Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 15 Bảo mật và an toàn hệ cơ sở dữ liệu
1. Hành vi nào sau đây là một ví dụ về tấn công "Social Engineering" (Kỹ thuật xã hội) nhắm vào bảo mật cơ sở dữ liệu?
A. Gửi một email giả mạo nhân viên hỗ trợ kỹ thuật yêu cầu cung cấp mật khẩu.
B. Tìm kiếm lỗ hổng trong mã nguồn ứng dụng web.
C. Sử dụng công cụ dò quét cổng mạng.
D. Cài đặt phần mềm diệt virus.
2. Hành động nào sau đây là một ví dụ về tấn công từ chối dịch vụ (DoS) nhắm vào cơ sở dữ liệu?
A. Chèn mã độc SQL Injection vào câu lệnh truy vấn.
B. Gửi một lượng lớn các yêu cầu truy cập giả mạo đến máy chủ cơ sở dữ liệu.
C. Đánh cắp thông tin đăng nhập của quản trị viên.
D. Thay đổi cấu trúc bảng trong cơ sở dữ liệu.
3. Việc thường xuyên kiểm tra và cập nhật các bản vá bảo mật cho hệ quản trị cơ sở dữ liệu (DBMS) có vai trò gì?
A. Tăng tốc độ xử lý của cơ sở dữ liệu.
B. Vô hiệu hóa mọi chức năng của cơ sở dữ liệu.
C. Khắc phục các lỗ hổng bảo mật đã biết và giảm thiểu rủi ro bị tấn công.
D. Thay đổi giao diện người dùng của hệ quản trị cơ sở dữ liệu.
4. Biện pháp nào sau đây là quan trọng nhất để ngăn chặn truy cập vật lý trái phép vào phòng máy chủ chứa cơ sở dữ liệu?
A. Cài đặt phần mềm diệt virus mạnh.
B. Sử dụng tường lửa trên máy chủ.
C. Kiểm soát chặt chẽ người ra vào phòng máy chủ (ví dụ: thẻ từ, sinh trắc học, ghi chép).
D. Mã hóa dữ liệu trong cơ sở dữ liệu.
5. Phân biệt giữa "Backup" (Sao lưu) và "Snapshot" (Ảnh chụp nhanh) trong quản lý cơ sở dữ liệu?
A. Backup là bản sao đầy đủ, Snapshot là bản sao chỉ chứa thay đổi.
B. Backup phục hồi toàn bộ hệ thống, Snapshot chỉ phục hồi một phần.
C. Backup được lưu trữ ngoài hệ thống, Snapshot lưu trên cùng hệ thống.
D. Backup là để phục hồi sau thảm họa, Snapshot là để kiểm tra lỗi.
6. Để đảm bảo tính toàn vẹn của dữ liệu (Data Integrity), biện pháp nào là quan trọng nhất?
A. Sử dụng mật khẩu mạnh.
B. Thiết lập các ràng buộc dữ liệu (ví dụ: khóa chính, khóa ngoại, kiểm tra giá trị).
C. Mã hóa dữ liệu khi truyền qua mạng.
D. Thường xuyên sao lưu dữ liệu.
7. Tại sao việc sao lưu dữ liệu (Data Backup) là một phần thiết yếu của an toàn cơ sở dữ liệu?
A. Để tăng dung lượng lưu trữ cho cơ sở dữ liệu.
B. Để phục hồi dữ liệu khi xảy ra sự cố như hỏng hóc phần cứng, tấn công mạng hoặc lỗi người dùng.
C. Để tăng tốc độ truy cập dữ liệu.
D. Để ẩn giấu thông tin nhạy cảm.
8. Tại sao việc sử dụng các giao thức truyền dữ liệu an toàn như HTTPS hoặc SSL/TLS lại quan trọng khi truy cập cơ sở dữ liệu từ xa?
A. Để tăng tốc độ truyền dữ liệu.
B. Để đảm bảo dữ liệu được mã hóa và bảo vệ khỏi bị nghe lén trong quá trình truyền.
C. Để tự động hóa quá trình sao lưu.
D. Để giảm dung lượng dữ liệu truyền tải.
9. Trong hệ cơ sở dữ liệu, hành động nào sau đây KHÔNG thuộc các biện pháp bảo mật vật lý?
A. Kiểm soát quyền truy cập vào phòng đặt máy chủ.
B. Sử dụng mật khẩu mạnh cho tài khoản người dùng.
C. Lắp đặt hệ thống báo cháy và chữa cháy.
D. Thường xuyên sao lưu dữ liệu.
10. Biện pháp nào sau đây KHÔNG phải là một phần của "Database Security" (Bảo mật cơ sở dữ liệu) nói chung?
A. Kiểm soát truy cập.
B. Mã hóa dữ liệu.
C. Sao lưu và phục hồi dữ liệu.
D. Tăng cường tốc độ xử lý của CPU.
11. Biện pháp nào sau đây giúp phòng chống hiệu quả tấn công SQL Injection?
A. Sử dụng phương thức mã hóa dữ liệu mạnh.
B. Thường xuyên cập nhật hệ điều hành.
C. Sử dụng câu lệnh SQL có tham số (parameterized queries) hoặc stored procedures.
D. Giới hạn số lần đăng nhập sai.
12. Trong ngữ cảnh bảo mật cơ sở dữ liệu, "Audit Trail" (Nhật ký kiểm toán) ghi lại thông tin gì?
A. Các bản sao lưu dữ liệu được tạo ra.
B. Lịch sử các hành động truy cập và thao tác dữ liệu của người dùng.
C. Cấu hình mạng của máy chủ cơ sở dữ liệu.
D. Các bản vá lỗi đã được áp dụng.
13. Một lỗ hổng bảo mật phổ biến trong các ứng dụng tương tác với cơ sở dữ liệu là gì?
A. Thiếu các chỉ mục (index) trên bảng dữ liệu.
B. Sử dụng các câu lệnh SQL không được tối ưu hóa.
C. Thiếu cơ chế kiểm tra và làm sạch dữ liệu đầu vào từ người dùng.
D. Cơ sở dữ liệu được lưu trữ trên ổ cứng SSD.
14. Biện pháp nào sau đây KHÔNG phải là biện pháp phòng chống virus hoặc phần mềm độc hại trong môi trường cơ sở dữ liệu?
