15+ Đề Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Đề 01

Đề 02

Đề 03

Đề 04

Đề 05

Đề 06

Đề 07

Đề 08

Đề 09

Đề 10

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 01

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 01 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong một hệ thống quản trị cơ sở dữ liệu (QTCSDL) phân quyền, người dùng "Kế toán viên" cần thực hiện thao tác nào sau đây để đảm bảo tính bảo mật và toàn vẹn dữ liệu khi cập nhật thông tin thanh toán?

  • A. Xóa toàn bộ dữ liệu thanh toán cũ trước khi nhập dữ liệu mới.
  • B. Chia sẻ tài khoản quản trị CSDL với đồng nghiệp để tăng tốc độ xử lý.
  • C. Chỉ sửa đổi các bản ghi thanh toán cần thiết và kiểm tra kỹ thông tin trước khi lưu.
  • D. Tải toàn bộ CSDL xuống máy cá nhân để làm việc ngoại tuyến và tránh lỗi hệ thống.

Câu 2: Một công ty thương mại điện tử muốn bảo vệ CSDL khách hàng khỏi nguy cơ tấn công SQL Injection. Biện pháp nào sau đây là hiệu quả nhất để phòng ngừa?

  • A. Tăng cường kiểm soát truy cập vật lý vào máy chủ CSDL.
  • B. Sử dụng tham số hóa truy vấn (parameterized queries) hoặc prepared statements.
  • C. Yêu cầu tất cả nhân viên thay đổi mật khẩu định kỳ 3 tháng một lần.
  • D. Sao lưu CSDL hàng ngày và lưu trữ bản sao ở địa điểm an toàn.

Câu 3: Sự cố mất điện đột ngột có thể gây ra hậu quả nghiêm trọng nào đối với hệ thống CSDL đang hoạt động và dữ liệu chứa trong đó?

  • A. Tăng nguy cơ bị tấn công từ chối dịch vụ (DoS) từ bên ngoài.
  • B. Làm giảm hiệu suất truy vấn và tăng thời gian phản hồi của CSDL.
  • C. Gây ra xung đột phần mềm và làm chậm quá trình xử lý giao dịch.
  • D. Dẫn đến mất dữ liệu chưa được ghi xuống ổ đĩa và hỏng CSDL nếu không có UPS.

Câu 4: Trong quy trình sao lưu và phục hồi CSDL, loại sao lưu nào ghi lại tất cả các thay đổi dữ liệu kể từ lần sao lưu đầy đủ (full backup) cuối cùng?

  • A. Sao lưu nóng (hot backup)
  • B. Sao lưu nguội (cold backup)
  • C. Sao lưu gia tăng (incremental backup)
  • D. Sao lưu khác biệt (differential backup)

Câu 5: Một tổ chức muốn tuân thủ nguyên tắc "quyền tối thiểu" (principle of least privilege) trong phân quyền truy cập CSDL. Điều này có nghĩa là gì?

  • A. Người dùng chỉ được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
  • B. Tất cả người dùng nên có quyền truy cập như nhau để đảm bảo tính công bằng.
  • C. Quyền truy cập nên được cấp tự động dựa trên chức danh công việc.
  • D. Chỉ quản trị viên CSDL mới có quyền truy cập vào tất cả dữ liệu.

Câu 6: Để giám sát và phát hiện các truy cập bất thường vào CSDL, biện pháp kỹ thuật nào sau đây là phù hợp nhất?

  • A. Mã hóa dữ liệu CSDL khi lưu trữ.
  • B. Kích hoạt và kiểm tra nhật ký hoạt động (audit logs) của CSDL.
  • C. Sử dụng tường lửa (firewall) để chặn truy cập từ bên ngoài.
  • D. Thực hiện kiểm tra bảo mật định kỳ bởi chuyên gia bên ngoài.

Câu 7: Giả sử một nhân viên vô tình xóa nhầm một bảng dữ liệu quan trọng trong CSDL. Giải pháp nào sau đây giúp khôi phục dữ liệu nhanh chóng và hiệu quả nhất?

  • A. Yêu cầu nhân viên đó nhập lại dữ liệu từ đầu.
  • B. Chờ đợi hệ thống tự động khôi phục dữ liệu sau một thời gian.
  • C. Phục hồi CSDL từ bản sao lưu (backup) gần nhất thời điểm trước khi xóa.
  • D. Gỡ cài đặt và cài đặt lại phần mềm QTCSDL để làm mới hệ thống.

Câu 8: Biện pháp bảo mật nào sau đây giúp ngăn chặn người dùng trái phép truy cập vào CSDL thông qua mạng?

  • A. Sử dụng tường lửa (firewall) để kiểm soát lưu lượng mạng đến máy chủ CSDL.
  • B. Mã hóa dữ liệu khi sao lưu để bảo vệ bản sao lưu.
  • C. Đào tạo người dùng về nhận biết và phòng tránh tấn công phishing.
  • D. Thường xuyên cập nhật bản vá bảo mật cho hệ điều hành máy chủ.

Câu 9: Tại sao việc kiểm tra và vá lỗ hổng bảo mật phần mềm QTCSDL là một hoạt động quan trọng để đảm bảo an toàn CSDL?

  • A. Để tăng tốc độ truy vấn và hiệu suất của CSDL.
  • B. Để giảm dung lượng lưu trữ CSDL và tiết kiệm chi phí.
  • C. Để đảm bảo tuân thủ các quy định về bảo vệ dữ liệu cá nhân.
  • D. Vì lỗ hổng bảo mật có thể bị khai thác để tấn công và xâm nhập CSDL.

Câu 10: Trong các biện pháp bảo vệ an toàn dữ liệu CSDL, biện pháp nào mang tính phòng ngừa chủ động, giúp giảm thiểu rủi ro trước khi sự cố xảy ra?

  • A. Khôi phục dữ liệu từ bản sao lưu sau khi bị tấn công.
  • B. Xây dựng chính sách mật khẩu mạnh và yêu cầu người dùng tuân thủ.
  • C. Phân tích nhật ký hoạt động (audit logs) để điều tra sự cố sau khi xảy ra.
  • D. Ngắt kết nối mạng khi phát hiện có dấu hiệu tấn công.

Câu 11: Hình thức tấn công nào vào CSDL thường lợi dụng các điểm yếu trong khâu xác thực người dùng (authentication)?

  • A. Tấn công từ chối dịch vụ phân tán (DDoS)
  • B. Tấn công SQL Injection
  • C. Tấn công vét cạn mật khẩu (Brute-force attack)
  • D. Tấn công Man-in-the-Middle (MITM)

Câu 12: Để đảm bảo tính khả dụng (availability) của CSDL, giải pháp dự phòng phần cứng nào sau đây thường được sử dụng?

  • A. Tường lửa phần cứng (hardware firewall)
  • B. Phần mềm diệt virus (antivirus software)
  • C. Hệ thống phát hiện xâm nhập (IDS)
  • D. Bộ lưu điện (UPS) và hệ thống RAID

Câu 13: Trong mô hình phân quyền CSDL, vai trò nào thường có quyền hạn cao nhất, bao gồm quản lý người dùng, cấu hình hệ thống và truy cập toàn bộ dữ liệu?

  • A. Quản trị viên CSDL (Database Administrator - DBA)
  • B. Người dùng ứng dụng (Application User)
  • C. Nhân viên nhập liệu (Data Entry Clerk)
  • D. Khách truy cập (Guest User)

Câu 14: Phát biểu nào sau đây không phải là một biện pháp bảo vệ an toàn vật lý cho máy chủ CSDL?

  • A. Đặt máy chủ trong phòng máy chuyên dụng có kiểm soát truy cập.
  • B. Sử dụng hệ thống báo cháy và chữa cháy tự động cho phòng máy.
  • C. Mã hóa dữ liệu CSDL trước khi lưu trữ trên ổ đĩa.
  • D. Giám sát môi trường phòng máy (nhiệt độ, độ ẩm) để đảm bảo hoạt động ổn định.

Câu 15: Mục tiêu chính của việc mã hóa dữ liệu trong CSDL là gì?

  • A. Tăng tốc độ truy vấn dữ liệu và giảm tải cho máy chủ.
  • B. Bảo vệ tính bảo mật của dữ liệu, ngăn chặn truy cập trái phép ngay cả khi dữ liệu bị đánh cắp.
  • C. Đảm bảo tính toàn vẹn của dữ liệu, phát hiện các thay đổi không mong muốn.
  • D. Nâng cao hiệu suất sao lưu và phục hồi dữ liệu CSDL.

Câu 16: Trong ngữ cảnh an toàn CSDL, "tính toàn vẹn" (integrity) của dữ liệu được hiểu là gì?

  • A. Khả năng dữ liệu luôn sẵn sàng và có thể truy cập được khi cần.
  • B. Đảm bảo dữ liệu chỉ được truy cập bởi những người được ủy quyền.
  • C. Dữ liệu phải chính xác, đầy đủ và không bị sửa đổi trái phép.
  • D. Dữ liệu phải được bảo vệ khỏi mất mát do sự cố phần cứng hoặc phần mềm.

Câu 17: Loại tấn công nào vào CSDL cố gắng làm cho hệ thống trở nên quá tải và không thể phục vụ người dùng hợp lệ?

  • A. Tấn công từ chối dịch vụ (Denial of Service - DoS)
  • B. Tấn công leo thang đặc quyền (Privilege Escalation)
  • C. Tấn công nghe lén (Eavesdropping)
  • D. Tấn công giả mạo (Spoofing)

Câu 18: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi nguy cơ bị mất dữ liệu do lỗi phần mềm hoặc thao tác sai của người dùng?

  • A. Sử dụng mật khẩu mạnh và thay đổi mật khẩu định kỳ.
  • B. Triển khai tường lửa và hệ thống phát hiện xâm nhập.
  • C. Mã hóa dữ liệu CSDL khi lưu trữ và truyền tải.
  • D. Thực hiện sao lưu CSDL định kỳ và có quy trình phục hồi rõ ràng.

Câu 19: Trong quy trình quản lý rủi ro an ninh CSDL, bước nào sau đây cần thực hiện đầu tiên?

  • A. Triển khai các biện pháp bảo mật đã lựa chọn.
  • B. Xác định và đánh giá các tài sản thông tin và rủi ro tiềm ẩn.
  • C. Giám sát và đánh giá hiệu quả của các biện pháp bảo mật.
  • D. Xây dựng kế hoạch ứng phó sự cố và phục hồi sau thảm họa.

Câu 20: Để đảm bảo an toàn cho dữ liệu nhạy cảm trong CSDL khi truyền qua mạng, biện pháp nào sau đây là cần thiết?

  • A. Giới hạn số lượng người dùng có quyền truy cập CSDL.
  • B. Sao lưu CSDL thường xuyên và kiểm tra tính toàn vẹn bản sao lưu.
  • C. Sử dụng giao thức mã hóa (ví dụ: SSL/TLS) để bảo vệ kênh truyền dữ liệu.
  • D. Thực hiện kiểm tra xâm nhập (penetration testing) định kỳ.

Câu 21: Khi thiết kế hệ thống CSDL, yếu tố nào sau đây cần được ưu tiên xem xét để đảm bảo an toàn ngay từ giai đoạn đầu?

  • A. Hiệu suất truy vấn và khả năng mở rộng của CSDL.
  • B. Phân quyền truy cập và kiểm soát dữ liệu ngay từ cấu trúc bảng và quan hệ.
  • C. Khả năng tương thích với các ứng dụng và hệ thống khác.
  • D. Giao diện người dùng thân thiện và dễ sử dụng.

Câu 22: Hoạt động nào sau đây thuộc về quản trị an ninh CSDL sau khi hệ thống đã đi vào vận hành?

  • A. Lựa chọn phần mềm QTCSDL có tính năng bảo mật tốt.
  • B. Xây dựng chính sách mật khẩu và phân quyền người dùng.
  • C. Cấu hình tường lửa và các biện pháp kiểm soát truy cập mạng.
  • D. Phân tích nhật ký hoạt động (audit logs) và phát hiện dấu hiệu bất thường.

Câu 23: Tại sao ý thức và trách nhiệm của người dùng lại đóng vai trò quan trọng trong bảo mật CSDL?

  • A. Vì người dùng có quyền quản trị cao nhất trong hệ thống CSDL.
  • B. Vì người dùng là đối tượng chính của các cuộc tấn công từ chối dịch vụ.
  • C. Vì người dùng có thể vô tình hoặc cố ý gây ra các sự cố bảo mật do thiếu hiểu biết hoặc bất cẩn.
  • D. Vì người dùng chịu trách nhiệm cài đặt và cấu hình phần mềm QTCSDL.

Câu 24: Trong các phương pháp xác thực người dùng, phương pháp nào được coi là an toàn hơn so với chỉ sử dụng mật khẩu truyền thống?

  • A. Xác thực dựa trên địa chỉ IP
  • B. Xác thực đa yếu tố (Multi-Factor Authentication - MFA)
  • C. Xác thực bằng sinh trắc học (Biometric Authentication)
  • D. Xác thực dựa trên cookie trình duyệt

Câu 25: Khi nào cần thực hiện kiểm tra bảo mật (security audit) CSDL?

  • A. Chỉ khi nghi ngờ có sự cố bảo mật xảy ra.
  • B. Chỉ khi có yêu cầu từ cơ quan quản lý nhà nước.
  • C. Chỉ khi nâng cấp phần mềm QTCSDL lên phiên bản mới.
  • D. Định kỳ theo kế hoạch và sau mỗi thay đổi lớn trong hệ thống.

Câu 26: Giải pháp nào sau đây giúp hạn chế thiệt hại khi xảy ra sự cố an ninh CSDL, ví dụ như tấn công mạng thành công?

  • A. Tăng cường giám sát truy cập vào CSDL.
  • B. Cập nhật thường xuyên các bản vá bảo mật.
  • C. Xây dựng kế hoạch ứng phó sự cố và phục hồi dữ liệu (Incident Response Plan)
  • D. Mã hóa dữ liệu CSDL khi lưu trữ và truyền tải.

Câu 27: Trong các biện pháp bảo mật CSDL, biện pháp nào liên quan đến việc quản lý danh tính và quyền hạn của người dùng?

  • A. Xác thực và phân quyền truy cập (Authentication and Authorization)
  • B. Sao lưu và phục hồi dữ liệu (Backup and Recovery)
  • C. Mã hóa dữ liệu (Data Encryption)
  • D. Giám sát an ninh (Security Monitoring)

Câu 28: Một tổ chức áp dụng chính sách "BYOD" (Bring Your Own Device), nhân viên sử dụng thiết bị cá nhân để truy cập CSDL công ty. Rủi ro an ninh nào tăng lên trong tình huống này?

  • A. Nguy cơ tấn công SQL Injection vào CSDL.
  • B. Khó kiểm soát an ninh và bảo mật dữ liệu trên các thiết bị cá nhân đa dạng.
  • C. Tăng nguy cơ bị tấn công từ chối dịch vụ (DoS).
  • D. Giảm hiệu suất truy cập CSDL do thiết bị cá nhân yếu hơn.

Câu 29: Khi xây dựng chính sách bảo mật CSDL, yếu tố nào sau đây cần được xem xét để đảm bảo tính hiệu quả và khả thi của chính sách?

  • A. Chỉ tập trung vào các biện pháp kỹ thuật tiên tiến nhất.
  • B. Chỉ tham khảo các tiêu chuẩn bảo mật quốc tế.
  • C. Cân bằng giữa yêu cầu bảo mật và tính tiện lợi, chi phí, cũng như phù hợp với đặc thù tổ chức.
  • D. Áp dụng mọi biện pháp bảo mật có thể mà không cần quan tâm đến chi phí.

Câu 30: Trong tình huống nào sau đây, việc sử dụng CSDL trên nền tảng đám mây (cloud database) có thể mang lại lợi thế về an ninh so với CSDL truyền thống đặt tại chỗ?

  • A. Khi tổ chức có đội ngũ chuyên gia an ninh mạng mạnh.
  • B. Khi tổ chức muốn kiểm soát hoàn toàn cơ sở hạ tầng phần cứng.
  • C. Khi tổ chức có ngân sách hạn chế cho an ninh mạng.
  • D. Khi nhà cung cấp dịch vụ đám mây có các biện pháp bảo mật chuyên nghiệp và cập nhật liên tục, vượt trội so với khả năng tự triển khai.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 1: Trong một hệ thống quản trị cơ sở dữ liệu (QTCSDL) phân quyền, người dùng 'Kế toán viên' cần thực hiện thao tác nào sau đây để đảm bảo tính bảo mật và toàn vẹn dữ liệu khi cập nhật thông tin thanh toán?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 2: Một công ty thương mại điện tử muốn bảo vệ CSDL khách hàng khỏi nguy cơ tấn công SQL Injection. Biện pháp nào sau đây là hiệu quả nhất để phòng ngừa?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 3: Sự cố mất điện đột ngột có thể gây ra hậu quả nghiêm trọng nào đối với hệ thống CSDL đang hoạt động và dữ liệu chứa trong đó?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 4: Trong quy trình sao lưu và phục hồi CSDL, loại sao lưu nào ghi lại *tất cả* các thay đổi dữ liệu kể từ lần sao lưu đầy đủ (full backup) cuối cùng?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 5: Một tổ chức muốn tuân thủ nguyên tắc 'quyền tối thiểu' (principle of least privilege) trong phân quyền truy cập CSDL. Điều này có nghĩa là gì?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 6: Để giám sát và phát hiện các truy cập bất thường vào CSDL, biện pháp kỹ thuật nào sau đây là phù hợp nhất?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 7: Giả sử một nhân viên vô tình xóa nhầm một bảng dữ liệu quan trọng trong CSDL. Giải pháp nào sau đây giúp khôi phục dữ liệu nhanh chóng và hiệu quả nhất?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 8: Biện pháp bảo mật nào sau đây giúp ngăn chặn người dùng trái phép truy cập vào CSDL thông qua mạng?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 9: Tại sao việc kiểm tra và vá lỗ hổng bảo mật phần mềm QTCSDL là một hoạt động quan trọng để đảm bảo an toàn CSDL?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 10: Trong các biện pháp bảo vệ an toàn dữ liệu CSDL, biện pháp nào mang tính phòng ngừa chủ động, giúp giảm thiểu rủi ro trước khi sự cố xảy ra?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 11: Hình thức tấn công nào vào CSDL thường lợi dụng các điểm yếu trong khâu xác thực người dùng (authentication)?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 12: Để đảm bảo tính khả dụng (availability) của CSDL, giải pháp dự phòng phần cứng nào sau đây thường được sử dụng?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 13: Trong mô hình phân quyền CSDL, vai trò nào thường có quyền hạn cao nhất, bao gồm quản lý người dùng, cấu hình hệ thống và truy cập toàn bộ dữ liệu?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 14: Phát biểu nào sau đây *không* phải là một biện pháp bảo vệ an toàn vật lý cho máy chủ CSDL?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 15: Mục tiêu chính của việc mã hóa dữ liệu trong CSDL là gì?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 16: Trong ngữ cảnh an toàn CSDL, 'tính toàn vẹn' (integrity) của dữ liệu được hiểu là gì?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 17: Loại tấn công nào vào CSDL cố gắng làm cho hệ thống trở nên quá tải và không thể phục vụ người dùng hợp lệ?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 18: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi nguy cơ bị mất dữ liệu do lỗi phần mềm hoặc thao tác sai của người dùng?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 19: Trong quy trình quản lý rủi ro an ninh CSDL, bước nào sau đây cần thực hiện *đầu tiên*?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 20: Để đảm bảo an toàn cho dữ liệu nhạy cảm trong CSDL khi truyền qua mạng, biện pháp nào sau đây là cần thiết?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 21: Khi thiết kế hệ thống CSDL, yếu tố nào sau đây cần được ưu tiên xem xét để đảm bảo an toàn ngay từ giai đoạn đầu?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 22: Hoạt động nào sau đây thuộc về quản trị an ninh CSDL *sau* khi hệ thống đã đi vào vận hành?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 23: Tại sao ý thức và trách nhiệm của người dùng lại đóng vai trò quan trọng trong bảo mật CSDL?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 24: Trong các phương pháp xác thực người dùng, phương pháp nào được coi là an toàn hơn so với chỉ sử dụng mật khẩu truyền thống?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 25: Khi nào cần thực hiện kiểm tra bảo mật (security audit) CSDL?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 26: Giải pháp nào sau đây giúp hạn chế thiệt hại khi xảy ra sự cố an ninh CSDL, ví dụ như tấn công mạng thành công?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 27: Trong các biện pháp bảo mật CSDL, biện pháp nào liên quan đến việc quản lý danh tính và quyền hạn của người dùng?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 28: Một tổ chức áp dụng chính sách 'BYOD' (Bring Your Own Device), nhân viên sử dụng thiết bị cá nhân để truy cập CSDL công ty. Rủi ro an ninh nào tăng lên trong tình huống này?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 29: Khi xây dựng chính sách bảo mật CSDL, yếu tố nào sau đây cần được xem xét để đảm bảo tính hiệu quả và khả thi của chính sách?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 1

Câu 30: Trong tình huống nào sau đây, việc sử dụng CSDL trên nền tảng đám mây (cloud database) có thể mang lại lợi thế về an ninh so với CSDL truyền thống đặt tại chỗ?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 02

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 02 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong ngữ cảnh bảo mật CSDL, hành động nào sau đây thể hiện nguyên tắc "Quyền tối thiểu" (Principle of Least Privilege)?

  • A. Cấp quyền "admin" cho tất cả nhân viên IT để dễ dàng quản lý hệ thống.
  • B. Chỉ cấp quyền "đọc" dữ liệu khách hàng cho nhân viên bộ phận marketing.
  • C. Cho phép mọi người dùng trong mạng nội bộ truy cập trực tiếp vào máy chủ CSDL.
  • D. Sử dụng cùng một mật khẩu "password" cho tất cả các tài khoản CSDL để dễ nhớ.

Câu 2: Một công ty sử dụng CSDL để lưu trữ thông tin nhạy cảm của khách hàng. Biện pháp nào sau đây là phù hợp nhất để bảo vệ dữ liệu trong quá trình truyền qua mạng?

  • A. Sao lưu CSDL hàng ngày.
  • B. Sử dụng tường lửa (firewall) để kiểm soát truy cập mạng.
  • C. Mã hóa dữ liệu (encryption) trước khi truyền qua mạng.
  • D. Đặt mật khẩu mạnh cho tài khoản quản trị CSDL.

Câu 3: Sự cố mất điện đột ngột có thể gây ra rủi ro gì cho hệ thống CSDL đang hoạt động?

  • A. Mất mật khẩu truy cập CSDL.
  • B. Virus xâm nhập vào hệ thống.
  • C. Rò rỉ thông tin CSDL ra bên ngoài.
  • D. Hỏng hóc dữ liệu đang ghi/đọc và có thể làm CSDL không nhất quán.

Câu 4: Để phòng ngừa tấn công SQL Injection, lập trình viên ứng dụng web nên thực hiện biện pháp bảo mật nào khi xây dựng các truy vấn CSDL?

  • A. Sử dụng tham số hóa truy vấn (parameterized queries) hoặc prepared statements.
  • B. Tắt chức năng nhật ký (logging) của CSDL để tăng hiệu suất.
  • C. Mở tất cả các cổng mạng để dễ dàng truy cập CSDL từ xa.
  • D. Sử dụng tên người dùng và mật khẩu mặc định của hệ quản trị CSDL.

Câu 5: Giả sử bạn là quản trị CSDL, phát hiện một tài khoản người dùng có dấu hiệu bị xâm nhập. Hành động ưu tiên đầu tiên của bạn là gì?

