1. Trong quản trị hệ thống, thuật ngữ 'hardening′ dùng để chỉ quy trình nào?
A. Tăng cường hiệu suất của hệ thống bằng cách tối ưu hóa phần cứng.
B. Cải thiện trải nghiệm người dùng thông qua việc tùy chỉnh giao diện.
C. Giảm thiểu rủi ro bảo mật bằng cách loại bỏ các điểm yếu và cấu hình sai.
D. Đơn giản hóa quy trình sao lưu và phục hồi dữ liệu.
2. Trong ngữ cảnh bảo mật, 'SIEM′ (Security Information and Event Management) là gì?
A. Một loại phần mềm diệt virus.
B. Một hệ thống thu thập, phân tích và báo cáo các sự kiện bảo mật từ nhiều nguồn khác nhau trong hệ thống.
C. Một giao thức mã hóa dữ liệu.
D. Một phương pháp xác thực người dùng hai yếu tố.
3. Firewall (tường lửa) hoạt động ở tầng nào trong mô hình OSI?
A. Tầng Vật lý (Physical Layer).
B. Tầng Liên kết dữ liệu (Data Link Layer).
C. Tầng Mạng (Network Layer) và Tầng Giao vận (Transport Layer).
D. Tầng Ứng dụng (Application Layer).
4. Trong môi trường ảo hóa, 'hypervisor′ có vai trò gì?
A. Quản lý kết nối mạng giữa các máy ảo.
B. Cung cấp giao diện người dùng cho máy ảo.
C. Tạo và quản lý các máy ảo (virtual machines) trên phần cứng vật lý.
D. Sao lưu và phục hồi dữ liệu cho máy ảo.
5. Chức năng chính của hệ thống UPS (Uninterruptible Power Supply) là gì?
A. Ổn định điện áp đầu vào cho thiết bị.
B. Cung cấp nguồn điện dự phòng trong một khoảng thời gian ngắn khi mất điện lưới.
C. Tiết kiệm điện năng tiêu thụ.
D. Bảo vệ thiết bị khỏi sét đánh.
6. Trong Linux, lệnh 'chmod′ được sử dụng để làm gì?
A. Thay đổi mật khẩu người dùng.
B. Thay đổi quyền truy cập (permissions) của tập tin hoặc thư mục.
C. Di chuyển tập tin hoặc thư mục.
D. Hiển thị nội dung của tập tin.
7. 'Container orchestration′ (điều phối container) như Kubernetes giúp giải quyết vấn đề gì trong môi trường container?
A. Tăng tốc độ khởi động container.
B. Quản lý, mở rộng, và tự động hóa việc triển khai và vận hành số lượng lớn container.
C. Cải thiện bảo mật cho từng container riêng lẻ.
D. Giảm dung lượng ổ đĩa cần thiết cho container.
8. RAID (Redundant Array of Independent Disks) được sử dụng để cải thiện điều gì trong hệ thống lưu trữ?
A. Tốc độ xử lý của CPU.
B. Dung lượng bộ nhớ RAM.
C. Hiệu suất và độ tin cậy của hệ thống lưu trữ.
D. Khả năng bảo mật dữ liệu trước tấn công mạng.
9. VPN (Virtual Private Network) được sử dụng để làm gì?
A. Tăng tốc độ kết nối internet.
B. Tạo kết nối mạng riêng tư và an toàn qua mạng công cộng.
C. Thay thế hoàn toàn mạng LAN.
D. Giám sát hoạt động internet của người dùng.
10. Mục đích của việc thực hiện 'disaster recovery planning′ (lập kế hoạch phục hồi sau thảm họa) là gì?
A. Ngăn chặn hoàn toàn mọi thảm họa xảy ra.
B. Giảm thiểu tác động của thảm họa và phục hồi hệ thống, dữ liệu và dịch vụ nhanh nhất có thể.
C. Tăng cường hiệu suất hoạt động của hệ thống hàng ngày.
D. Đơn giản hóa quy trình quản lý người dùng.
11. Công cụ dòng lệnh 'ping′ được sử dụng chủ yếu để làm gì trong quản trị hệ thống?
A. Kiểm tra tốc độ truyền tải dữ liệu giữa hai máy tính.
B. Phân tích lưu lượng mạng và xác định tắc nghẽn.
C. Xác định xem một máy chủ có đang hoạt động và có thể kết nối được hay không.
D. Quản lý và cấu hình tường lửa trên máy chủ.
12. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống theo thời gian thực (real-time monitoring)?
A. Trình soạn thảo văn bản (text editor).
B. Trình biên dịch (compiler).
C. Công cụ giám sát hệ thống (system monitoring tool) như Nagios, Zabbix, Prometheus.
D. Công cụ quản lý cơ sở dữ liệu (database management tool).
13. Mục tiêu chính của việc cấu hình 'load balancing′ (cân bằng tải) là gì?
A. Tăng cường bảo mật hệ thống.
B. Giảm thiểu chi phí phần cứng.
C. Phân phối lưu lượng truy cập đều trên nhiều máy chủ để cải thiện hiệu suất và khả năng chịu tải.
D. Đơn giản hóa việc quản lý người dùng.
14. Phương pháp 'infrastructure as code′ (IaC) mang lại lợi ích gì trong quản trị hệ thống?
A. Giảm chi phí phần cứng máy chủ.
B. Tự động hóa việc cấu hình và quản lý hạ tầng (servers, networks, databases) thông qua code, giúp tái lập và quản lý nhất quán.
