1. Công nghệ containerization (ví dụ: Docker) khác biệt với ảo hóa máy chủ (virtualization) chủ yếu ở điểm nào?
A. Containerization yêu cầu phần cứng mạnh mẽ hơn ảo hóa.
B. Containerization chia sẻ kernel của hệ điều hành host, trong khi ảo hóa chạy hệ điều hành khách (guest OS) riêng biệt.
C. Ảo hóa nhanh hơn và hiệu quả hơn containerization.
D. Containerization không hỗ trợ đa nền tảng như ảo hóa.
2. Khái niệm 'load balancing′ (cân bằng tải) được sử dụng để:
A. Tăng tốc độ xử lý của một máy chủ duy nhất.
B. Phân phối lưu lượng truy cập mạng hoặc công việc giữa nhiều máy chủ để cải thiện hiệu suất và độ tin cậy.
C. Giảm băng thông mạng sử dụng.
D. Mã hóa dữ liệu truyền trên mạng.
3. RAID 5 yêu cầu tối thiểu bao nhiêu ổ đĩa để có thể hoạt động?
4. Trong quản trị hệ thống, 'configuration management′ (quản lý cấu hình) giúp giải quyết vấn đề gì?
A. Tăng cường bảo mật hệ thống mạng.
B. Đảm bảo tính nhất quán và tự động hóa quá trình triển khai và quản lý cấu hình hệ thống trên nhiều máy chủ.
C. Tối ưu hóa tốc độ truy cập internet.
D. Quản lý tài khoản người dùng.
5. Khái niệm 'least privilege′ trong bảo mật hệ thống có nghĩa là:
A. Cung cấp cho người dùng quyền truy cập cao nhất có thể để họ làm việc hiệu quả.
B. Chỉ cấp cho người dùng quyền tối thiểu cần thiết để thực hiện công việc của họ.
C. Không cấp bất kỳ quyền truy cập nào cho người dùng để đảm bảo an toàn tuyệt đối.
D. Yêu cầu người dùng phải xin phép quản trị viên cho mọi thao tác.
6. Khái niệm 'single point of failure′ (SPOF) trong thiết kế hệ thống đề cập đến:
A. Một thành phần duy nhất trong hệ thống có thể gây ra sự cố cho toàn bộ hệ thống nếu nó gặp lỗi.
B. Điểm truy cập duy nhất vào hệ thống từ bên ngoài.
C. Một hệ thống chỉ có một người quản trị duy nhất.
D. Một hệ thống được thiết kế để chỉ xử lý một loại lỗi duy nhất.
7. Sao lưu dữ liệu (backup) là một hoạt động quan trọng trong quản trị hệ thống. Loại sao lưu nào chỉ sao lưu các dữ liệu đã thay đổi kể từ lần sao lưu đầy đủ (full backup) cuối cùng?
