Đề 11 – Bài tập, đề thi trắc nghiệm online Quản trị hệ thống

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị hệ thống

Đề 11 - Bài tập, đề thi trắc nghiệm online Quản trị hệ thống

1. Trong quản lý bản vá (Patch Management), mục tiêu chính của việc triển khai bản vá bảo mật là gì?

A. Tăng hiệu suất hoạt động của hệ thống.
B. Khắc phục các lỗ hổng bảo mật đã được phát hiện.
C. Thêm các tính năng mới cho phần mềm.
D. Thay đổi giao diện người dùng của hệ điều hành.

2. Trong mô hình bảo mật 'Zero Trust′, nguyên tắc cốt lõi nào được áp dụng?

A. Mặc định tin tưởng mọi thiết bị và người dùng trong mạng nội bộ.
B. Không tin tưởng bất kỳ thiết bị hoặc người dùng nào theo mặc định, dù bên trong hay bên ngoài mạng.
C. Chỉ xác thực người dùng một lần duy nhất khi đăng nhập vào hệ thống.
D. Tập trung bảo vệ nghiêm ngặt vành đai mạng, coi bên trong là an toàn.

3. Trong quản lý tài khoản người dùng, chính sách mật khẩu mạnh (strong password policy) bao gồm những yêu cầu nào?

A. Mật khẩu phải chứa tên người dùng hoặc thông tin cá nhân.
B. Mật khẩu phải ngắn gọn và dễ nhớ.
C. Mật khẩu phải có độ dài tối thiểu, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Mật khẩu nên được sử dụng lại cho nhiều tài khoản khác nhau.

4. Load balancing (cân bằng tải) trong hệ thống web server giúp cải thiện điều gì?

A. Tốc độ tải trang web cho người dùng ở xa máy chủ.
B. Khả năng chịu tải và tính sẵn sàng của ứng dụng web.
C. Bảo mật cho dữ liệu giao dịch trực tuyến.
D. Tối ưu hóa mã nguồn của website.

5. Chứng chỉ SSL∕TLS được sử dụng để bảo vệ thông tin gì khi truy cập website?

A. Bảo vệ máy chủ web khỏi tấn công DDoS.
B. Mã hóa dữ liệu truyền tải giữa trình duyệt web và máy chủ web.
C. Xác thực danh tính người dùng truy cập website.
D. Ngăn chặn virus và phần mềm độc hại xâm nhập website.

6. Trong quản lý nhật ký (Log Management), việc tập trung nhật ký từ nhiều nguồn về một hệ thống trung tâm (centralized logging) mang lại lợi ích gì?

A. Tăng tốc độ ghi nhật ký.
B. Đơn giản hóa việc phân tích, tìm kiếm và giám sát nhật ký từ nhiều hệ thống khác nhau.
C. Giảm dung lượng lưu trữ nhật ký.
D. Tăng cường bảo mật cho dữ liệu nhật ký.

7. Công nghệ containerization (ví dụ: Docker) khác biệt chính so với ảo hóa máy chủ truyền thống (VMs) ở điểm nào?

A. Containerization cung cấp hiệu suất tốt hơn và tiêu thụ ít tài nguyên hệ thống hơn VMs.
B. Containerization có khả năng bảo mật cao hơn VMs.
C. VMs dễ dàng triển khai và quản lý hơn Containerization.
D. VMs phù hợp hơn cho việc triển khai microservices so với Containerization.

8. Trong ngữ cảnh sao lưu dữ liệu, 'RPO′ (Recovery Point Objective) thể hiện điều gì?

A. Thời gian tối đa để khôi phục hệ thống sau sự cố.
B. Lượng dữ liệu tối đa có thể bị mất trong trường hợp sự cố.
C. Chi phí dự kiến cho việc khôi phục dữ liệu.
D. Khoảng thời gian giữa các lần sao lưu dữ liệu định kỳ.

