1. Trong quản trị cơ sở dữ liệu đám mây (Cloud Database), mô hình 'Database as a Service' (DBaaS) mang lại lợi ích chính nào cho người dùng?
A. Tăng cường kiểm soát hoàn toàn cấu hình phần cứng và phần mềm.
B. Giảm chi phí ban đầu và chi phí quản lý cơ sở dữ liệu, do nhà cung cấp đám mây chịu trách nhiệm quản lý hạ tầng và bảo trì.
C. Tăng cường bảo mật dữ liệu so với cơ sở dữ liệu tại chỗ.
D. Tăng tốc độ truy vấn dữ liệu so với cơ sở dữ liệu truyền thống.
2. Kỹ thuật 'Database Sharding' (phân mảnh cơ sở dữ liệu) được sử dụng để giải quyết vấn đề chính nào?
A. Tăng cường bảo mật cơ sở dữ liệu.
B. Cải thiện khả năng phục hồi sau sự cố.
C. Xử lý lượng dữ liệu lớn và tăng khả năng mở rộng bằng cách phân chia dữ liệu trên nhiều máy chủ.
D. Giảm độ phức tạp của truy vấn SQL.
3. Thuật ngữ nào sau đây mô tả chính xác nhất một hệ thống phần mềm được thiết kế để quản lý và thao tác cơ sở dữ liệu?
A. Hệ điều hành
B. Hệ quản trị cơ sở dữ liệu (DBMS)
C. Trình biên dịch
D. Ứng dụng văn phòng
4. Trong SQL, mệnh đề nào được sử dụng để lọc các hàng trả về từ một truy vấn dựa trên một điều kiện cụ thể?
A. SELECT
B. FROM
C. WHERE
D. ORDER BY
5. Trong mô hình dữ liệu quan hệ, mối quan hệ 'một-nhiều' (one-to-many relationship) giữa hai bảng thường được thực hiện bằng cách nào?
A. Sử dụng khóa chính trong cả hai bảng.
B. Sử dụng khóa ngoại trong bảng 'nhiều' tham chiếu đến khóa chính của bảng 'một'.
C. Tạo một bảng trung gian (junction table).
D. Sử dụng thuộc tính đa trị.
6. Loại ngôn ngữ nào được sử dụng để định nghĩa cấu trúc của cơ sở dữ liệu, bao gồm các bảng, cột, kiểu dữ liệu và ràng buộc?
A. Ngôn ngữ thao tác dữ liệu (DML)
B. Ngôn ngữ định nghĩa dữ liệu (DDL)
C. Ngôn ngữ truy vấn dữ liệu (DQL)
D. Ngôn ngữ điều khiển dữ liệu (DCL)
7. Lỗi 'SQL Injection' là một loại tấn công bảo mật khai thác lỗ hổng nào trong ứng dụng web và cơ sở dữ liệu?
A. Lỗi xác thực người dùng.
B. Lỗi trong mã hóa dữ liệu.
C. Lỗi trong việc xử lý đầu vào của người dùng, cho phép chèn mã SQL độc hại.
D. Lỗi cấu hình máy chủ cơ sở dữ liệu.
8. Khi nào thì việc sử dụng 'Stored Procedure' (thủ tục lưu trữ) trong cơ sở dữ liệu có thể mang lại lợi ích về hiệu suất và bảo mật?
A. Chỉ khi thực hiện các truy vấn SELECT đơn giản.
B. Khi cần thực hiện các thao tác cơ sở dữ liệu phức tạp, lặp đi lặp lại, và muốn giảm lưu lượng mạng giữa ứng dụng và cơ sở dữ liệu.
C. Khi muốn tăng dung lượng lưu trữ cơ sở dữ liệu.
D. Khi muốn đơn giản hóa cấu trúc bảng.
9. Loại ràng buộc (constraint) nào đảm bảo rằng giá trị trong một cột của bảng này phải tồn tại trong một cột của bảng khác?
A. Ràng buộc duy nhất (Unique constraint)
B. Ràng buộc khóa chính (Primary Key constraint)
C. Ràng buộc toàn vẹn tham chiếu (Referential Integrity constraint)
D. Ràng buộc NOT NULL
10. Phương pháp 'Two-Phase Locking' (khóa hai pha) được sử dụng trong quản lý đồng thời (concurrency control) để ngăn chặn loại vấn đề nào?