A. Cài đặt và cập nhật phần mềm diệt virus.
B. Hạn chế tải xuống và mở các tệp đính kèm email không rõ nguồn gốc.
C. Sử dụng tường lửa để chặn các kết nối không mong muốn.
D. Cho phép người dùng tùy ý chỉnh sửa các tệp hệ thống của cơ sở dữ liệu.
15. Khái niệm "Authorization" (Phân quyền) trong bảo mật cơ sở dữ liệu liên quan đến việc gì?
A. Kiểm tra xem người dùng có nhập đúng mật khẩu hay không.
B. Xác định những hành động mà người dùng được phép thực hiện trên dữ liệu.
C. Ngăn chặn các cuộc tấn công từ chối dịch vụ.
D. Lưu trữ lịch sử các truy vấn cơ sở dữ liệu.
16. Trong mô hình bảo mật cơ sở dữ liệu, "Authentication" (Xác thực) là quá trình gì?
A. Xác định người dùng có được phép truy cập vào tài nguyên nào.
B. Kiểm tra danh tính của người dùng.
C. Tạo ra các bản sao lưu dữ liệu.
D. Mã hóa toàn bộ cơ sở dữ liệu.
17. Tại sao việc sử dụng mật khẩu phức tạp (bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt) lại được khuyến khích?
A. Để làm cho mật khẩu dễ nhớ hơn.
B. Để tăng cường khả năng chống đoán hoặc dò tìm mật khẩu của kẻ tấn công.
C. Để giảm dung lượng lưu trữ của mật khẩu.
D. Để đảm bảo mật khẩu không chứa thông tin cá nhân.
18. Mục đích chính của việc mã hóa dữ liệu trong cơ sở dữ liệu là gì?
A. Tăng tốc độ truy vấn dữ liệu.
B. Ngăn chặn truy cập trái phép vào thông tin nhạy cảm.
C. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
D. Tự động sửa lỗi dữ liệu.
19. Tại sao việc kiểm soát quyền truy cập (Access Control) lại quan trọng đối với an toàn cơ sở dữ liệu?
A. Để đảm bảo tất cả người dùng có thể xem mọi dữ liệu.
B. Để phân quyền cho người dùng theo vai trò và nhu cầu công việc.
C. Để tăng hiệu suất xử lý của cơ sở dữ liệu.
D. Để tự động hóa quá trình sao lưu.
20. Khi thực hiện phân quyền, nguyên tắc "Least Privilege" (Quyền tối thiểu) có nghĩa là gì?
A. Cấp cho người dùng càng nhiều quyền càng tốt để tiện làm việc.
B. Chỉ cấp cho người dùng những quyền cần thiết nhất để hoàn thành nhiệm vụ của họ.
C. Tất cả người dùng đều có quyền truy cập toàn bộ cơ sở dữ liệu.
D. Giới hạn quyền truy cập dựa trên vị trí địa lý của người dùng.
21. Phần mềm độc hại nào có thể tự nhân bản và lây lan qua mạng máy tính, bao gồm cả việc cố gắng khai thác các lỗ hổng bảo mật trong hệ thống cơ sở dữ liệu?
A. Trojan Horse.
B. Virus.
C. Worm (Sâu máy tính).
D. Spyware.
22. Nếu một người dùng có quyền "SELECT" trên một bảng trong cơ sở dữ liệu, họ có thể thực hiện hành động nào?
A. Xóa dữ liệu trong bảng.
B. Thêm dữ liệu mới vào bảng.
C. Xem (truy vấn) dữ liệu trong bảng.
D. Thay đổi cấu trúc của bảng.
23. SQL Injection là một loại tấn công nhằm mục đích gì?
A. Làm chậm hệ thống bằng cách gửi nhiều yêu cầu cùng lúc.
B. Thực thi các lệnh SQL độc hại thông qua các trường nhập dữ liệu.
C. Phá hủy hoàn toàn cơ sở dữ liệu.
D. Cố gắng đoán mật khẩu của quản trị viên.
24. Trong các biện pháp bảo mật cơ sở dữ liệu, "Data Masking" (Che giấu dữ liệu) là kỹ thuật được sử dụng để:
A. Thay đổi hoàn toàn nội dung của dữ liệu.
B. Tạo ra các bản sao dữ liệu đã được làm xáo trộn hoặc làm ẩn thông tin nhạy cảm.
C. Nén dữ liệu để giảm dung lượng lưu trữ.
D. Mã hóa tất cả các trường trong cơ sở dữ liệu.
25. Trong cơ sở dữ liệu, "Data Redundancy" (Dư thừa dữ liệu) có thể gây ra vấn đề gì về bảo mật và an toàn?
A. Tăng khả năng bị tấn công SQL Injection.
B. Làm giảm hiệu suất truy vấn.
C. Khó khăn hơn trong việc duy trì tính nhất quán của dữ liệu khi có nhiều bản sao.
D. Tăng khả năng phục hồi dữ liệu sau thảm họa.