1. SSH (Secure Shell) là giao thức mạng dùng để làm gì?
A. Truyền tải file không an toàn.
B. Truy cập và quản lý thiết bị từ xa một cách an toàn.
C. Phân giải tên miền.
D. Gửi email.
2. SNMP (Simple Network Management Protocol) được sử dụng để làm gì?
A. Truyền tải file lớn qua mạng.
B. Giám sát và quản lý các thiết bị mạng như router, switch, server, máy in.
C. Phân giải tên miền.
D. Cấp phát địa chỉ IP động.
3. Trong bối cảnh an ninh mạng, `zero-day exploit` đề cập đến điều gì?
A. Một cuộc tấn công diễn ra vào lúc 0 giờ hàng ngày.
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá công khai vào thời điểm khai thác.
C. Một loại virus chỉ hoạt động trong ngày đầu tiên sau khi lây nhiễm.
D. Một phương pháp tấn công không để lại dấu vết.
4. Containerization (ví dụ, Docker) khác với ảo hóa (Virtualization) như thế nào?
A. Containerization sử dụng hypervisor, trong khi ảo hóa thì không.
B. Containerization ảo hóa hệ điều hành, trong khi ảo hóa ảo hóa phần cứng.
C. Ảo hóa tạo ra máy ảo đầy đủ với hệ điều hành riêng, trong khi containerization chia sẻ kernel hệ điều hành host và chỉ đóng gói ứng dụng và các thư viện cần thiết.
D. Containerization chỉ dùng được cho Windows, còn ảo hóa chỉ dùng được cho Linux.
5. Trong ngữ cảnh quản trị hệ thống Linux, lệnh `chmod` được sử dụng để làm gì?
A. Thay đổi chủ sở hữu của một file.
B. Thay đổi nhóm sở hữu của một file.
C. Thay đổi quyền truy cập (đọc, ghi, thực thi) của file hoặc thư mục.
D. Di chuyển hoặc đổi tên file.
6. Việc `hardening` hệ thống (tăng cường bảo mật hệ thống) bao gồm những biện pháp nào?
A. Chỉ cài đặt phần mềm diệt virus.
B. Vô hiệu hóa các dịch vụ và cổng không cần thiết, cấu hình tường lửa, áp dụng các bản vá bảo mật, và tăng cường cấu hình hệ thống.
