[Cánh diều] Trắc nghiệm Tin học 11 Tin học ứng dụng Cánh diều Bài 8 Bảo vệ sự an toàn của hệ CSDL và bảo mật thông tin trong CSDL
1. Một lỗ hổng bảo mật phổ biến cho phép kẻ tấn công chèn mã độc vào các truy vấn SQL là gì?
A. Cross-site Scripting (XSS).
B. SQL Injection.
C. Denial-of-Service (DoS).
D. Man-in-the-Middle (MitM).
2. Một chính sách mật khẩu mạnh thường bao gồm các yêu cầu nào sau đây?
A. Mật khẩu ngắn và dễ nhớ.
B. Mật khẩu chỉ chứa ký tự chữ cái.
C. Mật khẩu có độ dài tối thiểu, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Sử dụng lại mật khẩu cũ thường xuyên.
3. Khi sử dụng kỹ thuật phân quyền truy cập dựa trên vai trò (RBAC), mục đích chính là gì?
A. Giảm số lượng người dùng có thể truy cập.
B. Gán quyền truy cập dựa trên chức năng hoặc nhiệm vụ của người dùng trong tổ chức.
C. Tăng cường tốc độ xử lý của cơ sở dữ liệu.
D. Tự động hóa việc sao lưu dữ liệu.
4. Biện pháp nào sau đây KHÔNG phải là một kỹ thuật phổ biến để bảo vệ dữ liệu trong cơ sở dữ liệu?
A. Sao lưu dữ liệu định kỳ.
B. Kiểm soát truy cập dựa trên vai trò (Role-Based Access Control - RBAC).
C. Sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản.
D. Mở cổng mạng không cần thiết trên máy chủ CSDL.
5. Đâu là một lỗ hổng bảo mật liên quan đến việc xử lý dữ liệu đầu vào không được kiểm tra cẩn thận?
A. SQL Injection.
B. Cross-site Scripting (XSS).
C. Buffer Overflow.
D. Cả ba phương án trên đều có thể liên quan.
6. Trong mô hình phân quyền truy cập, quyền đọc (read permission) cho phép người dùng thực hiện hành động nào sau đây trên một bảng trong cơ sở dữ liệu?
A. Thêm dữ liệu mới vào bảng.
B. Xóa dữ liệu khỏi bảng.
C. Xem và truy xuất dữ liệu từ bảng.
D. Sửa đổi dữ liệu hiện có trong bảng.
7. Một ví dụ về tấn công lừa đảo (phishing) nhằm vào người dùng cơ sở dữ liệu có thể là gì?
A. Gửi email giả mạo yêu cầu người dùng cung cấp mật khẩu đăng nhập.
B. Cài đặt phần mềm diệt virus trên máy tính.
C. Sử dụng mật khẩu mạnh.
D. Sao lưu cơ sở dữ liệu.
8. Để đảm bảo tính sẵn sàng (availability) của cơ sở dữ liệu, biện pháp nào là quan trọng nhất?
