1. Khái niệm 'Infrastructure as Code′ (IaC) đề cập đến việc quản lý cơ sở hạ tầng CNTT bằng cách nào?
A. Sử dụng giao diện đồ họa
B. Viết mã cấu hình
C. Quản lý thủ công
D. Sử dụng bảng tính
2. Trong quản lý bản vá (Patch Management), tại sao việc áp dụng bản vá bảo mật kịp thời lại quan trọng?
A. Tăng hiệu suất hệ thống
B. Ngăn chặn các cuộc tấn công khai thác lỗ hổng bảo mật
C. Cải thiện giao diện người dùng
D. Giảm dung lượng lưu trữ
3. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống theo thời gian thực, hiển thị thông tin về CPU, bộ nhớ, và I∕O?
A. ping
B. traceroute
C. top
D. netstat
4. Khái niệm 'Zero Trust Security′ (Bảo mật Zero Trust) dựa trên nguyên tắc cốt lõi nào?
A. Tin tưởng mọi người dùng và thiết bị bên trong mạng
B. Không tin tưởng bất kỳ ai hoặc thiết bị nào, xác minh mọi yêu cầu truy cập
C. Tập trung bảo vệ biên giới mạng
D. Chỉ bảo mật dữ liệu quan trọng nhất
5. Trong môi trường Linux, hệ thống nhật ký (logging) nào thường được sử dụng để thu thập và quản lý nhật ký hệ thống và ứng dụng?
A. Windows Event Log
B. syslog
C. journald
D. auditd
6. Trong ngữ cảnh bảo mật, 'penetration testing′ (kiểm thử xâm nhập) là gì?
A. Kiểm tra hiệu suất hệ thống
B. Đánh giá và kiểm tra các lỗ hổng bảo mật bằng cách mô phỏng tấn công thực tế
C. Sao lưu và phục hồi dữ liệu
D. Cấu hình hệ thống mạng
7. Loại tấn công từ chối dịch vụ (DoS) nào làm ngập lụt mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau?
A. Smurf Attack
B. SYN Flood
C. DDoS (Distributed Denial of Service)
D. Ping of Death
8. Trong sao lưu dữ liệu, chiến lược nào sao lưu tất cả dữ liệu đã thay đổi kể từ lần sao lưu đầy đủ cuối cùng?
A. Sao lưu đầy đủ (Full backup)
B. Sao lưu gia tăng (Incremental backup)
C. Sao lưu khác biệt (Differential backup)
D. Sao lưu đám mây (Cloud backup)
9. Kiến trúc microservices mang lại lợi ích nào sau đây trong quản lý hệ thống?
A. Giảm độ phức tạp của hệ thống tổng thể
B. Tăng tính gắn kết giữa các thành phần
C. Tăng khả năng mở rộng và linh hoạt
D. Giảm yêu cầu về phần cứng
10. Trong quản trị hệ thống Windows Server, Active Directory được sử dụng cho mục đích chính nào?
A. Quản lý cơ sở dữ liệu
B. Quản lý người dùng, máy tính và tài nguyên mạng
C. Cung cấp dịch vụ web
D. Giám sát hiệu suất hệ thống
11. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do lỗi phần cứng hoặc thiên tai?
