[KNTT] Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 15 Bảo mật và an toàn hệ cơ sở dữ liệu
1. Trong bảo mật cơ sở dữ liệu, khái niệm Data Masking (Che dấu dữ liệu) thường được sử dụng để làm gì?
A. Tăng tốc độ truy vấn dữ liệu nhạy cảm.
B. Giảm dung lượng lưu trữ của dữ liệu nhạy cảm.
C. Thay thế dữ liệu nhạy cảm bằng dữ liệu giả hoặc đã được làm xáo trộn trong các môi trường không phải sản xuất (ví dụ: môi trường thử nghiệm, phát triển).
D. Ngăn chặn việc truy cập trái phép vào cơ sở dữ liệu.
2. Một biện pháp phòng ngừa quan trọng để bảo vệ cơ sở dữ liệu khỏi các cuộc tấn công khai thác lỗ hổng chưa được vá là gì?
A. Tăng số lượng người dùng có quyền truy cập.
B. Sử dụng hệ thống tường lửa thế hệ mới (Next-Generation Firewall) hoặc Hệ thống ngăn chặn xâm nhập (Intrusion Prevention System - IPS).
C. Tắt tất cả các dịch vụ không cần thiết trên máy chủ cơ sở dữ liệu.
D. Thường xuyên thực hiện sao lưu dữ liệu.
3. Đâu là biện pháp phòng ngừa hiệu quả nhất để chống lại các cuộc tấn công SQL Injection vào cơ sở dữ liệu?
A. Sử dụng các câu lệnh SQL có sẵn mà không chỉnh sửa.
B. Thực hiện xác thực đầu vào (input validation) và sử dụng câu lệnh được tham số hóa (parameterized queries).
C. Tăng cường số lượng người dùng có quyền truy cập.
D. Chỉ cho phép truy cập cơ sở dữ liệu từ cùng một địa chỉ IP.
4. Hành vi nào sau đây là một ví dụ về việc quản lý mật khẩu không an toàn trong môi trường cơ sở dữ liệu?
A. Sử dụng mật khẩu phức tạp và thay đổi định kỳ.
B. Lưu trữ mật khẩu dưới dạng văn bản thuần túy (plain text) trong tệp cấu hình.
C. Áp dụng chính sách khóa tài khoản sau nhiều lần nhập sai mật khẩu.
D. Sử dụng xác thực hai yếu tố cho các tài khoản quản trị.
5. Hành động nào sau đây là một ví dụ về Social Engineering nhằm mục đích tấn công cơ sở dữ liệu?
A. Thực hiện quét lỗ hổng bảo mật trên mạng.
B. Gửi email giả mạo yêu cầu người dùng cung cấp mật khẩu hoặc thông tin nhạy cảm.
C. Cài đặt tường lửa để chặn truy cập trái phép.
D. Sử dụng phần mềm độc hại để mã hóa dữ liệu.
6. Khi xem xét về Bảo mật dữ liệu (Data Security) và An toàn dữ liệu (Data Safety), điểm khác biệt chính là gì?
A. Bảo mật dữ liệu tập trung vào bảo vệ khỏi truy cập trái phép, còn An toàn dữ liệu tập trung vào bảo vệ khỏi mất mát hoặc hỏng hóc.
B. Bảo mật dữ liệu chỉ quan tâm đến dữ liệu số, An toàn dữ liệu quan tâm đến cả dữ liệu giấy.
C. Không có sự khác biệt, hai khái niệm này đồng nghĩa.
D. Bảo mật dữ liệu là về mã hóa, còn An toàn dữ liệu là về sao lưu.
7. Chính sách nào sau đây KHÔNG góp phần vào việc đảm bảo an toàn cho cơ sở dữ liệu?
A. Chính sách sao lưu và phục hồi dữ liệu thường xuyên.
B. Chính sách kiểm soát truy cập dựa trên vai trò (Role-Based Access Control - RBAC).
C. Chính sách cho phép mọi người dùng có quyền quản trị.
D. Chính sách cập nhật phần mềm hệ thống định kỳ.
8. Việc thường xuyên kiểm tra và cập nhật các bản vá bảo mật cho hệ quản trị cơ sở dữ liệu (DBMS) nhằm mục đích chính là gì?
