Đề thi, bài tập trắc nghiệm online Quản trị hệ thống – Đề 11

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Đề 11 - Bài tập, đề thi trắc nghiệm online Quản trị hệ thống

1. Công nghệ containerization (ví dụ: Docker, Kubernetes) mang lại lợi ích chính nào trong việc triển khai và quản lý ứng dụng?

A. Tăng tốc độ CPU
B. Cải thiện chất lượng hình ảnh đồ họa
C. Đóng gói ứng dụng và các phụ thuộc của nó vào các container độc lập, giúp triển khai và quản lý ứng dụng dễ dàng, nhất quán và linh hoạt trên nhiều môi trường
D. Giảm kích thước file cài đặt ứng dụng

2. Công cụ `ping` được sử dụng để làm gì trong mạng?

A. Kiểm tra tốc độ truyền tải dữ liệu
B. Kiểm tra kết nối mạng và thời gian phản hồi giữa các thiết bị
C. Quét các cổng mở trên một máy chủ
D. Phân tích lưu lượng mạng

3. Trong ngữ cảnh bảo mật web, XSS (Cross-Site Scripting) là loại tấn công nào?

A. Tấn công từ chối dịch vụ phân tán (DDoS)
B. Tấn công chèn mã độc vào trang web để thực thi script độc hại trên trình duyệt của người dùng
C. Tấn công giả mạo DNS
D. Tấn công vét cạn mật khẩu (Brute-force)

4. Điều gì là nhược điểm chính của việc sử dụng mật khẩu tĩnh (static password) so với các phương pháp xác thực mạnh hơn?

A. Mật khẩu tĩnh khó nhớ hơn
B. Mật khẩu tĩnh dễ bị đoán, đánh cắp hoặc tái sử dụng
C. Mật khẩu tĩnh yêu cầu phần cứng đặc biệt
D. Mật khẩu tĩnh không thể sử dụng cho xác thực đa yếu tố

5. Phương pháp sao lưu dữ liệu nào tạo ra một bản sao chính xác của toàn bộ hệ thống, bao gồm hệ điều hành, ứng dụng và dữ liệu?

A. Sao lưu gia tăng (Incremental backup)
B. Sao lưu khác biệt (Differential backup)
C. Sao lưu đầy đủ (Full backup)
D. Sao lưu đám mây (Cloud backup)

6. Trong ngữ cảnh bảo mật, `zero-day exploit` đề cập đến điều gì?

A. Tấn công mạng diễn ra vào ban ngày
B. Lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Tấn công từ chối dịch vụ kéo dài 24 giờ
D. Phần mềm diệt virus mới nhất

7. Điều gì KHÔNG phải là trách nhiệm chính của một quản trị viên hệ thống?

A. Cài đặt và cấu hình phần mềm hệ thống
B. Phát triển ứng dụng phần mềm cho người dùng cuối
C. Đảm bảo an ninh và bảo mật hệ thống
D. Quản lý tài khoản người dùng và quyền truy cập

8. Trong cấu hình mạng TCP/IP, subnet mask được sử dụng để làm gì?

A. Xác định địa chỉ IP của router mặc định
B. Phân biệt phần mạng và phần host của một địa chỉ IP
C. Cung cấp địa chỉ IP động cho thiết bị
D. Mã hóa dữ liệu mạng

9. Dịch vụ DNS (Domain Name System) có chức năng chính là gì?

A. Cung cấp địa chỉ IP cho thiết bị
B. Chuyển đổi tên miền thành địa chỉ IP
C. Mã hóa dữ liệu truyền trên mạng
D. Quản lý chứng thực người dùng

10. Quy trình quản lý sự cố (incident management) trong ITIL có mục tiêu chính là gì?

A. Ngăn chặn sự cố xảy ra
B. Khôi phục dịch vụ nhanh chóng và giảm thiểu tác động của sự cố
C. Nâng cấp phần mềm hệ thống
D. Đào tạo người dùng cuối

11. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

A. Chỉ sử dụng mật khẩu phức tạp
B. Yêu cầu xác thực bằng nhiều hình thức khác nhau ngoài mật khẩu
C. Mã hóa toàn bộ ổ cứng
D. Giới hạn số lần đăng nhập thất bại

12. Công cụ nào thường được quản trị viên hệ thống sử dụng để tự động hóa các tác vụ lặp đi lặp lại, chẳng hạn như cập nhật phần mềm hoặc quản lý người dùng?

