Trắc nghiệm Tin học 11 kết nối tri thứcTrắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 15 Bảo mật và an toàn hệ cơ sở dữ liệu Đăng vào 3 Tháng 5, 2026 bởi admin Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 15 Bảo mật và an toàn hệ cơ sở dữ liệu Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 15 Bảo mật và an toàn hệ cơ sở dữ liệu Số câu25Quiz ID40915 Làm bài Câu 1 Chính sách bảo mật cơ sở dữ liệu thường KHÔNG bao gồm nội dung nào? A Quy định về việc đặt mật khẩu B Quy trình xử lý khi có sự cố dữ liệu C Hướng dẫn cách sửa chữa lỗi phần cứng máy tính D Phân cấp quyền hạn cho các nhóm người dùng Câu 2 Tại sao không nên sử dụng các phần mềm bẻ khóa (crack) để quản lý cơ sở dữ liệu? A Vì các phần mềm này quá đắt tiền B Vì chúng thường chứa mã độc và tạo ra các lỗ hổng bảo mật nghiêm trọng C Vì chúng làm cho giao diện phần mềm trở nên xấu hơn D Vì phần mềm crack không cho phép lưu trữ quá 10 bản ghi Câu 3 Mục tiêu chính của việc bảo mật hệ cơ sở dữ liệu là gì? A Chỉ nhằm mục đích tăng tốc độ truy xuất dữ liệu của người dùng B Đảm bảo tính bí mật, tính toàn vẹn và tính sẵn sàng của dữ liệu C Xóa bỏ hoàn toàn các dữ liệu cũ không còn sử dụng D Cho phép tất cả người dùng có quyền chỉnh sửa mọi dữ liệu Câu 4 Hành vi nào sau đây của người dùng làm mất an toàn hệ cơ sở dữ liệu? A Thường xuyên thay đổi mật khẩu định kỳ B Sử dụng mật khẩu mạnh bao gồm chữ và số C Chia sẻ tài khoản và mật khẩu truy cập cho người khác D Đăng xuất tài khoản sau khi kết thúc làm việc Câu 5 Tại sao việc 'Sao lưu dữ liệu' (Backup) lại quan trọng đối với an toàn hệ cơ sở dữ liệu? A Để tiết kiệm dung lượng bộ nhớ cho máy chủ B Để giúp hệ thống chạy nhanh hơn khi có nhiều người truy cập C Để có thể phục hồi dữ liệu khi xảy ra sự cố hỏng hóc hoặc mất mát D Để người dùng khác có thể đọc trộm dữ liệu dễ dàng hơn Câu 6 Nguy cơ nào sau đây được xếp vào nhóm nguy cơ tự nhiên gây mất an toàn cho hệ cơ sở dữ liệu? A Tin tặc tấn công từ xa B Nhân viên cố ý xóa dữ liệu C Thiên tai như lũ lụt, hỏa hoạn làm hỏng máy chủ D Sử dụng phần mềm không có bản quyền Câu 7 Biện pháp 'Xác thực người dùng' thường được thực hiện thông qua yếu tố nào? A Tên đăng nhập và mật khẩu B Địa chỉ nơi cư trú của người dùng C Số điện thoại cá nhân không cần kiểm tra D Sở thích cá nhân của người dùng Câu 8 Người quản trị cơ sở dữ liệu (DBA) có trách nhiệm nào sau đây trong việc bảo mật? A Chỉ sử dụng cơ sở dữ liệu để tra cứu thông tin cá nhân B Cung cấp mật khẩu quản trị cho mọi nhân viên trong công ty C Thiết lập quyền truy cập và giám sát hoạt động của hệ thống D Thay đổi nội dung dữ liệu theo ý muốn cá nhân Câu 9 Việc thiết lập các 'Khung nhìn' (View) trong CSDL có lợi ích gì cho bảo mật? A Làm cho cơ sở dữ liệu hiển thị dưới dạng 3D B Hạn chế người dùng chỉ được thấy và thao tác trên một phần dữ liệu nhất định C Tăng tốc độ xử lý dữ liệu của bộ vi xử lý D Cho phép người dùng xem được mật khẩu của người khác Câu 10 Khi nhận thấy có dấu hiệu bị tấn công mạng vào CSDL, việc đầu tiên cần làm là gì? A Tắt máy tính và đi về B Thông báo cho người quản trị và thực hiện các biện pháp ngăn chặn tạm thời C Xóa toàn bộ dữ liệu để kẻ tấn công không lấy được gì D Kêu gọi mọi người vào cùng truy cập để làm nghẽn mạng Câu 11 Khi một nhân viên nghỉ việc, người quản trị hệ thống cần thực hiện thao tác nào để đảm bảo an toàn dữ liệu? A Giữ nguyên tài khoản để người khác dùng tiếp B Vô hiệu hóa hoặc xóa tài khoản truy cập của nhân viên đó ngay lập tức C Tăng quyền truy cập cho tài khoản đó D Công khai mật khẩu của tài khoản đó cho toàn công ty Câu 12 Trong các tình huống sau, đâu là nguy cơ từ phía con người đối với hệ CSDL? A Sét đánh làm cháy ổ cứng máy chủ B Ổ cứng bị hỏng do hết tuổi thọ sử dụng C Nhân viên quản trị bất cẩn làm lộ cấu trúc bảng dữ liệu D Mất điện đột ngột khiến hệ thống dừng hoạt động Câu 13 Trong bảo mật, 'Xác thực hai yếu tố' (2FA) có ưu