1. Công cụ dòng lệnh `traceroute` (hoặc `tracert` trên Windows) dùng để làm gì?
A. Kiểm tra tốc độ tải xuống và tải lên của kết nối internet.
B. Theo dõi đường đi của gói tin qua mạng đến đích và hiển thị các router mà gói tin đi qua.
C. Quét các cổng mở trên một máy chủ.
D. Phân tích lưu lượng mạng.
2. Trong quản lý tài khoản người dùng, nguyên tắc `least privilege` (đặc quyền tối thiểu) có nghĩa là gì?
A. Mỗi người dùng nên có quyền truy cập vào tất cả các tài nguyên hệ thống.
B. Người dùng chỉ nên được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Quyền truy cập nên được cấp cho người dùng dựa trên thâm niên của họ.
D. Quyền truy cập nên được cấp cho tất cả người dùng mới để họ có thể làm quen với hệ thống.
3. DHCP (Dynamic Host Configuration Protocol) giúp quản trị mạng bằng cách nào?
A. Cung cấp địa chỉ IP tĩnh cho tất cả các thiết bị trong mạng.
B. Tự động gán địa chỉ IP, subnet mask, và các thông số cấu hình mạng khác cho các thiết bị khi chúng kết nối vào mạng.
C. Mã hóa lưu lượng mạng.
D. Ngăn chặn xung đột địa chỉ IP trong mạng.
4. SNMP (Simple Network Management Protocol) được sử dụng để làm gì trong quản trị mạng?
A. Mã hóa dữ liệu mạng.
B. Giám sát và quản lý các thiết bị mạng.
C. Phân phối địa chỉ IP cho thiết bị.
D. Tạo kết nối VPN.
5. Trong quản lý người dùng trên hệ thống Linux, tệp tin `/etc/shadow` chứa thông tin gì quan trọng về tài khoản người dùng?
