Đề 2 – Bài tập, đề thi trắc nghiệm online Quản trị mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị mạng

Đề 2 - Bài tập, đề thi trắc nghiệm online Quản trị mạng

1. Trong quản trị mạng, 'Quality of Service' (QoS) đề cập đến khả năng gì?

A. Khả năng bảo vệ mạng khỏi tấn công
B. Khả năng ưu tiên lưu lượng mạng nhất định để đảm bảo hiệu suất cho các ứng dụng quan trọng
C. Khả năng tự động cấu hình thiết bị mạng
D. Khả năng giám sát lưu lượng mạng theo thời gian thực

2. Trong quản trị mạng, 'Network Documentation' (Tài liệu mạng) có vai trò quan trọng như thế nào?

A. Không quan trọng, vì mạng thay đổi liên tục
B. Chỉ cần thiết cho các mạng lớn và phức tạp
C. Rất quan trọng để hiểu, quản lý, bảo trì và khắc phục sự cố mạng một cách hiệu quả
D. Chỉ cần thiết khi có kiểm toán mạng

3. Phương pháp xác thực nào sau đây cung cấp mức độ bảo mật cao nhất cho truy cập từ xa vào thiết bị mạng, bằng cách sử dụng cả tên người dùng/mật khẩu và chứng chỉ số?

A. Xác thực bằng mật khẩu
B. Xác thực hai yếu tố
C. Xác thực dựa trên chứng chỉ
D. Xác thực RADIUS

4. Khái niệm 'Network Segmentation' (Phân đoạn mạng) trong quản trị mạng nhằm mục đích chính là gì?

A. Tăng tốc độ truyền dữ liệu
B. Chia mạng thành các phần nhỏ hơn, độc lập hơn để cải thiện bảo mật và hiệu suất
C. Giảm chi phí thiết bị mạng
D. Đơn giản hóa cấu hình mạng

5. Trong quản trị mạng, 'Change Management' (Quản lý thay đổi) là quy trình nhằm mục đích chính là gì?

A. Thực hiện thay đổi cấu hình mạng nhanh chóng
B. Giảm thiểu rủi ro và tác động tiêu cực khi thực hiện các thay đổi trong môi trường mạng
C. Tối đa hóa số lượng thay đổi được thực hiện
D. Bỏ qua các thủ tục phê duyệt thay đổi để tăng tốc độ

6. Giao thức nào sau đây được sử dụng để truyền tải email giữa các máy chủ email?

A. FTP
B. HTTP
C. SMTP
D. POP3

7. Phương pháp 'load balancing' được sử dụng trong quản trị mạng với mục đích chính là gì?

A. Tăng cường bảo mật mạng
B. Phân phối lưu lượng truy cập đều trên nhiều máy chủ để cải thiện hiệu suất và độ tin cậy
C. Nén dữ liệu để giảm băng thông sử dụng
D. Mã hóa dữ liệu để bảo vệ thông tin

8. Trong quản lý sự cố mạng, bước đầu tiên và quan trọng nhất cần thực hiện khi có sự cố xảy ra là gì?

A. Khắc phục sự cố ngay lập tức
B. Xác định và cô lập phạm vi sự cố
C. Thông báo cho người dùng bị ảnh hưởng
D. Ghi lại chi tiết sự cố

9. Khi thiết kế một mạng LAN cho một văn phòng nhỏ, yếu tố nào sau đây KHÔNG phải là ưu tiên hàng đầu?

A. Độ tin cậy và tính sẵn sàng
B. Khả năng mở rộng trong tương lai
C. Hiệu suất và tốc độ mạng
D. Khả năng chịu lỗi hạt nhân (Nuclear Fault Tolerance)

10. Loại cáp mạng nào sau đây thường được sử dụng cho các kết nối mạng tốc độ cao, khoảng cách xa và ít bị nhiễu điện từ nhất?