  • A. Xóa tài khoản người dùng bị xâm nhập ngay lập tức.
  • B. Thay đổi mật khẩu của tất cả các tài khoản người dùng khác.
  • C. Ngay lập tức khóa tài khoản bị nghi ngờ và tiến hành điều tra nhật ký truy cập.
  • D. Thông báo cho tất cả người dùng về nguy cơ bị tấn công.

Câu 6: Loại tấn công nào thường lợi dụng điểm yếu trong việc xác thực (authentication) của hệ thống CSDL để truy cập trái phép?

  • A. Tấn công từ chối dịch vụ (Denial of Service - DoS).
  • B. Tấn công vét cạn mật khẩu (Brute-force attack).
  • C. Tấn công xen giữa (Man-in-the-middle attack).
  • D. Tấn công giả mạo DNS (DNS spoofing).

Câu 7: Trong các biện pháp sau, biện pháp nào chủ yếu giúp bảo vệ tính toàn vẹn (integrity) của dữ liệu trong CSDL?

  • A. Mã hóa dữ liệu (encryption).
  • B. Tường lửa (firewall).
  • C. Xác thực đa yếu tố (multi-factor authentication).
  • D. Kiểm tra ràng buộc toàn vẹn (integrity constraints) và cơ chế kiểm soát giao dịch (transaction control).

Câu 8: Một nhân viên vô tình xóa nhầm một bảng dữ liệu quan trọng trong CSDL. Biện pháp nào sau đây giúp khôi phục dữ liệu nhanh chóng nhất?

  • A. Khôi phục từ bản sao lưu (backup) CSDL gần nhất.
  • B. Chạy phần mềm diệt virus để tìm và khôi phục dữ liệu.
  • C. Yêu cầu nhân viên nhập lại toàn bộ dữ liệu đã xóa.
  • D. Khởi động lại máy chủ CSDL.

Câu 9: Vì sao nhật ký hoạt động (log file) lại quan trọng trong quản trị an toàn CSDL?

  • A. Giúp tăng tốc độ truy vấn CSDL.
  • B. Cho phép theo dõi, kiểm tra các hoạt động truy cập và thay đổi dữ liệu, giúp phát hiện sớm các hành vi bất thường hoặc sự cố.
  • C. Tự động sửa lỗi dữ liệu khi có sự cố xảy ra.
  • D. Thay thế mật khẩu quản trị CSDL định kỳ.

Câu 10: Trong mô hình phân quyền truy cập CSDL, vai trò "quản trị viên CSDL" (DBA - Database Administrator) thường có những quyền hạn gì?

  • A. Chỉ có quyền đọc và ghi dữ liệu trong các bảng.
  • B. Chỉ có quyền tạo và xóa người dùng CSDL.
  • C. Quyền cao nhất, bao gồm quản lý cấu trúc CSDL, người dùng, phân quyền, sao lưu, phục hồi và các hoạt động quản trị hệ thống.
  • D. Không có quyền gì đặc biệt so với người dùng thông thường.

Câu 11: Để đảm bảo tính khả dụng (availability) của CSDL, tổ chức nên thực hiện biện pháp nào?

  • A. Sử dụng mật khẩu mạnh cho tất cả tài khoản.
  • B. Mã hóa toàn bộ dữ liệu CSDL.
  • C. Giới hạn quyền truy cập của người dùng.
  • D. Xây dựng hệ thống dự phòng (redundancy) cho phần cứng và CSDL, đảm bảo khả năng chuyển đổi dự phòng (failover) khi có sự cố.

Câu 12: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi các mối đe dọa vật lý?

  • A. Cài đặt phần mềm chống virus trên máy chủ CSDL.
  • B. Đặt máy chủ CSDL trong phòng máy chuyên dụng, kiểm soát ra vào, có hệ thống làm mát và nguồn điện dự phòng.
  • C. Sử dụng giao thức HTTPS cho kết nối đến CSDL.
  • D. Thực hiện kiểm tra bảo mật định kỳ bằng phần mềm quét lỗ hổng.

Câu 13: Khi thiết kế chính sách mật khẩu cho người dùng CSDL, yếu tố nào sau đây là kém quan trọng nhất?

  • A. Độ dài tối thiểu của mật khẩu.
  • B. Sự phức tạp của mật khẩu (kết hợp chữ hoa, chữ thường, số, ký tự đặc biệt).
  • C. Mật khẩu có chứa tên người dùng hoặc thông tin cá nhân dễ đoán.
  • D. Thời gian hết hạn của mật khẩu và yêu cầu thay đổi định kỳ.

Câu 14: Hãy sắp xếp các bước sau theo thứ tự hợp lý trong quy trình xử lý sự cố bảo mật CSDL:

  • A. Điều tra sự cố -> Khôi phục hệ thống -> Phát hiện sự cố -> Ngăn chặn và khắc phục -> Báo cáo và rút kinh nghiệm.
  • B. Phát hiện sự cố -> Ngăn chặn và khắc phục -> Điều tra sự cố -> Khôi phục hệ thống -> Báo cáo và rút kinh nghiệm.
  • C. Khôi phục hệ thống -> Báo cáo và rút kinh nghiệm -> Phát hiện sự cố -> Điều tra sự cố -> Ngăn chặn và khắc phục.
  • D. Ngăn chặn và khắc phục -> Phát hiện sự cố -> Báo cáo và rút kinh nghiệm -> Điều tra sự cố -> Khôi phục hệ thống.

Câu 15: Kiểu tấn công nào sau đây nhắm mục tiêu làm gián đoạn hoặc ngưng trệ hoạt động của hệ thống CSDL, khiến người dùng không thể truy cập?

  • A. SQL Injection.
  • B. Tấn công nghe lén (Eavesdropping).
  • C. Tấn công từ chối dịch vụ (Denial of Service - DoS).
  • D. Tấn công mạo danh (Spoofing).

Câu 16: Trong bối cảnh bảo mật CSDL, "Audit Trail" (dấu vết kiểm toán) dùng để chỉ điều gì?

  • A. Bản ghi chi tiết về tất cả các hoạt động truy cập, thay đổi dữ liệu, và các sự kiện bảo mật xảy ra trong CSDL.
  • B. Quy trình sao lưu và phục hồi CSDL.
  • C. Hệ thống cảnh báo tự động khi phát hiện tấn công CSDL.
  • D. Danh sách các biện pháp bảo mật đã được triển khai cho CSDL.

Câu 17: Phương pháp mã hóa nào biến dữ liệu gốc (plaintext) thành dữ liệu không đọc được (ciphertext) và có thể khôi phục lại dữ liệu gốc bằng khóa giải mã?

  • A. Hashing (băm mật khẩu).
  • B. Mã hóa đối xứng hoặc bất đối xứng (encryption).
  • C. Anonymization (ẩn danh hóa dữ liệu).
  • D. Data masking (che giấu dữ liệu).

Câu 18: Khi một tổ chức áp dụng chính sách "BYOD" (Bring Your Own Device - Sử dụng thiết bị cá nhân), rủi ro bảo mật CSDL nào có thể tăng lên?

  • A. Nguy cơ tấn công SQL Injection từ ứng dụng web.
  • B. Nguy cơ mất điện đột ngột gây hỏng CSDL.
  • C. Nguy cơ tấn công từ chối dịch vụ (DoS) vào máy chủ CSDL.
  • D. Nguy cơ dữ liệu CSDL bị lộ hoặc mất do thiết bị cá nhân không được kiểm soát an ninh đầy đủ (mất, nhiễm malware, ...).

Câu 19: Trong ngữ cảnh CSDL, "Data Masking" (che giấu dữ liệu) được sử dụng với mục đích chính là gì?

  • A. Tăng tốc độ truy vấn dữ liệu.
  • B. Ngăn chặn tấn công SQL Injection.
  • C. Che giấu hoặc thay thế dữ liệu nhạy cảm (ví dụ: số thẻ tín dụng, thông tin cá nhân) trong môi trường thử nghiệm hoặc phát triển, để bảo vệ dữ liệu thật.
  • D. Mã hóa dữ liệu trong quá trình truyền qua mạng.

Câu 20: Để kiểm tra tính hiệu quả của các biện pháp bảo mật CSDL, tổ chức nên thực hiện hoạt động nào định kỳ?

  • A. Sao lưu CSDL hàng ngày.
  • B. Kiểm thử xâm nhập (penetration testing) và đánh giá lỗ hổng bảo mật (vulnerability assessment).
  • C. Thay đổi mật khẩu quản trị CSDL hàng tháng.
  • D. Đào tạo nhận thức về bảo mật cho người dùng hàng năm.

Câu 21: Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực (ví dụ: mật khẩu và mã OTP từ điện thoại)?

  • A. Xác thực bằng mật khẩu.
  • B. Xác thực sinh trắc học (biometrics).
  • C. Xác thực đơn yếu tố (single-factor authentication).
  • D. Xác thực đa yếu tố (multi-factor authentication).

Câu 22: Trong các quyền hạn CSDL, quyền nào cho phép người dùng thực hiện thao tác truy vấn dữ liệu nhưng không được phép sửa đổi dữ liệu?

  • A. Quyền SELECT (quyền đọc).
  • B. Quyền INSERT (quyền thêm dữ liệu).
  • C. Quyền UPDATE (quyền sửa dữ liệu).
  • D. Quyền DELETE (quyền xóa dữ liệu).

Câu 23: Khi xây dựng ứng dụng web kết nối CSDL, điều gì cần tránh để giảm nguy cơ lộ lọt thông tin CSDL trong mã nguồn?

  • A. Sử dụng thư viện kết nối CSDL được cộng đồng tin cậy.
  • B. Mã hóa thông tin kết nối CSDL trong file cấu hình.
  • C. Ghi trực tiếp thông tin kết nối CSDL (username, password) vào mã nguồn chương trình.
  • D. Kiểm tra và vá lỗi bảo mật cho ứng dụng web thường xuyên.

Câu 24: Loại hình tấn công nào thường sử dụng một mạng máy tính ma (botnet) để tạo ra lượng truy cập lớn, làm quá tải máy chủ CSDL và gây ra từ chối dịch vụ?

  • A. SQL Injection.
  • B. Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service - DDoS).
  • C. Tấn công vét cạn mật khẩu (Brute-force attack).
  • D. Tấn công xen giữa (Man-in-the-middle attack).

Câu 25: Để bảo vệ dữ liệu CSDL khi không còn cần thiết sử dụng, biện pháp xóa an toàn (secure deletion) nào nên được áp dụng?

  • A. Xóa file dữ liệu CSDL thông thường.
  • B. Format ổ đĩa chứa CSDL.
  • C. Ghi đè dữ liệu CSDL bằng dữ liệu ngẫu nhiên nhiều lần trước khi xóa.
  • D. Sử dụng các công cụ hoặc phương pháp chuyên dụng để ghi đè dữ liệu nhiều lần và xóa vật lý ổ lưu trữ (nếu cần).

Câu 26: Trong ngữ cảnh bảo mật CSDL, "hardening" hệ thống đề cập đến quá trình nào?

  • A. Quá trình sao lưu và phục hồi CSDL.
  • B. Quá trình mã hóa dữ liệu CSDL.
  • C. Quá trình cấu hình hệ thống CSDL và máy chủ để giảm thiểu lỗ hổng bảo mật, tăng cường khả năng phòng thủ.
  • D. Quá trình phân quyền truy cập cho người dùng CSDL.

Câu 27: Khi đánh giá rủi ro bảo mật CSDL, yếu tố nào sau đây cần được xem xét để xác định mức độ nghiêm trọng của rủi ro?

  • A. Số lượng người dùng CSDL.
  • B. Giá trị của dữ liệu bị ảnh hưởng và khả năng xảy ra sự cố.
  • C. Tốc độ truy cập CSDL.
  • D. Loại hệ quản trị CSDL đang sử dụng.

Câu 28: Để giảm thiểu rủi ro từ lỗi phần mềm quản trị CSDL, biện pháp nào sau đây là quan trọng nhất?

  • A. Cập nhật bản vá lỗi (security patches) và phiên bản mới nhất của phần mềm quản trị CSDL.
  • B. Tắt hết các tính năng không cần thiết của phần mềm quản trị CSDL.
  • C. Sử dụng mật khẩu đơn giản cho tài khoản quản trị CSDL để dễ nhớ.
  • D. Cho phép truy cập CSDL từ mọi địa chỉ IP.

Câu 29: Trong chính sách bảo mật CSDL, điều khoản nào nên quy định rõ trách nhiệm của người dùng trong việc bảo vệ tài khoản và dữ liệu?

  • A. Quy định về thời gian làm việc của nhân viên quản trị CSDL.
  • B. Quy định về cấu hình phần cứng máy chủ CSDL.
  • C. Quy định về việc bảo mật mật khẩu, không chia sẻ tài khoản, tuân thủ quy tắc an toàn thông tin, và báo cáo sự cố bảo mật.
  • D. Quy định về tần suất sao lưu CSDL.

Câu 30: Tình huống nào sau đây không phải là nguy cơ an toàn dữ liệu trong hệ thống CSDL?

  • A. Tấn công SQL Injection.
  • B. Nhân viên có quyền truy cập quá mức cần thiết.
  • C. Hệ thống CSDL không được sao lưu định kỳ.
  • D. Nâng cấp phần cứng máy chủ CSDL để tăng hiệu năng.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 1: Trong ngữ cảnh bảo mật CSDL, hành động nào sau đây thể hiện nguyên tắc 'Quyền tối thiểu' (Principle of Least Privilege)?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 2: Một công ty sử dụng CSDL để lưu trữ thông tin nhạy cảm của khách hàng. Biện pháp nào sau đây là phù hợp nhất để bảo vệ dữ liệu *trong quá trình truyền* qua mạng?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 3: Sự cố mất điện đột ngột có thể gây ra rủi ro gì cho hệ thống CSDL đang hoạt động?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 4: Để phòng ngừa tấn công SQL Injection, lập trình viên ứng dụng web nên thực hiện biện pháp bảo mật nào khi xây dựng các truy vấn CSDL?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 5: Giả sử bạn là quản trị CSDL, phát hiện một tài khoản người dùng có dấu hiệu bị xâm nhập. Hành động ưu tiên đầu tiên của bạn là gì?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 6: Loại tấn công nào thường lợi dụng điểm yếu trong việc xác thực (authentication) của hệ thống CSDL để truy cập trái phép?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 7: Trong các biện pháp sau, biện pháp nào chủ yếu giúp bảo vệ tính *toàn vẹn* (integrity) của dữ liệu trong CSDL?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 8: Một nhân viên vô tình xóa nhầm một bảng dữ liệu quan trọng trong CSDL. Biện pháp nào sau đây giúp khôi phục dữ liệu nhanh chóng nhất?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 9: Vì sao nhật ký hoạt động (log file) lại quan trọng trong quản trị an toàn CSDL?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 10: Trong mô hình phân quyền truy cập CSDL, vai trò 'quản trị viên CSDL' (DBA - Database Administrator) thường có những quyền hạn gì?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 11: Để đảm bảo tính khả dụng (availability) của CSDL, tổ chức nên thực hiện biện pháp nào?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 12: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi các mối đe dọa *vật lý*?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 13: Khi thiết kế chính sách mật khẩu cho người dùng CSDL, yếu tố nào sau đây là *kém quan trọng nhất*?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 14: Hãy sắp xếp các bước sau theo thứ tự hợp lý trong quy trình xử lý sự cố bảo mật CSDL:

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 15: Kiểu tấn công nào sau đây nhắm mục tiêu làm gián đoạn hoặc ngưng trệ hoạt động của hệ thống CSDL, khiến người dùng không thể truy cập?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 16: Trong bối cảnh bảo mật CSDL, 'Audit Trail' (dấu vết kiểm toán) dùng để chỉ điều gì?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 17: Phương pháp mã hóa nào biến dữ liệu gốc (plaintext) thành dữ liệu không đọc được (ciphertext) và có thể khôi phục lại dữ liệu gốc bằng khóa giải mã?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 18: Khi một tổ chức áp dụng chính sách 'BYOD' (Bring Your Own Device - Sử dụng thiết bị cá nhân), rủi ro bảo mật CSDL nào có thể tăng lên?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 19: Trong ngữ cảnh CSDL, 'Data Masking' (che giấu dữ liệu) được sử dụng với mục đích chính là gì?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 20: Để kiểm tra tính hiệu quả của các biện pháp bảo mật CSDL, tổ chức nên thực hiện hoạt động nào định kỳ?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 21: Phương pháp xác thực nào yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực (ví dụ: mật khẩu và mã OTP từ điện thoại)?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 22: Trong các quyền hạn CSDL, quyền nào cho phép người dùng thực hiện thao tác truy vấn dữ liệu nhưng không được phép sửa đổi dữ liệu?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 23: Khi xây dựng ứng dụng web kết nối CSDL, điều gì cần *tránh* để giảm nguy cơ lộ lọt thông tin CSDL trong mã nguồn?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 24: Loại hình tấn công nào thường sử dụng một mạng máy tính ma (botnet) để tạo ra lượng truy cập lớn, làm quá tải máy chủ CSDL và gây ra từ chối dịch vụ?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 25: Để bảo vệ dữ liệu CSDL khi không còn cần thiết sử dụng, biện pháp *xóa an toàn* (secure deletion) nào nên được áp dụng?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 26: Trong ngữ cảnh bảo mật CSDL, 'hardening' hệ thống đề cập đến quá trình nào?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 27: Khi đánh giá rủi ro bảo mật CSDL, yếu tố nào sau đây cần được xem xét để xác định mức độ nghiêm trọng của rủi ro?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 28: Để giảm thiểu rủi ro từ lỗi phần mềm quản trị CSDL, biện pháp nào sau đây là quan trọng nhất?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 29: Trong chính sách bảo mật CSDL, điều khoản nào nên quy định rõ trách nhiệm của người dùng trong việc bảo vệ tài khoản và dữ liệu?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 2

Câu 30: Tình huống nào sau đây *không* phải là nguy cơ an toàn dữ liệu trong hệ thống CSDL?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 03

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 03 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong hệ quản trị cơ sở dữ liệu (QTCSDL), quyền nào cho phép người dùng xem dữ liệu trong bảng nhưng không thể thực hiện bất kỳ thay đổi nào?

  • A. SELECT
  • B. INSERT
  • C. UPDATE
  • D. DELETE

Câu 2: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi truy cập trái phép từ bên ngoài mạng nội bộ?

  • A. Mã hóa dữ liệu
  • B. Sao lưu dữ liệu định kỳ
  • C. Tường lửa (Firewall)
  • D. Cập nhật phần mềm thường xuyên

Câu 3: Điều gì KHÔNG phải là mục tiêu chính của việc sao lưu và phục hồi dữ liệu CSDL?

  • A. Đảm bảo tính khả dụng của dữ liệu sau sự cố
  • B. Ngăn ngừa mất mát dữ liệu do lỗi phần cứng
  • C. Khôi phục CSDL về trạng thái trước đó
  • D. Tăng tốc độ truy vấn dữ liệu

Câu 4: Trong tình huống nào sau đây, việc kiểm tra nhật ký hoạt động (log file) CSDL là quan trọng nhất?

  • A. Khi CSDL hoạt động chậm hơn bình thường
  • B. Khi nghi ngờ có truy cập trái phép vào CSDL
  • C. Khi cần tối ưu hóa hiệu suất CSDL
  • D. Khi cập nhật phiên bản mới cho QTCSDL

Câu 5: Loại tấn công nào vào CSDL lợi dụng các lỗ hổng trong mã lệnh ứng dụng web để chèn mã độc vào câu truy vấn?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. Tấn công Man-in-the-Middle
  • C. Tấn công SQL Injection
  • D. Tấn công Brute-force

Câu 6: Để giảm thiểu rủi ro mất dữ liệu do lỗi người dùng (ví dụ: xóa nhầm bản ghi), biện pháp nào sau đây là hiệu quả?

  • A. Sử dụng mật khẩu mạnh
  • B. Phân quyền chi tiết và yêu cầu xác nhận thao tác xóa
  • C. Mã hóa dữ liệu khi truyền qua mạng
  • D. Tăng cường giám sát phần cứng

Câu 7: Giả sử một nhân viên vô tình tiết lộ mật khẩu tài khoản CSDL của mình cho người khác. Hành động đầu tiên cần thực hiện để bảo vệ CSDL là gì?

  • A. Thay đổi mật khẩu tài khoản ngay lập tức
  • B. Tắt hệ thống CSDL
  • C. Báo cáo sự việc cho bộ phận IT sau 24 giờ
  • D. Cảnh báo tất cả người dùng về nguy cơ

Câu 8: Phương pháp mã hóa nào biến đổi dữ liệu gốc thành dạng không thể đọc được, và chỉ có thể giải mã bằng khóa giải mã tương ứng?

  • A. Nén dữ liệu
  • B. Giải nén dữ liệu
  • C. Sao lưu dữ liệu
  • D. Mã hóa dữ liệu

Câu 9: Trong mô hình phân quyền dựa trên vai trò (Role-Based Access Control - RBAC), lợi ích chính là gì?

  • A. Tăng tốc độ truy cập dữ liệu
  • B. Giảm dung lượng lưu trữ CSDL
  • C. Đơn giản hóa việc quản lý quyền truy cập cho nhiều người dùng
  • D. Tự động phát hiện và sửa lỗi dữ liệu

Câu 10: Khi thiết kế một CSDL chứa thông tin nhạy cảm (ví dụ: thông tin cá nhân khách hàng), điều quan trọng nhất cần xem xét về mặt bảo mật là gì?

  • A. Xác định và áp dụng các biện pháp bảo mật phù hợp ngay từ đầu
  • B. Chỉ tập trung vào bảo mật sau khi CSDL đã hoàn thành
  • C. Sử dụng phần mềm diệt virus cho máy chủ CSDL
  • D. Công khai chính sách bảo mật cho tất cả người dùng

Câu 11: Một công ty sử dụng CSDL để quản lý thông tin nhân viên. Để đảm bảo tuân thủ luật bảo vệ dữ liệu cá nhân, công ty cần thực hiện biện pháp nào?

  • A. Sao lưu CSDL hàng ngày
  • B. Sử dụng tường lửa mạnh
  • C. Đào tạo nhân viên về an ninh mạng
  • D. Xây dựng chính sách bảo mật và quy trình xử lý dữ liệu cá nhân rõ ràng

Câu 12: Trong ngữ cảnh an toàn CSDL, "tính toàn vẹn" của dữ liệu đề cập đến điều gì?

  • A. Khả năng dữ liệu luôn sẵn sàng khi cần
  • B. Dữ liệu phải chính xác và không bị sửa đổi trái phép
  • C. Chỉ người dùng được phép mới có thể truy cập dữ liệu
  • D. Dữ liệu được lưu trữ ở nhiều vị trí khác nhau

Câu 13: Biện pháp "che dấu dữ liệu" (data masking) thường được sử dụng để làm gì trong bảo mật CSDL?

  • A. Tăng tốc độ truy vấn dữ liệu
  • B. Giảm dung lượng lưu trữ dữ liệu
  • C. Bảo vệ dữ liệu nhạy cảm trong môi trường thử nghiệm hoặc phát triển
  • D. Ngăn chặn tấn công SQL Injection

Câu 14: Điều gì KHÔNG phải là một yếu tố của chính sách mật khẩu mạnh?

  • A. Độ dài tối thiểu (ví dụ: 8 ký tự trở lên)
  • B. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
  • C. Tránh sử dụng thông tin cá nhân dễ đoán
  • D. Dễ dàng ghi nhớ và sử dụng hàng ngày

Câu 15: Trong trường hợp xảy ra sự cố mất an toàn dữ liệu, quy trình "phản hồi sự cố" (incident response) KHÔNG bao gồm bước nào sau đây?