A. Tên người dùng và ID người dùng.
B. Mật khẩu đã được mã hóa và thông tin liên quan đến mật khẩu.
C. Nhóm người dùng mà người dùng thuộc về.
D. Thư mục home của người dùng.
6. Công cụ `ping` thường được sử dụng để kiểm tra điều gì trong mạng máy tính?
A. Tốc độ truyền tải dữ liệu của mạng.
B. Khả năng kết nối và thời gian phản hồi giữa hai thiết bị mạng.
C. Mức độ sử dụng băng thông mạng.
D. Cấu hình IP của một thiết bị mạng.
7. Firewall (tường lửa) hoạt động bằng cách nào để bảo vệ hệ thống mạng?
A. Mã hóa toàn bộ lưu lượng mạng.
B. Giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc bảo mật đã định.
C. Ngăn chặn virus và phần mềm độc hại xâm nhập vào hệ thống.
D. Tăng tốc độ truyền tải dữ liệu mạng.
8. Công nghệ ảo hóa (Virtualization) mang lại lợi ích nào sau đây cho quản trị hệ thống?
A. Giảm tốc độ xử lý của máy chủ.
B. Cho phép chạy nhiều hệ điều hành và ứng dụng trên một máy chủ vật lý duy nhất, tối ưu hóa sử dụng tài nguyên.
C. Tăng chi phí điện năng tiêu thụ.
D. Giảm độ tin cậy của hệ thống.
9. Load balancer (cân bằng tải) được sử dụng trong hệ thống phân tán để làm gì?
A. Tăng cường bảo mật cho máy chủ web.
B. Phân phối lưu lượng truy cập đến nhiều máy chủ để cải thiện hiệu suất và khả năng chịu lỗi.
C. Sao lưu dữ liệu từ máy chủ web.
D. Giám sát hiệu suất của máy chủ web.
10. Chứng chỉ SSL/TLS được sử dụng để bảo vệ loại thông tin nào khi truyền qua internet?
A. Địa chỉ IP của người dùng.
B. Thông tin cá nhân và dữ liệu nhạy cảm được truyền giữa trình duyệt và máy chủ web.
C. Cấu hình phần cứng của máy chủ.
D. Tên miền của trang web.
11. Trong quản lý sự cố (Incident Management), quy trình `escalation` (leo thang) được kích hoạt khi nào?
A. Khi sự cố đã được giải quyết thành công.
B. Khi sự cố không thể được giải quyết trong thời gian quy định hoặc bởi người xử lý ban đầu.
C. Khi sự cố có mức độ ưu tiên thấp.
D. Khi người dùng báo cáo sự cố.
12. RAID là viết tắt của cụm từ nào và công nghệ này dùng để làm gì?
A. Redundant Array of Independent Disks - Tăng tốc độ truy xuất dữ liệu.
B. Redundant Access to Internet Data - Cải thiện kết nối internet.
C. Redundant Array of Inexpensive Disks - Cải thiện hiệu suất và/hoặc độ tin cậy của lưu trữ dữ liệu.
D. Random Access to Integrated Devices - Quản lý thiết bị ngoại vi.
13. DNS (Domain Name System) hoạt động như một cuốn danh bạ điện thoại cho Internet, chức năng chính của nó là gì?
A. Phân phối nội dung web đến người dùng.
B. Chuyển đổi địa chỉ IP thành tên miền dễ nhớ và ngược lại.
C. Đảm bảo an toàn cho giao dịch trực tuyến.
D. Quản lý lưu lượng truy cập mạng.
14. Trong ngữ cảnh sao lưu và phục hồi dữ liệu, RPO (Recovery Point Objective) xác định điều gì?
A. Thời gian tối đa để phục hồi hệ thống sau sự cố.
B. Mức độ mất dữ liệu tối đa có thể chấp nhận được, được đo bằng thời gian.
C. Chi phí tối đa cho việc sao lưu và phục hồi dữ liệu.
D. Số lượng bản sao lưu cần được lưu trữ.
15. Trong ngữ cảnh bảo mật, `vulnerability scanning` (quét lỗ hổng) là quá trình làm gì?
A. Ngăn chặn tấn công mạng thời gian thực.
B. Xác định các điểm yếu bảo mật tiềm ẩn trong hệ thống, ứng dụng hoặc mạng.
C. Mã hóa dữ liệu để bảo vệ khỏi truy cập trái phép.
D. Sao lưu dữ liệu để phục hồi sau sự cố.
16. Container orchestration (điều phối container) như Kubernetes giúp quản lý các ứng dụng containerized bằng cách nào?
A. Tăng tốc độ truy cập cơ sở dữ liệu.
B. Tự động hóa việc triển khai, mở rộng, quản lý và phục hồi các container trên một cụm máy chủ.
C. Cung cấp giao diện người dùng đồ họa cho quản lý hệ thống.
D. Mã hóa lưu lượng mạng giữa các container.
17. Trong quản lý bản vá (Patch Management), mục tiêu chính của việc triển khai bản vá bảo mật là gì?