9. Khái niệm 'Immutable Infrastructure′ (Hạ tầng bất biến) trong DevOps đề cập đến điều gì?

A. Hạ tầng phần cứng không thể thay đổi sau khi triển khai.
B. Hạ tầng được triển khai một lần và không bao giờ được sửa đổi trực tiếp, mà thay vào đó được thay thế bằng phiên bản mới.
C. Hạ tầng mạng cố định và không thể mở rộng.
D. Hạ tầng phần mềm nguồn mở và miễn phí sử dụng.

10. Khái niệm 'least privilege′ (đặc quyền tối thiểu) trong an ninh thông tin có nghĩa là gì?

A. Giới hạn số lượng người dùng có quyền truy cập vào hệ thống.
B. Cấp cho người dùng chỉ những quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Yêu cầu người dùng thay đổi mật khẩu thường xuyên hơn.
D. Sử dụng mật khẩu mạnh và phức tạp cho tất cả tài khoản.

11. Phương pháp xác thực đa yếu tố (MFA) giúp tăng cường bảo mật bằng cách nào?

A. Mã hóa toàn bộ dữ liệu trên ổ cứng.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
C. Tự động phát hiện và loại bỏ phần mềm độc hại.
D. Giới hạn số lần đăng nhập sai mật khẩu.

12. Giao thức SSH (Secure Shell) được sử dụng để làm gì?

A. Truyền tải file giữa các máy tính trong mạng LAN.
B. Thiết lập kết nối dòng lệnh an toàn đến máy chủ từ xa.
C. Cấu hình địa chỉ IP cho các thiết bị mạng.
D. Giám sát hiệu suất hoạt động của hệ thống mạng.

13. Trong ngữ cảnh quản lý dung lượng (Capacity Management), việc 'dự báo nhu cầu tài nguyên′ (resource forecasting) giúp ích gì?

A. Giảm chi phí điện năng tiêu thụ cho hệ thống.
B. Đảm bảo hệ thống có đủ tài nguyên (CPU, RAM, storage) để đáp ứng nhu cầu hiện tại và tương lai.
C. Tăng tốc độ xử lý dữ liệu của hệ thống.
D. Cải thiện khả năng bảo mật vật lý cho trung tâm dữ liệu.

14. RAID (Redundant Array of Independent Disks) được sử dụng chủ yếu để cải thiện yếu tố nào của hệ thống lưu trữ?

A. Tốc độ xử lý của CPU.
B. Dung lượng bộ nhớ RAM.
C. Độ tin cậy và hiệu suất của ổ đĩa.
D. Khả năng bảo mật của dữ liệu.

15. Chức năng chính của hệ thống kiểm soát truy cập (Access Control System) là gì?

A. Giám sát hiệu suất hoạt động của hệ thống.
B. Xác thực và ủy quyền người dùng trước khi cho phép truy cập tài nguyên.
C. Mã hóa dữ liệu lưu trữ trên ổ cứng.
D. Sao lưu dữ liệu hệ thống định kỳ.

16. Trong ngữ cảnh quản lý sự cố (Incident Management), 'MTTR′ (Mean Time To Resolution) đo lường điều gì?

A. Thời gian trung bình giữa các sự cố.
B. Thời gian trung bình để phát hiện ra sự cố.
C. Thời gian trung bình để khắc phục và giải quyết sự cố.
D. Tổng thời gian hệ thống hoạt động ổn định.

17. SNMP (Simple Network Management Protocol) được sử dụng cho mục đích gì trong quản trị mạng?

A. Phân phối địa chỉ IP động cho các thiết bị mạng.
B. Giám sát và quản lý các thiết bị mạng từ xa.
C. Mã hóa dữ liệu truyền tải trong mạng.
D. Tăng tốc độ truyền dữ liệu trong mạng.

18. DHCP (Dynamic Host Configuration Protocol) có vai trò gì trong mạng?

A. Phân giải tên miền thành địa chỉ IP.
B. Tự động cấp phát địa chỉ IP và các thông số mạng khác cho thiết bị.
C. Đảm bảo chất lượng dịch vụ (QoS) cho lưu lượng mạng.
D. Mã hóa dữ liệu truyền tải trong mạng LAN.

