Đề 1 – Bài tập, đề thi trắc nghiệm online Quản trị hệ thống

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị hệ thống

Đề 1 - Bài tập, đề thi trắc nghiệm online Quản trị hệ thống

1. Mục đích của việc sử dụng VPN (Virtual Private Network) là gì?

A. Tăng tốc độ kết nối Internet.
B. Tạo kết nối mạng riêng tư, an toàn qua mạng công cộng.
C. Chia sẻ file giữa các thiết bị trong mạng LAN.
D. Giám sát hoạt động trực tuyến của người dùng.

2. Syslog là gì và nó được sử dụng để làm gì trong quản trị hệ thống?

A. Một giao thức để mã hóa dữ liệu.
B. Một tiêu chuẩn để ghi nhật ký sự kiện hệ thống và ứng dụng tập trung.
C. Một công cụ để quản lý mật khẩu.
D. Một giao thức để truyền tải file an toàn.

3. Load balancer (cân bằng tải) được sử dụng để cải thiện điều gì trong hệ thống web?

A. Bảo mật hệ thống web.
B. Phân phối lưu lượng truy cập đến nhiều máy chủ web, tăng khả năng chịu tải và độ tin cậy.
C. Tối ưu hóa tốc độ tải trang web.
D. Giảm chi phí băng thông.

4. Trong quản trị hệ thống, thuật ngữ 'hardening′ dùng để chỉ quy trình nào?

A. Tối ưu hóa hiệu suất phần cứng máy chủ.
B. Tăng cường an ninh hệ thống bằng cách giảm thiểu bề mặt tấn công.
C. Cài đặt các bản cập nhật phần mềm mới nhất.
D. Sao lưu dữ liệu hệ thống định kỳ.

5. Sự khác biệt chính giữa 'hot site′ và 'cold site′ trong kế hoạch dự phòng thảm họa là gì?

A. Vị trí địa lý.
B. Thời gian và chi phí phục hồi.
C. Loại hình thảm họa mà chúng bảo vệ.
D. Số lượng nhân viên có thể làm việc tại đó.

6. Trong quản lý cấu hình (configuration management), công cụ như Ansible, Puppet, Chef được sử dụng để làm gì?

A. Giám sát hiệu suất hệ thống.
B. Tự động hóa việc cấu hình và quản lý hệ thống, ứng dụng.
C. Phân tích nhật ký hệ thống.
D. Quản lý cơ sở dữ liệu.

7. Trong bảo mật hệ thống, 'least privilege′ (đặc quyền tối thiểu) là nguyên tắc gì?

A. Cấp quyền truy cập cao nhất cho tất cả người dùng để đơn giản hóa quản lý.
B. Chỉ cấp cho người dùng và tiến trình quyền truy cập tối thiểu cần thiết để thực hiện nhiệm vụ.
C. Thường xuyên thay đổi mật khẩu người dùng.
D. Sử dụng xác thực đa yếu tố cho mọi tài khoản.

8. Mục đích của việc thực hiện kiểm tra xâm nhập (penetration testing) là gì?

A. Tăng tốc độ hệ thống mạng.
B. Đánh giá và xác định các lỗ hổng bảo mật trong hệ thống bằng cách mô phỏng các cuộc tấn công.
C. Sao lưu dữ liệu hệ thống.
D. Cải thiện hiệu suất phần cứng.

9. Trong ngữ cảnh bảo mật, 'social engineering′ (kỹ nghệ xã hội) là loại tấn công nào?

A. Tấn công vào phần mềm hệ thống.
B. Tấn công dựa trên thao túng tâm lý con người để lấy thông tin hoặc quyền truy cập.
C. Tấn công từ chối dịch vụ (DoS).
D. Tấn công vét cạn mật khẩu (brute-force attack).

10. Chức năng chính của hệ thống UPS (Uninterruptible Power Supply) là gì?

A. Ổn định điện áp đầu vào cho thiết bị.
B. Cung cấp nguồn điện dự phòng tạm thời khi mất điện lưới.
C. Tiết kiệm điện năng tiêu thụ.
D. Bảo vệ thiết bị khỏi sét lan truyền.

11. Công cụ 'top′ hoặc 'htop′ trong Linux được dùng để làm gì?

A. Chỉnh sửa file cấu hình.
B. Hiển thị thông tin về tiến trình đang chạy và tài nguyên hệ thống sử dụng.
C. Quản lý người dùng và nhóm.
D. Kiểm tra kết nối mạng.

12. Trong ngữ cảnh của giám sát hệ thống, 'threshold′ (ngưỡng) có nghĩa là gì?

A. Mức độ ưu tiên của cảnh báo.
B. Giá trị giới hạn được đặt ra để kích hoạt cảnh báo khi một chỉ số vượt quá.
C. Thời gian phản hồi tối đa cho một yêu cầu.
D. Số lượng lỗi tối đa được phép trong một khoảng thời gian.