C. Tăng tốc độ internet.
D. Thay đổi mật khẩu người dùng định kỳ.
7. Công cụ dòng lệnh `ping` được sử dụng để kiểm tra điều gì?
A. Tốc độ tải xuống của mạng.
B. Khả năng kết nối mạng và thời gian trễ (latency) đến một máy chủ hoặc thiết bị mạng khác.
C. Phân giải tên miền.
D. Mức độ bảo mật của một kết nối mạng.
8. Công cụ `traceroute` (hoặc `tracert` trên Windows) được sử dụng để làm gì?
A. Kiểm tra tốc độ tải lên của mạng.
B. Theo dõi đường đi của các gói tin dữ liệu qua mạng, hiển thị danh sách các router mà gói tin đi qua.
C. Phân giải tên miền.
D. Quét các cổng mở trên một máy chủ.
9. Mục đích của việc cấu hình `quota` đĩa cho người dùng là gì?
A. Tăng tốc độ đọc/ghi dữ liệu trên đĩa.
B. Giới hạn dung lượng đĩa mà mỗi người dùng hoặc nhóm người dùng có thể sử dụng.
C. Mã hóa dữ liệu trên đĩa.
D. Tự động sao lưu dữ liệu người dùng.
10. Phương pháp nào sau đây KHÔNG phải là một chiến lược sao lưu dữ liệu phổ biến?
A. Sao lưu đầy đủ (Full backup)
B. Sao lưu gia tăng (Incremental backup)
C. Sao lưu vi sai (Differential backup)
D. Sao lưu ngẫu nhiên (Random backup)
11. VPN (Virtual Private Network) tạo ra điều gì để bảo mật kết nối mạng?
A. Tăng tốc độ internet.
B. Một đường hầm mã hóa, an toàn qua mạng công cộng như internet.
C. Chặn quảng cáo trực tuyến.
D. Thay đổi địa chỉ IP công cộng thành địa chỉ IP riêng.
12. Sự khác biệt chính giữa `stateful` và `stateless` firewall là gì?
A. Stateful firewall nhanh hơn stateless firewall.
B. Stateless firewall có khả năng kiểm tra trạng thái kết nối, trong khi stateful firewall thì không.
C. Stateful firewall theo dõi trạng thái của các kết nối mạng và đưa ra quyết định dựa trên ngữ cảnh kết nối, trong khi stateless firewall chỉ kiểm tra từng gói tin riêng lẻ dựa trên các quy tắc.
D. Stateless firewall bảo mật hơn stateful firewall.
13. DNS (Domain Name System) có chức năng chính là gì?
A. Gán địa chỉ IP động cho thiết bị.
B. Phân giải tên miền (ví dụ, www.example.com) thành địa chỉ IP (ví dụ, 192.0.2.1).
C. Mã hóa dữ liệu truyền qua mạng.
D. Quản lý quyền truy cập người dùng.
14. Chứng thực đa yếu tố (Multi-Factor Authentication - MFA) tăng cường bảo mật bằng cách nào?
A. Chỉ yêu cầu mật khẩu phức tạp hơn.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại bằng chứng xác thực để chứng minh danh tính.
C. Mã hóa toàn bộ ổ cứng.
D. Chặn tất cả các kết nối từ bên ngoài mạng.
15. Công nghệ ảo hóa (Virtualization) mang lại lợi ích chính nào trong quản trị hệ thống?
A. Tăng tốc độ CPU vật lý.
B. Cho phép chạy nhiều hệ điều hành và ứng dụng trên một máy chủ vật lý duy nhất, tối ưu hóa sử dụng tài nguyên, giảm chi phí và đơn giản hóa quản lý.
C. Tăng dung lượng RAM.
D. Cải thiện tốc độ kết nối mạng.
16. Mục đích của việc thực hiện kiểm tra xâm nhập (Penetration Testing) là gì?
A. Cải thiện hiệu suất hệ thống.
B. Đánh giá và xác định các lỗ hổng bảo mật trong hệ thống bằng cách mô phỏng các cuộc tấn công thực tế.
C. Sao lưu dữ liệu hệ thống.
D. Giám sát hiệu suất hệ thống.
17. Trong quản trị hệ thống Windows Server, Active Directory được sử dụng cho mục đích chính nào?
A. Quản lý kết nối mạng không dây.
B. Quản lý tập trung người dùng, máy tính, nhóm, chính sách bảo mật và tài nguyên mạng.
C. Cung cấp dịch vụ DNS.
D. Cung cấp dịch vụ DHCP.
18. RAID (Redundant Array of Independent Disks) được sử dụng để cải thiện điều gì chính trong hệ thống lưu trữ?
A. Tốc độ CPU
B. Dung lượng RAM
C. Hiệu suất và/hoặc độ tin cậy của lưu trữ dữ liệu
D. Tốc độ kết nối mạng
19. Mục tiêu chính của việc `vá lỗi` (patching) hệ thống là gì?
A. Tăng tốc độ xử lý của hệ thống.
B. Cải thiện giao diện người dùng.
C. Khắc phục các lỗ hổng bảo mật và lỗi phần mềm.
D. Tăng dung lượng lưu trữ.
20. Firewall hoạt động chủ yếu ở tầng nào trong mô hình OSI?
A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer)
D. Tầng Ứng dụng (Application Layer)
21. Syslog là gì và nó được sử dụng để làm gì trong quản trị hệ thống?
A. Một giao thức mã hóa dữ liệu.
B. Một hệ thống ghi nhật ký chuẩn hóa cho phép thu thập nhật ký từ nhiều thiết bị và ứng dụng khác nhau về một máy chủ trung tâm.