A. Tăng hiệu năng xử lý của cơ sở dữ liệu.
B. Đảm bảo khả năng tương thích với các hệ điều hành mới.
C. Khắc phục các lỗ hổng bảo mật đã biết và ngăn chặn các cuộc tấn công khai thác chúng.
D. Giảm thiểu dung lượng bộ nhớ mà DBMS sử dụng.
9. Lợi ích chính của việc phân loại dữ liệu (data classification) trong chiến lược bảo mật cơ sở dữ liệu là gì?
A. Giúp tăng tốc độ truy xuất dữ liệu.
B. Cho phép áp dụng các biện pháp bảo mật phù hợp với mức độ nhạy cảm của từng loại dữ liệu.
C. Giảm chi phí lưu trữ cơ sở dữ liệu.
D. Đơn giản hóa việc thiết kế cấu trúc bảng.
10. Khi phát hiện một lỗ hổng bảo mật trong hệ thống cơ sở dữ liệu, bước ưu tiên tiếp theo mà quản trị viên nên thực hiện là gì?
A. Tiếp tục sử dụng hệ thống như bình thường để tránh gián đoạn.
B. Thông báo ngay cho người quản lý và lên kế hoạch khắc phục hoặc vá lỗi.
C. Xóa bỏ toàn bộ dữ liệu trong cơ sở dữ liệu để ngăn chặn tấn công.
D. Chỉ thông báo cho đội ngũ phát triển ứng dụng.
11. Nếu một tổ chức quyết định triển khai hệ thống cơ sở dữ liệu mới, yếu tố nào sau đây cần được ưu tiên hàng đầu trong giai đoạn thiết kế để đảm bảo an toàn?
A. Tối ưu hóa hiệu năng để xử lý lượng lớn giao dịch.
B. Xác định rõ ràng các yêu cầu bảo mật và tích hợp chúng vào kiến trúc hệ thống ngay từ đầu.
C. Chọn hệ quản trị cơ sở dữ liệu có giao diện người dùng đẹp mắt nhất.
D. Giảm thiểu số lượng trường dữ liệu để tiết kiệm dung lượng.
12. Khi thiết kế cơ sở dữ liệu, việc áp dụng nguyên tắc quyền tối thiểu (least privilege) có ý nghĩa gì đối với bảo mật?
A. Cấp cho mọi người dùng quyền truy cập đầy đủ vào tất cả dữ liệu.
B. Chỉ cấp cho người dùng những quyền hạn cần thiết để thực hiện công việc của họ và không hơn.
C. Cho phép người dùng tự động nâng cấp quyền truy cập khi cần.
D. Loại bỏ hoàn toàn quyền truy cập của người dùng để đảm bảo an toàn tuyệt đối.
13. Đâu là một ví dụ về tấn công Man-in-the-Middle (MITM) liên quan đến cơ sở dữ liệu?
A. Kẻ tấn công đoán mật khẩu của người dùng.
B. Kẻ tấn công chặn và sửa đổi dữ liệu truyền giữa ứng dụng và cơ sở dữ liệu mà không ai hay biết.
C. Kẻ tấn công xóa toàn bộ bảng dữ liệu.
D. Kẻ tấn công gửi một lượng lớn yêu cầu sai đến cơ sở dữ liệu.
14. Mục đích chính của việc mã hóa dữ liệu trong cơ sở dữ liệu là gì?
A. Tăng tốc độ truy vấn dữ liệu.
B. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
C. Bảo vệ dữ liệu khỏi bị đọc bởi những người không có quyền truy cập, ngay cả khi họ có quyền truy cập vật lý vào dữ liệu.
D. Đơn giản hóa quy trình sao lưu và phục hồi dữ liệu.
15. Phân biệt giữa mật mã hóa đối xứng và mật mã hóa bất đối xứng trong bảo mật cơ sở dữ liệu, lựa chọn nào là đúng?
A. Mật mã hóa đối xứng dùng một khóa, bất đối xứng dùng hai khóa khác nhau.
B. Mật mã hóa bất đối xứng nhanh hơn mật mã hóa đối xứng.
C. Mật mã hóa đối xứng chỉ dùng cho dữ liệu nhỏ, bất đối xứng cho dữ liệu lớn.
D. Cả hai loại đều sử dụng cùng một thuật toán.
16. Trong bối cảnh bảo mật cơ sở dữ liệu, hành vi nào sau đây được coi là nguy cơ tiềm ẩn lớn nhất đối với việc truy cập trái phép thông tin nhạy cảm?