A. Cáp đồng trục (Coaxial)
B. Cáp xoắn đôi (Twisted Pair)
C. Cáp quang (Fiber Optic)
D. Cáp UTP

11. Trong mô hình OSI, tầng nào chịu trách nhiệm chính cho việc định tuyến dữ liệu giữa các mạng khác nhau?

A. Tầng Vật lý
B. Tầng Liên kết Dữ liệu
C. Tầng Mạng
D. Tầng Giao vận

12. Kỹ thuật 'subnetting' được sử dụng trong quản lý địa chỉ IP nhằm mục đích chính là gì?

A. Tăng số lượng địa chỉ IP công cộng
B. Chia một mạng lớn thành các mạng nhỏ hơn để quản lý hiệu quả hơn
C. Tăng tốc độ truyền dữ liệu trong mạng
D. Cải thiện bảo mật mạng bằng cách ẩn địa chỉ IP

13. Thiết bị mạng nào hoạt động ở tầng Liên kết Dữ liệu (Data Link Layer) và được sử dụng để kết nối các thiết bị trong cùng một mạng LAN, đồng thời học địa chỉ MAC để chuyển mạch dữ liệu?

A. Router
B. Switch
C. Hub
D. Firewall

14. Công cụ 'traceroute' (hoặc 'tracert' trên Windows) được sử dụng để làm gì trong quản trị mạng?

A. Kiểm tra tốc độ truyền dữ liệu
B. Theo dõi đường đi của gói tin từ nguồn đến đích, hiển thị các router mà gói tin đi qua
C. Phân tích lưu lượng mạng
D. Cấu hình thiết bị mạng từ xa

15. Giao thức nào sau đây được sử dụng để dịch tên miền (ví dụ: www.example.com) thành địa chỉ IP?

A. HTTP
B. DNS
C. TCP
D. IP

16. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất mạng, thu thập thông tin về lưu lượng, lỗi và hiệu năng của các thiết bị mạng theo thời gian thực?

A. Ping
B. Traceroute
C. SNMP
D. Nslookup

17. Khi cấu hình một firewall, quy tắc nào sau đây có tính ưu tiên cao nhất và được kiểm tra đầu tiên?

A. Quy tắc cho phép lưu lượng web (HTTP)
B. Quy tắc mặc định từ chối tất cả lưu lượng
C. Quy tắc từ chối lưu lượng từ một địa chỉ IP cụ thể
D. Quy tắc cho phép lưu lượng DNS

18. Trong ngữ cảnh bảo mật mạng, 'Intrusion Detection System' (IDS) và 'Intrusion Prevention System' (IPS) khác nhau chủ yếu ở điểm nào?

A. IDS phát hiện xâm nhập, IPS ngăn chặn xâm nhập
B. IDS hoạt động ở tầng mạng, IPS hoạt động ở tầng ứng dụng
C. IDS sử dụng chữ ký, IPS sử dụng phân tích hành vi
D. IDS miễn phí, IPS có phí

19. Phương pháp 'port mirroring' (phản chiếu cổng) trên switch được sử dụng cho mục đích gì trong quản trị mạng?

A. Tăng băng thông mạng
B. Giám sát lưu lượng mạng bằng cách sao chép lưu lượng từ một hoặc nhiều cổng sang một cổng khác
C. Cân bằng tải cho các kết nối
D. Bảo vệ switch khỏi tấn công

20. Trong quản trị mạng không dây, chuẩn bảo mật nào được coi là mạnh nhất hiện nay và khuyến nghị sử dụng cho các mạng Wi-Fi?