  • A. Phát hiện và xác định sự cố
  • B. Ngăn chặn và khắc phục sự cố
  • C. Bỏ qua sự cố nếu thiệt hại không lớn
  • D. Phục hồi hệ thống và dữ liệu

Câu 16: Giả sử một CSDL chứa thông tin thẻ tín dụng của khách hàng. Biện pháp bảo mật nào là quan trọng nhất để bảo vệ thông tin này?

  • A. Sao lưu dữ liệu hàng tuần
  • B. Mã hóa dữ liệu thẻ tín dụng khi lưu trữ và truyền tải
  • C. Yêu cầu khách hàng thay đổi mật khẩu hàng tháng
  • D. Hạn chế số lượng người dùng có quyền truy cập CSDL

Câu 17: Để kiểm soát quyền truy cập vào CSDL ở mức độ chi tiết nhất, người quản trị CSDL nên sử dụng phương pháp phân quyền nào?

  • A. Phân quyền theo nhóm người dùng (User Group)
  • B. Phân quyền theo vai trò (Role-Based)
  • C. Phân quyền mặc định (Default Permissions)
  • D. Phân quyền trên đối tượng (Object-Level Permissions)

Câu 18: Tấn công "từ chối dịch vụ phân tán" (DDoS) gây hại cho hệ thống CSDL bằng cách nào?

  • A. Làm quá tải tài nguyên hệ thống bằng lượng truy cập lớn
  • B. Xâm nhập và đánh cắp dữ liệu từ CSDL
  • C. Phá hủy cấu trúc CSDL
  • D. Thay đổi quyền truy cập của người dùng

Câu 19: Giả sử một CSDL bị nhiễm mã độc. Bước quan trọng nhất để khôi phục hệ thống về trạng thái an toàn là gì?

  • A. Khôi phục dữ liệu từ bản sao lưu mới nhất
  • B. Cách ly hệ thống bị nhiễm và quét mã độc
  • C. Thay đổi mật khẩu của tất cả người dùng
  • D. Nâng cấp phần mềm QTCSDL

Câu 20: Để đảm bảo tính "sẵn sàng" của CSDL, biện pháp nào sau đây là quan trọng nhất?

  • A. Mã hóa dữ liệu
  • B. Phân quyền truy cập
  • C. Hệ thống dự phòng và cân bằng tải
  • D. Kiểm tra nhật ký hoạt động thường xuyên

Câu 21: Trong ngữ cảnh bảo mật CSDL, thuật ngữ "audit trail" (dấu vết kiểm toán) đề cập đến điều gì?

  • A. Nhật ký ghi lại các hoạt động truy cập và thay đổi dữ liệu
  • B. Quy trình sao lưu và phục hồi dữ liệu
  • C. Hệ thống cảnh báo xâm nhập
  • D. Chính sách phân quyền truy cập

Câu 22: Khi thiết kế CSDL cho một ứng dụng thương mại điện tử, bạn cần đặc biệt chú ý đến việc bảo mật thông tin nào?

  • A. Thông tin sản phẩm
  • B. Thông tin đơn hàng
  • C. Thông tin thanh toán của khách hàng
  • D. Thông tin vận chuyển

Câu 23: Giả sử bạn phát hiện một lỗ hổng bảo mật trong phần mềm QTCSDL đang sử dụng. Hành động ưu tiên là gì?

  • A. Tắt hệ thống CSDL ngay lập tức
  • B. Thông báo cho tất cả người dùng về lỗ hổng
  • C. Chờ đợi bản vá lỗi từ nhà cung cấp phần mềm
  • D. Áp dụng bản vá bảo mật mới nhất từ nhà cung cấp

Câu 24: Biện pháp nào sau đây giúp ngăn chặn việc người dùng cố tình truy cập dữ liệu ngoài phạm vi quyền hạn của họ?

  • A. Mã hóa dữ liệu
  • B. Thực hiện phân quyền truy cập chặt chẽ
  • C. Sao lưu dữ liệu thường xuyên
  • D. Sử dụng mật khẩu mạnh

Câu 25: Trong quy trình quản lý rủi ro an ninh CSDL, bước nào sau đây được thực hiện ĐẦU TIÊN?

  • A. Xác định và đánh giá các rủi ro tiềm ẩn
  • B. Triển khai các biện pháp bảo mật
  • C. Giám sát và đánh giá hiệu quả biện pháp
  • D. Xây dựng chính sách bảo mật

Câu 26: Khi lựa chọn giải pháp sao lưu CSDL, yếu tố nào sau đây quan trọng nhất để đảm bảo khả năng phục hồi nhanh chóng?

  • A. Chi phí giải pháp sao lưu
  • B. Dung lượng lưu trữ bản sao lưu
  • C. Thời gian phục hồi dữ liệu (RTO)
  • D. Tính năng mã hóa bản sao lưu

Câu 27: Để bảo vệ CSDL trên đám mây (cloud), ngoài các biện pháp bảo mật truyền thống, cần đặc biệt chú ý đến yếu tố nào?

  • A. Sử dụng mật khẩu mạnh
  • B. Sao lưu dữ liệu thường xuyên
  • C. Cập nhật phần mềm liên tục
  • D. Mô hình bảo mật chia sẻ trách nhiệm với nhà cung cấp dịch vụ

Câu 28: Trong một hệ thống CSDL lớn, việc giám sát liên tục các truy vấn và hoạt động bất thường giúp phát hiện sớm loại nguy cơ bảo mật nào?

  • A. Lỗi phần cứng
  • B. Xâm nhập và tấn công từ bên trong hoặc bên ngoài
  • C. Mất điện đột ngột
  • D. Lỗi phần mềm

Câu 29: Giả sử bạn cần kiểm tra xem một người dùng cụ thể đã thực hiện những thao tác nào trên CSDL trong một khoảng thời gian nhất định. Bạn sẽ sử dụng công cụ nào?

  • A. Phần mềm diệt virus
  • B. Tường lửa
  • C. Nhật ký hoạt động (Audit Log)
  • D. Hệ thống sao lưu

Câu 30: Để nâng cao ý thức bảo mật cho người dùng CSDL, biện pháp nào sau đây là quan trọng nhất?

  • A. Cài đặt phần mềm bảo mật mạnh mẽ
  • B. Thực hiện kiểm tra bảo mật định kỳ
  • C. Áp dụng các chính sách mật khẩu phức tạp
  • D. Đào tạo và nâng cao nhận thức về bảo mật cho người dùng

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 1: Trong hệ quản trị cơ sở dữ liệu (QTCSDL), quyền nào cho phép người dùng xem dữ liệu trong bảng nhưng không thể thực hiện bất kỳ thay đổi nào?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 2: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi truy cập trái phép từ bên ngoài mạng nội bộ?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 3: Điều gì KHÔNG phải là mục tiêu chính của việc sao lưu và phục hồi dữ liệu CSDL?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 4: Trong tình huống nào sau đây, việc kiểm tra nhật ký hoạt động (log file) CSDL là quan trọng nhất?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 5: Loại tấn công nào vào CSDL lợi dụng các lỗ hổng trong mã lệnh ứng dụng web để chèn mã độc vào câu truy vấn?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 6: Để giảm thiểu rủi ro mất dữ liệu do lỗi người dùng (ví dụ: xóa nhầm bản ghi), biện pháp nào sau đây là hiệu quả?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 7: Giả sử một nhân viên vô tình tiết lộ mật khẩu tài khoản CSDL của mình cho người khác. Hành động đầu tiên cần thực hiện để bảo vệ CSDL là gì?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 8: Phương pháp mã hóa nào biến đổi dữ liệu gốc thành dạng không thể đọc được, và chỉ có thể giải mã bằng khóa giải mã tương ứng?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 9: Trong mô hình phân quyền dựa trên vai trò (Role-Based Access Control - RBAC), lợi ích chính là gì?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 10: Khi thiết kế một CSDL chứa thông tin nhạy cảm (ví dụ: thông tin cá nhân khách hàng), điều quan trọng nhất cần xem xét về mặt bảo mật là gì?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 11: Một công ty sử dụng CSDL để quản lý thông tin nhân viên. Để đảm bảo tuân thủ luật bảo vệ dữ liệu cá nhân, công ty cần thực hiện biện pháp nào?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 12: Trong ngữ cảnh an toàn CSDL, 'tính toàn vẹn' của dữ liệu đề cập đến điều gì?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 13: Biện pháp 'che dấu dữ liệu' (data masking) thường được sử dụng để làm gì trong bảo mật CSDL?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 14: Điều gì KHÔNG phải là một yếu tố của chính sách mật khẩu mạnh?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 15: Trong trường hợp xảy ra sự cố mất an toàn dữ liệu, quy trình 'phản hồi sự cố' (incident response) KHÔNG bao gồm bước nào sau đây?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 16: Giả sử một CSDL chứa thông tin thẻ tín dụng của khách hàng. Biện pháp bảo mật nào là quan trọng nhất để bảo vệ thông tin này?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 17: Để kiểm soát quyền truy cập vào CSDL ở mức độ chi tiết nhất, người quản trị CSDL nên sử dụng phương pháp phân quyền nào?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 18: Tấn công 'từ chối dịch vụ phân tán' (DDoS) gây hại cho hệ thống CSDL bằng cách nào?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 19: Giả sử một CSDL bị nhiễm mã độc. Bước quan trọng nhất để khôi phục hệ thống về trạng thái an toàn là gì?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 20: Để đảm bảo tính 'sẵn sàng' của CSDL, biện pháp nào sau đây là quan trọng nhất?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 21: Trong ngữ cảnh bảo mật CSDL, thuật ngữ 'audit trail' (dấu vết kiểm toán) đề cập đến điều gì?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 22: Khi thiết kế CSDL cho một ứng dụng thương mại điện tử, bạn cần đặc biệt chú ý đến việc bảo mật thông tin nào?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 23: Giả sử bạn phát hiện một lỗ hổng bảo mật trong phần mềm QTCSDL đang sử dụng. Hành động ưu tiên là gì?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 24: Biện pháp nào sau đây giúp ngăn chặn việc người dùng cố tình truy cập dữ liệu ngoài phạm vi quyền hạn của họ?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 25: Trong quy trình quản lý rủi ro an ninh CSDL, bước nào sau đây được thực hiện ĐẦU TIÊN?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 26: Khi lựa chọn giải pháp sao lưu CSDL, yếu tố nào sau đây quan trọng nhất để đảm bảo khả năng phục hồi nhanh chóng?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 27: Để bảo vệ CSDL trên đám mây (cloud), ngoài các biện pháp bảo mật truyền thống, cần đặc biệt chú ý đến yếu tố nào?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 28: Trong một hệ thống CSDL lớn, việc giám sát liên tục các truy vấn và hoạt động bất thường giúp phát hiện sớm loại nguy cơ bảo mật nào?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 29: Giả sử bạn cần kiểm tra xem một người dùng cụ thể đã thực hiện những thao tác nào trên CSDL trong một khoảng thời gian nhất định. Bạn sẽ sử dụng công cụ nào?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 3

Câu 30: Để nâng cao ý thức bảo mật cho người dùng CSDL, biện pháp nào sau đây là quan trọng nhất?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 04

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 04 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong hệ quản trị cơ sở dữ liệu (QTCSDL) phân quyền truy cập, người dùng "Kế toán viên" cần thực hiện thao tác nào sau đây để xem báo cáo doanh thu tháng?

  • A. SELECT
  • B. INSERT
  • C. UPDATE
  • D. DELETE

Câu 2: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi nguy cơ bị xâm nhập từ bên ngoài thông qua các ứng dụng web?

  • A. Mã hóa dữ liệu trong CSDL
  • B. Sao lưu CSDL định kỳ
  • C. Sử dụng tường lửa (firewall)
  • D. Phân quyền truy cập người dùng

Câu 3: Hình thức tấn công SQL Injection lợi dụng lỗ hổng nào trong hệ thống?

  • A. Cấu hình máy chủ CSDL
  • B. Xử lý đầu vào không an toàn
  • C. Giao thức truyền dữ liệu
  • D. Mã hóa dữ liệu không đủ mạnh

Câu 4: Để đảm bảo tính toàn vẹn dữ liệu trong CSDL, biện pháp nào sau đây quan trọng nhất?

  • A. Mã hóa dữ liệu khi truyền qua mạng
  • B. Sử dụng mật khẩu mạnh
  • C. Kiểm soát truy cập vật lý
  • D. Sử dụng transaction (giao dịch)

Câu 5: Trong tình huống mất điện đột ngột, thiết bị nào sau đây giúp hệ thống CSDL tiếp tục hoạt động trong một khoảng thời gian ngắn để tránh mất dữ liệu?

  • A. Ổ cứng SSD
  • B. UPS (Bộ lưu điện)
  • C. RAM
  • D. Switch mạng

Câu 6: Loại tấn công từ chối dịch vụ (DoS) nào làm ngập hệ thống CSDL bằng một lượng lớn truy vấn giả mạo, khiến hệ thống quá tải và không thể phục vụ người dùng hợp lệ?

  • A. TCP SYN Flood
  • B. SQL Injection
  • C. Phishing
  • D. Man-in-the-middle

Câu 7: Nhật ký hoạt động (log file) của CSDL được sử dụng chủ yếu cho mục đích nào sau đây liên quan đến an toàn và bảo mật?

  • A. Tăng tốc độ truy vấn CSDL
  • B. Sao lưu dữ liệu CSDL
  • C. Giám sát và phát hiện xâm nhập
  • D. Tối ưu hóa hiệu suất CSDL

Câu 8: Để bảo vệ dữ liệu CSDL khi truyền qua mạng, biện pháp mã hóa nào sau đây thường được sử dụng?

  • A. Mã hóa ổ cứng (Disk encryption)
  • B. SSL/TLS
  • C. Mã hóa cột dữ liệu (Column encryption)
  • D. Mã hóa ứng dụng (Application encryption)

Câu 9: Trong quy trình sao lưu và phục hồi CSDL, loại sao lưu nào ghi lại tất cả các thay đổi kể từ lần sao lưu đầy đủ cuối cùng, giúp giảm thời gian sao lưu nhưng tăng thời gian phục hồi?

  • A. Sao lưu đầy đủ (Full backup)
  • B. Sao lưu nóng (Hot backup)
  • C. Sao lưu gia tăng (Incremental backup)
  • D. Sao lưu nguội (Cold backup)

Câu 10: Chính sách mật khẩu mạnh yêu cầu người dùng cần tránh điều gì sau đây khi tạo mật khẩu?

  • A. Sử dụng chữ hoa và chữ thường
  • B. Sử dụng số và ký tự đặc biệt
  • C. Độ dài mật khẩu đủ lớn
  • D. Sử dụng thông tin cá nhân dễ đoán

Câu 11: Một công ty sử dụng CSDL chứa thông tin nhạy cảm của khách hàng. Biện pháp bảo mật nào sau đây giúp đảm bảo tuân thủ quy định về bảo vệ dữ liệu cá nhân?

  • A. Sao lưu dữ liệu ra ổ cứng ngoài
  • B. Ẩn danh hóa dữ liệu cá nhân
  • C. Sử dụng xác thực hai yếu tố
  • D. Giới hạn số lần đăng nhập sai

Câu 12: Trong mô hình bảo mật "phòng thủ theo chiều sâu" (defense in depth) cho CSDL, việc áp dụng nhiều lớp bảo vệ có ý nghĩa gì?

  • A. Giảm chi phí bảo mật
  • B. Đơn giản hóa quản lý bảo mật
  • C. Tăng cường khả năng chống chịu tấn công
  • D. Tăng hiệu suất truy cập CSDL

Câu 13: Sự khác biệt chính giữa xác thực (authentication) và phân quyền (authorization) trong bảo mật CSDL là gì?

  • A. Xác thực là mã hóa dữ liệu, phân quyền là giải mã dữ liệu
  • B. Xác thực là sao lưu dữ liệu, phân quyền là phục hồi dữ liệu
  • C. Xác thực là ngăn chặn truy cập trái phép, phân quyền là cho phép truy cập hợp lệ
  • D. Xác thực là xác minh danh tính, phân quyền là cấp quyền truy cập

Câu 14: Khi một nhân viên thôi việc, hành động nào sau đây cần được thực hiện ngay lập tức để đảm bảo an toàn CSDL?

  • A. Thu hồi quyền truy cập CSDL của nhân viên đó
  • B. Thay đổi mật khẩu quản trị CSDL
  • C. Sao lưu toàn bộ CSDL
  • D. Kiểm tra nhật ký hoạt động CSDL

Câu 15: Biện pháp nào sau đây giúp ngăn chặn truy cập vật lý trái phép vào máy chủ CSDL?

  • A. Cài đặt phần mềm diệt virus
  • B. Kiểm soát ra vào phòng máy chủ
  • C. Mã hóa dữ liệu CSDL
  • D. Cập nhật bản vá bảo mật hệ điều hành

Câu 16: Giả sử CSDL của một bệnh viện bị tấn công ransomware, mã hóa toàn bộ dữ liệu. Giải pháp phục hồi dữ liệu hiệu quả nhất trong tình huống này là gì?

  • A. Trả tiền chuộc cho tin tặc
  • B. Chờ đợi công cụ giải mã ransomware
  • C. Phục hồi từ bản sao lưu dữ liệu
  • D. Cài đặt lại hệ điều hành và CSDL

Câu 17: Để kiểm tra tính hiệu quả của các biện pháp bảo mật CSDL, hoạt động nào sau đây nên được thực hiện định kỳ?

  • A. Sao lưu CSDL
  • B. Cập nhật phần mềm CSDL
  • C. Đào tạo người dùng về bảo mật
  • D. Kiểm thử xâm nhập (penetration testing)

Câu 18: Trong môi trường CSDL lớn, việc phân chia người dùng thành các nhóm (roles) và gán quyền cho nhóm thay vì từng người dùng riêng lẻ mang lại lợi ích gì?

  • A. Đơn giản hóa quản lý quyền
  • B. Tăng cường bảo mật tuyệt đối
  • C. Tăng tốc độ truy vấn CSDL
  • D. Giảm chi phí phần cứng

Câu 19: Khi thiết kế CSDL, biện pháp nào sau đây giúp giảm thiểu rủi ro lộ thông tin nhạy cảm nếu CSDL bị tấn công?

  • A. Sao lưu dữ liệu thường xuyên
  • B. Che dấu dữ liệu nhạy cảm
  • C. Sử dụng mật khẩu mặc định
  • D. Lưu trữ tất cả dữ liệu trong một bảng

Câu 20: Trong ngữ cảnh bảo mật CSDL, "audit trail" (dấu vết kiểm toán) đề cập đến điều gì?

  • A. Quy trình sao lưu và phục hồi CSDL
  • B. Hệ thống phân quyền truy cập CSDL
  • C. Nhật ký hoạt động của hệ thống CSDL
  • D. Phần mềm quét lỗ hổng bảo mật CSDL

Câu 21: Điều gì KHÔNG phải là một biện pháp bảo mật CSDL mang tính phòng ngừa?

  • A. Phân quyền truy cập
  • B. Cập nhật bản vá bảo mật
  • C. Sử dụng tường lửa
  • D. Phục hồi dữ liệu từ bản sao lưu

Câu 22: Loại hình tấn công nào cố gắng truy cập CSDL bằng cách đoán mật khẩu thông qua thử nhiều mật khẩu khác nhau?

  • A. SQL Injection
  • B. Brute-force attack
  • C. Phishing
  • D. DoS attack

Câu 23: Để giảm thiểu rủi ro mất dữ liệu do lỗi người dùng (ví dụ: xóa nhầm bản ghi), biện pháp nào sau đây nên được áp dụng?

  • A. Yêu cầu xác thực hai yếu tố
  • B. Giới hạn quyền truy cập của người dùng
  • C. Sao lưu dữ liệu thường xuyên
  • D. Mã hóa dữ liệu CSDL

Câu 24: Khi xây dựng ứng dụng web tương tác với CSDL, điều quan trọng nhất cần lưu ý để tránh lỗ hổng bảo mật là gì?

  • A. Kiểm tra và xác thực dữ liệu đầu vào
  • B. Sử dụng giao thức HTTPS
  • C. Giới hạn thời gian phiên làm việc
  • D. Ghi nhật ký tất cả truy cập CSDL

Câu 25: Trong tình huống khẩn cấp (ví dụ: phát hiện tấn công), ai là người chịu trách nhiệm chính trong việc đưa ra quyết định và điều phối các hoạt động ứng phó sự cố bảo mật CSDL?

  • A. Người dùng cuối
  • B. Quản trị viên CSDL (DBA)
  • C. Nhân viên hỗ trợ kỹ thuật
  • D. Giám đốc điều hành (CEO)

Câu 26: Mục tiêu chính của việc "vá lỗi" (patching) hệ thống CSDL và hệ điều hành là gì?

  • A. Tăng hiệu suất CSDL
  • B. Sao lưu dữ liệu CSDL
  • C. Khắc phục lỗ hổng bảo mật
  • D. Đơn giản hóa quản lý CSDL

Câu 27: Phương pháp xác thực nào yêu cầu người dùng cung cấp hai loại thông tin khác nhau (ví dụ: mật khẩu và mã OTP từ điện thoại) để tăng cường bảo mật?

  • A. Xác thực hai yếu tố (Two-Factor Authentication)
  • B. Xác thực bằng sinh trắc học
  • C. Xác thực dựa trên mật khẩu
  • D. Xác thực Kerberos

Câu 28: Trong quản lý rủi ro bảo mật CSDL, việc đánh giá "tính dễ bị tổn thương" (vulnerability) của hệ thống nhằm mục đích gì?

  • A. Đo lường hiệu suất CSDL
  • B. Xác định các điểm yếu bảo mật
  • C. Lập kế hoạch sao lưu dữ liệu
  • D. Phân loại người dùng theo quyền hạn

Câu 29: Điều gì KHÔNG nên được chia sẻ hoặc tiết lộ cho bất kỳ ai để bảo vệ tài khoản truy cập CSDL cá nhân?

  • A. Tên người dùng (username)
  • B. Địa chỉ email liên hệ
  • C. Mật khẩu (password)
  • D. Vai trò (role) trong hệ thống

Câu 30: Khi phát hiện một sự cố bảo mật CSDL, bước quan trọng đầu tiên cần thực hiện là gì?

