1. Trong hệ thống quản lý nhật ký tập trung (centralized logging), lợi ích chính là gì?
A. Giảm dung lượng ổ cứng sử dụng cho nhật ký.
B. Dễ dàng tìm kiếm, phân tích và tương quan nhật ký từ nhiều nguồn khác nhau để phát hiện và xử lý sự cố.
C. Tăng tốc độ ghi nhật ký.
D. Bảo mật nhật ký tốt hơn bằng cách mã hóa.
2. Công cụ nào sau đây thường được sử dụng để quét lỗ hổng bảo mật (vulnerability scanning) trên hệ thống?
A. Wireshark
B. Nmap
C. Metasploit
D. Nessus
3. Trong quản lý sự cố (incident management), quy trình `escalation` (leo thang) được kích hoạt khi nào?
A. Khi sự cố được giải quyết thành công.
B. Khi sự cố không thể được giải quyết trong thời gian quy định hoặc cần sự hỗ trợ của người có chuyên môn cao hơn.
C. Khi sự cố có tác động nhỏ đến người dùng.
D. Khi sự cố chỉ ảnh hưởng đến một máy tính duy nhất.
4. Containerization (ví dụ Docker) khác biệt với Virtualization (ví dụ VMware) chủ yếu ở điểm nào?
A. Containerization tạo ra máy ảo đầy đủ, còn virtualization chia sẻ kernel hệ điều hành.
B. Virtualization tạo ra máy ảo đầy đủ với hệ điều hành riêng, còn containerization chia sẻ kernel hệ điều hành host.
C. Containerization chỉ chạy được trên Linux, còn virtualization chạy được trên nhiều hệ điều hành.
D. Virtualization nhẹ hơn và nhanh hơn containerization.
5. Trong quản trị hệ thống, thuật ngữ `bare metal` thường được dùng để chỉ điều gì?
A. Một hệ thống máy tính không có hệ điều hành nào được cài đặt.
B. Một hệ thống máy tính chỉ chạy các ứng dụng web.
C. Một môi trường ảo hóa hoàn toàn.
D. Một hệ thống máy tính mà phần cứng được cung cấp trực tiếp cho hệ điều hành, không qua lớp ảo hóa.
6. Phương pháp xác thực đa yếu tố (Multi-Factor Authentication - MFA) tăng cường bảo mật bằng cách nào?
A. Chỉ sử dụng mật khẩu phức tạp hơn.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
C. Tự động thay đổi mật khẩu định kỳ.
D. Ẩn mật khẩu khi nhập.
7. DHCP (Dynamic Host Configuration Protocol) server cấp phát thông tin gì cho máy khách?
A. Chỉ cấp phát địa chỉ MAC.
B. Địa chỉ IP, subnet mask, default gateway, và DNS server.
C. Tên người dùng và mật khẩu.
D. Chứng chỉ số.
8. SNMP (Simple Network Management Protocol) được sử dụng để làm gì?
A. Mã hóa email.
B. Quản lý và giám sát các thiết bị mạng.
C. Phân giải tên miền.
D. Cấp phát địa chỉ IP động.
9. Lệnh `traceroute` (hoặc `tracert` trên Windows) được sử dụng để làm gì?
A. Kiểm tra tốc độ tải xuống và tải lên của mạng.
B. Theo dõi đường đi của gói tin từ máy tính nguồn đến máy tính đích, hiển thị các hop (router) trung gian.
C. Quét các cổng mở trên một máy chủ từ xa.
D. Mã hóa kết nối mạng.
10. Mục đích của việc `patch management` (quản lý bản vá) trong quản trị hệ thống là gì?
A. Tăng tốc độ mạng.
B. Sửa chữa các lỗ hổng bảo mật và lỗi phần mềm bằng cách cài đặt các bản cập nhật.
C. Cải thiện giao diện người dùng của hệ thống.
D. Tối ưu hóa hiệu suất phần cứng.
11. Trong Linux, lệnh nào sau đây được sử dụng để xem nhật ký hệ thống?
A. ls
B. grep
C. journalctl
D. chmod
12. Trong ngữ cảnh bảo mật hệ thống, `least privilege` (đặc quyền tối thiểu) là nguyên tắc gì?
A. Cấp cho người dùng và tiến trình nhiều quyền nhất có thể để họ hoàn thành công việc.
B. Cấp cho người dùng và tiến trình quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Từ chối tất cả các quyền truy cập theo mặc định.
D. Yêu cầu người dùng phải xin phép trước khi thực hiện bất kỳ hành động nào.
13. Kịch bản nào sau đây thể hiện rõ nhất vai trò của một System Administrator trong việc đảm bảo `business continuity` (tính liên tục kinh doanh)?
A. Cài đặt phần mềm mới cho người dùng.
B. Triển khai hệ thống sao lưu và phục hồi dữ liệu để đối phó với sự cố.
C. Nâng cấp phần cứng máy chủ.
D. Viết tài liệu hướng dẫn sử dụng hệ thống.
14. Sao lưu `incremental` (gia tăng) khác biệt với sao lưu `full` (đầy đủ) như thế nào?
A. Sao lưu incremental sao lưu tất cả dữ liệu mỗi lần, còn sao lưu full chỉ sao lưu dữ liệu đã thay đổi.
B. Sao lưu full sao lưu tất cả dữ liệu mỗi lần, còn sao lưu incremental chỉ sao lưu dữ liệu đã thay đổi kể từ lần sao lưu *gần nhất* (full hoặc incremental).
