1. Công nghệ RAID (Redundant Array of Independent Disks) được sử dụng chủ yếu để làm gì trong quản trị hệ thống?
A. Tăng tốc độ kết nối mạng
B. Cải thiện hiệu suất và/hoặc độ tin cậy của lưu trữ dữ liệu
C. Nâng cao khả năng bảo mật hệ thống
D. Giảm nhiệt độ hoạt động của máy chủ
2. Trong ngữ cảnh quản trị hệ thống, `ảo hóa` (virtualization) mang lại lợi ích chính nào sau đây?
A. Tăng tốc độ xử lý của CPU vật lý
B. Giảm chi phí phần cứng bằng cách chạy nhiều hệ điều hành trên một máy chủ vật lý
C. Cải thiện tuổi thọ của ổ cứng
D. Tăng cường bảo mật vật lý cho máy chủ
3. Giao thức nào sau đây thường được sử dụng để truyền tệp an toàn giữa máy khách và máy chủ, đặc biệt quan trọng trong quản trị hệ thống để triển khai và sao lưu?
A. FTP
B. HTTP
C. SSH
D. Telnet
4. Trong quản trị hiệu suất hệ thống, `bottleneck` (điểm nghẽn) là gì?
A. Một thiết bị mạng tốc độ cao
B. Thành phần hệ thống giới hạn hiệu suất tổng thể
C. Một giao thức mạng bảo mật
D. Một loại phần mềm giám sát hệ thống
5. nhật ký hệ thống (system logs) có vai trò gì trong quản trị hệ thống và bảo mật?
A. Tăng tốc độ khởi động hệ thống
B. Ghi lại các sự kiện và hoạt động của hệ thống để theo dõi, phân tích sự cố và điều tra bảo mật
C. Tối ưu hóa hiệu suất ứng dụng
D. Quản lý tài khoản người dùng
6. Trong quản trị hệ thống đám mây (cloud system administration), `khả năng mở rộng` (scalability) có nghĩa là gì?
A. Khả năng hệ thống tự động sao lưu dữ liệu
B. Khả năng hệ thống tự động phát hiện và sửa lỗi
C. Khả năng hệ thống dễ dàng mở rộng hoặc thu hẹp tài nguyên (ví dụ: CPU, bộ nhớ) để đáp ứng nhu cầu thay đổi
D. Khả năng hệ thống hoạt động ổn định trong thời gian dài
7. Phương pháp xác thực đa yếu tố (Multi-Factor Authentication - MFA) cải thiện bảo mật như thế nào so với xác thực một yếu tố?
A. MFA làm cho quá trình đăng nhập nhanh hơn
B. MFA yêu cầu nhiều loại thông tin xác thực khác nhau, làm cho việc xâm nhập trái phép khó khăn hơn
C. MFA giảm chi phí quản lý mật khẩu
D. MFA tự động tạo mật khẩu mạnh cho người dùng
8. DNS (Domain Name System) có chức năng chính nào trong mạng?
A. Gán địa chỉ IP động cho thiết bị
B. Chuyển đổi tên miền thành địa chỉ IP
C. Mã hóa dữ liệu truyền qua mạng
D. Kiểm soát truy cập mạng dựa trên địa chỉ MAC
9. Trong quản trị hệ thống, thuật ngữ `hardening` (tăng cường bảo mật) hệ thống đề cập đến quy trình nào?
A. Tăng tốc độ xử lý của hệ thống
B. Giảm mức tiêu thụ năng lượng của hệ thống
C. Cấu hình hệ thống để giảm thiểu các lỗ hổng bảo mật và tăng cường khả năng phòng thủ
D. Tối ưu hóa hiệu suất cơ sở dữ liệu
10. Công cụ nào sau đây thường được sử dụng để giám sát nhật ký tập trung từ nhiều hệ thống khác nhau trong một tổ chức?
A. Microsoft Excel
B. Wireshark
C. Splunk hoặc ELK stack (Elasticsearch, Logstash, Kibana)
D. Task Manager
11. Trong quản trị hệ thống, `khôi phục sau thảm họa` (disaster recovery) bao gồm những hoạt động nào?
A. Chỉ sao lưu dữ liệu
B. Chỉ cài đặt phần mềm bảo mật
C. Các quy trình và biện pháp để khôi phục hệ thống và dữ liệu sau một sự kiện thảm khốc (ví dụ: thiên tai, tấn công mạng nghiêm trọng)
D. Chỉ giám sát hiệu suất hệ thống
12. Chiến lược nào sau đây là quan trọng nhất để giảm thiểu rủi ro mất dữ liệu do lỗi của con người trong quản trị hệ thống?
A. Cấm người dùng truy cập vào hệ thống
B. Đào tạo người dùng về các biện pháp bảo mật và quy trình đúng đắn
C. Sử dụng mật khẩu yếu để dễ nhớ
D. Không sao lưu dữ liệu để tiết kiệm dung lượng
13. Công cụ nào sau đây thường được sử dụng để quản lý cấu hình và triển khai cơ sở hạ tầng dưới dạng mã (Infrastructure as Code - IaC)?