A. Cài đặt tường lửa
B. Sử dụng mật khẩu mạnh
C. Sao lưu dữ liệu thường xuyên và lưu trữ ngoại tuyến
D. Cập nhật phần mềm hệ thống
12. Trong cấu hình mạng, DHCP (Dynamic Host Configuration Protocol) được sử dụng để làm gì?
A. Phân giải tên miền thành địa chỉ IP
B. Gán địa chỉ IP động cho thiết bị
C. Mã hóa dữ liệu truyền trên mạng
D. Kiểm soát truy cập mạng
13. Khái niệm 'Disaster Recovery′ (DR) trong quản trị hệ thống liên quan đến việc gì?
A. Tối ưu hóa hiệu suất hệ thống
B. Phòng ngừa tấn công mạng
C. Lập kế hoạch và thực hiện phục hồi hệ thống sau sự cố nghiêm trọng
D. Quản lý tài khoản người dùng
14. Khái niệm 'High Availability′ (HA) trong quản trị hệ thống nhằm mục đích gì?
A. Tăng cường bảo mật hệ thống
B. Đảm bảo hệ thống luôn sẵn sàng và hoạt động liên tục
C. Giảm chi phí vận hành hệ thống
D. Tăng hiệu suất hệ thống
15. Công nghệ containerization, ví dụ như Docker, khác biệt với ảo hóa máy chủ (VM) ở điểm nào chính?
A. Containerization tốn nhiều tài nguyên hơn VM
B. Containerization chia sẻ kernel hệ điều hành host, VM thì không
C. VM nhanh hơn containerization
D. VM dễ dàng triển khai hơn containerization
16. Trong mạng máy tính, tường lửa (firewall) có chức năng chính là gì?
A. Tăng tốc độ truyền dữ liệu
B. Kiểm soát và lọc lưu lượng mạng dựa trên chính sách bảo mật
C. Cấp phát địa chỉ IP
D. Phân giải tên miền
17. Trong quản lý mật khẩu, phương pháp nào sau đây được coi là an toàn nhất để lưu trữ mật khẩu?
A. Lưu trữ mật khẩu dưới dạng văn bản thuần túy
B. Lưu trữ mật khẩu đã mã hóa một chiều (hashing)
C. Lưu trữ mật khẩu đã mã hóa hai chiều (encryption)
D. Không lưu trữ mật khẩu
18. Khái niệm nào sau đây mô tả quá trình xác minh danh tính của người dùng để cấp quyền truy cập vào hệ thống?
A. Kiểm toán
B. Xác thực
C. Ủy quyền
D. Mã hóa
19. Trong quản lý cấu hình (Configuration Management), công cụ nào sau đây giúp tự động hóa việc cấu hình và triển khai hệ thống trên nhiều máy chủ?
A. Microsoft Word
B. Ansible
C. Excel
D. PowerPoint
20. Trong bảo mật hệ thống, 'least privilege′ là nguyên tắc gì?
A. Cấp cho người dùng quyền truy cập tối đa
B. Cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc
C. Không cấp quyền truy cập cho người dùng
D. Cấp quyền truy cập cho tất cả người dùng
21. Giao thức nào sau đây được sử dụng để quản lý và giám sát các thiết bị mạng như router và switch?
A. SSH
B. SNMP
C. FTP
D. DNS
22. Chiến lược 'load balancing′ (cân bằng tải) được sử dụng để làm gì trong hệ thống phân tán?
A. Tăng cường bảo mật dữ liệu
B. Phân phối tải công việc đều cho nhiều máy chủ để cải thiện hiệu suất và độ tin cậy
C. Giảm chi phí điện năng tiêu thụ
D. Đơn giản hóa cấu hình hệ thống
23. Loại tấn công mạng nào thường lợi dụng các lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào máy chủ?
A. DDoS
B. SQL Injection
C. Phishing
D. Man-in-the-Middle
24. Kỹ thuật ảo hóa nào cho phép chạy nhiều hệ điều hành trên cùng một phần cứng máy chủ bằng cách chia sẻ tài nguyên?
A. Ảo hóa ứng dụng
B. Ảo hóa máy chủ
C. Ảo hóa mạng
D. Ảo hóa lưu trữ
25. Trong quản lý phiên bản (Version Control), công cụ phổ biến nào được sử dụng để theo dõi và quản lý các thay đổi mã nguồn?
A. Microsoft Word
B. Git
C. Excel
D. PowerPoint
26. Lệnh `ssh` (Secure Shell) được sử dụng để làm gì trong quản trị hệ thống?
A. Truyền tệp tin
B. Kết nối và quản lý máy chủ từ xa một cách an toàn
C. Kiểm tra kết nối mạng
D. Phân giải tên miền
27. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn dữ liệu trong quá trình truyền tải?
A. Mã hóa dữ liệu
B. Sao lưu dữ liệu
C. Kiểm tra tính toàn vẹn (Checksum)
D. Nén dữ liệu
28. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc định tuyến dữ liệu giữa các mạng?
A. Tầng Vật lý
B. Tầng Liên kết dữ liệu
C. Tầng Mạng
D. Tầng Giao vận
29. Trong quản trị hệ thống Linux, lệnh nào được sử dụng để thay đổi quyền sở hữu của một tệp?
A. chmod
B. chown
C. chgrp
D. ls -l
30. Trong quản lý sự cố (Incident Management), bước nào sau đây là quan trọng nhất để ngăn chặn sự cố tương tự xảy ra trong tương lai?
A. Phục hồi dịch vụ nhanh chóng
B. Ghi lại sự cố chi tiết
C. Phân tích nguyên nhân gốc rễ (Root Cause Analysis)
D. Thông báo cho người dùng