A. Tăng hiệu suất hệ thống.
B. Khắc phục các lỗ hổng bảo mật đã được phát hiện để ngăn chặn khai thác.
C. Thêm tính năng mới cho phần mềm.
D. Thay đổi giao diện người dùng của hệ điều hành.
18. Công cụ dòng lệnh nào sau đây thường được sử dụng trong Linux để xem thông tin sử dụng ổ đĩa?
A. top
B. df
C. ps
D. grep
19. Trong mô hình bảo mật CIA Triad, `Tính toàn vẹn` (Integrity) đề cập đến khía cạnh nào?
A. Đảm bảo rằng dữ liệu chỉ được truy cập bởi người dùng được ủy quyền.
B. Đảm bảo rằng dữ liệu chính xác và đầy đủ trong suốt vòng đời của nó.
C. Đảm bảo rằng hệ thống và dữ liệu luôn sẵn sàng khi cần thiết.
D. Đảm bảo rằng các hành động của người dùng được ghi lại để kiểm toán.
20. Khái niệm `containerization` trong công nghệ thông tin liên quan đến việc gì?
A. Quản lý phần cứng máy chủ trong trung tâm dữ liệu.
B. Đóng gói ứng dụng và các phụ thuộc của nó vào một đơn vị có thể di động và chạy độc lập.
C. Phân chia ổ cứng thành nhiều phân vùng logic.
D. Tối ưu hóa hiệu suất mạng.
21. Trong quản lý cấu hình, `Infrastructure as Code` (IaC) mang lại lợi ích chính nào?
A. Tăng cường bảo mật vật lý cho trung tâm dữ liệu.
B. Tự động hóa việc triển khai và quản lý cơ sở hạ tầng.
C. Giảm chi phí phần cứng máy chủ.
D. Cải thiện tốc độ truy cập internet cho người dùng cuối.
22. Phương pháp xác thực đa yếu tố (MFA) cải thiện bảo mật hệ thống bằng cách nào?
A. Tăng tốc độ truy cập hệ thống cho người dùng.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
C. Giảm thiểu số lượng người dùng có quyền truy cập vào hệ thống.
D. Mã hóa dữ liệu truyền tải giữa máy chủ và máy khách.
23. SSH (Secure Shell) là một giao thức mạng được sử dụng cho mục đích chính nào?
A. Truyền tải tập tin lớn qua mạng.
B. Truy cập dòng lệnh an toàn đến máy chủ từ xa.
C. Gửi và nhận email an toàn.
D. Duyệt web an toàn.
24. Trong quản trị cơ sở dữ liệu, `backup` (sao lưu) và `restore` (phục hồi) là hai hoạt động quan trọng. Mục đích chính của việc `restore` là gì?
A. Tạo bản sao dự phòng của dữ liệu.
B. Khôi phục dữ liệu từ bản sao lưu khi dữ liệu gốc bị mất hoặc hỏng.
C. Tối ưu hóa hiệu suất truy vấn cơ sở dữ liệu.
D. Kiểm tra tính toàn vẹn của dữ liệu.
25. Trong ngữ cảnh của điện toán đám mây (Cloud Computing), mô hình `Infrastructure as a Service` (IaaS) cung cấp cho người dùng khả năng kiểm soát cao nhất đối với thành phần nào?
A. Ứng dụng và dữ liệu.
B. Hệ điều hành, lưu trữ, máy chủ ảo và mạng.
C. Thời gian chạy, middleware và hệ điều hành.
D. Chỉ phần cứng vật lý.
26. Trong quản trị hệ thống, thuật ngữ `hardening` thường được dùng để chỉ hành động nào sau đây?
A. Tăng cường hiệu suất phần cứng của hệ thống.
B. Nâng cấp hệ điều hành lên phiên bản mới nhất.
C. Gia cố cấu hình hệ thống để giảm thiểu rủi ro bảo mật.
D. Sao lưu dữ liệu hệ thống định kỳ.
27. Syslog là một giao thức chuẩn được sử dụng cho mục đích gì trong quản trị hệ thống?
A. Truyền tải tập tin lớn qua mạng.
B. Thu thập và quản lý thông điệp nhật ký (log messages) từ nhiều thiết bị và ứng dụng tập trung.
C. Giám sát hiệu suất mạng theo thời gian thực.
D. Cung cấp dịch vụ DNS.
28. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống và cảnh báo khi có sự cố vượt quá ngưỡng cho phép?
A. grep
B. ping
C. Nagios/Zabbix
D. tar
29. VPN (Virtual Private Network) tạo ra kết nối an toàn bằng cách nào?
A. Tăng tốc độ kết nối internet.
B. Mã hóa lưu lượng internet và định tuyến nó qua một máy chủ trung gian.
C. Cung cấp địa chỉ IP tĩnh cho người dùng.
D. Giảm độ trễ mạng.
30. Loại tấn công mạng nào mà kẻ tấn công làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?
A. Phishing
B. Man-in-the-middle
C. Denial of Service (DoS)
D. SQL Injection