13. Công cụ 'Cron′ trong hệ thống Linux∕Unix được sử dụng để làm gì?

A. Quản lý tài khoản người dùng.
B. Lập lịch và tự động hóa các tác vụ định kỳ.
C. Giám sát hiệu suất hệ thống.
D. Quản lý bộ nhớ hệ thống.

14. Công nghệ containerization (ví dụ: Docker) mang lại lợi ích gì cho việc triển khai ứng dụng?

A. Tăng tốc độ phần cứng máy chủ.
B. Đóng gói ứng dụng và các phụ thuộc của nó thành các đơn vị độc lập, dễ dàng triển khai và quản lý.
C. Giảm chi phí điện năng tiêu thụ.
D. Cải thiện khả năng bảo mật của hệ điều hành.

15. Trong quản lý sự cố (incident management), bước 'root cause analysis′ (phân tích nguyên nhân gốc rễ) nhằm mục đích gì?

A. Khôi phục dịch vụ nhanh chóng nhất có thể.
B. Xác định nguyên nhân sâu xa gây ra sự cố để ngăn chặn tái diễn.
C. Thông báo cho người dùng về sự cố.
D. Ghi lại các bước thực hiện để khắc phục sự cố.

16. Khái niệm 'Infrastructure as Code′ (IaC) trong DevOps đề cập đến điều gì?

A. Việc sử dụng mã nguồn mở để xây dựng hạ tầng.
B. Quản lý và cung cấp hạ tầng thông qua mã cấu hình, thay vì cấu hình thủ công.
C. Tự động hóa quá trình kiểm thử hạ tầng.
D. Mã hóa toàn bộ hạ tầng hệ thống.

17. Mục tiêu chính của việc quản lý bản vá (patch management) trong quản trị hệ thống là gì?

A. Tối ưu hóa hiệu suất hệ thống.
B. Khắc phục các lỗ hổng bảo mật và lỗi phần mềm.
C. Cập nhật lên phiên bản phần mềm mới nhất để có tính năng mới.
D. Sao lưu dữ liệu hệ thống.

18. Chức năng chính của hệ thống SIEM (Security Information and Event Management) là gì?

A. Ngăn chặn tấn công mạng.
B. Thu thập, phân tích và báo cáo về các sự kiện bảo mật từ nhiều nguồn khác nhau.
C. Quản lý mật khẩu người dùng.
D. Sao lưu dữ liệu bảo mật.

19. Trong môi trường ảo hóa, 'hypervisor′ có vai trò gì?

A. Quản lý mạng ảo.
B. Tạo và quản lý máy ảo, phân bổ tài nguyên phần cứng.
C. Cung cấp giao diện người dùng cho máy ảo.
D. Giám sát hiệu suất máy ảo.

20. Phương pháp xác thực đa yếu tố (MFA) cải thiện bảo mật hệ thống bằng cách nào?

A. Mã hóa dữ liệu truyền qua mạng.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
C. Giới hạn quyền truy cập của người dùng vào hệ thống.
D. Tự động phát hiện và loại bỏ phần mềm độc hại.

21. Loại sao lưu nào chỉ sao chép các dữ liệu đã thay đổi kể từ lần sao lưu đầy đủ cuối cùng?

A. Sao lưu đầy đủ (Full backup).
B. Sao lưu gia tăng (Incremental backup).
C. Sao lưu khác biệt (Differential backup).
D. Sao lưu đám mây (Cloud backup).

22. SNMP (Simple Network Management Protocol) được sử dụng để làm gì trong quản lý mạng?

A. Mã hóa dữ liệu mạng.
B. Giám sát và quản lý các thiết bị mạng từ xa.
C. Phân phối địa chỉ IP.
D. Định tuyến lưu lượng mạng.

23. SSH (Secure Shell) được sử dụng để làm gì trong quản trị hệ thống?

A. Truyền tải file an toàn.
B. Kết nối và quản lý hệ thống từ xa một cách an toàn.
C. Giám sát lưu lượng mạng.
D. Quản lý cơ sở dữ liệu.

24. DNS (Domain Name System) đóng vai trò gì trong hoạt động của Internet?

A. Mã hóa dữ liệu truyền tải trên Internet.
B. Phân giải tên miền dễ nhớ thành địa chỉ IP mà máy tính hiểu được.
C. Định tuyến lưu lượng truy cập web.
D. Cung cấp chứng thực số cho website.

25. RAID (Redundant Array of Independent Disks) được sử dụng chủ yếu để cải thiện điều gì trong hệ thống lưu trữ?

A. Tốc độ xử lý dữ liệu.
B. Độ tin cậy và hiệu suất đọc∕ghi dữ liệu.
C. Dung lượng lưu trữ.
D. Khả năng bảo mật dữ liệu.

26. Mục tiêu chính của việc lập kế hoạch dự phòng thảm họa (disaster recovery planning) là gì?

A. Ngăn chặn thảm họa xảy ra.
B. Đảm bảo khả năng phục hồi hoạt động kinh doanh và hệ thống CNTT sau thảm họa.
C. Giảm chi phí hoạt động CNTT.
D. Cải thiện hiệu suất hệ thống.

