1. Trong quản lý sự cố (incident management), 'escalation′ có nghĩa là gì?
A. Đóng sự cố sau khi đã giải quyết
B. Chuyển sự cố lên cấp hỗ trợ cao hơn khi không thể giải quyết ở cấp độ hiện tại
C. Phân loại mức độ ưu tiên của sự cố
D. Ghi lại thông tin chi tiết về sự cố
2. Backup 'incremental′ khác với 'full backup′ như thế nào?
A. Incremental backup tạo bản sao lưu nhanh hơn full backup
B. Incremental backup chỉ sao lưu dữ liệu đã thay đổi kể từ lần backup gần nhất, full backup sao lưu toàn bộ dữ liệu
C. Full backup tốn ít dung lượng lưu trữ hơn incremental backup
D. Incremental backup phục hồi dữ liệu nhanh hơn full backup
3. Loại tấn công nào mà kẻ tấn công cố gắng làm cho hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp?
A. Tấn công SQL Injection
B. Tấn công DDoS (Distributed Denial of Service)
C. Tấn công Man-in-the-Middle
D. Tấn công Phishing
4. Mục tiêu của việc 'baseline′ hệ thống là gì?
A. Tăng cường bảo mật hệ thống
B. Thiết lập một trạng thái hoạt động bình thường của hệ thống để so sánh và phát hiện các thay đổi bất thường
C. Tối ưu hóa hiệu suất hệ thống
D. Sao lưu cấu hình hệ thống
5. Tại sao cần phải thường xuyên cập nhật bản vá (patch) hệ điều hành và phần mềm?
A. Để tăng tốc độ khởi động hệ thống
B. Để vá các lỗ hổng bảo mật đã được phát hiện và cải thiện tính ổn định
C. Để thêm các tính năng mới vào hệ điều hành
D. Để giảm dung lượng ổ cứng sử dụng
6. DNS (Domain Name System) hoạt động như thế nào?
A. Mã hóa dữ liệu truyền qua mạng
B. Chuyển đổi tên miền thành địa chỉ IP
C. Phân phối địa chỉ IP động cho thiết bị
D. Kiểm soát truy cập mạng dựa trên địa chỉ MAC
7. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống và mạng?
A. Firewall
B. Antivirus
C. SNMP (Simple Network Management Protocol)
D. DHCP (Dynamic Host Configuration Protocol)
8. Trong ngữ cảnh bảo mật, 'least privilege′ là nguyên tắc gì?
A. Cấp quyền truy cập tối đa cho người dùng
B. Cấp quyền truy cập tối thiểu cần thiết để người dùng thực hiện công việc của họ
C. Từ chối mọi quyền truy cập mặc định
D. Chỉ cấp quyền truy cập cho quản trị viên hệ thống
9. Quyền 'sudo′ trong Linux cho phép người dùng thực hiện điều gì?
A. Xem nhật ký hệ thống
B. Thực thi lệnh với quyền của người dùng root (superuser)
C. Thay đổi mật khẩu người dùng khác
D. Khởi động lại máy chủ
10. Trong ngữ cảnh sao lưu và phục hồi dữ liệu, RTO (Recovery Time Objective) đo lường điều gì?
A. Thời gian tối đa dữ liệu có thể bị mất
B. Chi phí trung bình cho mỗi lần phục hồi dữ liệu
C. Thời gian tối đa chấp nhận được để khôi phục hệ thống sau sự cố
D. Dung lượng lưu trữ cần thiết cho bản sao lưu
11. Điều gì là 'single point of failure′ (điểm lỗi đơn lẻ) trong kiến trúc hệ thống?
