1. Trong hệ thống tường lửa (Firewall), quy tắc (rule) nào có thứ tự ưu tiên thực thi CAO NHẤT?
A. Quy tắc cho phép (Allow rules).
B. Quy tắc từ chối (Deny rules).
C. Quy tắc được xác định sau cùng.
D. Quy tắc được xác định đầu tiên.
2. Công việc nào sau đây KHÔNG thuộc trách nhiệm chính của một người quản trị hệ thống (System Administrator)?
A. Cài đặt và cấu hình phần mềm hệ thống.
B. Quản lý tài khoản và quyền truy cập của người dùng.
C. Phát triển và kiểm thử ứng dụng phần mềm.
D. Giám sát hiệu suất và bảo trì hệ thống.
3. Công cụ 'ping′ được sử dụng trong quản trị hệ thống mạng để làm gì?
A. Chuyển tập tin giữa các máy tính.
B. Kiểm tra kết nối mạng và thời gian phản hồi.
C. Quét các cổng mở trên một máy chủ.
D. Cấu hình địa chỉ IP cho thiết bị.
4. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do lỗi phần cứng hoặc thiên tai?
A. Mã hóa dữ liệu.
B. Sao lưu dữ liệu thường xuyên và lưu trữ ngoại vi.
C. Cài đặt tường lửa mạnh mẽ.
D. Sử dụng mật khẩu phức tạp.
5. Trong quản lý dung lượng (Capacity Planning), mục tiêu chính là gì?
A. Giảm thiểu chi phí phần cứng.
B. Dự đoán và đáp ứng nhu cầu tài nguyên hệ thống trong tương lai.
C. Tối ưu hóa cấu hình hệ thống hiện tại.
D. Nâng cấp phần mềm hệ thống lên phiên bản mới nhất.
6. Trong quản trị hệ thống Linux, lệnh nào sau đây được sử dụng để thay đổi quyền sở hữu (ownership) của một tập tin hoặc thư mục?
A. chmod
B. chown
C. chgrp
D. ls
7. Trong quản lý hiệu suất hệ thống, 'bottleneck′ (nút thắt cổ chai) là gì?
A. Một loại virus máy tính.
B. Thành phần hệ thống làm chậm hiệu suất tổng thể.
C. Quá trình tối ưu hóa hệ thống.
D. Một loại lỗi phần mềm.
8. Giao thức nào sau đây được sử dụng để truy cập và quản lý thiết bị mạng từ xa một cách an toàn, thường thay thế Telnet?
A. FTP
B. HTTP
C. SSH
D. SNMP
9. Trong quản lý cấu hình (Configuration Management), 'Infrastructure as Code′ (IaC) là gì?
A. Phương pháp quản lý cơ sở hạ tầng bằng cách viết mã cấu hình.
B. Phần mềm quản lý tài sản cơ sở hạ tầng.
C. Quy trình kiểm kê cơ sở hạ tầng.
D. Báo cáo về hiệu suất cơ sở hạ tầng.
10. Công cụ 'traceroute′ (hoặc 'tracert′ trên Windows) được sử dụng để làm gì trong quản trị mạng?
A. Kiểm tra tốc độ tải xuống dữ liệu.
B. Theo dõi đường đi của gói tin qua mạng và xác định các router trung gian.
C. Quét lỗ hổng bảo mật trên máy chủ.
D. Phân tích lưu lượng mạng.
11. Trong quản lý nhật ký hệ thống (Log Management), nhật ký nào thường ghi lại các sự kiện liên quan đến bảo mật, như đăng nhập không thành công hoặc truy cập trái phép?
A. System log.
B. Application log.
C. Security log.
D. Event log.
12. Trong quản trị hệ thống đám mây (Cloud System Administration), 'auto-scaling′ (tự động mở rộng quy mô) có nghĩa là gì?
