thành công của người dùng.
B. Ghi lại tất cả các truy vấn SELECT, INSERT, UPDATE, DELETE được thực thi bởi mọi người dùng, cùng với thời gian và người thực hiện.
C. Vô hiệu hóa hoàn toàn chức năng kiểm toán để hệ thống hoạt động nhanh hơn.
D. Chỉ ghi lại các lỗi xảy ra trong quá trình hoạt động của CSDL.
12. Khi một bản ghi trong bảng A được liên kết với một bản ghi trong bảng B thông qua khóa ngoại, hành động xóa bản ghi trong bảng A có thể dẫn đến hệ quả gì nếu không có quy tắc xử lý phù hợp?
A. Bản ghi liên quan trong bảng B sẽ tự động được xóa.
B. Hệ thống sẽ báo lỗi và không cho phép xóa bản ghi trong bảng A.
C. Bản ghi liên quan trong bảng B sẽ giữ nguyên giá trị khóa ngoại, dẫn đến "dữ liệu mồ côi" (orphaned records).
D. Bản ghi trong bảng A sẽ được thay thế bằng một bản ghi mặc định.
13. Biện pháp nào là cần thiết để bảo vệ CSDL khỏi các mối đe dọa từ bên trong hệ thống (ví dụ: người dùng nội bộ có ý đồ xấu)?
A. Chỉ cần cài đặt tường lửa mạnh.
B. Áp dụng nguyên tắc đặc quyền tối thiểu, phân quyền truy cập chi tiết và kiểm toán hoạt động.
C. Thường xuyên cập nhật phần mềm diệt virus trên tất cả máy tính.
D. Mã hóa toàn bộ dữ liệu trên ổ cứng máy chủ.
14. Trong ngữ cảnh bảo mật CSDL, hành động nào sau đây được coi là một biện pháp phòng ngừa tấn công "SQL Injection" hiệu quả nhất?
A. Sử dụng các câu lệnh SQL được xây dựng động với việc nối chuỗi trực tiếp từ dữ liệu nhập của người dùng.
B. Tắt hoàn toàn chức năng xử lý các yêu cầu từ người dùng để ngăn chặn truy cập trái phép.
C. Sử dụng các câu lệnh SQL được tham số hóa (parameterized queries) hoặc stored procedures.
D. Chỉ cho phép người dùng truy cập vào CSDL thông qua các giao diện đồ họa có sẵn.
15. Một lỗ hổng bảo mật phổ biến cho phép kẻ tấn công truy cập trái phép vào dữ liệu nhạy cảm bằng cách chèn các đoạn mã độc hại vào các trường nhập liệu của ứng dụng web được gọi là gì?
A. Cross-Site Scripting (XSS).
B. Denial-of-Service (DoS).
C. SQL Injection.
D. Man-in-the-Middle (MitM).
16. Khi nói về "mật khẩu mạnh", yếu tố nào sau đây là QUAN TRỌNG NHẤT để tăng cường khả năng chống lại các cuộc tấn công dò mật khẩu (brute-force attacks)?