A. WEP
B. WPA
C. WPA2
D. WPA3

21. Trong quản trị mạng, 'MTU' (Maximum Transmission Unit) là gì?

A. Thời gian tối đa để truyền một gói tin
B. Kích thước tối đa của một gói tin có thể được truyền trên một đường truyền mạng
C. Số lượng thiết bị tối đa trên một mạng
D. Băng thông tối đa của một đường truyền mạng

22. Trong quản trị mạng, 'Service Level Agreement' (SLA) là gì?

A. Một loại hợp đồng mua bán thiết bị mạng
B. Một thỏa thuận giữa nhà cung cấp dịch vụ và khách hàng, xác định các mức độ dịch vụ mong đợi, ví dụ: thời gian hoạt động, thời gian phản hồi sự cố
C. Một tiêu chuẩn bảo mật mạng
D. Một công cụ giám sát hiệu suất mạng

23. Giao thức 'SSH' (Secure Shell) được sử dụng để làm gì trong quản trị mạng?

A. Truyền tải file an toàn
B. Truy cập và quản lý thiết bị mạng từ xa một cách an toàn, mã hóa kết nối
C. Giám sát hiệu suất mạng
D. Định tuyến dữ liệu

24. Trong ngữ cảnh quản trị mạng, thuật ngữ 'VLAN' (Virtual LAN) đề cập đến khái niệm nào?

A. Một mạng LAN vật lý mở rộng trên diện rộng
B. Một mạng LAN logic được chia nhỏ từ một mạng LAN vật lý
C. Một loại cáp mạng mới
D. Một giao thức định tuyến đặc biệt

25. Trong quản lý cấu hình mạng, 'baseline configuration' được hiểu là gì?

A. Cấu hình mạng tối thiểu cần thiết để hoạt động
B. Cấu hình mạng lý tưởng cho hiệu suất tối đa
C. Cấu hình mạng đã được kiểm tra và phê duyệt, được sử dụng làm chuẩn để so sánh và phục hồi
D. Cấu hình mạng tạm thời để thử nghiệm các thay đổi

26. Công cụ dòng lệnh nào sau đây được sử dụng để kiểm tra kết nối mạng bằng cách gửi các gói tin ICMP đến một địa chỉ IP hoặc tên miền cụ thể?

A. Traceroute
B. Nslookup
C. Ping
D. Ipconfig

27. Giao thức nào sau đây thường được sử dụng để gán địa chỉ IP động cho các thiết bị trong mạng?

A. DNS
B. DHCP
C. FTP
D. SMTP

28. Trong quản trị mạng, 'Capacity Planning' (Lập kế hoạch dung lượng) là quá trình nhằm mục đích gì?

A. Giảm chi phí mạng
B. Đảm bảo mạng có đủ tài nguyên (băng thông, thiết bị, v.v.) để đáp ứng nhu cầu hiện tại và tương lai
C. Tăng cường bảo mật mạng
D. Đơn giản hóa cấu hình mạng

29. Phương pháp nào sau đây giúp tăng cường tính sẵn sàng của hệ thống mạng bằng cách cung cấp đường dẫn dự phòng trong trường hợp đường dẫn chính gặp sự cố?

A. Load balancing
B. Redundancy
C. Firewall
D. NAT

30. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm tràn ngập hệ thống mục tiêu bằng lưu lượng truy cập, khiến hệ thống không thể phục vụ người dùng hợp pháp?

A. Tấn công SQL Injection
B. Tấn công Man-in-the-Middle
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công Phishing

1 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

1. Trong quản trị mạng, `Quality of Service` (QoS) đề cập đến khả năng gì?

2 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

2. Trong quản trị mạng, `Network Documentation` (Tài liệu mạng) có vai trò quan trọng như thế nào?

3 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

3. Phương pháp xác thực nào sau đây cung cấp mức độ bảo mật cao nhất cho truy cập từ xa vào thiết bị mạng, bằng cách sử dụng cả tên người dùng/mật khẩu và chứng chỉ số?