A. Mất dữ liệu do lỗi phần cứng.
B. Deadlock (bế tắc) giữa các giao dịch.
C. Đảm bảo tính nguyên tử của giao dịch.
D. Các vấn đề liên quan đến truy cập đồng thời, như 'dirty read' (đọc dữ liệu bẩn) hoặc 'inconsistent analysis' (phân tích không nhất quán).
11. Chiến lược 'Write-Ahead Logging' (WAL) được sử dụng trong hệ thống quản lý cơ sở dữ liệu để đảm bảo tính chất nào của giao dịch?
A. Atomicity (Nguyên tử).
B. Consistency (Nhất quán).
C. Isolation (Cô lập).
D. Durability (Bền vững).
12. Trong SQL, câu lệnh nào được sử dụng để lấy dữ liệu từ nhiều bảng dựa trên mối quan hệ giữa chúng?
A. SELECT
B. UPDATE
C. JOIN
D. DELETE
13. Thuộc tính ACID trong giao dịch cơ sở dữ liệu đảm bảo tính 'nguyên tử' (Atomicity) có nghĩa là gì?
A. Dữ liệu phải nhất quán trước và sau giao dịch.
B. Giao dịch phải được thực hiện hoàn toàn hoặc không thực hiện gì cả.
C. Các giao dịch đồng thời không được can thiệp lẫn nhau.
D. Dữ liệu phải bền vững sau khi giao dịch hoàn tất.
14. Loại index (chỉ mục) nào thường được sử dụng để tăng tốc độ truy vấn trên các cột thường xuyên được sử dụng trong mệnh đề WHERE hoặc ORDER BY?
A. Clustered index
B. Non-clustered index
C. Hash index
D. Bitmap index
15. Chuẩn hóa cơ sở dữ liệu (Database Normalization) là quá trình nhằm mục đích chính nào?
A. Tăng tốc độ truy vấn dữ liệu.
B. Giảm thiểu dữ liệu trùng lặp và cải thiện tính toàn vẹn dữ liệu.
C. Tăng cường bảo mật cơ sở dữ liệu.
D. Đơn giản hóa thiết kế cơ sở dữ liệu.
16. Trong ngữ cảnh bảo mật cơ sở dữ liệu, 'ủy quyền' (Authorization) đề cập đến quá trình nào?
A. Xác minh danh tính người dùng.
B. Cấp quyền truy cập cho người dùng sau khi xác thực.
C. Mã hóa dữ liệu để bảo vệ khỏi truy cập trái phép.
D. Kiểm toán hoạt động truy cập cơ sở dữ liệu.
17. ETL (Extract, Transform, Load) là quy trình quan trọng trong việc xây dựng Data warehouse. Giai đoạn 'Transform' (biến đổi) bao gồm các hoạt động nào?
A. Thu thập dữ liệu từ các nguồn khác nhau.
B. Làm sạch, chuẩn hóa và tích hợp dữ liệu để chuẩn bị cho việc tải vào kho dữ liệu.
C. Tải dữ liệu đã biến đổi vào kho dữ liệu.
D. Truy vấn và phân tích dữ liệu trong kho dữ liệu.
18. Trong mô hình ER (Entity-Relationship), ký hiệu hình thoi (diamond) thường được sử dụng để biểu diễn khái niệm nào?
A. Thực thể (Entity)
B. Thuộc tính (Attribute)
C. Mối quan hệ (Relationship)
D. Khóa chính (Primary Key)
19. Trong SQL, hàm gộp (aggregate function) nào được sử dụng để tính trung bình cộng của các giá trị trong một cột?
A. SUM()
B. COUNT()
C. AVG()
D. MAX()
20. Điều gì xảy ra khi một giao dịch cơ sở dữ liệu vi phạm tính 'Consistency' (Nhất quán) trong thuộc tính ACID?
A. Giao dịch sẽ bị hủy bỏ (rollback).
B. Cơ sở dữ liệu có thể chuyển sang trạng thái không hợp lệ, vi phạm các quy tắc và ràng buộc.
C. Các giao dịch đồng thời có thể can thiệp lẫn nhau.
D. Dữ liệu có thể bị mất sau sự cố hệ thống.
21. Trong NoSQL database, loại cơ sở dữ liệu nào lưu trữ dữ liệu dưới dạng các cặp key-value (khóa-giá trị), thích hợp cho việc truy xuất dữ liệu nhanh chóng dựa trên khóa?