A. Mật khẩu có chứa tên người dùng hoặc thông tin cá nhân dễ đoán.
B. Mật khẩu chỉ bao gồm các ký tự chữ hoa.
C. Mật khẩu có độ dài đủ lớn và kết hợp đa dạng các loại ký tự (chữ hoa, chữ thường, số, ký tự đặc biệt).
D. Mật khẩu là một từ điển thông dụng.
17. Một cuộc tấn công "SQL Injection" có thể gây ra hậu quả gì nghiêm trọng nhất đối với CSDL?
A. Làm tăng dung lượng lưu trữ của CSDL.
B. Thay đổi cấu trúc CSDL, xóa hoặc đánh cắp toàn bộ dữ liệu nhạy cảm.
C. Gây ra lỗi cú pháp trong các câu lệnh SQL.
D. Làm chậm tốc độ truy vấn dữ liệu.
18. Biện pháp nào là quan trọng nhất để bảo vệ thông tin trong CSDL khỏi truy cập trái phép khi hệ thống đang hoạt động?
A. Thường xuyên thay đổi mật khẩu của hệ điều hành máy chủ CSDL.
B. Thiết lập cơ chế xác thực mạnh và phân quyền truy cập hợp lý.
C. Sử dụng phần mềm diệt virus cập nhật trên tất cả các máy trạm.
D. Mã hóa toàn bộ dữ liệu trên ổ cứng máy chủ CSDL.
19. Trong mô hình bảo mật CSDL, khái niệm "Mã hóa dữ liệu" (Data Encryption) chủ yếu nhằm mục đích gì?
A. Ngăn chặn truy cập trái phép vào CSDL thông qua các câu lệnh SQL độc hại.
B. Đảm bảo tính sẵn sàng của CSDL ngay cả khi có sự cố phần cứng.
C. Biến đổi dữ liệu thành dạng không đọc được nếu không có khóa giải mã, bảo vệ dữ liệu khi bị đánh cắp hoặc truy cập trái phép.
D. Tăng cường hiệu suất truy vấn dữ liệu bằng cách nén thông tin.
20. Trong bối cảnh bảo mật CSDL, "Tấn công từ chối dịch vụ" (Denial-of-Service - DoS) nhằm mục đích gì?
A. Đánh cắp thông tin nhạy cảm từ CSDL.
B. Thực thi mã độc hại trên máy chủ CSDL.
C. Làm cho CSDL hoặc hệ thống truy cập CSDL không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên.
D. Thay đổi hoặc xóa dữ liệu trong CSDL.
21. Trong quá trình thiết kế CSDL, việc áp dụng các ràng buộc khóa ngoại (Foreign Key constraints) có vai trò gì trong việc đảm bảo tính toàn vẹn của dữ liệu?
A. Chỉ cho phép xóa các bản ghi trong bảng cha nếu không còn bản ghi liên quan ở bảng con.
B. Đảm bảo rằng giá trị trong cột khóa ngoại của bảng con phải tồn tại trong cột khóa chính của bảng cha.
C. Tự động tạo các chỉ mục (indexes) trên các cột khóa ngoại để tăng tốc độ truy vấn.
D. Ngăn chặn việc tạo các bảng mới có mối quan hệ với các bảng đã có.
22. Hành động nào sau đây là một phần của quy trình "Phục hồi CSDL" (Database Recovery) sau sự cố?
A. Tiến hành sao lưu toàn bộ CSDL trước khi sự cố xảy ra.
B. Sử dụng bản sao lưu gần nhất và các tệp nhật ký giao dịch để tái tạo lại trạng thái CSDL trước thời điểm xảy ra sự cố.
C. Viết lại các câu lệnh SQL để thay thế dữ liệu bị mất.
D. Cài đặt lại hệ điều hành máy chủ CSDL.
23. Khi thực hiện sao lưu (backup) CSDL, loại sao lưu nào cho phép phục hồi CSDL về một trạng thái cụ thể tại một thời điểm nhất định, bao gồm cả các thay đổi kể từ lần sao lưu toàn bộ gần nhất?
A. Sao lưu toàn bộ (Full Backup).
B. Sao lưu khác biệt (Differential Backup).
C. Sao lưu tăng dần (Incremental Backup).
D. Sao lưu nhật ký giao dịch (Transaction Log Backup).
24. Trong quản lý CSDL, khái niệm "Access Control" liên quan đến khía cạnh nào của bảo mật?
A. Đảm bảo dữ liệu luôn chính xác và nhất quán.
B. Kiểm soát việc ai có thể truy cập vào CSDL và những hành động gì họ được phép thực hiện.
C. Bảo vệ dữ liệu khỏi bị mất mát do lỗi phần cứng.
D. Ngăn chặn các cuộc tấn công từ chối dịch vụ.
25. Theo mô hình OSI, lớp nào chịu trách nhiệm chính cho việc quản lý các kết nối mạng và đảm bảo việc truyền dữ liệu tin cậy giữa các hệ thống?
A. Lớp Ứng dụng (Application Layer).
B. Lớp Vận chuyển (Transport Layer).
C. Lớp Mạng (Network Layer).
D. Lớp Liên kết dữ liệu (Data Link Layer).