  • A. Khôi phục dữ liệu từ bản sao lưu
  • B. Thay đổi mật khẩu tất cả người dùng
  • C. Thông báo cho người dùng
  • D. Cô lập hệ thống bị ảnh hưởng

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 1: Trong hệ quản trị cơ sở dữ liệu (QTCSDL) phân quyền truy cập, người dùng 'Kế toán viên' cần thực hiện thao tác nào sau đây để xem báo cáo doanh thu tháng?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 2: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi nguy cơ bị xâm nhập từ bên ngoài thông qua các ứng dụng web?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 3: Hình thức tấn công SQL Injection lợi dụng lỗ hổng nào trong hệ thống?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 4: Để đảm bảo tính toàn vẹn dữ liệu trong CSDL, biện pháp nào sau đây quan trọng nhất?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 5: Trong tình huống mất điện đột ngột, thiết bị nào sau đây giúp hệ thống CSDL tiếp tục hoạt động trong một khoảng thời gian ngắn để tránh mất dữ liệu?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 6: Loại tấn công từ chối dịch vụ (DoS) nào làm ngập hệ thống CSDL bằng một lượng lớn truy vấn giả mạo, khiến hệ thống quá tải và không thể phục vụ người dùng hợp lệ?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 7: Nhật ký hoạt động (log file) của CSDL được sử dụng chủ yếu cho mục đích nào sau đây liên quan đến an toàn và bảo mật?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 8: Để bảo vệ dữ liệu CSDL khi truyền qua mạng, biện pháp mã hóa nào sau đây thường được sử dụng?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 9: Trong quy trình sao lưu và phục hồi CSDL, loại sao lưu nào ghi lại tất cả các thay đổi kể từ lần sao lưu đầy đủ cuối cùng, giúp giảm thời gian sao lưu nhưng tăng thời gian phục hồi?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 10: Chính sách mật khẩu mạnh yêu cầu người dùng cần tránh điều gì sau đây khi tạo mật khẩu?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 11: Một công ty sử dụng CSDL chứa thông tin nhạy cảm của khách hàng. Biện pháp bảo mật nào sau đây giúp đảm bảo tuân thủ quy định về bảo vệ dữ liệu cá nhân?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 12: Trong mô hình bảo mật 'phòng thủ theo chiều sâu' (defense in depth) cho CSDL, việc áp dụng nhiều lớp bảo vệ có ý nghĩa gì?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 13: Sự khác biệt chính giữa xác thực (authentication) và phân quyền (authorization) trong bảo mật CSDL là gì?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 14: Khi một nhân viên thôi việc, hành động nào sau đây cần được thực hiện ngay lập tức để đảm bảo an toàn CSDL?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 15: Biện pháp nào sau đây giúp ngăn chặn truy cập vật lý trái phép vào máy chủ CSDL?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 16: Giả sử CSDL của một bệnh viện bị tấn công ransomware, mã hóa toàn bộ dữ liệu. Giải pháp phục hồi dữ liệu hiệu quả nhất trong tình huống này là gì?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 17: Để kiểm tra tính hiệu quả của các biện pháp bảo mật CSDL, hoạt động nào sau đây nên được thực hiện định kỳ?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 18: Trong môi trường CSDL lớn, việc phân chia người dùng thành các nhóm (roles) và gán quyền cho nhóm thay vì từng người dùng riêng lẻ mang lại lợi ích gì?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 19: Khi thiết kế CSDL, biện pháp nào sau đây giúp giảm thiểu rủi ro lộ thông tin nhạy cảm nếu CSDL bị tấn công?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 20: Trong ngữ cảnh bảo mật CSDL, 'audit trail' (dấu vết kiểm toán) đề cập đến điều gì?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 21: Điều gì KHÔNG phải là một biện pháp bảo mật CSDL mang tính phòng ngừa?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 22: Loại hình tấn công nào cố gắng truy cập CSDL bằng cách đoán mật khẩu thông qua thử nhiều mật khẩu khác nhau?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 23: Để giảm thiểu rủi ro mất dữ liệu do lỗi người dùng (ví dụ: xóa nhầm bản ghi), biện pháp nào sau đây nên được áp dụng?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 24: Khi xây dựng ứng dụng web tương tác với CSDL, điều quan trọng nhất cần lưu ý để tránh lỗ hổng bảo mật là gì?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 25: Trong tình huống khẩn cấp (ví dụ: phát hiện tấn công), ai là người chịu trách nhiệm chính trong việc đưa ra quyết định và điều phối các hoạt động ứng phó sự cố bảo mật CSDL?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 26: Mục tiêu chính của việc 'vá lỗi' (patching) hệ thống CSDL và hệ điều hành là gì?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 27: Phương pháp xác thực nào yêu cầu người dùng cung cấp hai loại thông tin khác nhau (ví dụ: mật khẩu và mã OTP từ điện thoại) để tăng cường bảo mật?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 28: Trong quản lý rủi ro bảo mật CSDL, việc đánh giá 'tính dễ bị tổn thương' (vulnerability) của hệ thống nhằm mục đích gì?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 29: Điều gì KHÔNG nên được chia sẻ hoặc tiết lộ cho bất kỳ ai để bảo vệ tài khoản truy cập CSDL cá nhân?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 4

Câu 30: Khi phát hiện một sự cố bảo mật CSDL, bước quan trọng đầu tiên cần thực hiện là gì?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 05

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 05 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong hệ quản trị cơ sở dữ liệu (CSDL) quan hệ, hành động nào sau đây thể hiện việc bảo mật dữ liệu ở mức độ **dữ liệu**?

  • A. Kiểm soát truy cập vào máy chủ CSDL
  • B. Phân quyền người dùng trên CSDL
  • C. Sử dụng tường lửa để bảo vệ mạng
  • D. Mã hóa dữ liệu nhạy cảm trong CSDL

Câu 2: Một công ty muốn đảm bảo rằng chỉ những nhân viên được ủy quyền mới có thể truy cập thông tin lương. Biện pháp bảo mật **phân quyền truy cập** nào sau đây là phù hợp nhất?

  • A. Yêu cầu tất cả nhân viên sử dụng mật khẩu mạnh
  • B. Chỉ cấp quyền truy cập bảng lương cho nhóm "Quản lý nhân sự"
  • C. Sao lưu dữ liệu lương hàng ngày
  • D. Giám sát nhật ký truy cập CSDL

Câu 3: Hình thức tấn công CSDL nào sau đây lợi dụng lỗ hổng trong mã ứng dụng web để chèn mã độc vào câu truy vấn, từ đó truy cập trái phép hoặc thay đổi dữ liệu?

  • A. Tấn công từ chối dịch vụ (DDoS)
  • B. Tấn công Man-in-the-Middle
  • C. Tấn công SQL Injection
  • D. Tấn công Brute-force

Câu 4: Biện pháp nào sau đây giúp **phòng ngừa** tấn công SQL Injection hiệu quả nhất trong quá trình phát triển ứng dụng web?

  • A. Sử dụng tham số hóa truy vấn (Prepared Statements)
  • B. Kiểm tra mật khẩu người dùng thường xuyên
  • C. Ẩn thông báo lỗi CSDL chi tiết
  • D. Sử dụng giao thức HTTPS

Câu 5: Tại sao việc **sao lưu CSDL thường xuyên** là một phần quan trọng của chiến lược an toàn CSDL?

  • A. Để tăng tốc độ truy vấn CSDL
  • B. Để giảm dung lượng lưu trữ CSDL
  • C. Để khôi phục dữ liệu khi có sự cố hoặc tấn công
  • D. Để ngăn chặn truy cập trái phép vào CSDL

Câu 6: Trong tình huống khẩn cấp như hỏa hoạn hoặc thiên tai, biện pháp nào sau đây đảm bảo **tính sẵn sàng** của dữ liệu CSDL quan trọng nhất?

  • A. Sử dụng RAID cho ổ cứng CSDL
  • B. Cài đặt hệ thống báo cháy tự động
  • C. Tăng cường bảo mật vật lý cho phòng máy chủ
  • D. Sao lưu CSDL định kỳ tới một địa điểm khác (ngoại vi)

Câu 7: Hoạt động nào sau đây thuộc về **quản trị an ninh CSDL** ở mức độ **vận hành**?

  • A. Xây dựng chính sách bảo mật CSDL
  • B. Giám sát nhật ký (log) truy cập CSDL
  • C. Lựa chọn phần mềm quản trị CSDL
  • D. Thiết kế mô hình phân quyền CSDL

Câu 8: Trong mô hình phân quyền CSDL, nhóm người dùng nào thường có quyền hạn **cao nhất**, bao gồm cả việc quản lý cấu trúc CSDL và người dùng?

  • A. Quản trị viên CSDL (Database Administrator)
  • B. Người dùng ứng dụng (Application User)
  • C. Khách (Guest)
  • D. Người kiểm toán (Auditor)

Câu 9: Biện pháp kỹ thuật nào sau đây giúp bảo vệ **tính toàn vẹn** của dữ liệu trong CSDL, đảm bảo dữ liệu không bị sửa đổi trái phép hoặc không chính xác?

  • A. Mã hóa kết nối mạng
  • B. Xác thực đa yếu tố
  • C. Cơ chế kiểm soát giao dịch (Transaction Control)
  • D. Tường lửa ứng dụng web (WAF)

Câu 10: Điều gì có thể xảy ra nếu một CSDL không có cơ chế **kiểm soát truy cập** hiệu quả?

  • A. Tăng hiệu suất truy vấn CSDL
  • B. Dữ liệu có thể bị truy cập, sửa đổi hoặc xóa trái phép
  • C. Hệ thống hoạt động ổn định hơn
  • D. Giảm nguy cơ mất dữ liệu do phần cứng hỏng

Câu 11: Một nhân viên vô tình xóa nhầm một bản ghi quan trọng trong CSDL. Biện pháp nào sau đây giúp **khôi phục** dữ liệu bị mất nhanh chóng nhất?

  • A. Gửi thông báo lỗi cho nhà cung cấp phần mềm CSDL
  • B. Khởi động lại máy chủ CSDL
  • C. Chạy chương trình diệt virus
  • D. Khôi phục từ bản sao lưu CSDL gần nhất

Câu 12: **Mục tiêu chính** của việc xây dựng chính sách bảo mật CSDL là gì?

  • A. Bảo vệ dữ liệu CSDL và hệ thống khỏi các nguy cơ và rủi ro
  • B. Tăng cường hiệu suất hoạt động của CSDL
  • C. Giảm chi phí vận hành hệ thống CSDL
  • D. Đơn giản hóa quy trình quản lý CSDL

Câu 13: Khi thiết kế mật khẩu cho tài khoản CSDL, yếu tố nào sau đây **quan trọng nhất** để tạo mật khẩu mạnh?

  • A. Mật khẩu dễ nhớ
  • B. Mật khẩu ngắn gọn
  • C. Mật khẩu có độ dài và độ phức tạp cao (kết hợp chữ, số, ký tự đặc biệt)
  • D. Mật khẩu trùng với tên đăng nhập

Câu 14: **Kiểm toán CSDL** (Database Auditing) là quá trình gì?

  • A. Tối ưu hóa hiệu suất CSDL
  • B. Theo dõi và ghi lại các hoạt động truy cập và thay đổi dữ liệu trong CSDL
  • C. Sao lưu và phục hồi dữ liệu CSDL
  • D. Phân quyền truy cập CSDL

Câu 15: Trong tình huống mất điện đột ngột, thiết bị nào sau đây giúp hệ thống CSDL **tiếp tục hoạt động** trong một khoảng thời gian ngắn, giảm nguy cơ mất dữ liệu?

  • A. Ổn áp
  • B. Máy phát điện
  • C. Bộ lưu điện (UPS)
  • D. Cầu dao tự động

Câu 16: **Nguyên tắc tối thiểu đặc quyền** (Principle of Least Privilege) trong bảo mật CSDL nghĩa là gì?

  • A. Cấp đặc quyền quản trị cho tất cả người dùng
  • B. Hạn chế truy cập CSDL từ xa
  • C. Yêu cầu xác thực hai yếu tố cho mọi truy cập
  • D. Chỉ cấp cho người dùng những quyền truy cập tối thiểu cần thiết để thực hiện công việc

Câu 17: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi các mối đe dọa **vật lý**, ví dụ như trộm cắp hoặc phá hoại thiết bị?

  • A. Kiểm soát ra vào phòng máy chủ (ví dụ: sử dụng thẻ từ, camera giám sát)
  • B. Mã hóa dữ liệu khi truyền qua mạng
  • C. Cập nhật bản vá bảo mật hệ điều hành thường xuyên
  • D. Sử dụng phần mềm diệt virus trên máy chủ CSDL

Câu 18: Trong quy trình **ứng phó sự cố an ninh CSDL**, bước nào sau đây cần thực hiện **đầu tiên** khi phát hiện sự cố?

  • A. Khôi phục dữ liệu từ bản sao lưu
  • B. Xác định và đánh giá mức độ nghiêm trọng của sự cố
  • C. Thông báo cho người dùng về sự cố
  • D. Tiến hành điều tra nguyên nhân sự cố

Câu 19: **Tường lửa CSDL** (Database Firewall) hoạt động như thế nào để bảo vệ CSDL?

  • A. Mã hóa dữ liệu trong CSDL
  • B. Quản lý quyền truy cập người dùng CSDL
  • C. Kiểm soát và lọc lưu lượng truy cập mạng đến CSDL dựa trên các quy tắc bảo mật
  • D. Sao lưu dữ liệu CSDL định kỳ

Câu 20: **Nhật ký CSDL** (Database Log) được sử dụng cho mục đích chính nào trong an ninh CSDL?

  • A. Tăng tốc độ truy vấn CSDL
  • B. Giảm dung lượng lưu trữ CSDL
  • C. Khôi phục dữ liệu bị mất
  • D. Theo dõi hoạt động CSDL, phát hiện và điều tra sự cố an ninh

Câu 21: Phương pháp xác thực nào sau đây được coi là **an toàn hơn** so với chỉ sử dụng mật khẩu truyền thống?

  • A. Xác thực bằng sinh trắc học
  • B. Xác thực đa yếu tố (Multi-Factor Authentication - MFA)
  • C. Xác thực bằng câu hỏi bí mật
  • D. Xác thực dựa trên địa chỉ IP

Câu 22: **Mã hóa dữ liệu khi lưu trữ** (Data at Rest Encryption) giúp bảo vệ dữ liệu trong trường hợp nào?

  • A. Khi dữ liệu được truyền qua mạng
  • B. Khi ứng dụng web bị tấn công
  • C. Khi ổ cứng chứa CSDL bị đánh cắp hoặc truy cập trái phép
  • D. Khi có lỗi phần mềm CSDL

Câu 23: **Tuân thủ các quy định về bảo vệ dữ liệu cá nhân** (ví dụ: GDPR, Luật An ninh mạng) là một phần quan trọng của an toàn CSDL vì lý do gì?

  • A. Để tăng hiệu suất CSDL
  • B. Để giảm chi phí lưu trữ dữ liệu
  • C. Để đơn giản hóa quản lý CSDL
  • D. Để tránh các hậu quả pháp lý và bảo vệ uy tín của tổ chức

Câu 24: Trong ngữ cảnh an toàn CSDL, thuật ngữ **"vulnerability"** (lỗ hổng bảo mật) dùng để chỉ điều gì?

  • A. Điểm yếu hoặc sai sót trong hệ thống CSDL có thể bị lợi dụng để gây hại
  • B. Hành động tấn công CSDL từ bên ngoài
  • C. Quy trình sao lưu và phục hồi CSDL
  • D. Chính sách phân quyền truy cập CSDL

Câu 25: **"Data masking"** (che giấu dữ liệu) là kỹ thuật bảo mật nào?

  • A. Mã hóa toàn bộ CSDL
  • B. Phân quyền truy cập chi tiết đến từng cột dữ liệu
  • C. Thay thế dữ liệu nhạy cảm bằng dữ liệu giả mạo nhưng vẫn giữ định dạng và chức năng
  • D. Nén dữ liệu để tiết kiệm không gian lưu trữ

Câu 26: **"Data breach"** (lộ lọt dữ liệu) là sự kiện gì?

  • A. Sự cố phần cứng làm mất dữ liệu
  • B. Sự kiện an ninh dẫn đến việc dữ liệu nhạy cảm bị truy cập hoặc tiết lộ trái phép
  • C. Quá trình sao lưu CSDL bị lỗi
  • D. Hệ thống CSDL bị quá tải

Câu 27: Biện pháp nào sau đây giúp **giảm thiểu rủi ro** mất dữ liệu do lỗi của người dùng (ví dụ: xóa nhầm, sửa sai)?

  • A. Mã hóa dữ liệu
  • B. Tăng cường xác thực người dùng
  • C. Sử dụng tường lửa CSDL
  • D. Sao lưu thường xuyên và kiểm soát phiên bản dữ liệu (Data Versioning)

Câu 28: **"Penetration testing"** (kiểm thử xâm nhập) trong an ninh CSDL là gì?

  • A. Kiểm tra hiệu suất CSDL
  • B. Kiểm tra tính toàn vẹn dữ liệu
  • C. Mô phỏng các cuộc tấn công vào CSDL để xác định lỗ hổng bảo mật
  • D. Đánh giá mức độ tuân thủ chính sách bảo mật

Câu 29: Khi xây dựng **kế hoạch phục hồi sau thảm họa** (Disaster Recovery Plan) cho CSDL, yếu tố nào sau đây cần được ưu tiên hàng đầu?

  • A. Chi phí thực hiện kế hoạch
  • B. Thời gian phục hồi hệ thống và dữ liệu (Recovery Time Objective - RTO)
  • C. Số lượng nhân viên tham gia vào kế hoạch
  • D. Tính dễ sử dụng của kế hoạch

Câu 30: Để đảm bảo an toàn CSDL trong môi trường **điện toán đám mây**, tổ chức cần chú ý đến yếu tố bảo mật nào đặc biệt?

  • A. Mô hình trách nhiệm chung về bảo mật với nhà cung cấp dịch vụ đám mây
  • B. Tốc độ truy cập CSDL trên đám mây
  • C. Chi phí dịch vụ đám mây
  • D. Khả năng tùy chỉnh phần mềm CSDL trên đám mây

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 1: Trong hệ quản trị cơ sở dữ liệu (CSDL) quan hệ, hành động nào sau đây thể hiện việc bảo mật dữ liệu ở mức độ **dữ liệu**?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 2: Một công ty muốn đảm bảo rằng chỉ những nhân viên được ủy quyền mới có thể truy cập thông tin lương. Biện pháp bảo mật **phân quyền truy cập** nào sau đây là phù hợp nhất?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 3: Hình thức tấn công CSDL nào sau đây lợi dụng lỗ hổng trong mã ứng dụng web để chèn mã độc vào câu truy vấn, từ đó truy cập trái phép hoặc thay đổi dữ liệu?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 4: Biện pháp nào sau đây giúp **phòng ngừa** tấn công SQL Injection hiệu quả nhất trong quá trình phát triển ứng dụng web?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 5: Tại sao việc **sao lưu CSDL thường xuyên** là một phần quan trọng của chiến lược an toàn CSDL?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 6: Trong tình huống khẩn cấp như hỏa hoạn hoặc thiên tai, biện pháp nào sau đây đảm bảo **tính sẵn sàng** của dữ liệu CSDL quan trọng nhất?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 7: Hoạt động nào sau đây thuộc về **quản trị an ninh CSDL** ở mức độ **vận hành**?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 8: Trong mô hình phân quyền CSDL, nhóm người dùng nào thường có quyền hạn **cao nhất**, bao gồm cả việc quản lý cấu trúc CSDL và người dùng?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 9: Biện pháp kỹ thuật nào sau đây giúp bảo vệ **tính toàn vẹn** của dữ liệu trong CSDL, đảm bảo dữ liệu không bị sửa đổi trái phép hoặc không chính xác?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 10: Điều gì có thể xảy ra nếu một CSDL không có cơ chế **kiểm soát truy cập** hiệu quả?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 11: Một nhân viên vô tình xóa nhầm một bản ghi quan trọng trong CSDL. Biện pháp nào sau đây giúp **khôi phục** dữ liệu bị mất nhanh chóng nhất?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 12: **Mục tiêu chính** của việc xây dựng chính sách bảo mật CSDL là gì?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 13: Khi thiết kế mật khẩu cho tài khoản CSDL, yếu tố nào sau đây **quan trọng nhất** để tạo mật khẩu mạnh?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 14: **Kiểm toán CSDL** (Database Auditing) là quá trình gì?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 15: Trong tình huống mất điện đột ngột, thiết bị nào sau đây giúp hệ thống CSDL **tiếp tục hoạt động** trong một khoảng thời gian ngắn, giảm nguy cơ mất dữ liệu?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 16: **Nguyên tắc tối thiểu đặc quyền** (Principle of Least Privilege) trong bảo mật CSDL nghĩa là gì?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 17: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi các mối đe dọa **vật lý**, ví dụ như trộm cắp hoặc phá hoại thiết bị?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 18: Trong quy trình **ứng phó sự cố an ninh CSDL**, bước nào sau đây cần thực hiện **đầu tiên** khi phát hiện sự cố?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 19: **Tường lửa CSDL** (Database Firewall) hoạt động như thế nào để bảo vệ CSDL?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 20: **Nhật ký CSDL** (Database Log) được sử dụng cho mục đích chính nào trong an ninh CSDL?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 21: Phương pháp xác thực nào sau đây được coi là **an toàn hơn** so với chỉ sử dụng mật khẩu truyền thống?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 22: **Mã hóa dữ liệu khi lưu trữ** (Data at Rest Encryption) giúp bảo vệ dữ liệu trong trường hợp nào?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 23: **Tuân thủ các quy định về bảo vệ dữ liệu cá nhân** (ví dụ: GDPR, Luật An ninh mạng) là một phần quan trọng của an toàn CSDL vì lý do gì?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 24: Trong ngữ cảnh an toàn CSDL, thuật ngữ **'vulnerability'** (lỗ hổng bảo mật) dùng để chỉ điều gì?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 25: **'Data masking'** (che giấu dữ liệu) là kỹ thuật bảo mật nào?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 26: **'Data breach'** (lộ lọt dữ liệu) là sự kiện gì?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 27: Biện pháp nào sau đây giúp **giảm thiểu rủi ro** mất dữ liệu do lỗi của người dùng (ví dụ: xóa nhầm, sửa sai)?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 28: **'Penetration testing'** (kiểm thử xâm nhập) trong an ninh CSDL là gì?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 29: Khi xây dựng **kế hoạch phục hồi sau thảm họa** (Disaster Recovery Plan) cho CSDL, yếu tố nào sau đây cần được ưu tiên hàng đầu?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 5

Câu 30: Để đảm bảo an toàn CSDL trong môi trường **điện toán đám mây**, tổ chức cần chú ý đến yếu tố bảo mật nào đặc biệt?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 06

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 06 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong hệ quản trị cơ sở dữ liệu, biện pháp kiểm soát truy cập nào tập trung vào việc xác định người dùng hoặc nhóm người dùng nào được phép thực hiện những thao tác cụ thể (ví dụ: đọc, ghi, sửa, xóa) trên dữ liệu?

  • A. Mã hóa dữ liệu (Data encryption)
  • B. Phân quyền truy cập (Access control)
  • C. Kiểm toán nhật ký (Audit logging)
  • D. Sao lưu dữ liệu (Data backup)

Câu 2: Một công ty muốn đảm bảo rằng dữ liệu giao dịch của khách hàng không bị thay đổi trái phép. Biện pháp bảo mật nào sau đây là phù hợp nhất để đạt được mục tiêu này?

  • A. Kiểm soát truy cập chặt chẽ và phân quyền chi tiết
  • B. Sử dụng tường lửa mạnh để ngăn chặn xâm nhập từ bên ngoài
  • C. Mã hóa dữ liệu khi truyền qua mạng internet
  • D. Thường xuyên thay đổi mật khẩu quản trị hệ thống

Câu 3: Giả sử hệ thống cơ sở dữ liệu của một bệnh viện bị tấn công ransomware, mã hóa toàn bộ dữ liệu bệnh nhân. Giải pháp nào sau đây giúp bệnh viện nhanh chóng khôi phục lại hoạt động?

  • A. Gỡ cài đặt và cài đặt lại hệ quản trị cơ sở dữ liệu
  • B. Liên hệ với nhà cung cấp phần mềm diệt virus để giải mã dữ liệu
  • C. Khôi phục dữ liệu từ bản sao lưu (backup) gần nhất
  • D. Chờ đợi tin tặc cung cấp khóa giải mã sau khi trả tiền chuộc

Câu 4: Nhật ký hoạt động (log file) trong hệ quản trị CSDL chủ yếu được sử dụng cho mục đích nào sau đây liên quan đến an toàn và bảo mật?

  • A. Tăng tốc độ truy vấn dữ liệu
  • B. Giám sát truy cập và phát hiện hành vi bất thường
  • C. Tự động tối ưu hóa hiệu suất cơ sở dữ liệu
  • D. Sao lưu dữ liệu định kỳ một cách tự động

Câu 5: Điều gì KHÔNG phải là một biện pháp bảo vệ vật lý cho máy chủ chứa cơ sở dữ liệu?