A. Một thành phần hệ thống có hiệu suất thấp
B. Một thành phần hệ thống mà sự cố của nó sẽ gây ra lỗi toàn bộ hệ thống
C. Một thành phần hệ thống có chi phí bảo trì cao
D. Một thành phần hệ thống dễ bị tấn công bảo mật
12. Trong quản trị hệ thống Windows Server, Active Directory được sử dụng để làm gì?
A. Quản lý sao lưu và phục hồi dữ liệu
B. Quản lý tập trung người dùng, máy tính, chính sách nhóm và các tài nguyên mạng
C. Cung cấp dịch vụ DNS
D. Cung cấp dịch vụ DHCP
13. Công nghệ ảo hóa máy chủ (server virtualization) mang lại lợi ích chính nào về mặt chi phí?
A. Giảm chi phí phần mềm
B. Giảm chi phí phần cứng bằng cách hợp nhất nhiều máy chủ vật lý thành ít máy chủ ảo hơn
C. Giảm chi phí năng lượng cho làm mát
D. Giảm chi phí nhân sự quản trị
14. SSH (Secure Shell) được sử dụng để làm gì?
A. Mã hóa email
B. Truy cập và quản lý máy chủ từ xa một cách an toàn
C. Chia sẻ tệp tin qua mạng LAN
D. Giám sát lưu lượng mạng
15. Khi nào nên sử dụng hệ thống cân bằng tải (load balancer) trong kiến trúc hệ thống?
A. Khi hệ thống cần tăng cường bảo mật trước tấn công DDoS
B. Khi hệ thống cần xử lý lượng truy cập lớn và đảm bảo tính sẵn sàng cao
C. Khi hệ thống cần lưu trữ lượng dữ liệu lớn
D. Khi hệ thống cần tối ưu hóa hiệu suất cơ sở dữ liệu
16. RAID (Redundant Array of Independent Disks) được sử dụng cho mục đích chính nào?
A. Tăng tốc độ xử lý CPU
B. Tăng cường khả năng chịu lỗi và∕hoặc hiệu suất lưu trữ dữ liệu
C. Giảm tiêu thụ điện năng của ổ cứng
D. Mã hóa dữ liệu trên ổ cứng
17. Vai trò chính của hệ thống kiểm soát phiên bản (VCS) trong quản trị hệ thống là gì?
A. Tăng cường bảo mật cho mã nguồn
B. Quản lý và theo dõi các thay đổi của tệp cấu hình và mã nguồn
C. Tự động triển khai ứng dụng lên máy chủ
D. Giám sát hiệu suất ứng dụng trong thời gian thực
18. Trong mô hình bảo mật 'Zero Trust′, nguyên tắc cốt lõi nào được áp dụng?
A. Tin tưởng tất cả người dùng bên trong mạng
B. Xác thực và ủy quyền mọi yêu cầu truy cập, bất kể nguồn gốc
C. Tập trung bảo vệ vành đai mạng
D. Cho phép truy cập mặc định vào tất cả tài nguyên
19. Trong quản trị hệ thống, thuật ngữ 'hardening′ thường được dùng để chỉ quá trình nào?
A. Tăng cường hiệu suất phần cứng của hệ thống
B. Tối ưu hóa cấu hình phần mềm để giảm thiểu rủi ro bảo mật
C. Nâng cấp hệ điều hành lên phiên bản mới nhất
D. Sao lưu dữ liệu hệ thống định kỳ
20. Trong quản lý cấu hình, 'Infrastructure as Code′ (IaC) mang lại lợi ích chính nào?
A. Tăng cường bảo mật vật lý cho trung tâm dữ liệu
B. Cho phép quản lý và triển khai hạ tầng một cách tự động và lặp lại được
C. Giảm sự phụ thuộc vào nhà cung cấp dịch vụ đám mây
D. Tối ưu hóa chi phí năng lượng cho hệ thống
21. Phương pháp xác thực đa yếu tố (MFA) cải thiện bảo mật hệ thống như thế nào?
A. Tăng tốc độ truy cập hệ thống
B. Giảm chi phí quản lý tài khoản người dùng
C. Yêu cầu nhiều hơn một loại thông tin xác thực để chứng minh danh tính
D. Đơn giản hóa quy trình đặt lại mật khẩu
22. Điều gì xảy ra khi CPU quá tải trong hệ thống?
A. Hệ thống hoạt động nhanh hơn
B. Hệ thống trở nên chậm chạp, ứng dụng phản hồi chậm hoặc treo
C. Dung lượng ổ cứng giảm
D. Nhiệt độ CPU giảm
23. Sự khác biệt chính giữa HTTP và HTTPS là gì?
A. HTTPS nhanh hơn HTTP
B. HTTPS sử dụng mã hóa SSL∕TLS để bảo mật dữ liệu truyền tải, HTTP không mã hóa
C. HTTP chỉ dùng cho trình duyệt web, HTTPS dùng cho mọi ứng dụng
D. HTTPS có thể truyền tải tệp tin lớn hơn HTTP
24. Containerization khác biệt với ảo hóa truyền thống (VM) chủ yếu ở điểm nào?
A. Containerization yêu cầu phần cứng mạnh mẽ hơn
B. Container chia sẻ kernel hệ điều hành của máy chủ, VM ảo hóa toàn bộ phần cứng
C. VM nhẹ hơn và khởi động nhanh hơn container
D. Containerization chỉ áp dụng cho ứng dụng web
25. Công cụ 'traceroute′ (hoặc 'tracert′ trên Windows) được sử dụng để làm gì?
A. Kiểm tra tốc độ internet
B. Theo dõi đường đi của gói tin dữ liệu qua mạng và các router trung gian
C. Quét các cổng mở trên máy chủ
D. Phân tích lưu lượng mạng
26. Điều gì là quan trọng nhất khi thiết lập chính sách mật khẩu mạnh cho người dùng?
A. Yêu cầu mật khẩu phải chứa tên người dùng
B. Yêu cầu mật khẩu phải dễ nhớ để người dùng không quên
C. Yêu cầu mật khẩu có độ dài đủ lớn, kết hợp ký tự hoa, thường, số và ký tự đặc biệt
D. Đặt thời hạn hết hạn mật khẩu quá ngắn để tăng cường bảo mật
27. Mục đích của việc giám sát nhật ký hệ thống (system logs) là gì?
A. Tăng tốc độ truy cập hệ thống
B. Theo dõi hoạt động hệ thống, phát hiện lỗi, sự cố và các hoạt động bất thường
C. Sao lưu dữ liệu hệ thống
D. Tối ưu hóa cấu hình phần cứng
28. DHCP (Dynamic Host Configuration Protocol) được sử dụng để tự động hóa tác vụ nào?
A. Phân giải tên miền thành địa chỉ IP
B. Cấp phát địa chỉ IP, subnet mask, gateway và DNS server cho thiết bị trong mạng
C. Mã hóa kết nối mạng
D. Giám sát hiệu suất mạng
29. Công cụ 'ping′ được sử dụng để kiểm tra điều gì trong mạng?
A. Tốc độ truyền dữ liệu giữa hai thiết bị
B. Kết nối mạng và thời gian khứ hồi (RTT) đến một địa chỉ IP hoặc tên miền
C. Băng thông mạng tối đa
D. Mức độ bảo mật của kết nối mạng
30. Chức năng chính của tường lửa (firewall) trong hệ thống mạng là gì?
A. Tăng tốc độ truy cập internet
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng dựa trên các quy tắc bảo mật
C. Quét và loại bỏ virus khỏi hệ thống
D. Phân phối lưu lượng mạng đến các máy chủ khác nhau