A. Sao lưu đầy đủ (Full backup)
B. Sao lưu gia tăng (Incremental backup)
C. Sao lưu vi sai (Differential backup)
D. Sao lưu đám mây (Cloud backup)
8. Mục đích của việc 'system monitoring′ (giám sát hệ thống) trong quản trị hệ thống là gì?
A. Tăng dung lượng ổ cứng.
B. Đảm bảo hệ thống hoạt động ổn định, phát hiện và cảnh báo sớm các sự cố tiềm ẩn.
C. Tối ưu hóa giao diện người dùng.
D. Tự động cập nhật phần mềm.
9. Trong quản lý rủi ro bảo mật, 'vulnerability assessment′ (đánh giá lỗ hổng) là quá trình:
A. Khắc phục các lỗ hổng bảo mật đã biết.
B. Xác định và phân loại các lỗ hổng bảo mật tiềm ẩn trong hệ thống.
C. Ngăn chặn tất cả các cuộc tấn công mạng.
D. Sao lưu dữ liệu hệ thống định kỳ.
10. Phương pháp xác thực đa yếu tố (Multi-Factor Authentication - MFA) tăng cường bảo mật bằng cách nào?
A. Thay thế hoàn toàn mật khẩu truyền thống.
B. Yêu cầu người dùng cung cấp nhiều hơn một loại thông tin xác thực (ví dụ: mật khẩu và mã OTP).
C. Mã hóa toàn bộ dữ liệu người dùng.
D. Giới hạn số lần đăng nhập sai mật khẩu.
11. Quy trình 'patch management′ trong quản trị hệ thống nhằm mục đích:
A. Thay thế hoàn toàn hệ điều hành hiện tại.
B. Cài đặt các bản vá lỗi và cập nhật bảo mật để bảo vệ hệ thống.
C. Gỡ bỏ các ứng dụng không cần thiết.
D. Sao lưu dữ liệu hệ thống.
12. Trong quản trị hệ thống Windows Server, Active Directory được sử dụng để:
A. Quản lý hệ thống tệp tin.
B. Quản lý người dùng, máy tính, nhóm và chính sách bảo mật trong một miền (domain).
C. Cung cấp dịch vụ web.
D. Quản lý cơ sở dữ liệu.
13. Công cụ 'traceroute′ (hoặc 'tracert′ trên Windows) dùng để làm gì?
A. Kiểm tra tốc độ tải xuống dữ liệu.
B. Theo dõi đường đi của gói tin trên mạng, hiển thị các router mà gói tin đi qua.
C. Tìm kiếm địa chỉ IP của một tên miền.
D. Quét các cổng mở trên một máy chủ.
14. Chức năng chính của hệ thống UPS (Uninterruptible Power Supply) là gì?
A. Tăng cường hiệu suất làm việc của máy tính.
B. Cung cấp nguồn điện dự phòng tạm thời khi mất điện lưới, bảo vệ thiết bị khỏi sự cố điện.
C. Ổn định điện áp đầu vào cho thiết bị.
D. Giảm tiêu thụ điện năng của hệ thống.
15. Công nghệ ảo hóa (Virtualization) mang lại lợi ích chính nào sau đây trong quản trị hệ thống?
A. Giảm chi phí phần cứng và năng lượng, tăng tính linh hoạt và khả năng mở rộng.
B. Làm chậm quá trình xử lý của hệ thống.
C. Tăng độ phức tạp trong quản lý hệ thống mạng.
D. Giảm độ bảo mật của hệ thống.
16. Trong mô hình điện toán đám mây (Cloud Computing), 'IaaS′ là viết tắt của:
A. Internet as a Service
B. Infrastructure as a Service
C. Information as a Service
D. Integration as a Service
17. Trong quản lý tài khoản người dùng trên hệ thống, mật khẩu mạnh thường có đặc điểm nào sau đây?
A. Dễ nhớ và ngắn gọn.
B. Chỉ bao gồm chữ cái thường.
C. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, có độ dài đủ lớn.
D. Trùng với tên đăng nhập.
18. Trong ngữ cảnh bảo mật web, 'SQL injection′ là loại tấn công lợi dụng lỗ hổng nào?
A. Lỗ hổng trong giao thức truyền tải HTTP.
B. Lỗ hổng trong cơ sở dữ liệu, cho phép kẻ tấn công chèn mã SQL độc hại.
C. Lỗ hổng trong hệ điều hành máy chủ web.
D. Lỗ hổng trong trình duyệt web của người dùng.
19. Trong mô hình bảo mật CIA Triad, chữ 'C′ đại diện cho:
A. Continuity
B. Confidentiality
C. Compliance
D. Capability
20. Mục tiêu chính của việc lập kế hoạch dự phòng thảm họa (Disaster Recovery Planning) là gì?
A. Ngăn chặn tất cả các loại thảm họa xảy ra.
B. Giảm thiểu tác động của thảm họa và khôi phục hoạt động kinh doanh nhanh nhất có thể.
C. Tối ưu hóa hiệu suất hệ thống trong điều kiện bình thường.
D. Nâng cấp phần cứng hệ thống định kỳ.
21. Công cụ 'ping′ được sử dụng để kiểm tra:
A. Tốc độ tải xuống dữ liệu.
B. Kết nối mạng giữa hai thiết bị, xác định xem một host có thể truy cập được hay không.
C. Mức độ sử dụng CPU của hệ thống.
D. Dung lượng ổ cứng còn trống.
22. Trong quản trị hệ thống, thuật ngữ 'hardening′ thường liên quan đến việc:
A. Tăng tốc độ xử lý của hệ thống.
B. Cải thiện giao diện người dùng.
C. Tăng cường bảo mật hệ thống bằng cách giảm thiểu các lỗ hổng.
D. Giảm mức tiêu thụ năng lượng của hệ thống.
23. Trong ngữ cảnh quản trị hệ thống, SLA (Service Level Agreement) là gì?
A. Một loại phần mềm quản lý hệ thống.
B. Thỏa thuận mức dịch vụ giữa nhà cung cấp dịch vụ và khách hàng, xác định các tiêu chuẩn dịch vụ.
C. Một giao thức bảo mật mạng.
D. Một phương pháp mã hóa dữ liệu.
24. Giao thức nào sau đây thường được sử dụng để quản lý thiết bị mạng từ xa?
A. FTP
B. SMTP
C. SNMP
D. DNS
25. SSH (Secure Shell) là giao thức mạng dùng để làm gì?
A. Truyền tải file không an toàn.
B. Truy cập và quản lý máy chủ từ xa một cách an toàn.
C. Gửi email.
D. Phân giải tên miền.
26. Lệnh `chmod` trong Linux được sử dụng để làm gì?
A. Thay đổi mật khẩu người dùng.
B. Thay đổi quyền truy cập của tệp tin và thư mục.
C. Hiển thị nội dung tệp tin.
D. Sao chép tệp tin.
27. Quy trình 'incident response′ (ứng phó sự cố) trong quản trị hệ thống bao gồm các bước nào sau đây theo thứ tự logic?
A. Phục hồi → Phát hiện → Ngăn chặn → Bài học kinh nghiệm → Chuẩn bị.
B. Chuẩn bị → Phát hiện → Ngăn chặn → Phục hồi → Bài học kinh nghiệm.
C. Phát hiện → Chuẩn bị → Ngăn chặn → Phục hồi → Bài học kinh nghiệm.
D. Ngăn chặn → Phát hiện → Chuẩn bị → Phục hồi → Bài học kinh nghiệm.
28. Công cụ 'firewall′ trong hệ thống mạng có chức năng chính là:
A. Tăng tốc độ truyền dữ liệu mạng.
B. Chuyển đổi địa chỉ IP.
C. Kiểm soát và lọc lưu lượng mạng, ngăn chặn truy cập trái phép.
D. Cung cấp dịch vụ DNS.
29. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống Linux theo thời gian thực?
A. ping
B. top
C. traceroute
D. netstat
30. DNS (Domain Name System) có chức năng chính là gì?
A. Cung cấp địa chỉ IP cho các thiết bị trong mạng LAN.
B. Chuyển đổi tên miền (domain name) thành địa chỉ IP và ngược lại.
C. Mã hóa dữ liệu truyền trên mạng.
D. Kiểm soát truy cập vào mạng Internet.