điểm gì so với chỉ dùng mật khẩu? A Giúp người dùng không bao giờ bị quên mật khẩu B Tăng thêm một lớp bảo vệ, ngay cả khi mật khẩu bị lộ thì kẻ xấu vẫn khó truy cập được C Làm cho quá trình đăng nhập diễn ra nhanh hơn gấp đôi D Giảm dung lượng bộ nhớ cần thiết để lưu trữ tài khoản Câu 14 Bảng phân quyền truy cập trong hệ quản trị cơ sở dữ liệu thường lưu trữ thông tin gì? A Danh sách các thiết bị phần cứng của hệ thống B Lịch sử duyệt web của từng người dùng C Các quyền cụ thể (đọc, ghi, sửa, xóa) của từng người dùng trên từng đối tượng dữ liệu D Địa chỉ email cá nhân của tất cả khách hàng Câu 15 Sử dụng 'Chữ ký số' trong các giao dịch liên quan đến cơ sở dữ liệu nhằm mục đích gì? A Để trang trí cho văn bản đẹp mắt hơn B Xác thực nguồn gốc dữ liệu và đảm bảo dữ liệu không bị thay đổi trong quá trình truyền C Để nén dữ liệu giúp truyền đi nhanh hơn D Thay thế hoàn toàn cho việc mã hóa dữ liệu Câu 16 Một mật khẩu được coi là 'mạnh' và an toàn hơn thường có đặc điểm gì? A Chỉ gồm các chữ cái viết thường để dễ nhớ B Là ngày tháng năm sinh của chính người dùng C Kết hợp chữ hoa, chữ thường, số và các ký tự đặc biệt D Gồm 4 chữ số giống hệt nhau Câu 17 Trong các giải pháp sau, giải pháp nào thuộc về kĩ thuật bảo mật cơ sở dữ liệu? A Tăng số lượng nhân viên nhập liệu cho hệ thống B Sử dụng các thiết bị phần cứng có cấu hình cao nhất C Phân quyền truy cập và mã hóa dữ liệu D Tổ chức các buổi tập huấn về kỹ năng giao tiếp Câu 18 Mã hóa đối xứng sử dụng bao nhiêu khóa để mã hóa và giải mã? A Sử dụng hai khóa khác nhau hoàn toàn B Sử dụng duy nhất một khóa chung cho cả mã hóa và giải mã C Không cần sử dụng khóa nào D Sử dụng bốn khóa cho mỗi lần truyền Câu 19 Thế nào là 'Tính toàn vẹn' (Integrity) của dữ liệu? A Dữ liệu được lưu trữ dưới dạng số nguyên B Dữ liệu luôn được giữ chính xác, đầy đủ và không bị thay đổi trái phép C Dữ liệu có thể được sao chép thành nhiều bản khác nhau D Dữ liệu chỉ dành cho người quản trị cao nhất Câu 20 Khái niệm 'Tính sẵn sàng' (Availability) trong bảo mật cơ sở dữ liệu nghĩa là gì? A Dữ liệu phải luôn sẵn sàng để bất kỳ ai cũng có thể xem B Đảm bảo hệ thống và dữ liệu luôn phục vụ được người dùng hợp lệ khi họ có nhu cầu C Dữ liệu được lưu trữ ở nhiều nơi khác nhau không cần kiểm soát D Hệ thống luôn ở trạng thái chờ lệnh xóa từ quản trị viên Câu 21 Nếu một người cố tình truy cập vào cơ sở dữ liệu mà không được phép, hành động này được gọi là gì? A Truy cập hợp lệ B Truy cập bất hợp pháp (xâm nhập trái phép) C Tối ưu hóa hệ thống D Kiểm thử phần mềm Câu 22 Việc 'Mã hóa dữ liệu' trong cơ sở dữ liệu có tác dụng gì chính? A Làm cho dữ liệu có dung lượng lớn hơn để bảo mật B Làm cho dữ liệu không thể đọc hiểu được nếu không có khóa giải mã C Tự động xóa dữ liệu khi có người truy cập trái phép D Chuyển dữ liệu từ dạng văn bản sang dạng hình ảnh Câu 23 Trong hệ quản trị cơ sở dữ liệu, quyền 'Read-only' cho phép người dùng làm gì? A Chỉnh sửa nội dung của các bảng B Chỉ xem dữ liệu mà không được phép thay đổi nội dung C Xóa toàn bộ cơ sở dữ liệu D Tạo thêm các bảng mới trong hệ thống Câu 24 Nhật ký hệ thống (Log file) có vai trò gì trong bảo mật cơ sở dữ liệu? A Lưu trữ nội dung của tất cả các tệp tin hình ảnh B Ghi lại các sự kiện, hoạt động và các truy cập vào hệ thống để kiểm tra khi cần thiết C Dùng để quảng cáo các tính năng mới của phần mềm D Tự động sửa lỗi cú pháp cho các câu lệnh SQL Câu 25 Việc sử dụng tường lửa (Firewall) giúp ích gì cho bảo mật hệ cơ sở dữ liệu? A Ngăn chặn các truy cập trái phép từ mạng bên ngoài vào máy chủ cơ sở dữ liệu B Tự động sao lưu dữ liệu mỗi khi có thay đổi C Kiểm tra lỗi chính tả của các bản ghi trong cơ sở dữ liệu D Thay thế cho việc đặt mật khẩu của người dùng Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 14 SQL – Ngôn ngữ truy vấn có cấu trúc Trắc nghiệm Tin học 11 Tin học ứng dụng Kết nối Bài 16 Công việc quản trị cơ sở dữ liệu