A. Mã hóa tất cả các bảng.
B. Thực hiện sao lưu và phục hồi dữ liệu thường xuyên.
C. Sử dụng các khóa ngoại để đảm bảo tính toàn vẹn.
D. Kiểm soát chặt chẽ quyền của người dùng.
9. Mục tiêu chính của việc áp dụng chính sách bảo mật thông tin (information security policy) cho cơ sở dữ liệu là gì?
A. Tăng cường hiệu suất hệ thống.
B. Thiết lập các quy tắc và thủ tục để bảo vệ dữ liệu khỏi các mối đe dọa.
C. Tự động hóa việc sao lưu dữ liệu.
D. Giảm thiểu dung lượng lưu trữ.
10. Biện pháp nào sau đây giúp bảo vệ tính bí mật (confidentiality) của dữ liệu nhạy cảm trong cơ sở dữ liệu?
A. Sao lưu dữ liệu.
B. Mã hóa dữ liệu.
C. Kiểm tra tính toàn vẹn của dữ liệu.
D. Tăng cường hiệu suất.
11. Hành động nào sau đây là một phần của quy trình phục hồi sau thảm họa (disaster recovery) cho cơ sở dữ liệu?
A. Mã hóa dữ liệu.
B. Phân quyền người dùng.
C. Sử dụng các bản sao lưu dữ liệu đã được lưu trữ.
D. Cập nhật bản vá bảo mật.
12. Thuật ngữ Phân tích dữ liệu (Data Analytics) liên quan đến việc gì trong bối cảnh bảo mật cơ sở dữ liệu?
A. Thiết kế cấu trúc bảng.
B. Phát hiện các hoạt động bất thường hoặc dấu hiệu của tấn công thông qua việc xem xét nhật ký hệ thống.
C. Tối ưu hóa hiệu suất truy vấn.
D. Tạo báo cáo về dữ liệu người dùng.
13. Tại sao việc cập nhật hệ thống quản lý cơ sở dữ liệu (DBMS) và các bản vá bảo mật lại quan trọng?
A. Để tăng hiệu suất hoạt động của cơ sở dữ liệu.
B. Để vá các lỗ hổng bảo mật đã được phát hiện và công bố.
C. Để thêm các tính năng mới không liên quan đến bảo mật.
D. Để giảm dung lượng lưu trữ của cơ sở dữ liệu.
14. Khi một người dùng bị tấn công bằng kỹ thuật Social Engineering (kỹ thuật xã hội), họ thường bị lừa để làm gì?
A. Cài đặt phần mềm diệt virus.
B. Tiết lộ thông tin nhạy cảm hoặc thực hiện hành động có lợi cho kẻ tấn công.
C. Sao lưu dữ liệu.
D. Tăng cường mật khẩu.
15. Biện pháp nào sau đây giúp bảo vệ cơ sở dữ liệu khỏi sự cố mất mát dữ liệu do lỗi phần cứng hoặc thảm họa tự nhiên?
A. Sử dụng mật khẩu mạnh.
B. Thường xuyên sao lưu và lưu trữ bản sao ở một địa điểm an toàn khác.
C. Giới hạn số lần đăng nhập sai.
D. Cập nhật phần mềm diệt virus.
16. Trong các biện pháp bảo mật, Kiểm toán truy cập (Access Auditing) giúp ích gì cho việc bảo vệ cơ sở dữ liệu?
A. Tăng tốc độ đọc dữ liệu.
B. Theo dõi ai đã truy cập vào dữ liệu nào và khi nào.
C. Giảm thiểu không gian lưu trữ.
D. Chỉ cho phép người dùng có quyền quản trị truy cập.
17. Mục đích chính của việc kiểm toán cơ sở dữ liệu (database auditing) là gì?
A. Tăng tốc độ truy vấn dữ liệu.
B. Theo dõi và ghi lại các hoạt động truy cập và thay đổi dữ liệu.
C. Giảm thiểu dung lượng lưu trữ của cơ sở dữ liệu.
D. Tự động hóa việc sao lưu dữ liệu.
18. Trong các loại tấn công nhắm vào cơ sở dữ liệu, Tấn công từ điển (Dictionary Attack) thường dựa vào điều gì?
A. Khả năng tính toán cao để giải mã dữ liệu.
B. Việc thử các mật khẩu phổ biến hoặc danh sách từ vựng đã biết.
C. Khai thác lỗ hổng trong giao thức mạng.
D. Sử dụng các công cụ quét lỗ hổng tự động.
19. Trong bối cảnh bảo mật cơ sở dữ liệu, đâu là hành động quan trọng nhất để ngăn chặn truy cập trái phép vào dữ liệu nhạy cảm?
A. Thường xuyên sao lưu cơ sở dữ liệu.
B. Mã hóa dữ liệu nhạy cảm và kiểm soát quyền truy cập chặt chẽ.
C. Sử dụng tường lửa để bảo vệ mạng.
D. Cài đặt phần mềm diệt virus trên máy chủ cơ sở dữ liệu.
20. Khi thiết kế hệ thống cơ sở dữ liệu, việc áp dụng nguyên tắc ít đặc quyền nhất (principle of least privilege) có ý nghĩa gì?
A. Cấp cho mọi người dùng quyền truy cập toàn bộ dữ liệu.
B. Chỉ cấp cho người dùng những quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Tắt tất cả các quyền truy cập để đảm bảo an toàn tuyệt đối.
D. Cấp quyền truy cập cho tất cả các tài khoản quản trị viên.
21. Khi nói về bảo mật thông tin trong cơ sở dữ liệu, Mã hóa (Encryption) có vai trò gì?
A. Tăng tốc độ truy cập dữ liệu.
B. Chuyển đổi dữ liệu thành dạng không thể đọc được nếu không có khóa giải mã.
C. Giúp tìm kiếm dữ liệu nhanh hơn.
D. Nén dữ liệu để tiết kiệm không gian lưu trữ.
22. Trong các loại tấn công mạng phổ biến, tấn công từ chối dịch vụ (Denial-of-Service - DoS) nhắm mục tiêu vào khía cạnh nào của hệ thống?
A. Tính bí mật của dữ liệu.
B. Tính sẵn sàng của hệ thống.
C. Tính toàn vẹn của dữ liệu.
D. Quyền truy cập của người dùng.
23. Hành động nào sau đây có thể dẫn đến việc bị lộ lọt dữ liệu (data breach) nếu không được quản lý cẩn thận?
A. Phân quyền truy cập dựa trên vai trò.
B. Sử dụng các câu truy vấn SQL được chuẩn bị sẵn (prepared statements).
C. Chia sẻ mật khẩu truy cập cơ sở dữ liệu với nhiều người dùng không có thẩm quyền.
D. Thường xuyên kiểm tra nhật ký hoạt động của cơ sở dữ liệu.
24. Trong các phương pháp xác thực người dùng, Xác thực hai yếu tố (Two-Factor Authentication - 2FA) yêu cầu người dùng cung cấp những loại thông tin nào?
A. Chỉ tên người dùng và mật khẩu.
B. Chỉ mật khẩu và mã OTP.
C. Hai loại bằng chứng khác nhau, ví dụ: mật khẩu và một mã bí mật (như OTP) hoặc dấu vân tay.
D. Chỉ dấu vân tay hoặc nhận dạng khuôn mặt.
25. Đâu là một mối đe dọa tiềm ẩn đối với tính toàn vẹn của dữ liệu trong cơ sở dữ liệu?
A. Sao lưu dữ liệu thường xuyên.
B. Sử dụng các ràng buộc toàn vẹn (integrity constraints).
C. Lỗi phần cứng hoặc phần mềm gây ra sự cố trong quá trình ghi dữ liệu.
D. Phân quyền truy cập chi tiết.