1. Công nghệ containerization (ví dụ: Docker, Kubernetes) mang lại lợi ích chính nào trong việc triển khai và quản lý ứng dụng?
A. Tăng tốc độ CPU
B. Cải thiện chất lượng hình ảnh đồ họa
C. Đóng gói ứng dụng và các phụ thuộc của nó vào các container độc lập, giúp triển khai và quản lý ứng dụng dễ dàng, nhất quán và linh hoạt trên nhiều môi trường
D. Giảm kích thước file cài đặt ứng dụng
2. Công cụ `ping` được sử dụng để làm gì trong mạng?
A. Kiểm tra tốc độ truyền tải dữ liệu
B. Kiểm tra kết nối mạng và thời gian phản hồi giữa các thiết bị
C. Quét các cổng mở trên một máy chủ
D. Phân tích lưu lượng mạng
3. Trong ngữ cảnh bảo mật web, XSS (Cross-Site Scripting) là loại tấn công nào?
A. Tấn công từ chối dịch vụ phân tán (DDoS)
B. Tấn công chèn mã độc vào trang web để thực thi script độc hại trên trình duyệt của người dùng
C. Tấn công giả mạo DNS
D. Tấn công vét cạn mật khẩu (Brute-force)
4. Điều gì là nhược điểm chính của việc sử dụng mật khẩu tĩnh (static password) so với các phương pháp xác thực mạnh hơn?
A. Mật khẩu tĩnh khó nhớ hơn
B. Mật khẩu tĩnh dễ bị đoán, đánh cắp hoặc tái sử dụng
C. Mật khẩu tĩnh yêu cầu phần cứng đặc biệt
D. Mật khẩu tĩnh không thể sử dụng cho xác thực đa yếu tố
5. Phương pháp sao lưu dữ liệu nào tạo ra một bản sao chính xác của toàn bộ hệ thống, bao gồm hệ điều hành, ứng dụng và dữ liệu?
A. Sao lưu gia tăng (Incremental backup)
B. Sao lưu khác biệt (Differential backup)
C. Sao lưu đầy đủ (Full backup)
D. Sao lưu đám mây (Cloud backup)
6. Trong ngữ cảnh bảo mật, `zero-day exploit` đề cập đến điều gì?
A. Tấn công mạng diễn ra vào ban ngày
B. Lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Tấn công từ chối dịch vụ kéo dài 24 giờ
D. Phần mềm diệt virus mới nhất
7. Điều gì KHÔNG phải là trách nhiệm chính của một quản trị viên hệ thống?
A. Cài đặt và cấu hình phần mềm hệ thống
B. Phát triển ứng dụng phần mềm cho người dùng cuối
C. Đảm bảo an ninh và bảo mật hệ thống
D. Quản lý tài khoản người dùng và quyền truy cập
8. Trong cấu hình mạng TCP/IP, subnet mask được sử dụng để làm gì?
A. Xác định địa chỉ IP của router mặc định
B. Phân biệt phần mạng và phần host của một địa chỉ IP
C. Cung cấp địa chỉ IP động cho thiết bị
D. Mã hóa dữ liệu mạng
9. Dịch vụ DNS (Domain Name System) có chức năng chính là gì?
A. Cung cấp địa chỉ IP cho thiết bị
B. Chuyển đổi tên miền thành địa chỉ IP
C. Mã hóa dữ liệu truyền trên mạng
D. Quản lý chứng thực người dùng
10. Quy trình quản lý sự cố (incident management) trong ITIL có mục tiêu chính là gì?
A. Ngăn chặn sự cố xảy ra
B. Khôi phục dịch vụ nhanh chóng và giảm thiểu tác động của sự cố
C. Nâng cấp phần mềm hệ thống
D. Đào tạo người dùng cuối
11. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào?
A. Chỉ sử dụng mật khẩu phức tạp
B. Yêu cầu xác thực bằng nhiều hình thức khác nhau ngoài mật khẩu
C. Mã hóa toàn bộ ổ cứng
D. Giới hạn số lần đăng nhập thất bại
12. Công cụ nào thường được quản trị viên hệ thống sử dụng để tự động hóa các tác vụ lặp đi lặp lại, chẳng hạn như cập nhật phần mềm hoặc quản lý người dùng?