  • A. Đặt máy chủ trong phòng có kiểm soát nhiệt độ và độ ẩm
  • B. Sử dụng hệ thống báo cháy và chữa cháy tự động
  • C. Hạn chế quyền truy cập vật lý vào phòng máy chủ
  • D. Yêu cầu mật khẩu mạnh và xác thực hai yếu tố cho người dùng

Câu 6: Trong tình huống nào sau đây, việc mã hóa dữ liệu trong cơ sở dữ liệu trở nên đặc biệt quan trọng?

  • A. Khi cơ sở dữ liệu chỉ chứa thông tin công khai
  • B. Khi cơ sở dữ liệu được lưu trữ trên máy tính cá nhân
  • C. Khi cơ sở dữ liệu chứa thông tin cá nhân nhạy cảm của người dùng
  • D. Khi cơ sở dữ liệu được truy cập nội bộ trong mạng LAN

Câu 7: Một nhân viên vô tình xóa nhầm một bảng dữ liệu quan trọng trong CSDL. Biện pháp nào sau đây giúp khôi phục dữ liệu bị mất do thao tác này?

  • A. Sử dụng phần mềm diệt virus để quét và khôi phục dữ liệu
  • B. Khôi phục từ bản sao lưu (backup) dữ liệu đã được tạo trước đó
  • C. Tắt máy chủ CSDL và khởi động lại
  • D. Yêu cầu nhân viên thao tác lại để nhập lại dữ liệu

Câu 8: Để đảm bảo tính sẵn sàng của hệ thống CSDL, điều gì quan trọng nhất cần được thực hiện, đặc biệt trong trường hợp xảy ra sự cố mất điện?

  • A. Tăng cường bảo mật phần mềm CSDL
  • B. Thường xuyên kiểm tra và bảo dưỡng phần cứng máy chủ
  • C. Sao lưu dữ liệu sang ổ cứng di động
  • D. Sử dụng bộ lưu điện (UPS) cho máy chủ và thiết bị mạng

Câu 9: Trong mô hình phân quyền truy cập, nhóm người dùng "quản trị viên" (administrator) thường có quyền hạn cao nhất, bao gồm những quyền nào?

  • A. Toàn quyền quản lý CSDL, bao gồm cấu hình, sao lưu, phục hồi, phân quyền
  • B. Chỉ có quyền đọc và ghi dữ liệu, không được thay đổi cấu trúc CSDL
  • C. Chỉ có quyền tạo và xóa người dùng, không có quyền truy cập dữ liệu
  • D. Quyền hạn tương đương với người dùng thông thường, không có quyền đặc biệt

Câu 10: Điều gì là yếu tố quan trọng nhất để xây dựng một chính sách mật khẩu mạnh cho người dùng CSDL?

  • A. Mật khẩu phải chứa tên người dùng hoặc thông tin cá nhân dễ nhớ
  • B. Mật khẩu nên được thay đổi hàng ngày để tăng tính bảo mật
  • C. Mật khẩu phải đủ dài, phức tạp, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
  • D. Sử dụng lại mật khẩu cũ để dễ nhớ và quản lý

Câu 11: Tại sao việc kiểm tra và cập nhật thường xuyên các bản vá bảo mật cho hệ quản trị CSDL và hệ điều hành máy chủ là cần thiết?

  • A. Để tăng tốc độ xử lý dữ liệu của CSDL
  • B. Để vá các lỗ hổng bảo mật đã được phát hiện và ngăn chặn tấn công
  • C. Để cải thiện giao diện người dùng và tính năng của CSDL
  • D. Để giảm dung lượng lưu trữ của CSDL

Câu 12: Khi thiết kế cơ sở dữ liệu, điều gì cần được cân nhắc về mặt bảo mật ngay từ giai đoạn đầu?

  • A. Xác định và phân loại dữ liệu nhạy cảm để áp dụng biện pháp bảo vệ phù hợp
  • B. Tập trung vào tối ưu hóa hiệu suất truy vấn dữ liệu
  • C. Thiết kế giao diện người dùng thân thiện và dễ sử dụng
  • D. Lựa chọn hệ quản trị CSDL mã nguồn mở để tiết kiệm chi phí

Câu 13: Trong ngữ cảnh bảo mật CSDL, "tấn công SQL injection" là loại tấn công lợi dụng lỗ hổng nào?

  • A. Lỗ hổng trong hệ điều hành máy chủ
  • B. Lỗ hổng trong giao thức mạng
  • C. Lỗ hổng trong phần mềm diệt virus
  • D. Lỗ hổng trong quá trình xử lý truy vấn SQL

Câu 14: Biện pháp nào sau đây giúp ngăn chặn tấn công "từ chối dịch vụ" (Denial of Service - DoS) nhắm vào máy chủ CSDL?

  • A. Mã hóa toàn bộ dữ liệu trong CSDL
  • B. Sử dụng tường lửa và hệ thống phát hiện xâm nhập (IDS)
  • C. Tăng cường độ phức tạp của mật khẩu người dùng
  • D. Sao lưu dữ liệu thường xuyên hơn

Câu 15: Ý thức và trách nhiệm của người dùng đóng vai trò như thế nào trong việc bảo vệ an toàn hệ thống CSDL?

  • A. Không quan trọng, vì bảo mật CSDL chủ yếu dựa vào biện pháp kỹ thuật
  • B. Chỉ quan trọng đối với quản trị viên CSDL, không liên quan đến người dùng thông thường
  • C. Rất quan trọng, vì người dùng có thể vô tình hoặc cố ý gây ra rủi ro bảo mật
  • D. Chỉ quan trọng trong giai đoạn đầu thiết lập hệ thống, sau đó không cần thiết

Câu 16: Điều gì KHÔNG phải là một phần của kế hoạch ứng phó sự cố bảo mật CSDL?

  • A. Xác định các bước cần thực hiện khi phát hiện sự cố
  • B. Phân công trách nhiệm cho các thành viên trong nhóm ứng phó
  • C. Thực hiện diễn tập ứng phó sự cố định kỳ
  • D. Phát triển các tính năng mới cho hệ thống CSDL

Câu 17: Tại sao việc giới hạn số lần đăng nhập sai mật khẩu và khóa tài khoản tạm thời là một biện pháp bảo mật hữu ích?

  • A. Để người dùng nhớ mật khẩu dễ dàng hơn
  • B. Để ngăn chặn tấn công dò mật khẩu (brute-force attack)
  • C. Để giảm tải cho máy chủ CSDL
  • D. Để khuyến khích người dùng thay đổi mật khẩu thường xuyên

Câu 18: Trong môi trường CSDL phân tán, thách thức bảo mật nào trở nên phức tạp hơn so với CSDL tập trung?

  • A. Sao lưu và phục hồi dữ liệu
  • B. Tối ưu hóa hiệu suất truy vấn
  • C. Đảm bảo tính nhất quán và đồng bộ chính sách bảo mật trên các site
  • D. Quản lý dung lượng lưu trữ

Câu 19: Biện pháp nào sau đây giúp bảo vệ dữ liệu CSDL khi truyền qua mạng, ví dụ từ ứng dụng web đến máy chủ CSDL?

  • A. Sử dụng mật khẩu mạnh cho tài khoản CSDL
  • B. Thường xuyên quét virus cho máy chủ CSDL
  • C. Sao lưu dữ liệu định kỳ
  • D. Mã hóa kênh truyền dữ liệu (ví dụ: SSL/TLS)

Câu 20: Giả sử một tổ chức muốn tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế như GDPR. Điều này ảnh hưởng như thế nào đến chính sách bảo mật CSDL của họ?

  • A. Chính sách bảo mật CSDL cần phải nghiêm ngặt hơn để đáp ứng các yêu cầu của tiêu chuẩn
  • B. Không có ảnh hưởng đáng kể, vì tiêu chuẩn quốc tế không liên quan đến CSDL
  • C. Chỉ cần thay đổi một số cài đặt cấu hình CSDL
  • D. Chỉ cần đào tạo người dùng về ý thức bảo mật

Câu 21: Khi một nhân viên nghỉ việc, hành động quan trọng nào cần thực hiện ngay lập tức để bảo mật CSDL?

  • A. Tăng cường giám sát hoạt động của các nhân viên còn lại
  • B. Thay đổi mật khẩu của tất cả người dùng
  • C. Thu hồi quyền truy cập CSDL của nhân viên đã nghỉ việc
  • D. Sao lưu toàn bộ CSDL

Câu 22: Trong quá trình kiểm toán bảo mật CSDL, hoạt động nào sau đây KHÔNG thuộc phạm vi kiểm tra?

  • A. Kiểm tra cấu hình phân quyền truy cập
  • B. Đánh giá hiệu suất truy vấn CSDL
  • C. Xem xét nhật ký hoạt động (log file)
  • D. Đánh giá quy trình sao lưu và phục hồi dữ liệu

Câu 23: Để giảm thiểu rủi ro mất dữ liệu do lỗi phần mềm quản trị CSDL, giải pháp nào sau đây là phù hợp?

  • A. Sử dụng phần cứng máy chủ mạnh mẽ hơn
  • B. Tăng cường bảo mật mạng
  • C. Sao lưu dữ liệu định kỳ và kiểm tra khả năng phục hồi
  • D. Đào tạo người dùng về cách sử dụng phần mềm CSDL

Câu 24: Khi lựa chọn vị trí đặt máy chủ CSDL, yếu tố an ninh vật lý nào cần được ưu tiên hàng đầu?

  • A. Khả năng tiếp cận nguồn điện ổn định
  • B. Hệ thống làm mát hiệu quả
  • C. Kết nối mạng tốc độ cao
  • D. Kiểm soát truy cập vật lý nghiêm ngặt vào khu vực đặt máy chủ

Câu 25: Trong mô hình bảo mật "phòng thủ theo chiều sâu" (defense in depth), bảo mật CSDL nên được thực hiện ở bao nhiêu lớp?

  • A. Nhiều lớp, kết hợp các biện pháp bảo mật khác nhau
  • B. Một lớp duy nhất, tập trung vào tường lửa
  • C. Hai lớp, tường lửa và phần mềm diệt virus
  • D. Ba lớp, tường lửa, phần mềm diệt virus và mã hóa dữ liệu

Câu 26: Điều gì KHÔNG phải là một biện pháp bảo mật chủ động cho CSDL?

  • A. Phân quyền truy cập
  • B. Cập nhật bản vá bảo mật
  • C. Sao lưu dữ liệu định kỳ
  • D. Kiểm tra bảo mật định kỳ (penetration testing)

Câu 27: Tại sao cần có quy trình kiểm thử khả năng phục hồi dữ liệu từ bản sao lưu?

  • A. Để tiết kiệm dung lượng lưu trữ bản sao lưu
  • B. Để đảm bảo rằng bản sao lưu có thể được sử dụng để khôi phục dữ liệu thành công khi cần
  • C. Để tăng tốc độ sao lưu dữ liệu
  • D. Để tuân thủ các quy định về bảo mật

Câu 28: Trong trường hợp xảy ra sự cố bảo mật, ưu tiên hàng đầu là gì?

  • A. Tìm ra thủ phạm gây ra sự cố
  • B. Thay đổi mật khẩu của tất cả người dùng
  • C. Cập nhật phần mềm bảo mật
  • D. Giảm thiểu thiệt hại và khôi phục hệ thống hoạt động bình thường

Câu 29: Biện pháp nào sau đây KHÔNG trực tiếp bảo vệ tính bí mật (confidentiality) của dữ liệu trong CSDL?

  • A. Mã hóa dữ liệu
  • B. Kiểm soát truy cập
  • C. Sao lưu dữ liệu
  • D. Che giấu dữ liệu nhạy cảm (data masking)

Câu 30: Nếu một tổ chức bị mất dữ liệu CSDL do sự cố phần cứng nghiêm trọng và không có bản sao lưu, hậu quả nào sau đây có thể xảy ra?

  • A. Dữ liệu sẽ tự động phục hồi sau khi thay thế phần cứng
  • B. Mất dữ liệu vĩnh viễn và gián đoạn hoạt động kinh doanh
  • C. Hệ thống sẽ tự động chuyển sang chế độ dự phòng
  • D. Chỉ mất dữ liệu tạm thời, có thể khôi phục từ bộ nhớ cache

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 1: Trong hệ quản trị cơ sở dữ liệu, biện pháp kiểm soát truy cập nào tập trung vào việc xác định người dùng hoặc nhóm người dùng nào được phép thực hiện những thao tác cụ thể (ví dụ: đọc, ghi, sửa, xóa) trên dữ liệu?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 2: Một công ty muốn đảm bảo rằng dữ liệu giao dịch của khách hàng không bị thay đổi trái phép. Biện pháp bảo mật nào sau đây là phù hợp nhất để đạt được mục tiêu này?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 3: Giả sử hệ thống cơ sở dữ liệu của một bệnh viện bị tấn công ransomware, mã hóa toàn bộ dữ liệu bệnh nhân. Giải pháp nào sau đây giúp bệnh viện nhanh chóng khôi phục lại hoạt động?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 4: Nhật ký hoạt động (log file) trong hệ quản trị CSDL chủ yếu được sử dụng cho mục đích nào sau đây liên quan đến an toàn và bảo mật?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 5: Điều gì KHÔNG phải là một biện pháp bảo vệ vật lý cho máy chủ chứa cơ sở dữ liệu?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 6: Trong tình huống nào sau đây, việc mã hóa dữ liệu trong cơ sở dữ liệu trở nên đặc biệt quan trọng?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 7: Một nhân viên vô tình xóa nhầm một bảng dữ liệu quan trọng trong CSDL. Biện pháp nào sau đây giúp khôi phục dữ liệu bị mất do thao tác này?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 8: Để đảm bảo tính sẵn sàng của hệ thống CSDL, điều gì quan trọng nhất cần được thực hiện, đặc biệt trong trường hợp xảy ra sự cố mất điện?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 9: Trong mô hình phân quyền truy cập, nhóm người dùng 'quản trị viên' (administrator) thường có quyền hạn cao nhất, bao gồm những quyền nào?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 10: Điều gì là yếu tố quan trọng nhất để xây dựng một chính sách mật khẩu mạnh cho người dùng CSDL?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 11: Tại sao việc kiểm tra và cập nhật thường xuyên các bản vá bảo mật cho hệ quản trị CSDL và hệ điều hành máy chủ là cần thiết?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 12: Khi thiết kế cơ sở dữ liệu, điều gì cần được cân nhắc về mặt bảo mật ngay từ giai đoạn đầu?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 13: Trong ngữ cảnh bảo mật CSDL, 'tấn công SQL injection' là loại tấn công lợi dụng lỗ hổng nào?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 14: Biện pháp nào sau đây giúp ngăn chặn tấn công 'từ chối dịch vụ' (Denial of Service - DoS) nhắm vào máy chủ CSDL?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 15: Ý thức và trách nhiệm của người dùng đóng vai trò như thế nào trong việc bảo vệ an toàn hệ thống CSDL?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 16: Điều gì KHÔNG phải là một phần của kế hoạch ứng phó sự cố bảo mật CSDL?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 17: Tại sao việc giới hạn số lần đăng nhập sai mật khẩu và khóa tài khoản tạm thời là một biện pháp bảo mật hữu ích?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 18: Trong môi trường CSDL phân tán, thách thức bảo mật nào trở nên phức tạp hơn so với CSDL tập trung?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 19: Biện pháp nào sau đây giúp bảo vệ dữ liệu CSDL khi truyền qua mạng, ví dụ từ ứng dụng web đến máy chủ CSDL?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 20: Giả sử một tổ chức muốn tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế như GDPR. Điều này ảnh hưởng như thế nào đến chính sách bảo mật CSDL của họ?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 21: Khi một nhân viên nghỉ việc, hành động quan trọng nào cần thực hiện ngay lập tức để bảo mật CSDL?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 22: Trong quá trình kiểm toán bảo mật CSDL, hoạt động nào sau đây KHÔNG thuộc phạm vi kiểm tra?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 23: Để giảm thiểu rủi ro mất dữ liệu do lỗi phần mềm quản trị CSDL, giải pháp nào sau đây là phù hợp?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 24: Khi lựa chọn vị trí đặt máy chủ CSDL, yếu tố an ninh vật lý nào cần được ưu tiên hàng đầu?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 25: Trong mô hình bảo mật 'phòng thủ theo chiều sâu' (defense in depth), bảo mật CSDL nên được thực hiện ở bao nhiêu lớp?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 26: Điều gì KHÔNG phải là một biện pháp bảo mật chủ động cho CSDL?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 27: Tại sao cần có quy trình kiểm thử khả năng phục hồi dữ liệu từ bản sao lưu?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 28: Trong trường hợp xảy ra sự cố bảo mật, ưu tiên hàng đầu là gì?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 29: Biện pháp nào sau đây KHÔNG trực tiếp bảo vệ tính bí mật (confidentiality) của dữ liệu trong CSDL?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 6

Câu 30: Nếu một tổ chức bị mất dữ liệu CSDL do sự cố phần cứng nghiêm trọng và không có bản sao lưu, hậu quả nào sau đây có thể xảy ra?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 07

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 07 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong một hệ thống quản lý cơ sở dữ liệu (CSDL) của trường học, bạn muốn phân quyền cho giáo viên chỉ được xem thông tin học sinh và nhập điểm, nhưng không được phép sửa đổi thông tin cá nhân hay xóa học sinh. Nhóm quyền nào sau đây phù hợp nhất cho giáo viên?

  • A. Toàn quyền (Read, Write, Update, Delete)
  • B. Chỉ đọc và Thêm (Read, Insert)
  • C. Chỉ đọc (Read Only)
  • D. Quản trị viên (Admin)

Câu 2: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi nguy cơ mất dữ liệu do lỗi phần cứng của thiết bị lưu trữ?

  • A. Sử dụng tường lửa (firewall) mạnh
  • B. Mã hóa dữ liệu khi truyền qua mạng
  • C. Yêu cầu mật khẩu phức tạp cho người dùng
  • D. Sao lưu dữ liệu định kỳ sang thiết bị lưu trữ dự phòng

Câu 3: Hình thức tấn công SQL Injection lợi dụng lỗ hổng bảo mật nào trong ứng dụng web?

  • A. Lỗi xác thực người dùng
  • B. Lỗi tràn bộ đệm
  • C. Không kiểm tra dữ liệu đầu vào từ người dùng trong các truy vấn SQL
  • D. Sử dụng giao thức HTTP không an toàn

Câu 4: Nhật ký hoạt động (Log file) của hệ thống CSDL có vai trò quan trọng nhất trong việc:

  • A. Phát hiện và điều tra các truy cập trái phép hoặc sự cố bảo mật
  • B. Tăng tốc độ truy vấn CSDL
  • C. Ngăn chặn virus xâm nhập vào hệ thống
  • D. Tự động sửa lỗi phần mềm CSDL

Câu 5: Giả sử bạn là quản trị viên CSDL của một bệnh viện. Bạn cần thiết lập chính sách mật khẩu cho nhân viên. Yếu tố nào sau đây KHÔNG nên có trong chính sách mật khẩu mạnh?

  • A. Độ dài tối thiểu (ví dụ: 8 ký tự trở lên)
  • B. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
  • C. Sử dụng thông tin cá nhân dễ nhận biết (ví dụ: tên, ngày sinh)
  • D. Thay đổi mật khẩu định kỳ (ví dụ: 3 tháng một lần)

Câu 6: Biện pháp mã hóa dữ liệu (encryption) có tác dụng chính là gì trong bảo mật CSDL?

  • A. Ngăn chặn truy cập trái phép vào CSDL
  • B. Bảo vệ tính bí mật của dữ liệu, ngay cả khi bị truy cập trái phép
  • C. Đảm bảo tính toàn vẹn của dữ liệu
  • D. Tăng hiệu suất truy vấn CSDL

Câu 7: Trong các hình thức sao lưu CSDL, hình thức nào thường tốn ít thời gian và tài nguyên nhất để thực hiện, nhưng thời gian phục hồi có thể lâu hơn?

  • A. Sao lưu đầy đủ (Full backup)
  • B. Sao lưu nóng (Hot backup)
  • C. Sao lưu gia tăng (Incremental backup)
  • D. Sao lưu lạnh (Cold backup)

Câu 8: Điều gì KHÔNG phải là một nguy cơ an ninh mạng đối với hệ thống CSDL?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. Phần mềm độc hại (Malware)
  • C. Tấn công SQL Injection
  • D. Lỗi phần cứng thiết bị lưu trữ

Câu 9: Để đảm bảo tính sẵn sàng của CSDL, ngoài việc sao lưu, tổ chức còn cần quan tâm đến yếu tố nào sau đây?

  • A. Mã hóa dữ liệu
  • B. Sử dụng nguồn điện dự phòng (UPS)
  • C. Phân quyền truy cập nghiêm ngặt
  • D. Kiểm tra nhật ký hoạt động thường xuyên

Câu 10: Trong mô hình bảo mật CSDL, "nguyên tắc tối thiểu đặc quyền" (Principle of Least Privilege) có nghĩa là gì?

  • A. Cung cấp cho tất cả người dùng quyền truy cập đầy đủ để dễ dàng làm việc
  • B. Từ chối mọi truy cập trừ khi được cấp phép rõ ràng
  • C. Chỉ cấp cho người dùng những quyền cần thiết để thực hiện công việc của họ
  • D. Thường xuyên thay đổi quyền truy cập của người dùng

Câu 11: Khi một nhân viên nghỉ việc, quản trị viên CSDL cần thực hiện hành động bảo mật nào liên quan đến tài khoản của nhân viên đó?

  • A. Vô hiệu hóa hoặc xóa tài khoản người dùng
  • B. Chuyển quyền quản trị tài khoản cho người khác
  • C. Theo dõi nhật ký hoạt động của tài khoản trong vòng 1 tháng
  • D. Yêu cầu nhân viên bàn giao mật khẩu trước khi nghỉ việc

Câu 12: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi các cuộc tấn công từ bên trong tổ chức (insider threats)?

  • A. Sử dụng phần mềm diệt virus trên máy chủ CSDL
  • B. Phân quyền truy cập chi tiết và giám sát hoạt động người dùng
  • C. Đặt CSDL ở vị trí địa lý an toàn
  • D. Thường xuyên kiểm tra lỗ hổng bảo mật của phần mềm CSDL

Câu 13: Trong quy trình ứng phó sự cố bảo mật CSDL, bước nào sau đây cần được thực hiện ĐẦU TIÊN khi phát hiện sự cố?

  • A. Khôi phục dữ liệu từ bản sao lưu
  • B. Thông báo cho người dùng bị ảnh hưởng
  • C. Phân tích nguyên nhân gốc rễ của sự cố
  • D. Xác định và cô lập phạm vi của sự cố

Câu 14: Hình thức tấn công nào cố gắng làm cho hệ thống CSDL trở nên quá tải và không thể phục vụ người dùng hợp lệ?

  • A. Tấn công từ chối dịch vụ (Denial of Service - DoS)
  • B. Tấn công xen giữa (Man-in-the-middle)
  • C. Tấn công lừa đảo (Phishing)
  • D. Tấn công leo thang đặc quyền (Privilege escalation)

Câu 15: Điều gì là quan trọng nhất trong việc duy trì an toàn và bảo mật cho hệ thống CSDL về lâu dài?

  • A. Mua phần mềm bảo mật đắt tiền nhất
  • B. Cập nhật và vá lỗi phần mềm CSDL và hệ điều hành thường xuyên
  • C. Tuyển dụng chuyên gia bảo mật hàng đầu
  • D. Giấu kín thông tin về hệ thống CSDL

Câu 16: Tại sao việc kiểm tra và đánh giá rủi ro bảo mật CSDL định kỳ là cần thiết?