27. Firewall (tường lửa) trong hệ thống mạng có chức năng chính là gì?

A. Tăng tốc độ truyền tải dữ liệu mạng.
B. Kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc bảo mật.
C. Phân phối tải (load balancing) cho các máy chủ.
D. Cung cấp địa chỉ IP động cho các thiết bị.

28. Trong quản trị mạng, DHCP server có chức năng chính là gì?

A. Phân giải tên miền thành địa chỉ IP.
B. Cung cấp địa chỉ IP, subnet mask và các thông số mạng khác cho thiết bị.
C. Định tuyến dữ liệu giữa các mạng.
D. Kiểm soát truy cập mạng dựa trên địa chỉ MAC.

29. Trong quản trị hệ thống Windows Server, Active Directory được sử dụng để làm gì?

A. Quản lý tường lửa Windows.
B. Quản lý tập trung người dùng, máy tính, nhóm và chính sách bảo mật trong mạng domain.
C. Phân phối bản cập nhật phần mềm.
D. Giám sát hiệu suất máy chủ.

30. Công cụ 'traceroute′ hoặc 'tracert′ được sử dụng để làm gì trong mạng?

A. Kiểm tra tốc độ kết nối mạng.
B. Theo dõi đường đi của gói tin dữ liệu qua mạng và xác định các router trên đường đi.
C. Quét các cổng mở trên một máy chủ.
D. Phân tích lưu lượng mạng.

1 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

1. Mục đích của việc sử dụng VPN (Virtual Private Network) là gì?

2 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

2. Syslog là gì và nó được sử dụng để làm gì trong quản trị hệ thống?

3 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

3. Load balancer (cân bằng tải) được sử dụng để cải thiện điều gì trong hệ thống web?

4 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

4. Trong quản trị hệ thống, thuật ngữ `hardening′ dùng để chỉ quy trình nào?

5 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

5. Sự khác biệt chính giữa `hot site′ và `cold site′ trong kế hoạch dự phòng thảm họa là gì?

6 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

6. Trong quản lý cấu hình (configuration management), công cụ như Ansible, Puppet, Chef được sử dụng để làm gì?

7 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

7. Trong bảo mật hệ thống, `least privilege′ (đặc quyền tối thiểu) là nguyên tắc gì?

8 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

8. Mục đích của việc thực hiện kiểm tra xâm nhập (penetration testing) là gì?

9 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

9. Trong ngữ cảnh bảo mật, `social engineering′ (kỹ nghệ xã hội) là loại tấn công nào?

10 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

10. Chức năng chính của hệ thống UPS (Uninterruptible Power Supply) là gì?

11 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

11. Công cụ `top′ hoặc `htop′ trong Linux được dùng để làm gì?

12 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

12. Trong ngữ cảnh của giám sát hệ thống, `threshold′ (ngưỡng) có nghĩa là gì?

13 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

13. Công cụ `Cron′ trong hệ thống Linux∕Unix được sử dụng để làm gì?

14 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

14. Công nghệ containerization (ví dụ: Docker) mang lại lợi ích gì cho việc triển khai ứng dụng?

15 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

15. Trong quản lý sự cố (incident management), bước `root cause analysis′ (phân tích nguyên nhân gốc rễ) nhằm mục đích gì?

16 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

16. Khái niệm `Infrastructure as Code′ (IaC) trong DevOps đề cập đến điều gì?

17 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

17. Mục tiêu chính của việc quản lý bản vá (patch management) trong quản trị hệ thống là gì?

18 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

18. Chức năng chính của hệ thống SIEM (Security Information and Event Management) là gì?

19 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

19. Trong môi trường ảo hóa, `hypervisor′ có vai trò gì?

20 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

20. Phương pháp xác thực đa yếu tố (MFA) cải thiện bảo mật hệ thống bằng cách nào?

21 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

21. Loại sao lưu nào chỉ sao chép các dữ liệu đã thay đổi kể từ lần sao lưu đầy đủ cuối cùng?

22 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

22. SNMP (Simple Network Management Protocol) được sử dụng để làm gì trong quản lý mạng?

23 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

23. SSH (Secure Shell) được sử dụng để làm gì trong quản trị hệ thống?

24 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

24. DNS (Domain Name System) đóng vai trò gì trong hoạt động của Internet?

25 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

25. RAID (Redundant Array of Independent Disks) được sử dụng chủ yếu để cải thiện điều gì trong hệ thống lưu trữ?

26 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

26. Mục tiêu chính của việc lập kế hoạch dự phòng thảm họa (disaster recovery planning) là gì?

27 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

27. Firewall (tường lửa) trong hệ thống mạng có chức năng chính là gì?

28 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

28. Trong quản trị mạng, DHCP server có chức năng chính là gì?

29 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

29. Trong quản trị hệ thống Windows Server, Active Directory được sử dụng để làm gì?

30 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 1

30. Công cụ `traceroute′ hoặc `tracert′ được sử dụng để làm gì trong mạng?