19. Trong quản trị hệ thống, thuật ngữ 'hardening′ (tăng cường bảo mật) thường được hiểu là gì?

A. Quá trình tối ưu hóa hiệu suất phần cứng máy chủ.
B. Việc cập nhật liên tục các bản vá lỗi hệ điều hành.
C. Tập hợp các biện pháp nhằm giảm thiểu bề mặt tấn công và tăng cường an ninh cho hệ thống.
D. Thủ tục sao lưu và phục hồi dữ liệu hệ thống định kỳ.

20. Công cụ nào sau đây KHÔNG phải là công cụ giám sát hệ thống phổ biến?

A. Nagios
B. Zabbix
C. Wireshark
D. Prometheus

21. Chức năng chính của tường lửa (firewall) trong hệ thống mạng là gì?

A. Tăng tốc độ truyền tải dữ liệu mạng.
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng dựa trên các quy tắc.
C. Phân tích và loại bỏ virus khỏi email.
D. Quản lý địa chỉ IP cho các thiết bị trong mạng.

22. Trong quản lý người dùng trên hệ thống Linux, lệnh 'sudo′ được sử dụng để làm gì?

A. Thay đổi mật khẩu của người dùng khác.
B. Thực thi lệnh với quyền của người dùng root hoặc người dùng khác.
C. Tạo một người dùng mới trên hệ thống.
D. Xóa một người dùng hiện có khỏi hệ thống.

23. DNS (Domain Name System) có vai trò chính gì trong mạng Internet?

A. Cung cấp địa chỉ IP cho các thiết bị trong mạng LAN.
B. Chuyển đổi tên miền dễ nhớ thành địa chỉ IP và ngược lại.
C. Đảm bảo an toàn cho dữ liệu truyền tải trên mạng.
D. Tối ưu hóa tốc độ truyền tải dữ liệu giữa các máy chủ.

24. Công cụ 'cron′ trong hệ thống Linux được sử dụng để làm gì?

A. Quản lý các tiến trình đang chạy trên hệ thống.
B. Lên lịch và tự động hóa việc thực thi các công việc định kỳ.
C. Giám sát tài nguyên hệ thống (CPU, RAM, ổ cứng).
D. Cấu hình mạng cho máy chủ Linux.

25. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm hệ thống trở nên không khả dụng đối với người dùng hợp pháp?

A. Phishing
B. SQL Injection
C. Denial of Service (DoS)
D. Cross-Site Scripting (XSS)

26. Chức năng chính của hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) là gì?

A. Ngăn chặn hoàn toàn các cuộc tấn công mạng.
B. Phát hiện các hoạt động đáng ngờ hoặc tấn công đang diễn ra trong hệ thống mạng.
C. Mã hóa dữ liệu truyền tải trong mạng.
D. Sao lưu và phục hồi dữ liệu hệ thống.

27. Công cụ 'traceroute′ (hoặc 'tracert′ trên Windows) được sử dụng để làm gì?

A. Kiểm tra tốc độ kết nối Internet.
B. Theo dõi đường đi của gói tin từ máy tính nguồn đến máy tính đích.
C. Quét các cổng đang mở trên một máy chủ.
D. Phân tích lưu lượng mạng.

28. VPN (Virtual Private Network) được sử dụng để làm gì?

A. Tăng tốc độ truy cập Internet.
B. Tạo kết nối mạng riêng tư và an toàn qua mạng công cộng (ví dụ: Internet).
C. Quản lý băng thông mạng.
D. Ngăn chặn virus và phần mềm độc hại xâm nhập máy tính.

29. Trong quản lý cấu hình (Configuration Management), 'Infrastructure as Code′ (IaC) mang lại lợi ích chính nào?

A. Tăng tốc độ xử lý dữ liệu của hệ thống.
B. Cho phép quản lý và triển khai hạ tầng một cách tự động hóa và có thể kiểm soát phiên bản.
C. Cải thiện khả năng bảo mật vật lý cho trung tâm dữ liệu.
D. Giảm thiểu chi phí điện năng tiêu thụ cho hệ thống.