A. Microsoft Paint
B. Terraform hoặc AWS CloudFormation
C. Internet Explorer
D. Windows Media Player
14. Khái niệm `sao lưu nóng` (hot backup) khác với `sao lưu nguội` (cold backup) ở điểm nào quan trọng nhất?
A. Sao lưu nóng nhanh hơn sao lưu nguội
B. Sao lưu nóng có thể được thực hiện khi hệ thống đang hoạt động, còn sao lưu nguội yêu cầu hệ thống phải ngừng hoạt động
C. Sao lưu nóng an toàn hơn sao lưu nguội
D. Sao lưu nguội tiết kiệm dung lượng lưu trữ hơn sao lưu nóng
15. Trong quản trị hệ thống, SLA (Service Level Agreement) là gì?
A. Một loại phần mềm diệt virus
B. Một thỏa thuận chính thức giữa nhà cung cấp dịch vụ và khách hàng xác định các mức dịch vụ mong đợi
C. Một tiêu chuẩn bảo mật cho mạng không dây
D. Một giao thức mạng để truyền tải video trực tuyến
16. Giao thức DHCP (Dynamic Host Configuration Protocol) được sử dụng để làm gì?
A. Quản lý xác thực người dùng
B. Cấp phát địa chỉ IP và thông tin cấu hình mạng tự động cho thiết bị
C. Truyền tệp giữa máy khách và máy chủ
D. Mã hóa dữ liệu truyền qua mạng
17. Khái niệm `containerization` (chứa trong container) như Docker mang lại lợi ích chính nào trong việc triển khai ứng dụng so với máy ảo truyền thống?
A. Containerization cung cấp mức độ ảo hóa phần cứng cao hơn máy ảo
B. Container nhẹ hơn, khởi động nhanh hơn và sử dụng tài nguyên hiệu quả hơn máy ảo
C. Containerization cung cấp khả năng bảo mật tốt hơn máy ảo
D. Containerization dễ dàng quản lý hơn máy ảo
18. tường lửa (firewall) trong hệ thống mạng đóng vai trò gì?
A. Tăng tốc độ truyền dữ liệu mạng
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng
C. Cung cấp địa chỉ IP cho thiết bị trong mạng
D. Quản lý tên miền và phân giải DNS
19. Quy trình nào sau đây là quan trọng nhất trong quản trị hệ thống để đảm bảo dữ liệu không bị mất trong trường hợp phần cứng bị lỗi hoặc sự cố hệ thống?
A. Cài đặt phần mềm mới nhất
B. Sao lưu dữ liệu thường xuyên
C. Tối ưu hóa hiệu suất hệ thống
D. Cập nhật mật khẩu người dùng
20. Trong hệ thống Linux, lệnh `chmod` được sử dụng để làm gì?
A. Hiển thị nội dung tệp
B. Thay đổi quyền truy cập tệp và thư mục
C. Sao chép tệp
D. Xóa tệp
21. Trong quản lý sự cố (incident management), bước nào sau đây nên được thực hiện ĐẦU TIÊN khi phát hiện một sự cố bảo mật?
A. Thông báo cho khách hàng
B. Cách ly hệ thống bị ảnh hưởng
C. Thu thập bằng chứng và ghi nhật ký sự kiện
D. Khôi phục hệ thống về trạng thái bình thường
22. Trong ngữ cảnh bảo mật hệ thống, `nguyên tắc đặc quyền tối thiểu` (principle of least privilege) có nghĩa là gì?
A. Người dùng nên được cấp càng nhiều quyền truy cập càng tốt để làm việc hiệu quả
B. Người dùng và tiến trình chỉ nên được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ
C. Mật khẩu nên được thay đổi thường xuyên nhất có thể
D. Dữ liệu nhạy cảm nên được mã hóa ở mọi nơi
23. Công cụ nào sau đây thường được sử dụng để tự động hóa các tác vụ quản trị hệ thống, ví dụ như triển khai phần mềm, cấu hình hệ thống, và quản lý bản vá?
A. Microsoft Word
B. Adobe Photoshop
C. Ansible hoặc Puppet
D. Google Chrome
24. Khái niệm `quản lý bản vá` (patch management) trong quản trị hệ thống liên quan đến điều gì?
A. Phân bổ tài nguyên hệ thống cho các ứng dụng khác nhau
B. Cập nhật và sửa lỗi bảo mật cho phần mềm và hệ điều hành
C. Quản lý tài khoản người dùng và quyền truy cập
D. Giám sát hiệu suất và độ ổn định của hệ thống
25. Trong môi trường Windows Server, dịch vụ Active Directory đóng vai trò chính trong việc gì?
A. Cung cấp dịch vụ web
B. Quản lý cơ sở dữ liệu
C. Quản lý tập trung người dùng, máy tính và tài nguyên mạng
D. Cung cấp dịch vụ DNS
26. Phương pháp nào sau đây là cách tốt nhất để đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải qua mạng?
A. Sử dụng mật khẩu mạnh
B. Mã hóa dữ liệu
C. Sử dụng tường lửa
D. Sao lưu dữ liệu
27. Công việc nào sau đây KHÔNG thuộc trách nhiệm chính của một người quản trị hệ thống?
A. Cài đặt và cấu hình phần mềm hệ thống
B. Phát triển ứng dụng phần mềm cho người dùng cuối
C. Giám sát và duy trì hiệu suất hệ thống
D. Đảm bảo an ninh hệ thống và dữ liệu
28. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho một dịch vụ hoặc tài nguyên mạng không khả dụng đối với người dùng hợp pháp bằng cách làm tràn ngập hệ thống với lưu lượng truy cập?
A. Tấn công giả mạo (Spoofing)
B. Tấn công từ chối dịch vụ (DoS)
C. Tấn công xen giữa (Man-in-the-middle)
D. Tấn công SQL Injection
29. Công cụ nào sau đây thường được sử dụng để giám sát tài nguyên hệ thống như CPU, bộ nhớ và ổ đĩa trong thời gian thực trên hệ thống Linux?
A. grep
B. top
C. chmod
D. ping
30. Công cụ dòng lệnh `ping` được sử dụng để làm gì trong quản trị mạng và hệ thống?
A. Kiểm tra tốc độ tải xuống và tải lên của mạng
B. Kiểm tra kết nối mạng giữa hai thiết bị
C. Quản lý và cấu hình tường lửa
D. Phân tích lưu lượng mạng