A. Tự động sao lưu dữ liệu lên đám mây.
B. Tự động điều chỉnh tài nguyên hệ thống (ví dụ: số lượng máy chủ ảo) dựa trên tải công việc.
C. Tự động cập nhật phần mềm trên máy chủ đám mây.
D. Tự động phát hiện và khắc phục sự cố hệ thống đám mây.
13. Trong hệ thống Linux, 'cron job′ được sử dụng để làm gì?
A. Giám sát hiệu suất hệ thống thời gian thực.
B. Lên lịch thực thi các tác vụ tự động định kỳ.
C. Quản lý tài khoản người dùng.
D. Cấu hình tường lửa hệ thống.
14. Trong ngữ cảnh bảo mật hệ thống, 'hardening′ (tăng cường bảo mật) là quá trình gì?
A. Mã hóa toàn bộ ổ cứng.
B. Giảm thiểu các điểm yếu bảo mật và cấu hình hệ thống an toàn hơn.
C. Cài đặt phần mềm diệt virus.
D. Sao lưu hệ thống thường xuyên.
15. Trong quản lý sự cố (Incident Management), bước nào sau đây diễn ra ĐẦU TIÊN khi có sự cố xảy ra?
A. Khắc phục sự cố (Resolution).
B. Phục hồi dịch vụ (Recovery).
C. Xác định và ghi nhận sự cố (Identification and Logging).
D. Đánh giá và rút kinh nghiệm (Review and Lessons Learned).
16. Công cụ nào sau đây thường được sử dụng để tự động hóa việc cấu hình và quản lý hệ thống trên nhiều máy chủ?
A. Microsoft Word.
B. Adobe Photoshop.
C. Ansible.
D. Google Chrome.
17. Khái niệm 'Service Level Agreement′ (SLA) trong quản trị hệ thống đề cập đến điều gì?
A. Thỏa thuận về mức lương giữa quản trị viên hệ thống và công ty.
B. Thỏa thuận về mức độ dịch vụ mà nhà cung cấp dịch vụ cam kết cung cấp.
C. Thỏa thuận về quy trình bảo trì hệ thống định kỳ.
D. Thỏa thuận về chính sách bảo mật hệ thống.
18. Trong quản trị hệ thống, 'patch management′ là quá trình liên quan đến việc gì?
A. Tối ưu hóa hiệu suất hệ thống.
B. Quản lý mật khẩu người dùng.
C. Cài đặt và quản lý các bản vá lỗi phần mềm.
D. Sao lưu và phục hồi dữ liệu.
19. Loại hình giám sát hệ thống nào tập trung vào việc chủ động dự đoán và ngăn chặn sự cố trước khi chúng xảy ra?
A. Giám sát phản ứng (Reactive monitoring).
B. Giám sát chủ động (Proactive monitoring).
C. Giám sát thụ động (Passive monitoring).
D. Giám sát định kỳ (Periodic monitoring).
20. Trong hệ thống tập tin, 'inode′ chứa thông tin gì về một tập tin?
A. Nội dung của tập tin.
B. Tên của tập tin.
C. Metadata của tập tin (quyền, kích thước, thời gian sửa đổi…).
D. Đường dẫn (path) đến tập tin.
21. Công nghệ container (ví dụ: Docker) mang lại lợi ích chính nào trong việc triển khai ứng dụng?
A. Tăng tốc độ xử lý dữ liệu lớn.
B. Đảm bảo tính nhất quán và khả năng di động của ứng dụng.
C. Giảm chi phí phát triển phần mềm.
D. Cải thiện giao diện người dùng của ứng dụng.
22. Khái niệm 'High Availability′ (HA - Tính sẵn sàng cao) trong quản trị hệ thống nhằm mục đích gì?
A. Tăng cường bảo mật hệ thống.
B. Đảm bảo dịch vụ hoạt động liên tục và giảm thiểu thời gian chết.
C. Tối ưu hóa hiệu suất hệ thống.
D. Giảm chi phí vận hành hệ thống.
23. Loại bản ghi DNS nào được sử dụng để ánh xạ một tên miền tới một địa chỉ IPv6?
A. A record.
B. AAAA record.
C. CNAME record.
D. MX record.
24. Giao thức mạng nào sau đây được sử dụng để truyền tải email một cách an toàn (mã hóa nội dung)?
A. SMTP
B. POP3
C. IMAP
D. SMTPS
25. Trong hệ thống mạng, DNS (Domain Name System) có chức năng chính là gì?
A. Phân phối địa chỉ IP cho các thiết bị.
B. Chuyển đổi tên miền (domain name) thành địa chỉ IP.
C. Kiểm soát truy cập mạng.
D. Định tuyến dữ liệu giữa các mạng.
26. Phương pháp sao lưu dữ liệu nào sau đây thường tốn ít thời gian nhất để thực hiện, nhưng lại yêu cầu dung lượng lưu trữ lớn nhất?
A. Sao lưu đầy đủ (Full backup).
B. Sao lưu gia tăng (Incremental backup).
C. Sao lưu khác biệt (Differential backup).
D. Sao lưu đám mây (Cloud backup).
27. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?
A. Tấn công giả mạo (Spoofing attack).
B. Tấn công từ chối dịch vụ (Denial-of-Service attack).
C. Tấn công xen giữa (Man-in-the-Middle attack).
D. Tấn công SQL Injection.
28. Phương pháp xác thực đa yếu tố (Multi-Factor Authentication - MFA) giúp tăng cường bảo mật bằng cách nào?
A. Mã hóa dữ liệu khi truyền tải.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực.
C. Tự động cập nhật phần mềm bảo mật.
D. Giới hạn số lần đăng nhập sai.
29. Khái niệm 'ảo hóa′ (Virtualization) trong quản trị hệ thống mang lại lợi ích chính nào sau đây?
A. Tăng tốc độ xử lý của máy tính vật lý.
B. Giảm chi phí phần cứng và năng lượng.
C. Cải thiện khả năng bảo mật hệ thống.
D. Đơn giản hóa việc phát triển phần mềm.
30. Trong quản lý tài khoản người dùng, nguyên tắc 'quyền tối thiểu′ (Principle of Least Privilege) có nghĩa là gì?
A. Người dùng nên có quyền truy cập vào tất cả các tài nguyên hệ thống.
B. Người dùng chỉ nên có quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Quyền truy cập nên được cấp phát dựa trên thâm niên làm việc.
D. Quyền truy cập nên được cấp phát ngẫu nhiên để tăng tính bảo mật.