A. Sử dụng mật khẩu mạnh và duy nhất cho từng tài khoản.
B. Thường xuyên sao lưu dữ liệu định kỳ.
C. Chia sẻ thông tin đăng nhập (username và password) với đồng nghiệp.
D. Cập nhật các bản vá lỗi bảo mật cho hệ quản trị cơ sở dữ liệu.
17. Hành động nào sau đây là một ví dụ về tấn công Denial of Service (DoS) vào cơ sở dữ liệu?
A. Truy cập và sao chép toàn bộ bảng dữ liệu.
B. Thực hiện một lượng lớn các yêu cầu truy vấn hoặc cập nhật không hợp lệ, làm quá tải hệ thống.
C. Thay đổi mật khẩu của quản trị viên.
D. Cài đặt một phần mềm độc hại (malware) lên máy chủ cơ sở dữ liệu.
18. Yếu tố nào sau đây đóng vai trò quan trọng nhất trong việc đảm bảo tính toàn vẹn của dữ liệu trong cơ sở dữ liệu?
A. Tốc độ xử lý của máy chủ.
B. Số lượng người dùng có thể truy cập đồng thời.
C. Việc áp dụng các ràng buộc dữ liệu (data constraints) và cơ chế kiểm soát truy cập.
D. Dung lượng của ổ đĩa lưu trữ.
19. Một chính sách mật khẩu mạnh nên bao gồm những yêu cầu nào sau đây?
A. Mật khẩu ngắn, dễ nhớ, có thể là tên người dùng.
B. Mật khẩu chỉ chứa chữ cái viết thường.
C. Mật khẩu có độ dài tối thiểu, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, không được trùng với lịch sử mật khẩu.
D. Mật khẩu được chia sẻ công khai để mọi người dễ dàng truy cập.
20. Trong quản lý an toàn cơ sở dữ liệu, Audit Trail (Nhật ký kiểm toán) có vai trò gì?
A. Tăng tốc độ truy cập dữ liệu.
B. Ghi lại các hoạt động truy cập và thay đổi dữ liệu để phục vụ cho việc điều tra, phân tích sau này.
C. Tự động sao lưu dữ liệu theo lịch trình.
D. Kiểm soát việc người dùng có thể kết nối tới cơ sở dữ liệu hay không.
21. Hành động nào sau đây KHÔNG phải là một biện pháp bảo mật vật lý cho trung tâm dữ liệu?
A. Kiểm soát ra vào bằng thẻ từ hoặc sinh trắc học.
B. Lắp đặt hệ thống camera giám sát.
C. Cài đặt tường lửa (firewall) phần mềm.
D. Sử dụng hệ thống phòng cháy chữa cháy.
22. Trong các loại tấn công cơ sở dữ liệu phổ biến, Data Exfiltration đề cập đến hành vi nào?
A. Cố gắng làm gián đoạn hoạt động của cơ sở dữ liệu.
B. Truy cập và đánh cắp dữ liệu nhạy cảm từ cơ sở dữ liệu.
C. Thay đổi cấu trúc bảng hoặc dữ liệu trong cơ sở dữ liệu.
D. Tạo ra các bản sao trái phép của cơ sở dữ liệu.
23. Trong các phương pháp xác thực, Xác thực hai yếu tố (Two-Factor Authentication - 2FA) mang lại mức độ bảo mật cao hơn vì nó yêu cầu người dùng cung cấp:
A. Một mật khẩu duy nhất.
B. Hai mật khẩu khác nhau.
C. Hai loại bằng chứng xác thực khác nhau, ví dụ: mật khẩu và mã gửi qua SMS.
D. Chỉ dấu vân tay hoặc nhận dạng khuôn mặt.
24. Nguyên tắc ACID trong giao dịch cơ sở dữ liệu (Atomicity, Consistency, Isolation, Durability) quan trọng như thế nào đối với an toàn và toàn vẹn dữ liệu?
A. Chỉ quan trọng cho các giao dịch đọc dữ liệu.
B. Đảm bảo rằng các giao dịch được xử lý một cách đáng tin cậy, không bị lỗi hoặc mâu thuẫn, duy trì tính nhất quán của dữ liệu.
C. Giúp tăng tốc độ thực thi của tất cả các loại giao dịch.
D. Chỉ áp dụng cho các cơ sở dữ liệu phân tán.
25. Đâu là một biện pháp phòng ngừa hiệu quả chống lại tấn công SQL Injection bằng cách không cho phép dữ liệu đầu vào của người dùng được diễn giải như mã SQL?
A. Sử dụng các trigger trong cơ sở dữ liệu.
B. Thực hiện parameterized queries hoặc prepared statements.
C. Áp dụng mã hóa dữ liệu đầu vào.
D. Giới hạn độ dài của các trường nhập liệu.