  • A. Để giảm chi phí bảo trì hệ thống
  • B. Để tăng hiệu suất hoạt động của CSDL
  • C. Để phát hiện các lỗ hổng bảo mật mới và rủi ro tiềm ẩn
  • D. Để tuân thủ các quy định về bảo mật thông tin

Câu 17: Loại tấn công nào mà kẻ tấn công cố gắng giả mạo danh tính của người dùng hoặc hệ thống khác để truy cập trái phép?

  • A. Tấn công DoS
  • B. Tấn công giả mạo (Spoofing)
  • C. Tấn công SQL Injection
  • D. Tấn công Brute-force

Câu 18: Giải pháp nào giúp ngăn chặn truy cập trái phép vào CSDL từ bên ngoài mạng nội bộ?

  • A. Mã hóa CSDL
  • B. Sao lưu CSDL
  • C. Giám sát nhật ký hoạt động
  • D. Sử dụng tường lửa (firewall)

Câu 19: Điều gì KHÔNG phải là một biện pháp bảo vệ an toàn vật lý cho máy chủ CSDL?

  • A. Đặt máy chủ trong phòng riêng có kiểm soát truy cập
  • B. Sử dụng hệ thống báo cháy và chữa cháy
  • C. Cập nhật phần mềm hệ thống thường xuyên
  • D. Giám sát an ninh bằng camera và nhân viên bảo vệ

Câu 20: Tại sao cần có kế hoạch khôi phục sau thảm họa (Disaster Recovery Plan) cho hệ thống CSDL?

  • A. Để giảm chi phí vận hành CSDL
  • B. Để đảm bảo khả năng khôi phục hoạt động CSDL nhanh chóng sau sự cố nghiêm trọng
  • C. Để tăng cường bảo mật cho dữ liệu CSDL
  • D. Để đơn giản hóa việc quản lý CSDL

Câu 21: Trong quá trình thiết kế CSDL, biện pháp nào sau đây giúp giảm thiểu rủi ro mất mát dữ liệu do lỗi của ứng dụng?

  • A. Sử dụng mật khẩu mạnh cho CSDL
  • B. Mã hóa kết nối đến CSDL
  • C. Sao lưu CSDL hàng ngày
  • D. Thiết lập các ràng buộc toàn vẹn dữ liệu (Integrity constraints)

Câu 22: Hành động nào sau đây của người dùng có thể gây nguy hiểm cho an toàn CSDL?

  • A. Chia sẻ mật khẩu tài khoản CSDL với đồng nghiệp
  • B. Thường xuyên thay đổi mật khẩu
  • C. Báo cáo sự cố bảo mật cho quản trị viên
  • D. Tuân thủ chính sách bảo mật của tổ chức

Câu 23: Biện pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong CSDL khi truyền qua mạng?

  • A. Sao lưu dữ liệu trước khi truyền
  • B. Nén dữ liệu trước khi truyền
  • C. Sử dụng giao thức HTTPS để truy cập CSDL
  • D. Phân quyền truy cập cho người dùng

Câu 24: Trong mô hình phân quyền, nhóm người dùng "quản trị viên" (administrator) thường có những quyền hạn gì?

  • A. Toàn quyền quản lý CSDL, bao gồm cấu trúc và dữ liệu
  • B. Chỉ có quyền xem và truy vấn dữ liệu
  • C. Quyền nhập và sửa đổi dữ liệu, nhưng không được xóa
  • D. Quyền sao lưu và phục hồi dữ liệu

Câu 25: Điều gì KHÔNG phải là mục tiêu chính của bảo mật và an toàn CSDL?

  • A. Bảo mật tính bí mật của dữ liệu
  • B. Đảm bảo tính toàn vẹn của dữ liệu
  • C. Duy trì tính sẵn sàng của hệ thống
  • D. Tăng tốc độ truy vấn dữ liệu

Câu 26: Biện pháp nào sau đây giúp ngăn chặn mất dữ liệu do người dùng vô tình xóa nhầm?

  • A. Yêu cầu xác thực hai yếu tố khi đăng nhập
  • B. Sao lưu dữ liệu định kỳ
  • C. Giám sát hoạt động của người dùng
  • D. Mã hóa dữ liệu khi lưu trữ

Câu 27: Trong ngữ cảnh bảo mật CSDL, "vulnerability" (lỗ hổng bảo mật) có nghĩa là gì?

  • A. Một loại tấn công mạng cụ thể
  • B. Một biện pháp bảo mật CSDL
  • C. Điểm yếu trong hệ thống có thể bị khai thác để gây hại
  • D. Quy trình kiểm tra bảo mật định kỳ

Câu 28: Điều gì KHÔNG nên làm khi xử lý sự cố bảo mật CSDL?

  • A. Ghi lại nhật ký chi tiết về sự cố
  • B. Thông báo cho các bên liên quan
  • C. Cô lập hệ thống bị ảnh hưởng
  • D. Tự ý thay đổi cấu hình hệ thống mà không có kế hoạch rõ ràng

Câu 29: Loại hình tấn công nào mà kẻ tấn công cố gắng đoán mật khẩu bằng cách thử hàng loạt các mật khẩu khác nhau?

  • A. SQL Injection
  • B. Brute-force attack
  • C. Phishing
  • D. Cross-site scripting (XSS)

Câu 30: Yếu tố con người đóng vai trò như thế nào trong bảo mật và an toàn CSDL?

  • A. Không quan trọng, vì bảo mật CSDL chủ yếu dựa vào công nghệ
  • B. Chỉ quan trọng đối với quản trị viên CSDL, không liên quan đến người dùng thông thường
  • C. Rất quan trọng, ý thức và hành động của người dùng ảnh hưởng lớn đến bảo mật CSDL
  • D. Chỉ quan trọng trong giai đoạn thiết kế CSDL, không liên quan đến vận hành

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 1: Trong một hệ thống quản lý cơ sở dữ liệu (CSDL) của trường học, bạn muốn phân quyền cho giáo viên chỉ được xem thông tin học sinh và nhập điểm, nhưng không được phép sửa đổi thông tin cá nhân hay xóa học sinh. Nhóm quyền nào sau đây phù hợp nhất cho giáo viên?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 2: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi nguy cơ mất dữ liệu do lỗi phần cứng của thiết bị lưu trữ?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 3: Hình thức tấn công SQL Injection lợi dụng lỗ hổng bảo mật nào trong ứng dụng web?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 4: Nhật ký hoạt động (Log file) của hệ thống CSDL có vai trò quan trọng nhất trong việc:

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 5: Giả sử bạn là quản trị viên CSDL của một bệnh viện. Bạn cần thiết lập chính sách mật khẩu cho nhân viên. Yếu tố nào sau đây KHÔNG nên có trong chính sách mật khẩu mạnh?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 6: Biện pháp mã hóa dữ liệu (encryption) có tác dụng chính là gì trong bảo mật CSDL?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 7: Trong các hình thức sao lưu CSDL, hình thức nào thường tốn ít thời gian và tài nguyên nhất để thực hiện, nhưng thời gian phục hồi có thể lâu hơn?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 8: Điều gì KHÔNG phải là một nguy cơ an ninh mạng đối với hệ thống CSDL?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 9: Để đảm bảo tính sẵn sàng của CSDL, ngoài việc sao lưu, tổ chức còn cần quan tâm đến yếu tố nào sau đây?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 10: Trong mô hình bảo mật CSDL, 'nguyên tắc tối thiểu đặc quyền' (Principle of Least Privilege) có nghĩa là gì?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 11: Khi một nhân viên nghỉ việc, quản trị viên CSDL cần thực hiện hành động bảo mật nào liên quan đến tài khoản của nhân viên đó?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 12: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi các cuộc tấn công từ bên trong tổ chức (insider threats)?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 13: Trong quy trình ứng phó sự cố bảo mật CSDL, bước nào sau đây cần được thực hiện ĐẦU TIÊN khi phát hiện sự cố?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 14: Hình thức tấn công nào cố gắng làm cho hệ thống CSDL trở nên quá tải và không thể phục vụ người dùng hợp lệ?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 15: Điều gì là quan trọng nhất trong việc duy trì an toàn và bảo mật cho hệ thống CSDL về lâu dài?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 16: Tại sao việc kiểm tra và đánh giá rủi ro bảo mật CSDL định kỳ là cần thiết?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 17: Loại tấn công nào mà kẻ tấn công cố gắng giả mạo danh tính của người dùng hoặc hệ thống khác để truy cập trái phép?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 18: Giải pháp nào giúp ngăn chặn truy cập trái phép vào CSDL từ bên ngoài mạng nội bộ?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 19: Điều gì KHÔNG phải là một biện pháp bảo vệ an toàn vật lý cho máy chủ CSDL?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 20: Tại sao cần có kế hoạch khôi phục sau thảm họa (Disaster Recovery Plan) cho hệ thống CSDL?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 21: Trong quá trình thiết kế CSDL, biện pháp nào sau đây giúp giảm thiểu rủi ro mất mát dữ liệu do lỗi của ứng dụng?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 22: Hành động nào sau đây của người dùng có thể gây nguy hiểm cho an toàn CSDL?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 23: Biện pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong CSDL khi truyền qua mạng?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 24: Trong mô hình phân quyền, nhóm người dùng 'quản trị viên' (administrator) thường có những quyền hạn gì?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 25: Điều gì KHÔNG phải là mục tiêu chính của bảo mật và an toàn CSDL?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 26: Biện pháp nào sau đây giúp ngăn chặn mất dữ liệu do người dùng vô tình xóa nhầm?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 27: Trong ngữ cảnh bảo mật CSDL, 'vulnerability' (lỗ hổng bảo mật) có nghĩa là gì?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 28: Điều gì KHÔNG nên làm khi xử lý sự cố bảo mật CSDL?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 29: Loại hình tấn công nào mà kẻ tấn công cố gắng đoán mật khẩu bằng cách thử hàng loạt các mật khẩu khác nhau?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 7

Câu 30: Yếu tố con người đóng vai trò như thế nào trong bảo mật và an toàn CSDL?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 08

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 08 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong hệ quản trị cơ sở dữ liệu, thuật ngữ "ủy quyền" (authorization) đề cập đến hành động nào?

  • A. Xác minh danh tính của người dùng thông qua tên đăng nhập và mật khẩu.
  • B. Xác định những quyền hạn và thao tác mà người dùng được phép thực hiện trên dữ liệu.
  • C. Mã hóa dữ liệu để ngăn chặn truy cập trái phép.
  • D. Ghi lại nhật ký hoạt động của người dùng trên hệ thống.

Câu 2: Một công ty muốn phân quyền truy cập CSDL cho nhân viên. Nhóm nhân viên kế toán cần được phép xem và chỉnh sửa dữ liệu về giao dịch tài chính, nhưng không được phép xóa dữ liệu. Nhóm nhân viên kho chỉ được xem dữ liệu hàng tồn kho. Mô hình phân quyền nào phù hợp nhất?

  • A. Phân quyền tùy ý (Discretionary Access Control - DAC)
  • B. Phân quyền bắt buộc (Mandatory Access Control - MAC)
  • C. Phân quyền theo vai trò (Role-Based Access Control - RBAC)
  • D. Phân quyền dựa trên thuộc tính (Attribute-Based Access Control - ABAC)

Câu 3: Giả sử hệ thống CSDL của một bệnh viện bị tấn công ransomware, mã hóa toàn bộ dữ liệu bệnh án. Biện pháp nào sau đây là quan trọng nhất để khôi phục dữ liệu và giảm thiểu thiệt hại?

  • A. Khôi phục dữ liệu từ bản sao lưu (backup) gần nhất.
  • B. Trả tiền chuộc theo yêu cầu của tin tặc để lấy lại dữ liệu.
  • C. Cài đặt phần mềm diệt virus và quét toàn bộ hệ thống.
  • D. Ngắt kết nối mạng và thông báo cho cơ quan chức năng.

Câu 4: Nhật ký hoạt động (log file) trong hệ CSDL được sử dụng chủ yếu cho mục đích nào liên quan đến bảo mật?

  • A. Tăng tốc độ truy vấn dữ liệu.
  • B. Tối ưu hóa hiệu suất của hệ thống.
  • C. Giám sát và phát hiện các hành vi truy cập trái phép hoặc bất thường.
  • D. Sao lưu dữ liệu định kỳ.

Câu 5: Để bảo vệ CSDL khỏi tấn công SQL Injection, biện pháp phòng ngừa nào sau đây là hiệu quả nhất khi lập trình ứng dụng?

  • A. Sử dụng mật khẩu mạnh cho tài khoản quản trị CSDL.
  • B. Sử dụng tham số hóa truy vấn (parameterized queries) hoặc prepared statements.
  • C. Ẩn thông tin phiên bản hệ quản trị CSDL.
  • D. Hạn chế quyền truy cập vật lý vào máy chủ CSDL.

Câu 6: Trong các biện pháp đảm bảo an toàn dữ liệu, "mã hóa dữ liệu" (data encryption) có vai trò chính là gì?

  • A. Đảm bảo tính toàn vẹn của dữ liệu (data integrity).
  • B. Đảm bảo tính sẵn sàng của dữ liệu (data availability).
  • C. Kiểm soát quyền truy cập vào dữ liệu.
  • D. Bảo vệ tính bảo mật của dữ liệu, ngăn chặn người không có thẩm quyền đọc được dữ liệu.

Câu 7: Sự cố mất điện đột ngột có thể gây ra rủi ro gì cho hệ thống CSDL đang hoạt động?

  • A. Mất dữ liệu chưa được ghi xuống ổ đĩa hoặc gây hỏng hóc thiết bị lưu trữ.
  • B. Tấn công từ chối dịch vụ (DDoS).
  • C. Lộ thông tin tài khoản người dùng.
  • D. SQL Injection.

Câu 8: Biện pháp nào sau đây giúp bảo vệ hệ thống CSDL khỏi các cuộc tấn công từ chối dịch vụ (DDoS)?

  • A. Mã hóa dữ liệu khi truyền qua mạng.
  • B. Sử dụng tường lửa (firewall) và hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS).
  • C. Sao lưu dữ liệu ra thiết bị ngoại vi.
  • D. Thường xuyên thay đổi mật khẩu quản trị CSDL.

Câu 9: Trong ngữ cảnh bảo mật CSDL, "tính toàn vẹn" (integrity) của dữ liệu có nghĩa là gì?

  • A. Dữ liệu luôn sẵn sàng để người dùng truy cập khi cần.
  • B. Dữ liệu được bảo mật, không bị lộ cho người không có thẩm quyền.
  • C. Dữ liệu chính xác, đầy đủ và không bị sửa đổi, xóa bỏ trái phép.
  • D. Dữ liệu được sao lưu định kỳ để phòng tránh mất mát.

Câu 10: Điều gì thể hiện ý thức trách nhiệm của người dùng trong việc bảo mật CSDL?

  • A. Yêu cầu cấp quyền truy cập cao nhất vào CSDL.
  • B. Chia sẻ tài khoản đăng nhập cho đồng nghiệp để tiện làm việc.
  • C. Tải xuống dữ liệu CSDL về máy tính cá nhân để tiện phân tích.
  • D. Chọn mật khẩu mạnh, không chia sẻ mật khẩu và đăng xuất khi không sử dụng.

Câu 11: Loại tấn công nào lợi dụng lỗ hổng bảo mật trong mã nguồn ứng dụng web để truy cập trái phép vào CSDL?

  • A. Tấn công từ chối dịch vụ (DoS)
  • B. SQL Injection
  • C. Tấn công Man-in-the-Middle (MITM)
  • D. Phishing

Câu 12: Biện pháp nào sau đây thuộc về bảo mật vật lý cho hệ thống CSDL?

  • A. Cài đặt phần mềm diệt virus trên máy chủ CSDL.
  • B. Sử dụng giao thức HTTPS cho kết nối đến CSDL.
  • C. Kiểm soát quyền ra vào phòng máy chủ đặt hệ thống CSDL.
  • D. Thực hiện kiểm tra bảo mật định kỳ (penetration testing).

Câu 13: Điều gì cần được ưu tiên xem xét đầu tiên khi xây dựng kế hoạch ứng phó sự cố bảo mật CSDL?

  • A. Xác định các loại sự cố bảo mật có thể xảy ra và mức độ nghiêm trọng của chúng.
  • B. Thiết lập quy trình thông báo và báo cáo sự cố.
  • C. Chuẩn bị sẵn các công cụ và tài nguyên để khắc phục sự cố.
  • D. Đào tạo nhân viên về quy trình ứng phó sự cố.

Câu 14: Trong mô hình phân quyền, nhóm người dùng "quản trị viên" (administrator) thường có những quyền hạn gì?

  • A. Chỉ được phép xem dữ liệu.
  • B. Được phép thêm và sửa dữ liệu, nhưng không được xóa.
  • C. Được phép xem, thêm và sửa dữ liệu, nhưng không được thay đổi cấu trúc CSDL.
  • D. Toàn quyền quản lý hệ thống CSDL, bao gồm cả thay đổi cấu trúc, quản lý người dùng và dữ liệu.

Câu 15: Tại sao cần quản lý tuổi thọ của thiết bị lưu trữ CSDL?

  • A. Để tăng tốc độ truy xuất dữ liệu.
  • B. Để phòng ngừa rủi ro mất dữ liệu do thiết bị hỏng hóc vì hết tuổi thọ.
  • C. Để tiết kiệm chi phí bảo trì hệ thống.
  • D. Để tuân thủ các quy định về bảo mật thông tin.

Câu 16: Hình thức tấn công nào mà kẻ tấn công cố gắng giả mạo thành một người hoặc hệ thống đáng tin cậy để lừa đảo người dùng tiết lộ thông tin nhạy cảm (ví dụ: mật khẩu)?

  • A. Tấn công Brute-force
  • B. Tấn công DDoS
  • C. Tấn công Phishing
  • D. SQL Injection

Câu 17: Giải pháp RAID (Redundant Array of Independent Disks) giúp tăng cường yếu tố nào trong an toàn dữ liệu?

  • A. Tính sẵn sàng và độ tin cậy của dữ liệu.
  • B. Tính bảo mật của dữ liệu.
  • C. Tính toàn vẹn của dữ liệu.
  • D. Hiệu suất truy cập dữ liệu.

Câu 18: Biện pháp nào giúp đảm bảo tính "không thể chối bỏ" (non-repudiation) trong các giao dịch CSDL?

  • A. Mã hóa dữ liệu.
  • B. Sử dụng chữ ký số và hệ thống kiểm toán (auditing).
  • C. Phân quyền truy cập.
  • D. Sao lưu dữ liệu định kỳ.

Câu 19: Khi nào cần thực hiện kiểm tra bảo mật (security audit) hệ thống CSDL?

  • A. Chỉ khi nghi ngờ có sự cố bảo mật xảy ra.
  • B. Chỉ khi hiệu suất hệ thống CSDL giảm sút.
  • C. Định kỳ và sau khi có các thay đổi lớn trong hệ thống (ví dụ: nâng cấp phần mềm, thay đổi cấu hình).
  • D. Chỉ khi có yêu cầu từ cơ quan quản lý.

Câu 20: Để bảo vệ dữ liệu nhạy cảm trong CSDL (ví dụ: thông tin cá nhân khách hàng), kỹ thuật "che dữ liệu" (data masking) được sử dụng để làm gì?

  • A. Mã hóa toàn bộ CSDL.
  • B. Xóa vĩnh viễn dữ liệu không còn cần thiết.
  • C. Nén dữ liệu để tiết kiệm không gian lưu trữ.
  • D. Thay thế dữ liệu thật bằng dữ liệu giả mạo nhưng vẫn giữ định dạng và chức năng, phục vụ cho mục đích thử nghiệm hoặc phân tích.

Câu 21: Trong quy trình khôi phục CSDL sau sự cố, bước nào sau đây thường được thực hiện đầu tiên?

  • A. Đánh giá mức độ thiệt hại và xác định nguyên nhân gây ra sự cố.
  • B. Khôi phục dữ liệu từ bản sao lưu mới nhất.
  • C. Kiểm tra tính toàn vẹn của dữ liệu sau khi khôi phục.
  • D. Thông báo cho người dùng về thời gian hệ thống hoạt động trở lại.

Câu 22: Yếu tố nào sau đây quan trọng nhất để đảm bảo an toàn CSDL trong môi trường điện toán đám mây?

  • A. Chỉ sử dụng dịch vụ đám mây miễn phí.
  • B. Phó mặc hoàn toàn trách nhiệm bảo mật cho nhà cung cấp dịch vụ đám mây.
  • C. Hiểu rõ và thực hiện đúng mô hình chia sẻ trách nhiệm bảo mật giữa người dùng và nhà cung cấp dịch vụ đám mây.
  • D. Không cần quan tâm đến bảo mật vì nhà cung cấp dịch vụ đám mây đã lo tất cả.

Câu 23: Mục tiêu chính của việc "kiểm soát truy cập" (access control) trong bảo mật CSDL là gì?

  • A. Tăng hiệu suất của hệ thống CSDL.
  • B. Đảm bảo chỉ những người dùng được ủy quyền mới có thể truy cập và thao tác dữ liệu.
  • C. Ngăn chặn virus và phần mềm độc hại xâm nhập vào hệ thống.
  • D. Sao lưu dữ liệu tự động.

Câu 24: Để giảm thiểu rủi ro từ "tấn công nội bộ" (insider threat), tổ chức nên thực hiện biện pháp nào?

  • A. Tăng cường bảo mật vật lý cho phòng máy chủ.
  • B. Sử dụng tường lửa mạnh mẽ.
  • C. Thường xuyên thay đổi mật khẩu quản trị CSDL.
  • D. Áp dụng nguyên tắc "đặc quyền tối thiểu" (least privilege) khi phân quyền truy cập.

Câu 25: Biện pháp nào sau đây giúp phát hiện sớm các hành vi xâm nhập hoặc truy cập trái phép vào CSDL?

  • A. Mã hóa dữ liệu.
  • B. Sao lưu dữ liệu định kỳ.
  • C. Giám sát và phân tích nhật ký hoạt động (log monitoring and analysis).
  • D. Kiểm soát quyền truy cập vật lý.

Câu 26: Quy trình "quản lý bản vá" (patch management) hệ thống CSDL nhằm mục đích gì?

  • A. Tăng hiệu suất hoạt động của CSDL.
  • B. Khắc phục các lỗ hổng bảo mật đã được phát hiện trong phần mềm CSDL và hệ điều hành.
  • C. Sao lưu cấu hình hệ thống CSDL.
  • D. Tối ưu hóa truy vấn CSDL.

Câu 27: Trong ngữ cảnh an toàn CSDL, "phân đoạn mạng" (network segmentation) có nghĩa là gì?

  • A. Tăng tốc độ truyền dữ liệu trong mạng.
  • B. Mã hóa dữ liệu truyền trên mạng.
  • C. Giám sát lưu lượng mạng để phát hiện tấn công.
  • D. Chia mạng thành các vùng nhỏ hơn, cô lập các hệ thống quan trọng (ví dụ: máy chủ CSDL) để hạn chế phạm vi ảnh hưởng nếu có sự cố bảo mật.

Câu 28: Tại sao việc nâng cao nhận thức về bảo mật cho người dùng CSDL lại quan trọng?

  • A. Người dùng là một phần quan trọng của hệ thống bảo mật. Nhận thức tốt giúp họ tránh các hành vi gây rủi ro và tuân thủ các quy tắc bảo mật.
  • B. Giảm chi phí đầu tư vào các giải pháp bảo mật kỹ thuật.
  • C. Tăng hiệu suất làm việc của người dùng.
  • D. Giúp quản trị viên CSDL dễ dàng quản lý hệ thống hơn.

