Đề 4 – Bài tập, đề thi trắc nghiệm online Quản trị hệ thống

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị hệ thống

Đề 4 - Bài tập, đề thi trắc nghiệm online Quản trị hệ thống

1. Khái niệm 'Infrastructure as Code′ (IaC) đề cập đến việc quản lý cơ sở hạ tầng CNTT bằng cách nào?

A. Sử dụng giao diện đồ họa
B. Viết mã cấu hình
C. Quản lý thủ công
D. Sử dụng bảng tính

2. Trong quản lý bản vá (Patch Management), tại sao việc áp dụng bản vá bảo mật kịp thời lại quan trọng?

A. Tăng hiệu suất hệ thống
B. Ngăn chặn các cuộc tấn công khai thác lỗ hổng bảo mật
C. Cải thiện giao diện người dùng
D. Giảm dung lượng lưu trữ

3. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống theo thời gian thực, hiển thị thông tin về CPU, bộ nhớ, và I∕O?

A. ping
B. traceroute
C. top
D. netstat

4. Khái niệm 'Zero Trust Security′ (Bảo mật Zero Trust) dựa trên nguyên tắc cốt lõi nào?

A. Tin tưởng mọi người dùng và thiết bị bên trong mạng
B. Không tin tưởng bất kỳ ai hoặc thiết bị nào, xác minh mọi yêu cầu truy cập
C. Tập trung bảo vệ biên giới mạng
D. Chỉ bảo mật dữ liệu quan trọng nhất

5. Trong môi trường Linux, hệ thống nhật ký (logging) nào thường được sử dụng để thu thập và quản lý nhật ký hệ thống và ứng dụng?

A. Windows Event Log
B. syslog
C. journald
D. auditd

6. Trong ngữ cảnh bảo mật, 'penetration testing′ (kiểm thử xâm nhập) là gì?

A. Kiểm tra hiệu suất hệ thống
B. Đánh giá và kiểm tra các lỗ hổng bảo mật bằng cách mô phỏng tấn công thực tế
C. Sao lưu và phục hồi dữ liệu
D. Cấu hình hệ thống mạng

7. Loại tấn công từ chối dịch vụ (DoS) nào làm ngập lụt mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau?

A. Smurf Attack
B. SYN Flood
C. DDoS (Distributed Denial of Service)
D. Ping of Death

8. Trong sao lưu dữ liệu, chiến lược nào sao lưu tất cả dữ liệu đã thay đổi kể từ lần sao lưu đầy đủ cuối cùng?

A. Sao lưu đầy đủ (Full backup)
B. Sao lưu gia tăng (Incremental backup)
C. Sao lưu khác biệt (Differential backup)
D. Sao lưu đám mây (Cloud backup)

9. Kiến trúc microservices mang lại lợi ích nào sau đây trong quản lý hệ thống?

A. Giảm độ phức tạp của hệ thống tổng thể
B. Tăng tính gắn kết giữa các thành phần
C. Tăng khả năng mở rộng và linh hoạt
D. Giảm yêu cầu về phần cứng

10. Trong quản trị hệ thống Windows Server, Active Directory được sử dụng cho mục đích chính nào?

A. Quản lý cơ sở dữ liệu
B. Quản lý người dùng, máy tính và tài nguyên mạng
C. Cung cấp dịch vụ web
D. Giám sát hiệu suất hệ thống

11. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do lỗi phần cứng hoặc thiên tai?

A. Cài đặt tường lửa
B. Sử dụng mật khẩu mạnh
C. Sao lưu dữ liệu thường xuyên và lưu trữ ngoại tuyến
D. Cập nhật phần mềm hệ thống

12. Trong cấu hình mạng, DHCP (Dynamic Host Configuration Protocol) được sử dụng để làm gì?

A. Phân giải tên miền thành địa chỉ IP
B. Gán địa chỉ IP động cho thiết bị
C. Mã hóa dữ liệu truyền trên mạng
D. Kiểm soát truy cập mạng

13. Khái niệm 'Disaster Recovery′ (DR) trong quản trị hệ thống liên quan đến việc gì?

A. Tối ưu hóa hiệu suất hệ thống
B. Phòng ngừa tấn công mạng
C. Lập kế hoạch và thực hiện phục hồi hệ thống sau sự cố nghiêm trọng
D. Quản lý tài khoản người dùng