30. Công nghệ ảo hóa (Virtualization) cho phép thực hiện điều gì trong quản trị hệ thống?

A. Tăng tốc độ truy cập Internet cho người dùng.
B. Chạy nhiều hệ điều hành và ứng dụng trên một máy chủ vật lý duy nhất.
C. Giảm kích thước vật lý của các thiết bị phần cứng.
D. Tự động cập nhật phần mềm cho tất cả máy tính trong mạng.

1 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

1. Trong quản lý bản vá (Patch Management), mục tiêu chính của việc triển khai bản vá bảo mật là gì?

2 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

2. Trong mô hình bảo mật `Zero Trust′, nguyên tắc cốt lõi nào được áp dụng?

3 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

3. Trong quản lý tài khoản người dùng, chính sách mật khẩu mạnh (strong password policy) bao gồm những yêu cầu nào?

4 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

4. Load balancing (cân bằng tải) trong hệ thống web server giúp cải thiện điều gì?

5 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

5. Chứng chỉ SSL∕TLS được sử dụng để bảo vệ thông tin gì khi truy cập website?

6 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

6. Trong quản lý nhật ký (Log Management), việc tập trung nhật ký từ nhiều nguồn về một hệ thống trung tâm (centralized logging) mang lại lợi ích gì?

7 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

7. Công nghệ containerization (ví dụ: Docker) khác biệt chính so với ảo hóa máy chủ truyền thống (VMs) ở điểm nào?

8 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

8. Trong ngữ cảnh sao lưu dữ liệu, `RPO′ (Recovery Point Objective) thể hiện điều gì?

9 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

9. Khái niệm `Immutable Infrastructure′ (Hạ tầng bất biến) trong DevOps đề cập đến điều gì?

10 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

10. Khái niệm `least privilege′ (đặc quyền tối thiểu) trong an ninh thông tin có nghĩa là gì?

11 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

11. Phương pháp xác thực đa yếu tố (MFA) giúp tăng cường bảo mật bằng cách nào?

12 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

12. Giao thức SSH (Secure Shell) được sử dụng để làm gì?

13 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

13. Trong ngữ cảnh quản lý dung lượng (Capacity Management), việc `dự báo nhu cầu tài nguyên′ (resource forecasting) giúp ích gì?

14 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

14. RAID (Redundant Array of Independent Disks) được sử dụng chủ yếu để cải thiện yếu tố nào của hệ thống lưu trữ?

15 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

15. Chức năng chính của hệ thống kiểm soát truy cập (Access Control System) là gì?

16 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

16. Trong ngữ cảnh quản lý sự cố (Incident Management), `MTTR′ (Mean Time To Resolution) đo lường điều gì?

17 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

17. SNMP (Simple Network Management Protocol) được sử dụng cho mục đích gì trong quản trị mạng?

18 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

18. DHCP (Dynamic Host Configuration Protocol) có vai trò gì trong mạng?

19 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

19. Trong quản trị hệ thống, thuật ngữ `hardening′ (tăng cường bảo mật) thường được hiểu là gì?

20 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

20. Công cụ nào sau đây KHÔNG phải là công cụ giám sát hệ thống phổ biến?

21 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

21. Chức năng chính của tường lửa (firewall) trong hệ thống mạng là gì?

22 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

22. Trong quản lý người dùng trên hệ thống Linux, lệnh `sudo′ được sử dụng để làm gì?

23 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

23. DNS (Domain Name System) có vai trò chính gì trong mạng Internet?

24 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

24. Công cụ `cron′ trong hệ thống Linux được sử dụng để làm gì?

25 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

25. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm hệ thống trở nên không khả dụng đối với người dùng hợp pháp?

26 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

26. Chức năng chính của hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) là gì?

27 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

27. Công cụ `traceroute′ (hoặc `tracert′ trên Windows) được sử dụng để làm gì?

28 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

28. VPN (Virtual Private Network) được sử dụng để làm gì?

29 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

29. Trong quản lý cấu hình (Configuration Management), `Infrastructure as Code′ (IaC) mang lại lợi ích chính nào?

30 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 11

30. Công nghệ ảo hóa (Virtualization) cho phép thực hiện điều gì trong quản trị hệ thống?