1. Trong ngữ cảnh bảo mật cơ sở dữ liệu, data masking (che giấu dữ liệu) được sử dụng để làm gì?
A. Tăng khả năng phục hồi dữ liệu.
B. Giảm thiểu rủi ro khi dữ liệu nhạy cảm được chia sẻ hoặc sử dụng trong môi trường không an toàn.
C. Tự động sao lưu dữ liệu.
D. Tăng tốc độ truy vấn cơ sở dữ liệu.
2. Mục đích chính của việc sao lưu (backup) dữ liệu là gì?
A. Tăng tốc độ truy xuất dữ liệu.
B. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
C. Phục hồi dữ liệu khi xảy ra sự cố mất mát hoặc hỏng hóc.
D. Ngăn chặn truy cập trái phép vào cơ sở dữ liệu.
3. Tấn công từ chối dịch vụ (Denial of Service - DoS) nhắm vào cơ sở dữ liệu nhằm mục đích gì?
A. Đánh cắp thông tin nhạy cảm.
B. Chiếm quyền kiểm soát cơ sở dữ liệu.
C. Làm cho cơ sở dữ liệu không thể truy cập được bởi người dùng hợp pháp.
D. Thay đổi cấu trúc của cơ sở dữ liệu.
4. Mục đích của việc kiểm tra đầu vào (input validation) trong các ứng dụng tương tác với cơ sở dữ liệu là gì?
A. Đảm bảo dữ liệu nhập vào đáp ứng đúng định dạng và quy tắc, ngăn chặn dữ liệu độc hại hoặc không hợp lệ.
B. Tự động tạo các báo cáo thống kê.
C. Tăng cường tốc độ xử lý giao dịch.
D. Mã hóa tất cả các trường dữ liệu nhập vào.
5. Đâu là một ví dụ về lỗ hổng bảo mật phổ biến trong các ứng dụng cơ sở dữ liệu?
A. Sử dụng khóa chính tự động tăng.
B. Thiếu xác thực và phân quyền người dùng đầy đủ.
C. Thiết kế cơ sở dữ liệu theo mô hình chuẩn hóa.
D. Sử dụng các kiểu dữ liệu phù hợp cho từng trường thông tin.
6. Trong quản lý cơ sở dữ liệu, DDL statements (các lệnh DDL) có liên quan đến bảo mật như thế nào?
A. DDL statements chỉ dùng để tạo bảng và không ảnh hưởng đến bảo mật.
B. DDL statements có thể tạo ra các lỗ hổng nếu không được kiểm soát quyền thực thi (ví dụ: tạo bảng chứa thông tin nhạy cảm mà không có biện pháp bảo vệ).