Câu 29: Phương pháp "kiểm thử xâm nhập" (penetration testing) được sử dụng để đánh giá điều gì về hệ thống CSDL?

  • A. Hiệu suất hoạt động của hệ thống CSDL.
  • B. Mức độ an toàn và khả năng phòng thủ của hệ thống CSDL trước các cuộc tấn công.
  • C. Tính toàn vẹn của dữ liệu trong CSDL.
  • D. Tính sẵn sàng của hệ thống CSDL.

Câu 30: Trong chính sách bảo mật CSDL, điều khoản về "trách nhiệm giải trình" (accountability) có ý nghĩa gì?

  • A. Đảm bảo dữ liệu luôn sẵn sàng cho người dùng.
  • B. Đảm bảo dữ liệu chính xác và không bị sai lệch.
  • C. Mỗi người dùng phải chịu trách nhiệm cho các hành động của mình trên CSDL và các hành động này có thể được theo dõi, kiểm tra.
  • D. Đảm bảo người dùng tuân thủ các quy định về bảo mật.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 1: Trong hệ quản trị cơ sở dữ liệu, thuật ngữ 'ủy quyền' (authorization) đề cập đến hành động nào?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 2: Một công ty muốn phân quyền truy cập CSDL cho nhân viên. Nhóm nhân viên kế toán cần được phép xem và chỉnh sửa dữ liệu về giao dịch tài chính, nhưng không được phép xóa dữ liệu. Nhóm nhân viên kho chỉ được xem dữ liệu hàng tồn kho. Mô hình phân quyền nào phù hợp nhất?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 3: Giả sử hệ thống CSDL của một bệnh viện bị tấn công ransomware, mã hóa toàn bộ dữ liệu bệnh án. Biện pháp nào sau đây là quan trọng nhất để khôi phục dữ liệu và giảm thiểu thiệt hại?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 4: Nhật ký hoạt động (log file) trong hệ CSDL được sử dụng chủ yếu cho mục đích nào liên quan đến bảo mật?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 5: Để bảo vệ CSDL khỏi tấn công SQL Injection, biện pháp phòng ngừa nào sau đây là hiệu quả nhất khi lập trình ứng dụng?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 6: Trong các biện pháp đảm bảo an toàn dữ liệu, 'mã hóa dữ liệu' (data encryption) có vai trò chính là gì?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 7: Sự cố mất điện đột ngột có thể gây ra rủi ro gì cho hệ thống CSDL đang hoạt động?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 8: Biện pháp nào sau đây giúp bảo vệ hệ thống CSDL khỏi các cuộc tấn công từ chối dịch vụ (DDoS)?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 9: Trong ngữ cảnh bảo mật CSDL, 'tính toàn vẹn' (integrity) của dữ liệu có nghĩa là gì?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 10: Điều gì thể hiện ý thức trách nhiệm của người dùng trong việc bảo mật CSDL?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 11: Loại tấn công nào lợi dụng lỗ hổng bảo mật trong mã nguồn ứng dụng web để truy cập trái phép vào CSDL?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 12: Biện pháp nào sau đây thuộc về bảo mật vật lý cho hệ thống CSDL?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 13: Điều gì cần được ưu tiên xem xét đầu tiên khi xây dựng kế hoạch ứng phó sự cố bảo mật CSDL?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 14: Trong mô hình phân quyền, nhóm người dùng 'quản trị viên' (administrator) thường có những quyền hạn gì?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 15: Tại sao cần quản lý tuổi thọ của thiết bị lưu trữ CSDL?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 16: Hình thức tấn công nào mà kẻ tấn công cố gắng giả mạo thành một người hoặc hệ thống đáng tin cậy để lừa đảo người dùng tiết lộ thông tin nhạy cảm (ví dụ: mật khẩu)?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 17: Giải pháp RAID (Redundant Array of Independent Disks) giúp tăng cường yếu tố nào trong an toàn dữ liệu?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 18: Biện pháp nào giúp đảm bảo tính 'không thể chối bỏ' (non-repudiation) trong các giao dịch CSDL?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 19: Khi nào cần thực hiện kiểm tra bảo mật (security audit) hệ thống CSDL?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 20: Để bảo vệ dữ liệu nhạy cảm trong CSDL (ví dụ: thông tin cá nhân khách hàng), kỹ thuật 'che dữ liệu' (data masking) được sử dụng để làm gì?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 21: Trong quy trình khôi phục CSDL sau sự cố, bước nào sau đây thường được thực hiện đầu tiên?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 22: Yếu tố nào sau đây quan trọng nhất để đảm bảo an toàn CSDL trong môi trường điện toán đám mây?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 23: Mục tiêu chính của việc 'kiểm soát truy cập' (access control) trong bảo mật CSDL là gì?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 24: Để giảm thiểu rủi ro từ 'tấn công nội bộ' (insider threat), tổ chức nên thực hiện biện pháp nào?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 25: Biện pháp nào sau đây giúp phát hiện sớm các hành vi xâm nhập hoặc truy cập trái phép vào CSDL?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 26: Quy trình 'quản lý bản vá' (patch management) hệ thống CSDL nhằm mục đích gì?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 27: Trong ngữ cảnh an toàn CSDL, 'phân đoạn mạng' (network segmentation) có nghĩa là gì?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 28: Tại sao việc nâng cao nhận thức về bảo mật cho người dùng CSDL lại quan trọng?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 29: Phương pháp 'kiểm thử xâm nhập' (penetration testing) được sử dụng để đánh giá điều gì về hệ thống CSDL?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 8

Câu 30: Trong chính sách bảo mật CSDL, điều khoản về 'trách nhiệm giải trình' (accountability) có ý nghĩa gì?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 09

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 09 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong một hệ thống quản lý cơ sở dữ liệu của bệnh viện, nhóm người dùng nào sau đây chỉ nên được cấp quyền xem thông tin bệnh nhân và tạo báo cáo thống kê, nhưng không được phép chỉnh sửa hồ sơ bệnh án?

  • A. Quản trị viên CSDL (Database Administrator)
  • B. Bác sĩ điều trị (Physician)
  • C. Nhân viên thống kê và hành chính (Statistics and Administrative Staff)
  • D. Kỹ thuật viên IT (IT Technician)

Câu 2: Một công ty thương mại điện tử muốn bảo vệ thông tin thẻ tín dụng của khách hàng lưu trữ trong CSDL. Giải pháp mã hóa nào sau đây là phù hợp nhất để đảm bảo rằng ngay cả khi dữ liệu bị đánh cắp, kẻ tấn công cũng không thể đọc được thông tin thẻ?

  • A. Mã hóa đường truyền (TLS/SSL) khi giao tiếp với ứng dụng web
  • B. Mã hóa dữ liệu ở trạng thái nghỉ (Data-at-rest encryption) với thuật toán mạnh
  • C. Sử dụng mật khẩu mạnh để bảo vệ tài khoản truy cập CSDL
  • D. Kiểm soát truy cập dựa trên vai trò (Role-Based Access Control - RBAC)

Câu 3: Sự cố mất điện đột ngột xảy ra khi CSDL đang thực hiện giao dịch ghi dữ liệu quan trọng. Điều gì có thể xảy ra nếu không có biện pháp phòng ngừa, và giải pháp nào là quan trọng nhất để giảm thiểu rủi ro này?

  • A. Dữ liệu có thể bị mất tính nhất quán hoặc hỏng (data corruption). Giải pháp quan trọng nhất là sử dụng UPS (Uninterruptible Power Supply) để duy trì nguồn điện.
  • B. Hệ thống sẽ tự động khôi phục lại trạng thái trước đó. Giải pháp quan trọng nhất là sao lưu dữ liệu hàng ngày.
  • C. Không có rủi ro đáng kể nếu CSDL có cơ chế tự phục hồi. Giải pháp quan trọng nhất là sử dụng thiết bị lưu trữ RAID.
  • D. Sự cố mất điện không ảnh hưởng đến dữ liệu đã ghi. Giải pháp quan trọng nhất là có kế hoạch ứng phó sự cố.

Câu 4: Giả sử bạn là quản trị viên CSDL. Bạn phát hiện nhật ký truy cập (audit log) ghi lại nhiều truy vấn SELECT bất thường vào bảng chứa thông tin nhạy cảm vào đêm khuya từ một tài khoản người dùng. Hành động ưu tiên đầu tiên của bạn là gì?

  • A. Thay đổi ngay mật khẩu của tất cả người dùng trong hệ thống.
  • B. Khôi phục CSDL từ bản sao lưu gần nhất để đảm bảo an toàn dữ liệu.
  • C. Thông báo cho tất cả người dùng về nguy cơ bị tấn công mạng.
  • D. Điều tra nhật ký truy cập chi tiết hơn và tạm thời khóa tài khoản người dùng nghi ngờ để xác minh.

Câu 5: Biện pháp nào sau đây giúp ngăn chặn hiệu quả nhất kiểu tấn công SQL Injection vào ứng dụng web tương tác với CSDL?

  • A. Sử dụng tường lửa (firewall) mạnh để chặn các kết nối độc hại.
  • B. Thường xuyên quét lỗ hổng bảo mật trên máy chủ CSDL.
  • C. Sử dụng tham số hóa truy vấn (parameterized queries) hoặc Prepared Statements khi xây dựng truy vấn SQL.
  • D. Yêu cầu người dùng nhập mật khẩu phức tạp khi đăng nhập vào ứng dụng.

Câu 6: Tại sao việc sao lưu CSDL toàn bộ (full backup) định kỳ là cần thiết, mặc dù tốn nhiều thời gian và dung lượng lưu trữ hơn so với các loại sao lưu khác?

  • A. Sao lưu toàn bộ giúp kiểm tra tính toàn vẹn của dữ liệu CSDL.
  • B. Sao lưu toàn bộ cho phép khôi phục CSDL về một thời điểm cụ thể nhanh chóng và đơn giản nhất.
  • C. Sao lưu toàn bộ giúp tiết kiệm chi phí lưu trữ dữ liệu sao lưu.
  • D. Sao lưu toàn bộ là biện pháp duy nhất để bảo vệ dữ liệu khỏi ransomware.

Câu 7: Trong mô hình phân quyền CSDL, nguyên tắc "ít đặc quyền nhất" (Principle of Least Privilege) có nghĩa là gì?

  • A. Mỗi người dùng nên có quyền truy cập vào tất cả dữ liệu để làm việc hiệu quả.
  • B. Chỉ quản trị viên CSDL mới có đặc quyền truy cập vào dữ liệu nhạy cảm.
  • C. Người dùng chỉ nên được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
  • D. Cần cấp đặc quyền cao nhất cho người dùng mới để họ nhanh chóng làm quen với hệ thống.

Câu 8: Để đảm bảo tính sẵn sàng (availability) của CSDL, biện pháp dự phòng nào sau đây là quan trọng nhất khi máy chủ CSDL chính gặp sự cố phần cứng?

  • A. Thường xuyên kiểm tra và bảo trì phần cứng máy chủ CSDL.
  • B. Sử dụng hệ thống làm mát hiệu quả cho phòng máy chủ.
  • C. Sao lưu CSDL định kỳ để khôi phục khi cần thiết.
  • D. Thiết lập máy chủ CSDL dự phòng (standby server) và cơ chế chuyển đổi dự phòng tự động (failover).

Câu 9: Loại tấn công nào sau đây thường lợi dụng điểm yếu trong cấu hình hoặc phần mềm của máy chủ CSDL để xâm nhập và chiếm quyền điều khiển?

  • A. Tấn công từ chối dịch vụ (Denial of Service - DoS)
  • B. Tấn công khai thác lỗ hổng (Vulnerability Exploitation)
  • C. Tấn công lừa đảo (Phishing)
  • D. Tấn công nghe lén (Eavesdropping)

Câu 10: Chính sách mật khẩu mạnh là một phần quan trọng của bảo mật CSDL. Yếu tố nào sau đây không phải là đặc điểm của một mật khẩu mạnh?

  • A. Độ dài tối thiểu từ 8 ký tự trở lên.
  • B. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
  • C. Dễ nhớ và liên quan đến thông tin cá nhân của người dùng (ví dụ: ngày sinh, tên thú cưng).
  • D. Thay đổi mật khẩu định kỳ (ví dụ: 3 tháng một lần).

Câu 11: Điều gì KHÔNG phải là mục tiêu chính của việc bảo mật và an toàn hệ cơ sở dữ liệu?

  • A. Bảo vệ tính bảo mật (confidentiality) của dữ liệu.
  • B. Đảm bảo tính toàn vẹn (integrity) của dữ liệu.
  • C. Duy trì tính sẵn sàng (availability) của dữ liệu.
  • D. Tăng tốc độ truy xuất dữ liệu cho người dùng.

Câu 12: Hình thức tấn công nào mà kẻ tấn công cố gắng làm cho hệ thống CSDL trở nên quá tải và không thể phục vụ người dùng hợp pháp?

  • A. Tấn công từ chối dịch vụ (Denial of Service - DoS)
  • B. Tấn công SQL Injection
  • C. Tấn công Man-in-the-Middle
  • D. Tấn công Phishing

Câu 13: Biện pháp nào sau đây thuộc về bảo mật vật lý cho hệ thống CSDL?

  • A. Sử dụng phần mềm tường lửa (firewall)
  • B. Kiểm soát truy cập vào phòng máy chủ (server room) bằng thẻ từ và camera giám sát
  • C. Mã hóa dữ liệu trong CSDL
  • D. Phân quyền truy cập người dùng trong CSDL

Câu 14: Nhật ký hoạt động (audit log) của CSDL được sử dụng chủ yếu cho mục đích gì trong bảo mật?

  • A. Tăng hiệu suất truy vấn CSDL
  • B. Tự động sao lưu dữ liệu CSDL
  • C. Theo dõi và ghi lại các hoạt động truy cập, thay đổi dữ liệu để phát hiện và điều tra sự cố bảo mật
  • D. Quản lý phiên làm việc của người dùng CSDL

Câu 15: Trong các giai đoạn của kế hoạch ứng phó sự cố bảo mật CSDL, giai đoạn "Khôi phục" (Recovery) bao gồm hoạt động nào?

  • A. Phân tích nguyên nhân gốc rễ của sự cố
  • B. Khôi phục dữ liệu từ bản sao lưu và thiết lập lại hệ thống hoạt động
  • C. Xác định phạm vi và mức độ nghiêm trọng của sự cố
  • D. Thông báo cho người dùng và các bên liên quan về sự cố

Câu 16: Biện pháp nào sau đây giúp bảo vệ dữ liệu CSDL khi truyền qua mạng, ví dụ từ ứng dụng web đến máy chủ CSDL?

  • A. Sử dụng mật khẩu mạnh cho tài khoản CSDL
  • B. Sao lưu CSDL định kỳ
  • C. Cài đặt phần mềm diệt virus trên máy chủ CSDL
  • D. Mã hóa kênh truyền dữ liệu bằng giao thức TLS/SSL

Câu 17: Điều gì KHÔNG phải là một biện pháp phòng ngừa tấn công "Brute-force" vào hệ thống xác thực CSDL?

  • A. Giới hạn số lần đăng nhập sai liên tiếp từ một địa chỉ IP.
  • B. Sử dụng cơ chế khóa tài khoản tạm thời sau một số lần nhập sai mật khẩu.
  • C. Mã hóa dữ liệu CSDL ở trạng thái nghỉ.
  • D. Yêu cầu mật khẩu phức tạp và thay đổi định kỳ.

Câu 18: Để giảm thiểu rủi ro mất dữ liệu do lỗi người dùng (ví dụ: vô tình xóa bản ghi), biện pháp nào sau đây là phù hợp nhất?

  • A. Sao lưu CSDL định kỳ và phân quyền truy cập chi tiết, hạn chế quyền xóa dữ liệu cho người dùng thông thường.
  • B. Đào tạo người dùng về an toàn thông tin và cách sử dụng CSDL.
  • C. Sử dụng giao diện người dùng đơn giản và trực quan để tránh nhầm lẫn.
  • D. Giám sát hoạt động của người dùng CSDL liên tục.

Câu 19: Phương pháp nào sau đây giúp che giấu dữ liệu nhạy cảm (ví dụ: số thẻ tín dụng) trong CSDL khi hiển thị cho người dùng không có quyền truy cập đầy đủ, nhưng vẫn cho phép người dùng có quyền thực hiện các nghiệp vụ cần thiết?

  • A. Mã hóa toàn bộ CSDL
  • B. Xóa hoàn toàn dữ liệu nhạy cảm khỏi CSDL
  • C. Áp dụng kỹ thuật che dấu dữ liệu (data masking) để thay thế hoặc loại bỏ một phần dữ liệu nhạy cảm khi hiển thị
  • D. Giới hạn số lượng người dùng có quyền truy cập vào CSDL

Câu 20: Để đánh giá mức độ an toàn hiện tại của hệ thống CSDL và phát hiện các điểm yếu tiềm ẩn, hoạt động nào sau đây nên được thực hiện định kỳ?

  • A. Sao lưu và phục hồi dữ liệu CSDL
  • B. Cập nhật phần mềm quản trị CSDL lên phiên bản mới nhất
  • C. Thay đổi mật khẩu quản trị CSDL định kỳ
  • D. Kiểm thử xâm nhập (penetration testing) và quét lỗ hổng bảo mật (vulnerability scanning)

Câu 21: Trong ngữ cảnh bảo mật CSDL, "tính toàn vẹn" (integrity) của dữ liệu có nghĩa là gì?

  • A. Dữ liệu chỉ được truy cập bởi những người được ủy quyền.
  • B. Dữ liệu phải chính xác, đầy đủ và không bị sửa đổi trái phép.
  • C. Dữ liệu phải luôn sẵn sàng khi người dùng cần.
  • D. Dữ liệu phải được mã hóa khi lưu trữ và truyền tải.

Câu 22: Loại tấn công nào mà kẻ tấn công chèn mã độc vào ứng dụng web để sau đó mã này được thực thi trên máy chủ CSDL khi người dùng truy cập ứng dụng?

  • A. Tấn công DDoS (Distributed Denial of Service)
  • B. Tấn công Man-in-the-Middle
  • C. Tấn công SQL Injection
  • D. Tấn công Phishing

Câu 23: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi các mối đe dọa từ bên trong tổ chức (insider threats)?

  • A. Cài đặt tường lửa mạnh và hệ thống phát hiện xâm nhập (IDS)
  • B. Phân quyền truy cập chi tiết, giám sát hoạt động người dùng và kiểm tra lý lịch nhân viên
  • C. Mã hóa dữ liệu CSDL và đường truyền
  • D. Sao lưu CSDL thường xuyên và có kế hoạch phục hồi sự cố

Câu 24: Tại sao việc cập nhật bản vá bảo mật (security patches) cho phần mềm quản trị CSDL là rất quan trọng?

  • A. Bản vá bảo mật giúp khắc phục các lỗ hổng bảo mật đã được phát hiện trong phần mềm, giảm nguy cơ bị tấn công khai thác.
  • B. Bản vá bảo mật giúp tăng hiệu suất hoạt động của CSDL.
  • C. Bản vá bảo mật giúp đơn giản hóa việc quản trị CSDL.
  • D. Bản vá bảo mật giúp tiết kiệm chi phí lưu trữ dữ liệu.

Câu 25: Trong ngữ cảnh bảo mật CSDL, "tính bảo mật" (confidentiality) của dữ liệu có nghĩa là gì?

  • A. Dữ liệu chỉ được truy cập bởi những người được ủy quyền.
  • B. Dữ liệu phải chính xác, đầy đủ và không bị sửa đổi trái phép.
  • C. Dữ liệu phải luôn sẵn sàng khi người dùng cần.
  • D. Dữ liệu phải được sao lưu định kỳ để phòng ngừa mất mát.

Câu 26: Hoạt động nào sau đây KHÔNG thuộc giai đoạn "Phát hiện" (Detection) trong quy trình ứng phó sự cố bảo mật CSDL?

  • A. Giám sát nhật ký hoạt động (audit logs) và cảnh báo bảo mật.
  • B. Sử dụng hệ thống phát hiện xâm nhập (IDS) và phần mềm diệt virus.
  • C. Phân tích lưu lượng mạng để phát hiện hoạt động bất thường.
  • D. Cách ly hệ thống bị ảnh hưởng để ngăn chặn sự lây lan.

Câu 27: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi nguy cơ bị đánh cắp dữ liệu khi thiết bị lưu trữ (ví dụ: ổ cứng) bị mất hoặc đánh cắp?

  • A. Sử dụng mật khẩu BIOS để bảo vệ máy chủ chứa CSDL.
  • B. Mã hóa toàn bộ ổ đĩa (full disk encryption) chứa CSDL.
  • C. Khóa phòng máy chủ và kiểm soát truy cập vật lý.
  • D. Sao lưu CSDL lên hệ thống lưu trữ đám mây an toàn.

Câu 28: Điều gì là quan trọng nhất để đảm bảo ý thức bảo mật của người dùng CSDL trong một tổ chức?

  • A. Áp dụng các biện pháp kỹ thuật bảo mật mạnh mẽ nhất.
  • B. Mua phần mềm bảo mật đắt tiền và hiện đại nhất.
  • C. Tổ chức đào tạo nhận thức về bảo mật thường xuyên và hiệu quả cho người dùng.
  • D. Thực hiện kiểm tra an ninh hệ thống định kỳ.

Câu 29: Trong mô hình RAID (Redundant Array of Independent Disks), mục tiêu chính của việc sử dụng RAID cho CSDL là gì?

  • A. Tăng tốc độ truy xuất dữ liệu CSDL.
  • B. Tiết kiệm chi phí lưu trữ dữ liệu CSDL.
  • C. Mã hóa dữ liệu CSDL.
  • D. Tăng cường khả năng chịu lỗi và tính sẵn sàng của dữ liệu khi có sự cố ổ đĩa.

Câu 30: Biện pháp nào sau đây KHÔNG trực tiếp góp phần vào việc bảo vệ an toàn dữ liệu trong hệ cơ sở dữ liệu?