4 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

4. Khái niệm `Network Segmentation` (Phân đoạn mạng) trong quản trị mạng nhằm mục đích chính là gì?

5 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

5. Trong quản trị mạng, `Change Management` (Quản lý thay đổi) là quy trình nhằm mục đích chính là gì?

6 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

6. Giao thức nào sau đây được sử dụng để truyền tải email giữa các máy chủ email?

7 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

7. Phương pháp `load balancing` được sử dụng trong quản trị mạng với mục đích chính là gì?

8 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

8. Trong quản lý sự cố mạng, bước đầu tiên và quan trọng nhất cần thực hiện khi có sự cố xảy ra là gì?

9 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

9. Khi thiết kế một mạng LAN cho một văn phòng nhỏ, yếu tố nào sau đây KHÔNG phải là ưu tiên hàng đầu?

10 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

10. Loại cáp mạng nào sau đây thường được sử dụng cho các kết nối mạng tốc độ cao, khoảng cách xa và ít bị nhiễu điện từ nhất?

11 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

11. Trong mô hình OSI, tầng nào chịu trách nhiệm chính cho việc định tuyến dữ liệu giữa các mạng khác nhau?

12 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

12. Kỹ thuật `subnetting` được sử dụng trong quản lý địa chỉ IP nhằm mục đích chính là gì?

13 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

13. Thiết bị mạng nào hoạt động ở tầng Liên kết Dữ liệu (Data Link Layer) và được sử dụng để kết nối các thiết bị trong cùng một mạng LAN, đồng thời học địa chỉ MAC để chuyển mạch dữ liệu?

14 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

14. Công cụ `traceroute` (hoặc `tracert` trên Windows) được sử dụng để làm gì trong quản trị mạng?

15 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

15. Giao thức nào sau đây được sử dụng để dịch tên miền (ví dụ: www.example.com) thành địa chỉ IP?

16 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

16. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất mạng, thu thập thông tin về lưu lượng, lỗi và hiệu năng của các thiết bị mạng theo thời gian thực?

17 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

17. Khi cấu hình một firewall, quy tắc nào sau đây có tính ưu tiên cao nhất và được kiểm tra đầu tiên?

18 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

18. Trong ngữ cảnh bảo mật mạng, `Intrusion Detection System` (IDS) và `Intrusion Prevention System` (IPS) khác nhau chủ yếu ở điểm nào?

19 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

19. Phương pháp `port mirroring` (phản chiếu cổng) trên switch được sử dụng cho mục đích gì trong quản trị mạng?

20 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

20. Trong quản trị mạng không dây, chuẩn bảo mật nào được coi là mạnh nhất hiện nay và khuyến nghị sử dụng cho các mạng Wi-Fi?

21 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

21. Trong quản trị mạng, `MTU` (Maximum Transmission Unit) là gì?

22 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

22. Trong quản trị mạng, `Service Level Agreement` (SLA) là gì?

23 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

23. Giao thức `SSH` (Secure Shell) được sử dụng để làm gì trong quản trị mạng?

24 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

24. Trong ngữ cảnh quản trị mạng, thuật ngữ `VLAN` (Virtual LAN) đề cập đến khái niệm nào?

25 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

25. Trong quản lý cấu hình mạng, `baseline configuration` được hiểu là gì?

26 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

26. Công cụ dòng lệnh nào sau đây được sử dụng để kiểm tra kết nối mạng bằng cách gửi các gói tin ICMP đến một địa chỉ IP hoặc tên miền cụ thể?

27 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

27. Giao thức nào sau đây thường được sử dụng để gán địa chỉ IP động cho các thiết bị trong mạng?

28 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

28. Trong quản trị mạng, `Capacity Planning` (Lập kế hoạch dung lượng) là quá trình nhằm mục đích gì?

29 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

29. Phương pháp nào sau đây giúp tăng cường tính sẵn sàng của hệ thống mạng bằng cách cung cấp đường dẫn dự phòng trong trường hợp đường dẫn chính gặp sự cố?

30 / 30

Category: Quản trị mạng

Tags: Bộ đề 2

30. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm tràn ngập hệ thống mục tiêu bằng lưu lượng truy cập, khiến hệ thống không thể phục vụ người dùng hợp pháp?