C. DDL statements tự động mã hóa tất cả dữ liệu.
D. DDL statements chỉ được phép thực thi bởi quản trị viên hệ thống.
7. Nguyên tắc least privilege (quyền tối thiểu) trong quản lý truy cập cơ sở dữ liệu có nghĩa là gì?
A. Cấp cho mọi người dùng quyền truy cập đầy đủ vào tất cả dữ liệu.
B. Chỉ cấp cho người dùng những quyền truy cập cần thiết để thực hiện công việc của họ.
C. Sử dụng mật khẩu đơn giản để dễ dàng truy cập.
D. Cho phép mọi người dùng xem nhật ký hoạt động.
8. Biện pháp nào sau đây giúp hạn chế rủi ro từ việc sử dụng lại mật khẩu trên nhiều hệ thống?
A. Sử dụng cùng một mật khẩu cho tất cả các tài khoản.
B. Yêu cầu người dùng thay đổi mật khẩu hàng ngày.
C. Triển khai xác thực đa yếu tố (Multi-Factor Authentication - MFA).
D. Cất giữ mật khẩu ở nơi dễ nhìn thấy.
9. Theo phân tích phổ biến về an toàn hệ cơ sở dữ liệu, audit trail (nhật ký kiểm toán) có vai trò gì?
A. Tăng cường hiệu suất truy cập dữ liệu.
B. Ghi lại các hoạt động truy cập và thay đổi dữ liệu để phục vụ điều tra.
C. Tự động sao lưu dữ liệu định kỳ.
D. Mã hóa dữ liệu nhạy cảm.
10. Khi thiết kế một cơ sở dữ liệu mới, yếu tố bảo mật nào cần được xem xét ngay từ đầu?
A. Chỉ cần đảm bảo dữ liệu được lưu trữ.
B. Xác định rõ ràng các loại dữ liệu và mức độ nhạy cảm của chúng để áp dụng các biện pháp bảo mật phù hợp.
C. Ưu tiên tốc độ truy vấn hơn bảo mật.
D. Sử dụng các bảng có cấu trúc đơn giản nhất.
11. Biện pháp nào sau đây là hiệu quả nhất để ngăn chặn tấn công SQL Injection?
A. Sử dụng mật khẩu mạnh cho tất cả các tài khoản.
B. Mã hóa toàn bộ dữ liệu trong cơ sở dữ liệu.
C. Sử dụng tham số hóa câu lệnh (prepared statements) hoặc kiểm tra đầu vào chặt chẽ.
D. Thường xuyên cập nhật hệ điều hành của máy chủ cơ sở dữ liệu.
12. Theo phân tích phổ biến về an toàn hệ cơ sở dữ liệu, data lifecycle management (quản lý vòng đời dữ liệu) liên quan đến bảo mật như thế nào?
A. Chỉ tập trung vào việc tạo mới dữ liệu.
B. Bao gồm các khía cạnh từ thu thập, lưu trữ, sử dụng, chia sẻ đến xóa bỏ dữ liệu một cách an toàn.
C. Chỉ liên quan đến việc sao lưu dữ liệu.
D. Không có ảnh hưởng đến bảo mật dữ liệu.
13. Quy trình phục hồi dữ liệu từ bản sao lưu thường bắt đầu bằng bước nào?
A. Kiểm tra tính toàn vẹn của bản sao lưu.
B. Xác định nguyên nhân gây mất dữ liệu.
C. Khôi phục bản sao lưu vào hệ thống.
D. Phân tích nhật ký giao dịch (transaction logs).
14. Đâu là một mối đe dọa bảo mật tiềm ẩn nếu không quản lý chặt chẽ quyền truy cập vào cơ sở dữ liệu?
A. Tăng trưởng doanh thu.
B. Rò rỉ thông tin nhạy cảm.
C. Cải thiện trải nghiệm người dùng.
D. Giảm chi phí vận hành.
15. Trong hệ cơ sở dữ liệu, hành động nào được coi là truy cập trái phép?
A. Xem thông tin cá nhân của người dùng khác mà không có sự cho phép.
B. Sửa đổi dữ liệu được ủy quyền cho phép.
C. Tải xuống toàn bộ bảng dữ liệu mà không có lý do chính đáng.
D. Tất cả các hành động trên đều được coi là truy cập trái phép.
16. Theo phân tích phổ biến về an toàn hệ cơ sở dữ liệu, tại sao việc sử dụng các phiên bản cũ của hệ quản trị cơ sở dữ liệu (DBMS) lại tiềm ẩn rủi ro?