  • A. Tối ưu hóa hiệu suất truy vấn CSDL để giảm tải cho máy chủ.
  • B. Sao lưu CSDL định kỳ và kiểm tra khả năng phục hồi.
  • C. Phân quyền truy cập chi tiết và kiểm soát truy cập.
  • D. Cập nhật bản vá bảo mật cho phần mềm quản trị CSDL.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 1: Trong một hệ thống quản lý cơ sở dữ liệu của bệnh viện, nhóm người dùng nào sau đây *chỉ nên* được cấp quyền xem thông tin bệnh nhân và tạo báo cáo thống kê, nhưng *không* được phép chỉnh sửa hồ sơ bệnh án?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 2: Một công ty thương mại điện tử muốn bảo vệ thông tin thẻ tín dụng của khách hàng lưu trữ trong CSDL. Giải pháp mã hóa nào sau đây là phù hợp nhất để đảm bảo rằng ngay cả khi dữ liệu bị đánh cắp, kẻ tấn công cũng không thể đọc được thông tin thẻ?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 3: Sự cố mất điện đột ngột xảy ra khi CSDL đang thực hiện giao dịch ghi dữ liệu quan trọng. Điều gì có thể xảy ra nếu không có biện pháp phòng ngừa, và giải pháp nào là quan trọng nhất để giảm thiểu rủi ro này?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 4: Giả sử bạn là quản trị viên CSDL. Bạn phát hiện nhật ký truy cập (audit log) ghi lại nhiều truy vấn SELECT bất thường vào bảng chứa thông tin nhạy cảm vào đêm khuya từ một tài khoản người dùng. Hành động ưu tiên đầu tiên của bạn là gì?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 5: Biện pháp nào sau đây giúp ngăn chặn hiệu quả nhất kiểu tấn công SQL Injection vào ứng dụng web tương tác với CSDL?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 6: Tại sao việc sao lưu CSDL *toàn bộ* (full backup) định kỳ là cần thiết, mặc dù tốn nhiều thời gian và dung lượng lưu trữ hơn so với các loại sao lưu khác?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 7: Trong mô hình phân quyền CSDL, nguyên tắc 'ít đặc quyền nhất' (Principle of Least Privilege) có nghĩa là gì?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 8: Để đảm bảo tính sẵn sàng (availability) của CSDL, biện pháp dự phòng nào sau đây là quan trọng nhất khi máy chủ CSDL chính gặp sự cố phần cứng?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 9: Loại tấn công nào sau đây thường lợi dụng điểm yếu trong cấu hình hoặc phần mềm của máy chủ CSDL để xâm nhập và chiếm quyền điều khiển?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 10: Chính sách mật khẩu mạnh là một phần quan trọng của bảo mật CSDL. Yếu tố nào sau đây *không* phải là đặc điểm của một mật khẩu mạnh?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 11: Điều gì KHÔNG phải là mục tiêu chính của việc bảo mật và an toàn hệ cơ sở dữ liệu?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 12: Hình thức tấn công nào mà kẻ tấn công cố gắng làm cho hệ thống CSDL trở nên quá tải và không thể phục vụ người dùng hợp pháp?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 13: Biện pháp nào sau đây thuộc về bảo mật *vật lý* cho hệ thống CSDL?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 14: Nhật ký hoạt động (audit log) của CSDL được sử dụng chủ yếu cho mục đích gì trong bảo mật?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 15: Trong các giai đoạn của kế hoạch ứng phó sự cố bảo mật CSDL, giai đoạn 'Khôi phục' (Recovery) bao gồm hoạt động nào?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 16: Biện pháp nào sau đây giúp bảo vệ dữ liệu CSDL khi truyền qua mạng, ví dụ từ ứng dụng web đến máy chủ CSDL?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 17: Điều gì KHÔNG phải là một biện pháp phòng ngừa tấn công 'Brute-force' vào hệ thống xác thực CSDL?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 18: Để giảm thiểu rủi ro mất dữ liệu do lỗi người dùng (ví dụ: vô tình xóa bản ghi), biện pháp nào sau đây là phù hợp nhất?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 19: Phương pháp nào sau đây giúp che giấu dữ liệu nhạy cảm (ví dụ: số thẻ tín dụng) trong CSDL khi hiển thị cho người dùng không có quyền truy cập đầy đủ, nhưng vẫn cho phép người dùng có quyền thực hiện các nghiệp vụ cần thiết?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 20: Để đánh giá mức độ an toàn hiện tại của hệ thống CSDL và phát hiện các điểm yếu tiềm ẩn, hoạt động nào sau đây nên được thực hiện định kỳ?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 21: Trong ngữ cảnh bảo mật CSDL, 'tính toàn vẹn' (integrity) của dữ liệu có nghĩa là gì?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 22: Loại tấn công nào mà kẻ tấn công chèn mã độc vào ứng dụng web để sau đó mã này được thực thi trên máy chủ CSDL khi người dùng truy cập ứng dụng?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 23: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi các mối đe dọa từ bên trong tổ chức (insider threats)?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 24: Tại sao việc cập nhật bản vá bảo mật (security patches) cho phần mềm quản trị CSDL là rất quan trọng?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 25: Trong ngữ cảnh bảo mật CSDL, 'tính bảo mật' (confidentiality) của dữ liệu có nghĩa là gì?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 26: Hoạt động nào sau đây KHÔNG thuộc giai đoạn 'Phát hiện' (Detection) trong quy trình ứng phó sự cố bảo mật CSDL?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 27: Biện pháp nào sau đây giúp bảo vệ CSDL khỏi nguy cơ bị đánh cắp dữ liệu khi thiết bị lưu trữ (ví dụ: ổ cứng) bị mất hoặc đánh cắp?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 28: Điều gì là quan trọng nhất để đảm bảo ý thức bảo mật của người dùng CSDL trong một tổ chức?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 29: Trong mô hình RAID (Redundant Array of Independent Disks), mục tiêu chính của việc sử dụng RAID cho CSDL là gì?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 9

Câu 30: Biện pháp nào sau đây KHÔNG trực tiếp góp phần vào việc bảo vệ an toàn dữ liệu trong hệ cơ sở dữ liệu?

Xem kết quả

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 10

Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu - Đề 10 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Trong hệ quản trị cơ sở dữ liệu (QTCSDL), thuật ngữ "ủy quyền" (authorization) đề cập đến quá trình nào?

  • A. Xác minh danh tính của người dùng thông qua tên người dùng và mật khẩu.
  • B. Xác định người dùng được phép thực hiện những hành động nào trên dữ liệu.
  • C. Mã hóa dữ liệu để ngăn chặn truy cập trái phép.
  • D. Sao lưu dữ liệu định kỳ để phòng ngừa mất mát dữ liệu.

Câu 2: Phương pháp nào sau đây giúp bảo vệ dữ liệu CSDL khi truyền qua mạng khỏi bị đọc trộm bởi kẻ xấu?

  • A. Kiểm soát truy cập dựa trên vai trò (RBAC).
  • B. Sao lưu CSDL thường xuyên.
  • C. Mã hóa dữ liệu trước khi truyền.
  • D. Sử dụng tường lửa (firewall) để ngăn chặn truy cập trái phép vào máy chủ CSDL.

Câu 3: Điều gì KHÔNG phải là mục tiêu chính của việc bảo mật và an toàn hệ CSDL?

  • A. Tính toàn vẹn của dữ liệu (Data Integrity).
  • B. Tính sẵn sàng của hệ thống (System Availability).
  • C. Tính bảo mật của thông tin (Data Confidentiality).
  • D. Tối ưu hóa hiệu suất truy vấn CSDL.

Câu 4: Xét tình huống một nhân viên vô tình xóa nhầm bản ghi quan trọng trong CSDL. Biện pháp nào sau đây giúp khôi phục dữ liệu nhanh chóng nhất?

  • A. Thay đổi mật khẩu của tất cả người dùng.
  • B. Khôi phục CSDL từ bản sao lưu gần nhất.
  • C. Gỡ cài đặt và cài đặt lại hệ QTCSDL.
  • D. Kiểm tra nhật ký hoạt động (log) của hệ thống.

Câu 5: Để ngăn chặn tấn công SQL Injection, lập trình viên ứng dụng web nên thực hiện biện pháp nào khi xây dựng truy vấn CSDL?

  • A. Sử dụng mật khẩu mạnh cho tài khoản quản trị CSDL.
  • B. Kích hoạt tường lửa (firewall) trên máy chủ CSDL.
  • C. Sử dụng tham số hóa truy vấn (parameterized queries) hoặc prepared statements.
  • D. Thường xuyên cập nhật bản vá bảo mật cho hệ điều hành máy chủ.

Câu 6: Trong mô hình phân quyền truy cập CSDL, vai trò "Quản trị viên CSDL" (DBA - Database Administrator) thường có những quyền hạn nào?

  • A. Chỉ có quyền đọc và ghi dữ liệu trong các bảng.
  • B. Chỉ có quyền tạo và xóa người dùng CSDL.
  • C. Chỉ có quyền sao lưu và phục hồi CSDL.
  • D. Quyền cao nhất, bao gồm quản lý người dùng, cấu trúc CSDL, sao lưu, phục hồi và cấu hình bảo mật.

Câu 7: Hành động nào sau đây là vi phạm chính sách bảo mật CSDL liên quan đến mật khẩu?

  • A. Chia sẻ mật khẩu tài khoản CSDL cá nhân với đồng nghiệp để tiện làm việc nhóm.
  • B. Thay đổi mật khẩu định kỳ 3 tháng một lần.
  • C. Sử dụng mật khẩu có độ dài tối thiểu 12 ký tự bao gồm chữ hoa, chữ thường, số và ký tự đặc biệt.
  • D. Ghi nhớ mật khẩu trong đầu thay vì ghi ra giấy hoặc file văn bản.

Câu 8: Giả sử hệ thống CSDL của một công ty bị tấn công DDoS (từ chối dịch vụ phân tán). Hậu quả trực tiếp nào sau đây có khả năng xảy ra?

  • A. Dữ liệu trong CSDL bị mã hóa đòi tiền chuộc.
  • B. Thông tin cá nhân của khách hàng bị đánh cắp.
  • C. Người dùng không thể truy cập vào CSDL hoặc ứng dụng sử dụng CSDL do hệ thống quá tải.
  • D. Cấu trúc bảng biểu trong CSDL bị thay đổi.

Câu 9: Biện pháp "kiểm toán nhật ký" (audit logging) trong CSDL giúp ích gì cho việc đảm bảo an toàn?

  • A. Tăng tốc độ truy vấn CSDL.
  • B. Phát hiện các truy cập bất thường hoặc hành vi đáng ngờ để điều tra và xử lý.
  • C. Ngăn chặn virus và phần mềm độc hại xâm nhập vào CSDL.
  • D. Tự động sửa lỗi dữ liệu trong CSDL.

Câu 10: Để bảo vệ CSDL khỏi các mối đe dọa vật lý (ví dụ: trộm cắp, thiên tai), cần thực hiện những biện pháp nào?

  • A. Chỉ cài đặt phần mềm diệt virus trên máy chủ.
  • B. Chỉ sao lưu dữ liệu lên đám mây.
  • C. Chỉ sử dụng mật khẩu mạnh cho tài khoản quản trị.
  • D. Đặt máy chủ ở vị trí an toàn, kiểm soát ra vào, có hệ thống phòng cháy chữa cháy, nguồn điện dự phòng.

Câu 11: Hình thức tấn công nào lợi dụng lỗ hổng bảo mật trong ứng dụng web để truy cập trái phép vào CSDL?

  • A. Tấn công từ chối dịch vụ (DoS).
  • B. Tấn công SQL Injection.
  • C. Tấn công Man-in-the-middle.
  • D. Tấn công Brute-force.

Câu 12: Trong quy trình quản lý rủi ro bảo mật CSDL, bước nào sau đây là quan trọng nhất để xác định các điểm yếu cần được bảo vệ?

  • A. Triển khai các biện pháp bảo mật.
  • B. Giám sát và kiểm tra an ninh thường xuyên.
  • C. Đánh giá rủi ro và xác định các mối đe dọa, lỗ hổng.
  • D. Xây dựng chính sách bảo mật.

Câu 13: Loại bản sao lưu CSDL nào ghi lại tất cả các thay đổi kể từ lần sao lưu đầy đủ (full backup) gần nhất và thường được sử dụng để khôi phục dữ liệu đến một thời điểm cụ thể?

  • A. Sao lưu nguội (Cold backup).
  • B. Sao lưu nóng (Hot backup).
  • C. Sao lưu đầy đủ (Full backup).
  • D. Sao lưu nhật ký giao dịch (Transaction log backup).

Câu 14: Điều gì KHÔNG nên được thực hiện trong kế hoạch ứng phó sự cố bảo mật CSDL?

  • A. Giữ bí mật sự cố với người dùng và các bên liên quan để tránh gây hoang mang.
  • B. Cô lập hệ thống bị ảnh hưởng để ngăn chặn sự lây lan.
  • C. Thông báo cho đội ứng phó sự cố và quản lý cấp cao.
  • D. Thu thập bằng chứng và ghi lại nhật ký sự cố để phân tích sau này.

Câu 15: Trong ngữ cảnh bảo mật CSDL, "nguyên tắc đặc quyền tối thiểu" (Principle of Least Privilege) nghĩa là gì?

  • A. Cung cấp cho tất cả người dùng quyền truy cập đầy đủ để đảm bảo hiệu quả công việc.
  • B. Chỉ cấp quyền truy cập cho người dùng quản trị CSDL.
  • C. Chỉ cấp cho người dùng những quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
  • D. Yêu cầu người dùng phải thay đổi mật khẩu thường xuyên.

Câu 16: Giả sử một CSDL chứa thông tin nhạy cảm về sức khỏe của bệnh nhân. Biện pháp nào sau đây là quan trọng nhất để đảm bảo tuân thủ các quy định về bảo vệ dữ liệu cá nhân (ví dụ: GDPR, HIPAA)?

  • A. Sử dụng tường lửa mạnh mẽ.
  • B. Mã hóa dữ liệu nhạy cảm khi lưu trữ và truyền tải.
  • C. Sao lưu dữ liệu thường xuyên ra ổ cứng ngoài.
  • D. Đào tạo nhân viên về an toàn thông tin.

Câu 17: Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử hàng loạt các tổ hợp khác nhau?

  • A. SQL Injection.
  • B. DDoS.
  • C. Phishing.
  • D. Brute-force.

Câu 18: Biện pháp nào sau đây giúp ngăn chặn việc người dùng trái phép xem dữ liệu trong bảng CSDL mà họ không được phép?

  • A. Thiết lập quyền truy cập (permissions) trên từng bảng hoặc cột dữ liệu.
  • B. Sử dụng mật khẩu mạnh cho hệ điều hành máy chủ.
  • C. Cài đặt phần mềm giám sát mạng.
  • D. Thực hiện kiểm tra bảo mật định kỳ.

Câu 19: Trong trường hợp xảy ra sự cố mất dữ liệu do thiên tai (ví dụ: hỏa hoạn), giải pháp nào đảm bảo khả năng phục hồi hoạt động kinh doanh liên tục (business continuity)?

  • A. Sử dụng bộ lưu điện (UPS).
  • B. Mã hóa toàn bộ CSDL.
  • C. Sao lưu CSDL ngoại vi (off-site backup) và có hệ thống dự phòng tại địa điểm khác.
  • D. Giới hạn quyền truy cập CSDL cho nhân viên cấp cao.

Câu 20: Mục đích chính của việc "vá lỗi bảo mật" (security patching) cho hệ QTCSDL và hệ điều hành là gì?

  • A. Tăng hiệu suất hoạt động của CSDL.
  • B. Khắc phục các lỗ hổng bảo mật đã được phát hiện để ngăn chặn khai thác.
  • C. Sao lưu dữ liệu CSDL.
  • D. Kiểm soát truy cập người dùng vào CSDL.

Câu 21: Biện pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do lỗi phần cứng của thiết bị lưu trữ?

  • A. Sử dụng mật khẩu BIOS.
  • B. Cài đặt phần mềm diệt virus.
  • C. Sử dụng RAID (Redundant Array of Independent Disks) hoặc các giải pháp lưu trữ dự phòng.
  • D. Tăng cường bảo mật mạng Wi-Fi.

Câu 22: Trong ngữ cảnh bảo mật CSDL, "phân đoạn mạng" (network segmentation) được sử dụng để làm gì?

  • A. Tăng tốc độ truyền dữ liệu qua mạng.
  • B. Chia mạng thành các vùng nhỏ hơn, cô lập các hệ thống quan trọng như CSDL để hạn chế thiệt hại nếu một vùng bị tấn công.
  • C. Mã hóa dữ liệu truyền trên mạng.
  • D. Giám sát lưu lượng mạng để phát hiện xâm nhập.

Câu 23: Yếu tố nào sau đây KHÔNG phải là một phần của chính sách mật khẩu mạnh?

  • A. Độ dài tối thiểu (ví dụ: 8-12 ký tự trở lên).
  • B. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
  • C. Sử dụng lại mật khẩu cũ sau một thời gian để dễ nhớ.
  • D. Tránh sử dụng thông tin cá nhân dễ đoán (ví dụ: tên, ngày sinh).

Câu 24: Giả sử một công ty phát hiện có nhân viên truy cập dữ liệu CSDL vượt quá quyền hạn được giao. Hành động đầu tiên cần thực hiện trong quy trình ứng phó sự cố là gì?

  • A. Ngay lập tức sa thải nhân viên đó.
  • B. Thay đổi toàn bộ mật khẩu CSDL.
  • C. Khôi phục CSDL từ bản sao lưu.
  • D. Xác định phạm vi truy cập trái phép, ghi lại nhật ký và thông báo cho quản lý cấp trên.

Câu 25: Để kiểm tra tính hiệu quả của các biện pháp bảo mật CSDL, tổ chức nên thực hiện hoạt động nào định kỳ?

  • A. Sao lưu CSDL hàng ngày.
  • B. Kiểm thử xâm nhập (penetration testing) và đánh giá lỗ hổng bảo mật.
  • C. Đào tạo bảo mật cho nhân viên mới.
  • D. Cập nhật phần mềm diệt virus hàng tuần.

Câu 26: Biện pháp nào sau đây giúp bảo vệ dữ liệu CSDL trên thiết bị di động (ví dụ: laptop) trong trường hợp bị mất cắp?

  • A. Chỉ sử dụng Wi-Fi công cộng an toàn.
  • B. Cài đặt mật khẩu màn hình khóa.
  • C. Mã hóa toàn bộ ổ cứng (full disk encryption) của thiết bị.
  • D. Sao lưu dữ liệu lên USB thường xuyên.

Câu 27: Trong các hệ thống CSDL lớn, việc phân chia trách nhiệm quản lý bảo mật cho nhiều người (separation of duties) có lợi ích gì?

  • A. Giảm nguy cơ lạm quyền hoặc sai sót do một người duy nhất nắm giữ quá nhiều quyền kiểm soát.
  • B. Tăng tốc độ xử lý truy vấn CSDL.
  • C. Tiết kiệm chi phí nhân sự.
  • D. Đơn giản hóa quy trình quản lý người dùng.

Câu 28: Loại tấn công nào giả mạo địa chỉ IP hoặc danh tính người dùng để truy cập trái phép vào CSDL?

  • A. Tấn công DDoS.
  • B. Tấn công Brute-force.
  • C. Tấn công Spoofing.
  • D. Tấn công Phishing.

Câu 29: Để đảm bảo tính toàn vẹn của dữ liệu CSDL, biện pháp nào sau đây là hiệu quả nhất?

  • A. Sao lưu dữ liệu hàng ngày.
  • B. Sử dụng mật khẩu mạnh.
  • C. Cài đặt tường lửa.
  • D. Thiết lập các ràng buộc toàn vẹn (integrity constraints) trong lược đồ CSDL và kiểm soát truy cập chặt chẽ.

Câu 30: Trong quy trình khôi phục CSDL sau sự cố, bước nào sau đây cần được thực hiện ĐẦU TIÊN?

  • A. Kiểm tra nhật ký giao dịch (transaction logs).
  • B. Xác định nguyên nhân và phạm vi sự cố.
  • C. Chọn bản sao lưu phù hợp để khôi phục.
  • D. Thông báo cho người dùng về thời gian hệ thống ngừng hoạt động.

1 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 1: Trong hệ quản trị cơ sở dữ liệu (QTCSDL), thuật ngữ 'ủy quyền' (authorization) đề cập đến quá trình nào?

2 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 2: Phương pháp nào sau đây giúp bảo vệ dữ liệu CSDL khi truyền qua mạng khỏi bị đọc trộm bởi kẻ xấu?

3 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 3: Điều gì KHÔNG phải là mục tiêu chính của việc bảo mật và an toàn hệ CSDL?

4 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 4: Xét tình huống một nhân viên vô tình xóa nhầm bản ghi quan trọng trong CSDL. Biện pháp nào sau đây giúp khôi phục dữ liệu nhanh chóng nhất?

5 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 5: Để ngăn chặn tấn công SQL Injection, lập trình viên ứng dụng web nên thực hiện biện pháp nào khi xây dựng truy vấn CSDL?

6 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 6: Trong mô hình phân quyền truy cập CSDL, vai trò 'Quản trị viên CSDL' (DBA - Database Administrator) thường có những quyền hạn nào?

7 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 7: Hành động nào sau đây là vi phạm chính sách bảo mật CSDL liên quan đến mật khẩu?

8 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 8: Giả sử hệ thống CSDL của một công ty bị tấn công DDoS (từ chối dịch vụ phân tán). Hậu quả trực tiếp nào sau đây có khả năng xảy ra?

9 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 9: Biện pháp 'kiểm toán nhật ký' (audit logging) trong CSDL giúp ích gì cho việc đảm bảo an toàn?

10 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 10: Để bảo vệ CSDL khỏi các mối đe dọa vật lý (ví dụ: trộm cắp, thiên tai), cần thực hiện những biện pháp nào?

11 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 11: Hình thức tấn công nào lợi dụng lỗ hổng bảo mật trong ứng dụng web để truy cập trái phép vào CSDL?

12 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 12: Trong quy trình quản lý rủi ro bảo mật CSDL, bước nào sau đây là quan trọng nhất để xác định các điểm yếu cần được bảo vệ?

13 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 13: Loại bản sao lưu CSDL nào ghi lại tất cả các thay đổi kể từ lần sao lưu đầy đủ (full backup) gần nhất và thường được sử dụng để khôi phục dữ liệu đến một thời điểm cụ thể?

14 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 14: Điều gì KHÔNG nên được thực hiện trong kế hoạch ứng phó sự cố bảo mật CSDL?

15 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 15: Trong ngữ cảnh bảo mật CSDL, 'nguyên tắc đặc quyền tối thiểu' (Principle of Least Privilege) nghĩa là gì?

16 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 16: Giả sử một CSDL chứa thông tin nhạy cảm về sức khỏe của bệnh nhân. Biện pháp nào sau đây là quan trọng nhất để đảm bảo tuân thủ các quy định về bảo vệ dữ liệu cá nhân (ví dụ: GDPR, HIPAA)?

17 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 17: Loại tấn công nào cố gắng đoán mật khẩu bằng cách thử hàng loạt các tổ hợp khác nhau?

18 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 18: Biện pháp nào sau đây giúp ngăn chặn việc người dùng trái phép xem dữ liệu trong bảng CSDL mà họ không được phép?

19 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 19: Trong trường hợp xảy ra sự cố mất dữ liệu do thiên tai (ví dụ: hỏa hoạn), giải pháp nào đảm bảo khả năng phục hồi hoạt động kinh doanh liên tục (business continuity)?

20 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 20: Mục đích chính của việc 'vá lỗi bảo mật' (security patching) cho hệ QTCSDL và hệ điều hành là gì?

21 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 21: Biện pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do lỗi phần cứng của thiết bị lưu trữ?

22 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 22: Trong ngữ cảnh bảo mật CSDL, 'phân đoạn mạng' (network segmentation) được sử dụng để làm gì?

23 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 23: Yếu tố nào sau đây KHÔNG phải là một phần của chính sách mật khẩu mạnh?

24 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 24: Giả sử một công ty phát hiện có nhân viên truy cập dữ liệu CSDL vượt quá quyền hạn được giao. Hành động đầu tiên cần thực hiện trong quy trình ứng phó sự cố là gì?

25 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 25: Để kiểm tra tính hiệu quả của các biện pháp bảo mật CSDL, tổ chức nên thực hiện hoạt động nào định kỳ?

26 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 26: Biện pháp nào sau đây giúp bảo vệ dữ liệu CSDL trên thiết bị di động (ví dụ: laptop) trong trường hợp bị mất cắp?

27 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 27: Trong các hệ thống CSDL lớn, việc phân chia trách nhiệm quản lý bảo mật cho nhiều người (separation of duties) có lợi ích gì?

28 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 28: Loại tấn công nào giả mạo địa chỉ IP hoặc danh tính người dùng để truy cập trái phép vào CSDL?

29 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 29: Để đảm bảo tính toàn vẹn của dữ liệu CSDL, biện pháp nào sau đây là hiệu quả nhất?

30 / 30

Category: Trắc nghiệm Tin học 11 Kết nối tri thức Bài 15: Bảo mật và an toàn hệ cơ sở dữ liệu

Tags: Bộ đề 10

Câu 30: Trong quy trình khôi phục CSDL sau sự cố, bước nào sau đây cần được thực hiện ĐẦU TIÊN?

Xem kết quả