A. Microsoft Word
B. Bảng tính Excel
C. Scripting (ví dụ: Shell script, Python)
D. Phần mềm trình duyệt web
13. Load balancing (cân bằng tải) trong hệ thống phân tán được sử dụng để làm gì?
A. Tăng cường bảo mật hệ thống
B. Phân phối lưu lượng truy cập đều trên nhiều máy chủ để cải thiện hiệu suất và khả năng chịu lỗi
C. Nén dữ liệu để tiết kiệm băng thông
D. Tự động sao lưu dữ liệu
14. Công cụ dòng lệnh nào phổ biến trong Linux được sử dụng để xem và thay đổi quyền truy cập của tập tin và thư mục?
A. grep
B. chmod
C. ls
D. cat
15. Khái niệm `Infrastructure as Code` (IaC) trong DevOps có ý nghĩa gì?
A. Viết mã nguồn cho ứng dụng
B. Quản lý và cung cấp cơ sở hạ tầng IT thông qua mã nguồn thay vì cấu hình thủ công
C. Kiểm thử tự động mã nguồn
D. Triển khai ứng dụng lên môi trường production
16. Công nghệ RAID (Redundant Array of Independent Disks) được sử dụng với mục đích chính là gì?
A. Tăng tốc độ CPU
B. Tăng dung lượng RAM
C. Cải thiện hiệu suất và/hoặc độ tin cậy của hệ thống lưu trữ dữ liệu
D. Giảm nhiệt độ hoạt động của ổ cứng
17. Trong quản trị hệ thống Linux, file cấu hình hệ thống chính thường được lưu trữ ở thư mục nào?
A. /home
B. /var
C. /etc
D. /tmp
18. Khi hệ thống gặp sự cố nghiêm trọng (ví dụ: server bị crash), kế hoạch `Disaster Recovery` (Khôi phục sau thảm họa) có vai trò gì?
A. Ngăn chặn sự cố xảy ra
B. Đảm bảo hệ thống và dữ liệu có thể được khôi phục nhanh chóng và hiệu quả sau sự cố
C. Nâng cấp phần cứng hệ thống
D. Đào tạo nhân viên IT
19. Phương pháp `patch management` trong quản trị hệ thống liên quan đến việc gì?
A. Tối ưu hóa hiệu suất hệ thống
B. Quản lý vòng đời của mật khẩu người dùng
C. Cài đặt và quản lý các bản vá bảo mật và cập nhật phần mềm
D. Sao lưu và phục hồi dữ liệu hệ thống
20. Khái niệm nào sau đây mô tả quá trình giám sát và duy trì hiệu suất, tính ổn định và bảo mật của hệ thống máy tính và mạng?
A. Phát triển phần mềm
B. Quản trị hệ thống
C. Phân tích dữ liệu
D. Thiết kế web
21. Trong quản lý bộ nhớ ảo (virtual memory), `paging` là cơ chế gì?
A. Cấp phát bộ nhớ cho tiến trình
B. Chia bộ nhớ vật lý thành các trang (page) và chuyển các trang không sử dụng thường xuyên ra ổ cứng để giải phóng bộ nhớ RAM
C. Tối ưu hóa tốc độ truy cập bộ nhớ cache
D. Phân mảnh bộ nhớ để tăng dung lượng khả dụng
22. Trong quản lý tài khoản người dùng, nguyên tắc `least privilege` nghĩa là gì?
A. Cung cấp cho người dùng quyền truy cập tối đa để thực hiện mọi tác vụ
B. Cung cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ
C. Từ chối tất cả quyền truy cập của người dùng để tăng cường bảo mật
D. Yêu cầu người dùng thay đổi mật khẩu hàng ngày
23. Giao thức SNMP (Simple Network Management Protocol) được sử dụng để làm gì trong quản lý mạng?
A. Truyền tải file lớn qua mạng
B. Giám sát và quản lý thiết bị mạng
C. Cung cấp dịch vụ web
D. Cấp phát địa chỉ IP động
24. Loại tấn công mạng nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên?
A. Tấn công SQL Injection
B. Tấn công Man-in-the-Middle
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công Phishing
25. Trong mô hình bảo mật CIA Triad, chữ `C` đại diện cho yếu tố nào?
A. Tính toàn vẹn (Consistency)
B. Tính bảo mật (Confidentiality)
C. Tính khả dụng (Availability)
D. Tính xác thực (Certitude)
26. Giao thức nào được sử dụng để truyền tải email giữa các máy chủ thư điện tử?
A. HTTP
B. SMTP
C. FTP
D. DNS
27. Công nghệ ảo hóa (virtualization) mang lại lợi ích chính nào trong quản trị hệ thống?
A. Tăng tốc độ truy cập internet
B. Giảm chi phí phần cứng và tăng hiệu quả sử dụng tài nguyên
C. Cải thiện chất lượng hình ảnh hiển thị
D. Tăng tuổi thọ pin cho thiết bị di động
28. Khái niệm `hardening` trong quản trị hệ thống liên quan đến điều gì?
A. Tăng tốc độ xử lý của hệ thống
B. Nâng cấp phần cứng hệ thống
C. Tăng cường bảo mật hệ thống bằng cách giảm thiểu lỗ hổng
D. Giảm kích thước vật lý của hệ thống
29. Trong quản lý dịch vụ IT (ITSM), `Change Management` (Quản lý thay đổi) nhằm mục đích gì?
A. Giải quyết các sự cố khẩn cấp
B. Đảm bảo các thay đổi đối với hệ thống IT được thực hiện một cách có kiểm soát, giảm thiểu rủi ro và gián đoạn dịch vụ
C. Đào tạo người dùng về các dịch vụ IT mới
D. Giám sát hiệu suất hệ thống
30. Điều gì là lợi ích chính của việc sử dụng hệ thống giám sát (monitoring system) trong quản trị hệ thống?
A. Tự động vá lỗi bảo mật
B. Phát hiện sớm các vấn đề tiềm ẩn, giúp ngăn chặn sự cố và cải thiện thời gian hoạt động của hệ thống
C. Tăng tốc độ mạng
D. Giảm chi phí điện năng tiêu thụ