A. Phiên bản cũ thường có nhiều tính năng mới hơn.
B. Phiên bản cũ có thể chứa các lỗ hổng bảo mật đã được phát hiện và không còn được nhà cung cấp hỗ trợ vá lỗi.
C. Phiên bản cũ yêu cầu cấu hình phức tạp hơn.
D. Phiên bản cũ không tương thích với các ứng dụng hiện đại.
17. Khi phát hiện một lỗ hổng bảo mật mới trong hệ quản trị cơ sở dữ liệu (DBMS), hành động ưu tiên hàng đầu là gì?
A. Cài đặt thêm các tính năng mới cho cơ sở dữ liệu.
B. Thực hiện sao lưu toàn bộ dữ liệu.
C. Áp dụng bản vá lỗi (patch) từ nhà cung cấp hoặc triển khai biện pháp khắc phục tạm thời.
D. Thông báo cho tất cả người dùng về lỗ hổng.
18. Chính sách mật khẩu nên bao gồm những yêu cầu nào để tăng cường an toàn?
A. Mật khẩu chỉ bao gồm chữ cái thường.
B. Mật khẩu có độ dài tối thiểu 4 ký tự.
C. Mật khẩu bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt, có độ dài hợp lý.
D. Mật khẩu được chia sẻ công khai để dễ dàng nhớ.
19. Hành động nào sau đây KHÔNG PHẢI là một biện pháp phòng chống tấn công mạng vào cơ sở dữ liệu?
A. Cập nhật các bản vá bảo mật thường xuyên.
B. Sử dụng tường lửa để lọc lưu lượng mạng.
C. Chia sẻ mật khẩu quản trị cơ sở dữ liệu với tất cả nhân viên.
D. Thực hiện kiểm tra thâm nhập (penetration testing) định kỳ.
20. Theo phân tích phổ biến về an toàn hệ cơ sở dữ liệu, thuật ngữ data breach (rò rỉ dữ liệu) ám chỉ điều gì?
A. Quá trình sao lưu dữ liệu thành công.
B. Việc truy cập, sao chép hoặc lấy cắp dữ liệu bởi các cá nhân hoặc tổ chức không được phép.
C. Tăng cường bảo mật cho cơ sở dữ liệu.
D. Cập nhật phiên bản hệ quản trị cơ sở dữ liệu.
21. Mã hóa dữ liệu (data encryption) giúp bảo vệ thông tin bằng cách nào?
A. Giúp tăng tốc độ truy vấn dữ liệu.
B. Chuyển đổi dữ liệu thành dạng khó đọc cho người không có khóa giải mã.
C. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
D. Ngăn chặn việc xóa dữ liệu một cách vô tình.
22. Theo phân tích phổ biến về an toàn hệ cơ sở dữ liệu, mục đích của việc phân tách dữ liệu nhạy cảm khỏi dữ liệu thông thường là gì?
A. Tăng khả năng truy cập dữ liệu.
B. Cho phép áp dụng các biện pháp bảo mật mạnh mẽ hơn cho dữ liệu nhạy cảm mà không ảnh hưởng đến hiệu suất của toàn bộ hệ thống.
C. Giảm dung lượng lưu trữ.
D. Đơn giản hóa việc sao lưu dữ liệu.
23. Phân quyền truy cập trong cơ sở dữ liệu dựa trên vai trò (Role-Based Access Control - RBAC) mang lại lợi ích gì?
A. Tăng khả năng xảy ra xung đột dữ liệu.
B. Đơn giản hóa việc quản lý quyền cho người dùng có cùng chức năng.
C. Yêu cầu mỗi người dùng phải có một định danh duy nhất.
D. Giảm yêu cầu về bộ nhớ của hệ thống.
24. Mục đích của việc định kỳ đánh giá rủi ro bảo mật cho hệ cơ sở dữ liệu là gì?
A. Đảm bảo hệ thống luôn hoạt động ổn định.
B. Xác định, đánh giá và ưu tiên các mối đe dọa bảo mật để có biện pháp phòng ngừa và khắc phục phù hợp.
C. Tăng dung lượng lưu trữ của cơ sở dữ liệu.
D. Cải thiện tốc độ sao lưu dữ liệu.
25. Biện pháp nào sau đây giúp ngăn chặn tấn công man-in-the-middle khi truy cập cơ sở dữ liệu qua mạng?
A. Tăng cường băng thông mạng.
B. Sử dụng kết nối được mã hóa như SSL/TLS.
C. Giảm số lượng người dùng.
D. Thường xuyên thay đổi tên người dùng.