A. Microsoft Word
B. Bảng tính Excel
C. Scripting (ví dụ: Shell script, Python)
D. Phần mềm trình duyệt web

13. Load balancing (cân bằng tải) trong hệ thống phân tán được sử dụng để làm gì?

A. Tăng cường bảo mật hệ thống
B. Phân phối lưu lượng truy cập đều trên nhiều máy chủ để cải thiện hiệu suất và khả năng chịu lỗi
C. Nén dữ liệu để tiết kiệm băng thông
D. Tự động sao lưu dữ liệu

14. Công cụ dòng lệnh nào phổ biến trong Linux được sử dụng để xem và thay đổi quyền truy cập của tập tin và thư mục?

A. grep
B. chmod
C. ls
D. cat

15. Khái niệm `Infrastructure as Code` (IaC) trong DevOps có ý nghĩa gì?

A. Viết mã nguồn cho ứng dụng
B. Quản lý và cung cấp cơ sở hạ tầng IT thông qua mã nguồn thay vì cấu hình thủ công
C. Kiểm thử tự động mã nguồn
D. Triển khai ứng dụng lên môi trường production

16. Công nghệ RAID (Redundant Array of Independent Disks) được sử dụng với mục đích chính là gì?

A. Tăng tốc độ CPU
B. Tăng dung lượng RAM
C. Cải thiện hiệu suất và/hoặc độ tin cậy của hệ thống lưu trữ dữ liệu
D. Giảm nhiệt độ hoạt động của ổ cứng

17. Trong quản trị hệ thống Linux, file cấu hình hệ thống chính thường được lưu trữ ở thư mục nào?

A. /home
B. /var
C. /etc
D. /tmp

18. Khi hệ thống gặp sự cố nghiêm trọng (ví dụ: server bị crash), kế hoạch `Disaster Recovery` (Khôi phục sau thảm họa) có vai trò gì?

A. Ngăn chặn sự cố xảy ra
B. Đảm bảo hệ thống và dữ liệu có thể được khôi phục nhanh chóng và hiệu quả sau sự cố
C. Nâng cấp phần cứng hệ thống
D. Đào tạo nhân viên IT

19. Phương pháp `patch management` trong quản trị hệ thống liên quan đến việc gì?

A. Tối ưu hóa hiệu suất hệ thống
B. Quản lý vòng đời của mật khẩu người dùng
C. Cài đặt và quản lý các bản vá bảo mật và cập nhật phần mềm
D. Sao lưu và phục hồi dữ liệu hệ thống

20. Khái niệm nào sau đây mô tả quá trình giám sát và duy trì hiệu suất, tính ổn định và bảo mật của hệ thống máy tính và mạng?

A. Phát triển phần mềm
B. Quản trị hệ thống
C. Phân tích dữ liệu
D. Thiết kế web

21. Trong quản lý bộ nhớ ảo (virtual memory), `paging` là cơ chế gì?

A. Cấp phát bộ nhớ cho tiến trình
B. Chia bộ nhớ vật lý thành các trang (page) và chuyển các trang không sử dụng thường xuyên ra ổ cứng để giải phóng bộ nhớ RAM
C. Tối ưu hóa tốc độ truy cập bộ nhớ cache
D. Phân mảnh bộ nhớ để tăng dung lượng khả dụng

22. Trong quản lý tài khoản người dùng, nguyên tắc `least privilege` nghĩa là gì?

A. Cung cấp cho người dùng quyền truy cập tối đa để thực hiện mọi tác vụ
B. Cung cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ
C. Từ chối tất cả quyền truy cập của người dùng để tăng cường bảo mật
D. Yêu cầu người dùng thay đổi mật khẩu hàng ngày

23. Giao thức SNMP (Simple Network Management Protocol) được sử dụng để làm gì trong quản lý mạng?

A. Truyền tải file lớn qua mạng
B. Giám sát và quản lý thiết bị mạng
C. Cung cấp dịch vụ web
D. Cấp phát địa chỉ IP động

24. Loại tấn công mạng nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên?

A. Tấn công SQL Injection
B. Tấn công Man-in-the-Middle
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công Phishing

25. Trong mô hình bảo mật CIA Triad, chữ `C` đại diện cho yếu tố nào?

A. Tính toàn vẹn (Consistency)
B. Tính bảo mật (Confidentiality)
C. Tính khả dụng (Availability)
D. Tính xác thực (Certitude)

26. Giao thức nào được sử dụng để truyền tải email giữa các máy chủ thư điện tử?

A. HTTP
B. SMTP
C. FTP
D. DNS

27. Công nghệ ảo hóa (virtualization) mang lại lợi ích chính nào trong quản trị hệ thống?

A. Tăng tốc độ truy cập internet
B. Giảm chi phí phần cứng và tăng hiệu quả sử dụng tài nguyên
C. Cải thiện chất lượng hình ảnh hiển thị
D. Tăng tuổi thọ pin cho thiết bị di động

28. Khái niệm `hardening` trong quản trị hệ thống liên quan đến điều gì?

A. Tăng tốc độ xử lý của hệ thống
B. Nâng cấp phần cứng hệ thống
C. Tăng cường bảo mật hệ thống bằng cách giảm thiểu lỗ hổng
D. Giảm kích thước vật lý của hệ thống

29. Trong quản lý dịch vụ IT (ITSM), `Change Management` (Quản lý thay đổi) nhằm mục đích gì?

A. Giải quyết các sự cố khẩn cấp
B. Đảm bảo các thay đổi đối với hệ thống IT được thực hiện một cách có kiểm soát, giảm thiểu rủi ro và gián đoạn dịch vụ
C. Đào tạo người dùng về các dịch vụ IT mới
D. Giám sát hiệu suất hệ thống

30. Điều gì là lợi ích chính của việc sử dụng hệ thống giám sát (monitoring system) trong quản trị hệ thống?