A. Document database
B. Graph database
C. Key-value database
D. Column-family database
22. Khái niệm 'Data warehouse' (kho dữ liệu) được sử dụng cho mục đích chính nào?
A. Xử lý giao dịch trực tuyến (OLTP).
B. Lưu trữ dữ liệu giao dịch thời gian thực.
C. Phân tích dữ liệu và hỗ trợ ra quyết định (OLAP).
D. Quản lý dữ liệu phi cấu trúc.
23. Khóa chính (Primary Key) trong một bảng cơ sở dữ liệu có chức năng chính là gì?
A. Liên kết bảng này với bảng khác.
B. Đảm bảo tính toàn vẹn tham chiếu.
C. Xác định duy nhất mỗi bản ghi trong bảng.
D. Tăng tốc độ truy vấn dữ liệu.
24. Trong mô hình cơ sở dữ liệu quan hệ, khái niệm nào đại diện cho một bảng chứa dữ liệu về một loại thực thể cụ thể?
A. Thuộc tính
B. Bản ghi
C. Quan hệ (Relation)
D. Khóa chính
25. Mục đích chính của việc lập kế hoạch dung lượng (capacity planning) trong quản trị cơ sở dữ liệu là gì?
A. Tối ưu hóa hiệu suất truy vấn hiện tại.
B. Dự đoán nhu cầu tài nguyên cơ sở dữ liệu trong tương lai (ví dụ: dung lượng lưu trữ, băng thông, sức mạnh xử lý) để đảm bảo hệ thống đáp ứng được yêu cầu khi tải tăng lên.
C. Phát hiện và khắc phục các lỗi bảo mật.
D. Sao lưu và phục hồi dữ liệu hiệu quả.
26. Mục tiêu chính của việc 'tuning' (điều chỉnh) hiệu suất cơ sở dữ liệu là gì?
A. Tăng cường bảo mật cơ sở dữ liệu.
B. Giảm dung lượng lưu trữ cơ sở dữ liệu.
C. Cải thiện tốc độ và hiệu quả của các hoạt động cơ sở dữ liệu, đặc biệt là truy vấn.
D. Đơn giản hóa cấu trúc cơ sở dữ liệu.
27. Sao lưu và phục hồi (Backup and Recovery) cơ sở dữ liệu là quy trình quan trọng để đối phó với sự cố nào?
A. Tấn công SQL Injection.
B. Lỗi phần cứng, lỗi phần mềm hoặc lỗi người dùng gây mất dữ liệu.
C. Truy cập trái phép vào dữ liệu.
D. Hiệu suất truy vấn chậm.
28. Trong ngữ cảnh quản trị cơ sở dữ liệu, 'Data Governance' (Quản trị dữ liệu) đề cập đến tập hợp các quy trình và chính sách nào?
A. Các quy trình kỹ thuật để tối ưu hóa hiệu suất cơ sở dữ liệu.
B. Các chính sách và tiêu chuẩn để quản lý, bảo mật, chất lượng và tính khả dụng của dữ liệu trong toàn tổ chức.
C. Các biện pháp bảo mật để ngăn chặn tấn công mạng.
D. Các quy trình sao lưu và phục hồi dữ liệu.
29. Kỹ thuật 'Data masking' (che giấu dữ liệu) được sử dụng để làm gì trong quản trị cơ sở dữ liệu?
A. Tăng tốc độ truy vấn dữ liệu.
B. Nén dữ liệu để tiết kiệm không gian lưu trữ.
C. Thay thế dữ liệu nhạy cảm bằng dữ liệu giả mạo nhưng vẫn giữ định dạng và tính nhất quán.
D. Sao lưu dữ liệu sang một vị trí an toàn.
30. Trong bối cảnh Big Data, thuật ngữ 'CAP theorem' (Định lý CAP) đề cập đến những thuộc tính nào mà một hệ thống phân tán (như NoSQL database) phải cân bằng?
A. Consistency, Availability, Performance.
B. Consistency, Availability, Partition Tolerance.
C. Capacity, Availability, Partition Tolerance.
D. Capacity, Accuracy, Performance.