C. Một công cụ giám sát hiệu suất CPU.
D. Một giao thức truyền file.
22. Phiên bản ISO/OSI nào mô tả chi tiết về các giao thức và chức năng ở tầng Application (Ứng dụng)?
A. Không có phiên bản ISO/OSI nào mô tả tầng Application.
B. Tất cả các phiên bản ISO/OSI đều mô tả chi tiết tầng Application.
C. Phiên bản ISO/IEC 7498-1:1994 của mô hình OSI.
D. Mô hình TCP/IP, không phải ISO/OSI, mô tả tầng Application.
23. Trong quản trị hệ thống, thuật ngữ `disaster recovery` (khôi phục sau thảm họa) đề cập đến điều gì?
A. Quá trình ngăn chặn thảm họa xảy ra.
B. Kế hoạch và quy trình để phục hồi hệ thống IT và dữ liệu sau một sự kiện gián đoạn nghiêm trọng (thảm họa), đảm bảo hoạt động kinh doanh có thể tiếp tục.
C. Cập nhật phần mềm hệ thống.
D. Tối ưu hóa hiệu suất hệ thống.
24. Load balancing (cân bằng tải) được sử dụng để làm gì trong hệ thống web hoặc ứng dụng?
A. Tăng tốc độ truy cập cơ sở dữ liệu.
B. Phân phối lưu lượng truy cập mạng đến nhiều máy chủ để cải thiện hiệu suất, khả năng mở rộng và độ tin cậy của ứng dụng.
C. Mã hóa dữ liệu web.
D. Chặn tấn công DDoS.
25. Trong quản trị hệ thống, `baseline` hệ thống được sử dụng để làm gì?
A. Tăng hiệu suất hệ thống.
B. Thiết lập một cấu hình chuẩn và ổn định của hệ thống để so sánh và phát hiện các thay đổi hoặc bất thường sau này.
C. Sao lưu toàn bộ hệ thống.
D. Mã hóa dữ liệu hệ thống.
26. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống theo thời gian thực, hiển thị thông tin về CPU, bộ nhớ, đĩa và mạng?
A. Ping
B. Task Manager/System Monitor
C. Tracert
D. Nslookup
27. Trong quản trị hệ thống, thuật ngữ `uptime` đề cập đến điều gì?
A. Thời gian cần thiết để khởi động lại hệ thống.
B. Tổng thời gian hệ thống đã hoạt động liên tục và sẵn sàng sử dụng.
C. Thời gian trung bình để sửa chữa hệ thống khi gặp sự cố.
D. Thời gian tối đa hệ thống có thể hoạt động trước khi cần bảo trì.
28. DHCP (Dynamic Host Configuration Protocol) được sử dụng cho mục đích chính nào trong mạng?
A. Dịch địa chỉ IP tĩnh sang địa chỉ IP động.
B. Tự động gán địa chỉ IP, subnet mask, gateway và DNS server cho các thiết bị trong mạng.
C. Phân giải tên miền sang địa chỉ IP.
D. Mã hóa dữ liệu truyền qua mạng.
29. Trong quản trị hệ thống, `quyền truy cập tối thiểu` (Principle of Least Privilege - PoLP) có nghĩa là gì?
A. Mỗi người dùng nên có quyền truy cập vào tất cả các tài nguyên hệ thống để thực hiện công việc.
B. Mỗi người dùng chỉ nên được cấp quyền truy cập tối thiểu cần thiết để thực hiện nhiệm vụ được giao.
C. Quyền truy cập nên được cấp cho người dùng dựa trên thâm niên làm việc trong tổ chức.
D. Quyền truy cập tối thiểu chỉ áp dụng cho quản trị viên hệ thống, không áp dụng cho người dùng thông thường.
30. Lệnh `netstat` (hoặc `ss` trên Linux) được sử dụng để làm gì?
A. Kiểm tra tốc độ mạng.
B. Hiển thị thông tin về các kết nối mạng đang hoạt động, cổng đang lắng nghe, bảng định tuyến.
C. Phân giải tên miền.
D. Quản lý tài khoản người dùng.