14. Khái niệm 'High Availability′ (HA) trong quản trị hệ thống nhằm mục đích gì?

A. Tăng cường bảo mật hệ thống
B. Đảm bảo hệ thống luôn sẵn sàng và hoạt động liên tục
C. Giảm chi phí vận hành hệ thống
D. Tăng hiệu suất hệ thống

15. Công nghệ containerization, ví dụ như Docker, khác biệt với ảo hóa máy chủ (VM) ở điểm nào chính?

A. Containerization tốn nhiều tài nguyên hơn VM
B. Containerization chia sẻ kernel hệ điều hành host, VM thì không
C. VM nhanh hơn containerization
D. VM dễ dàng triển khai hơn containerization

16. Trong mạng máy tính, tường lửa (firewall) có chức năng chính là gì?

A. Tăng tốc độ truyền dữ liệu
B. Kiểm soát và lọc lưu lượng mạng dựa trên chính sách bảo mật
C. Cấp phát địa chỉ IP
D. Phân giải tên miền

17. Trong quản lý mật khẩu, phương pháp nào sau đây được coi là an toàn nhất để lưu trữ mật khẩu?

A. Lưu trữ mật khẩu dưới dạng văn bản thuần túy
B. Lưu trữ mật khẩu đã mã hóa một chiều (hashing)
C. Lưu trữ mật khẩu đã mã hóa hai chiều (encryption)
D. Không lưu trữ mật khẩu

18. Khái niệm nào sau đây mô tả quá trình xác minh danh tính của người dùng để cấp quyền truy cập vào hệ thống?

A. Kiểm toán
B. Xác thực
C. Ủy quyền
D. Mã hóa

19. Trong quản lý cấu hình (Configuration Management), công cụ nào sau đây giúp tự động hóa việc cấu hình và triển khai hệ thống trên nhiều máy chủ?

A. Microsoft Word
B. Ansible
C. Excel
D. PowerPoint

20. Trong bảo mật hệ thống, 'least privilege′ là nguyên tắc gì?

A. Cấp cho người dùng quyền truy cập tối đa
B. Cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc
C. Không cấp quyền truy cập cho người dùng
D. Cấp quyền truy cập cho tất cả người dùng

21. Giao thức nào sau đây được sử dụng để quản lý và giám sát các thiết bị mạng như router và switch?

A. SSH
B. SNMP
C. FTP
D. DNS

22. Chiến lược 'load balancing′ (cân bằng tải) được sử dụng để làm gì trong hệ thống phân tán?

A. Tăng cường bảo mật dữ liệu
B. Phân phối tải công việc đều cho nhiều máy chủ để cải thiện hiệu suất và độ tin cậy
C. Giảm chi phí điện năng tiêu thụ
D. Đơn giản hóa cấu hình hệ thống

23. Loại tấn công mạng nào thường lợi dụng các lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào máy chủ?

A. DDoS
B. SQL Injection
C. Phishing
D. Man-in-the-Middle

24. Kỹ thuật ảo hóa nào cho phép chạy nhiều hệ điều hành trên cùng một phần cứng máy chủ bằng cách chia sẻ tài nguyên?

A. Ảo hóa ứng dụng
B. Ảo hóa máy chủ
C. Ảo hóa mạng
D. Ảo hóa lưu trữ

25. Trong quản lý phiên bản (Version Control), công cụ phổ biến nào được sử dụng để theo dõi và quản lý các thay đổi mã nguồn?

A. Microsoft Word
B. Git
C. Excel
D. PowerPoint

26. Lệnh `ssh` (Secure Shell) được sử dụng để làm gì trong quản trị hệ thống?

A. Truyền tệp tin
B. Kết nối và quản lý máy chủ từ xa một cách an toàn
C. Kiểm tra kết nối mạng
D. Phân giải tên miền

27. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn dữ liệu trong quá trình truyền tải?

A. Mã hóa dữ liệu
B. Sao lưu dữ liệu
C. Kiểm tra tính toàn vẹn (Checksum)
D. Nén dữ liệu

28. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc định tuyến dữ liệu giữa các mạng?

A. Tầng Vật lý
B. Tầng Liên kết dữ liệu
C. Tầng Mạng
D. Tầng Giao vận

29. Trong quản trị hệ thống Linux, lệnh nào được sử dụng để thay đổi quyền sở hữu của một tệp?

A. chmod
B. chown
C. chgrp
D. ls -l

30. Trong quản lý sự cố (Incident Management), bước nào sau đây là quan trọng nhất để ngăn chặn sự cố tương tự xảy ra trong tương lai?