C. Sao lưu incremental nhanh hơn sao lưu full nhưng tốn nhiều dung lượng hơn.
D. Sao lưu full chỉ sao lưu dữ liệu hệ thống, còn sao lưu incremental sao lưu dữ liệu người dùng.
15. RAID 5 yêu cầu tối thiểu bao nhiêu ổ đĩa để có thể triển khai?
16. Trong ngữ cảnh giám sát hệ thống (system monitoring), `baseline` (đường cơ sở) được sử dụng để làm gì?
A. Để thiết lập cảnh báo khi hệ thống gặp sự cố.
B. Để xác định hiệu suất hoạt động bình thường của hệ thống, làm cơ sở so sánh và phát hiện các bất thường.
C. Để tự động điều chỉnh hiệu suất hệ thống.
D. Để sao lưu cấu hình hệ thống.
17. Công cụ `netstat` (hoặc `ss` hiện đại hơn) được sử dụng để làm gì trong quản trị hệ thống mạng?
A. Quản lý mật khẩu người dùng.
B. Hiển thị thông tin về các kết nối mạng đang hoạt động, cổng đang lắng nghe, bảng định tuyến, và thống kê giao thức.
C. Cấu hình tường lửa.
D. Kiểm tra tốc độ mạng.
18. SSH (Secure Shell) cung cấp kênh truyền thông bảo mật bằng cách nào?
A. Sử dụng giao thức HTTP.
B. Mã hóa dữ liệu và xác thực máy chủ/máy khách.
C. Chỉ cho phép kết nối từ mạng nội bộ.
D. Ẩn địa chỉ IP của máy chủ.
19. Mục tiêu chính của việc `hardening` (tăng cường bảo mật) hệ thống là gì?
A. Tăng tốc độ xử lý của hệ thống.
B. Giảm thiểu các lỗ hổng bảo mật và tăng cường khả năng phòng thủ của hệ thống.
C. Đơn giản hóa cấu hình hệ thống.
D. Giảm chi phí vận hành hệ thống.
20. Giả sử một máy chủ web bị quá tải do lượng truy cập tăng đột biến. Giải pháp nào sau đây là phù hợp nhất để giảm tải cho máy chủ?
A. Tắt máy chủ web để bảo trì.
B. Thêm bộ nhớ RAM cho máy chủ.
C. Triển khai load balancer và thêm máy chủ web.
D. Gửi email thông báo cho người dùng về sự cố.
21. Kiến trúc `client-server` hoạt động dựa trên mô hình giao tiếp nào?
A. Ngang hàng (Peer-to-peer)
B. Yêu cầu - Phản hồi (Request - Response)
C. Broadcast (Quảng bá)
D. Multicast (Đa hướng)
22. Trong quản lý tài khoản người dùng, việc `khóa tài khoản` (account lockout) được sử dụng để làm gì?
A. Xóa vĩnh viễn tài khoản người dùng.
B. Tạm thời ngăn chặn truy cập vào tài khoản sau một số lần đăng nhập sai liên tiếp.
C. Thay đổi mật khẩu của tài khoản.
D. Giám sát hoạt động của tài khoản.
23. Giao thức nào sau đây được sử dụng để phân giải tên miền (domain name) thành địa chỉ IP?
A. HTTP
B. FTP
C. DNS
D. SMTP
24. Phương pháp nào sau đây giúp tăng cường bảo mật cho dịch vụ web bằng cách ẩn địa chỉ IP thực của máy chủ web?
A. Sử dụng tường lửa cá nhân (personal firewall).
B. Sử dụng VPN (Virtual Private Network).
C. Sử dụng CDN (Content Delivery Network) và proxy ngược (reverse proxy).
D. Sử dụng mật khẩu mạnh.
25. Firewall hoạt động ở tầng nào trong mô hình OSI?
A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết Dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer)
D. Tầng Ứng dụng (Application Layer)
26. Load balancer (cân bằng tải) có vai trò chính gì trong hệ thống?
A. Tăng tốc độ truy cập dữ liệu từ ổ cứng.
B. Phân phối lưu lượng truy cập đến nhiều máy chủ để cải thiện hiệu suất và độ tin cậy.
C. Mã hóa dữ liệu truyền trên mạng.
D. Sao lưu dữ liệu tự động.
27. Công cụ nào sau đây thường được sử dụng để quản lý cấu hình hệ thống một cách tự động và nhất quán trên nhiều máy chủ?
A. Microsoft Word
B. Adobe Photoshop
C. Ansible
D. Mozilla Firefox
28. Công nghệ ảo hóa `hypervisor` loại 1 (Type 1) khác biệt với loại 2 (Type 2) như thế nào?
A. Hypervisor loại 1 chạy trên hệ điều hành host, còn loại 2 chạy trực tiếp trên phần cứng.
B. Hypervisor loại 1 chạy trực tiếp trên phần cứng (bare metal), còn loại 2 chạy như một ứng dụng trên hệ điều hành host.
C. Hypervisor loại 1 hỗ trợ ít hệ điều hành khách hơn loại 2.
D. Hypervisor loại 2 có hiệu suất cao hơn loại 1.
29. Công cụ `ping` được sử dụng để làm gì trong quản trị mạng?
A. Chuyển tập tin giữa các máy tính.
B. Kiểm tra kết nối mạng và đo thời gian khứ hồi (round-trip time).
C. Quét các cổng mở trên một máy chủ.
D. Mã hóa dữ liệu truyền trên mạng.
30. `Change management` (quản lý thay đổi) là quy trình quan trọng trong quản trị hệ thống, với mục tiêu chính là gì?
A. Thực hiện thay đổi hệ thống một cách nhanh chóng nhất có thể.
B. Đảm bảo rằng tất cả các thay đổi hệ thống được thực hiện một cách có kiểm soát, giảm thiểu rủi ro và gián đoạn dịch vụ.
C. Hạn chế tối đa số lượng thay đổi hệ thống.
D. Tự động hóa hoàn toàn quá trình thay đổi hệ thống mà không cần phê duyệt.