A. Tự động vá lỗi bảo mật
B. Phát hiện sớm các vấn đề tiềm ẩn, giúp ngăn chặn sự cố và cải thiện thời gian hoạt động của hệ thống
C. Tăng tốc độ mạng
D. Giảm chi phí điện năng tiêu thụ

1 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

1. Công nghệ containerization (ví dụ: Docker, Kubernetes) mang lại lợi ích chính nào trong việc triển khai và quản lý ứng dụng?

2 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

2. Công cụ 'ping' được sử dụng để làm gì trong mạng?

3 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

3. Trong ngữ cảnh bảo mật web, XSS (Cross-Site Scripting) là loại tấn công nào?

4 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

4. Điều gì là nhược điểm chính của việc sử dụng mật khẩu tĩnh (static password) so với các phương pháp xác thực mạnh hơn?

5 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

5. Phương pháp sao lưu dữ liệu nào tạo ra một bản sao chính xác của toàn bộ hệ thống, bao gồm hệ điều hành, ứng dụng và dữ liệu?

6 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

6. Trong ngữ cảnh bảo mật, 'zero-day exploit' đề cập đến điều gì?

7 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

7. Điều gì KHÔNG phải là trách nhiệm chính của một quản trị viên hệ thống?

8 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

8. Trong cấu hình mạng TCP/IP, subnet mask được sử dụng để làm gì?

9 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

9. Dịch vụ DNS (Domain Name System) có chức năng chính là gì?

10 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

10. Quy trình quản lý sự cố (incident management) trong ITIL có mục tiêu chính là gì?

11 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

11. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?

12 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

12. Công cụ nào thường được quản trị viên hệ thống sử dụng để tự động hóa các tác vụ lặp đi lặp lại, chẳng hạn như cập nhật phần mềm hoặc quản lý người dùng?

13 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

13. Load balancing (cân bằng tải) trong hệ thống phân tán được sử dụng để làm gì?

14 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

14. Công cụ dòng lệnh nào phổ biến trong Linux được sử dụng để xem và thay đổi quyền truy cập của tập tin và thư mục?

15 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

15. Khái niệm 'Infrastructure as Code' (IaC) trong DevOps có ý nghĩa gì?

16 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

16. Công nghệ RAID (Redundant Array of Independent Disks) được sử dụng với mục đích chính là gì?

17 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

17. Trong quản trị hệ thống Linux, file cấu hình hệ thống chính thường được lưu trữ ở thư mục nào?

18 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

18. Khi hệ thống gặp sự cố nghiêm trọng (ví dụ: server bị crash), kế hoạch 'Disaster Recovery' (Khôi phục sau thảm họa) có vai trò gì?

19 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

19. Phương pháp 'patch management' trong quản trị hệ thống liên quan đến việc gì?

20 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

20. Khái niệm nào sau đây mô tả quá trình giám sát và duy trì hiệu suất, tính ổn định và bảo mật của hệ thống máy tính và mạng?

21 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

21. Trong quản lý bộ nhớ ảo (virtual memory), 'paging' là cơ chế gì?

22 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

22. Trong quản lý tài khoản người dùng, nguyên tắc 'least privilege' nghĩa là gì?

23 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

23. Giao thức SNMP (Simple Network Management Protocol) được sử dụng để làm gì trong quản lý mạng?

24 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

24. Loại tấn công mạng nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên?

25 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

25. Trong mô hình bảo mật CIA Triad, chữ 'C' đại diện cho yếu tố nào?

26 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

26. Giao thức nào được sử dụng để truyền tải email giữa các máy chủ thư điện tử?

27 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

27. Công nghệ ảo hóa (virtualization) mang lại lợi ích chính nào trong quản trị hệ thống?

28 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

28. Khái niệm 'hardening' trong quản trị hệ thống liên quan đến điều gì?

29 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

29. Trong quản lý dịch vụ IT (ITSM), 'Change Management' (Quản lý thay đổi) nhằm mục đích gì?

30 / 30

Category: Đề thi, bài tập trắc nghiệm online Quản trị hệ thống

Tags: Bộ đề 11

30. Điều gì là lợi ích chính của việc sử dụng hệ thống giám sát (monitoring system) trong quản trị hệ thống?