A. Phục hồi dịch vụ nhanh chóng
B. Ghi lại sự cố chi tiết
C. Phân tích nguyên nhân gốc rễ (Root Cause Analysis)
D. Thông báo cho người dùng

1 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

1. Khái niệm `Infrastructure as Code′ (IaC) đề cập đến việc quản lý cơ sở hạ tầng CNTT bằng cách nào?

2 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

2. Trong quản lý bản vá (Patch Management), tại sao việc áp dụng bản vá bảo mật kịp thời lại quan trọng?

3 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

3. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống theo thời gian thực, hiển thị thông tin về CPU, bộ nhớ, và I∕O?

4 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

4. Khái niệm `Zero Trust Security′ (Bảo mật Zero Trust) dựa trên nguyên tắc cốt lõi nào?

5 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

5. Trong môi trường Linux, hệ thống nhật ký (logging) nào thường được sử dụng để thu thập và quản lý nhật ký hệ thống và ứng dụng?

6 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

6. Trong ngữ cảnh bảo mật, `penetration testing′ (kiểm thử xâm nhập) là gì?

7 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

7. Loại tấn công từ chối dịch vụ (DoS) nào làm ngập lụt mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau?

8 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

8. Trong sao lưu dữ liệu, chiến lược nào sao lưu tất cả dữ liệu đã thay đổi kể từ lần sao lưu đầy đủ cuối cùng?

9 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

9. Kiến trúc microservices mang lại lợi ích nào sau đây trong quản lý hệ thống?

10 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

10. Trong quản trị hệ thống Windows Server, Active Directory được sử dụng cho mục đích chính nào?

11 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

11. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do lỗi phần cứng hoặc thiên tai?

12 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

12. Trong cấu hình mạng, DHCP (Dynamic Host Configuration Protocol) được sử dụng để làm gì?

13 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

13. Khái niệm `Disaster Recovery′ (DR) trong quản trị hệ thống liên quan đến việc gì?

14 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

14. Khái niệm `High Availability′ (HA) trong quản trị hệ thống nhằm mục đích gì?

15 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

15. Công nghệ containerization, ví dụ như Docker, khác biệt với ảo hóa máy chủ (VM) ở điểm nào chính?

16 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

16. Trong mạng máy tính, tường lửa (firewall) có chức năng chính là gì?

17 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

17. Trong quản lý mật khẩu, phương pháp nào sau đây được coi là an toàn nhất để lưu trữ mật khẩu?

18 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

18. Khái niệm nào sau đây mô tả quá trình xác minh danh tính của người dùng để cấp quyền truy cập vào hệ thống?

19 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

19. Trong quản lý cấu hình (Configuration Management), công cụ nào sau đây giúp tự động hóa việc cấu hình và triển khai hệ thống trên nhiều máy chủ?

20 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

20. Trong bảo mật hệ thống, `least privilege′ là nguyên tắc gì?

21 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

21. Giao thức nào sau đây được sử dụng để quản lý và giám sát các thiết bị mạng như router và switch?

22 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

22. Chiến lược `load balancing′ (cân bằng tải) được sử dụng để làm gì trong hệ thống phân tán?

23 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

23. Loại tấn công mạng nào thường lợi dụng các lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào máy chủ?

24 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

24. Kỹ thuật ảo hóa nào cho phép chạy nhiều hệ điều hành trên cùng một phần cứng máy chủ bằng cách chia sẻ tài nguyên?

25 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

25. Trong quản lý phiên bản (Version Control), công cụ phổ biến nào được sử dụng để theo dõi và quản lý các thay đổi mã nguồn?

26 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

26. Lệnh `ssh` (Secure Shell) được sử dụng để làm gì trong quản trị hệ thống?

27 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

27. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn dữ liệu trong quá trình truyền tải?

28 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

28. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc định tuyến dữ liệu giữa các mạng?

29 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

29. Trong quản trị hệ thống Linux, lệnh nào được sử dụng để thay đổi quyền sở hữu của một tệp?

30 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

30. Trong quản lý sự cố (Incident Management), bước nào sau đây là quan trọng nhất để ngăn chặn sự cố tương tự xảy ra trong tương lai?