C. Tăng cường bảo mật cho ứng dụng web.
D. Cải thiện trải nghiệm người dùng cuối.
15. SSH (Secure Shell) được sử dụng để cung cấp kết nối từ xa an toàn đến máy chủ. Phương thức xác thực nào sau đây KHÔNG phổ biến trong SSH?
A. Xác thực bằng mật khẩu.
B. Xác thực bằng khóa công khai (public key authentication).
C. Xác thực đa yếu tố (multi-factor authentication).
D. Xác thực bằng giọng nói.
16. Khái niệm 'containerization′ (ví dụ Docker, Kubernetes) mang lại lợi ích chính nào trong triển khai ứng dụng?
A. Tăng tốc độ phần cứng máy chủ vật lý.
B. Cải thiện độ bảo mật của hệ điều hành máy chủ.
C. Đóng gói ứng dụng và môi trường chạy của nó một cách độc lập, giúp triển khai dễ dàng và nhất quán.
D. Giảm chi phí điện năng tiêu thụ của trung tâm dữ liệu.
17. Sao lưu (backup) dữ liệu 'full backup′ khác biệt với 'incremental backup′ chủ yếu ở điểm nào?
A. Full backup nhanh hơn incremental backup.
B. Full backup sao lưu tất cả dữ liệu, incremental backup chỉ sao lưu dữ liệu thay đổi kể từ lần sao lưu trước.
C. Incremental backup yêu cầu dung lượng lưu trữ lớn hơn full backup.
D. Chỉ có full backup mới có thể phục hồi dữ liệu hoàn chỉnh.
18. 'Active Directory′ của Microsoft là một ví dụ của loại dịch vụ nào?
A. Dịch vụ web server.
B. Dịch vụ cơ sở dữ liệu.
C. Dịch vụ thư mục (directory service) và quản lý danh tính.
D. Dịch vụ sao lưu dữ liệu.
19. Phương pháp nào sau đây KHÔNG phải là một phần của quản lý bản vá (patch management) hiệu quả?
A. Kiểm kê và theo dõi các bản vá đã triển khai.
B. Ưu tiên triển khai bản vá dựa trên mức độ nghiêm trọng của lỗ hổng.
C. Tắt hoàn toàn tính năng tự động cập nhật để tránh gián đoạn.
D. Thử nghiệm bản vá trên môi trường thử nghiệm trước khi triển khai trên diện rộng.
20. DNS (Domain Name System) hoạt động dựa trên mô hình nào?
A. Mô hình ngang hàng (peer-to-peer).
B. Mô hình khách-chủ (client-server).
C. Mô hình broadcast.
D. Mô hình đa lớp (multi-tier).
21. Trong quản lý rủi ro bảo mật, 'vulnerability assessment′ (đánh giá lỗ hổng) là gì?
A. Quy trình khắc phục các lỗ hổng bảo mật đã biết.
B. Quy trình xác định, phân loại và báo cáo các lỗ hổng bảo mật tiềm ẩn trong hệ thống.
C. Quy trình giám sát liên tục các hoạt động mạng để phát hiện tấn công.
D. Quy trình thiết lập chính sách bảo mật cho tổ chức.
22. Trong lĩnh vực lưu trữ dữ liệu, 'SAN′ (Storage Area Network) là gì?
A. Một loại phần mềm quản lý sao lưu dữ liệu.
B. Một mạng lưới chuyên dụng tốc độ cao để kết nối server với các thiết bị lưu trữ.
C. Một giao thức truyền dữ liệu không dây cho thiết bị lưu trữ di động.
D. Một loại ổ đĩa cứng thể rắn (SSD) có hiệu suất cao.
23. Lệnh 'traceroute′ (hoặc 'tracert′ trên Windows) được sử dụng để làm gì trong mạng?
A. Kiểm tra băng thông mạng.
B. Theo dõi đường đi (path) của gói tin từ nguồn đến đích.
C. Phân tích các giao thức mạng đang sử dụng.
D. Chặn các kết nối mạng không mong muốn.
24. Công cụ 'netstat′ (hoặc 'ss′ hiện đại hơn trên Linux) thường được sử dụng để kiểm tra thông tin gì?
A. Hiệu suất CPU và bộ nhớ.
B. Thông tin cấu hình phần cứng.
C. Các kết nối mạng đang hoạt động, cổng đang lắng nghe và bảng định tuyến.
D. Nhật ký hệ thống (system logs).
25. Trong ngữ cảnh quản trị hệ thống mạng, DHCP (Dynamic Host Configuration Protocol) được sử dụng cho mục đích chính nào?
A. Phân giải tên miền thành địa chỉ IP.
B. Tự động gán địa chỉ IP và cấu hình mạng cho thiết bị.
C. Mã hóa dữ liệu truyền qua mạng.
D. Kiểm soát truy cập mạng dựa trên địa chỉ MAC.
26. SNMP (Simple Network Management Protocol) được sử dụng cho mục đích nào?
A. Mã hóa dữ liệu mạng.
B. Quản lý và giám sát các thiết bị mạng (ví dụ router, switch, server).
C. Phân phối địa chỉ IP tự động.
D. Tăng tốc độ truyền tải dữ liệu trên mạng.
27. Trong quản lý sự cố (incident management), bước nào sau đây KHÔNG thuộc quy trình tiêu chuẩn?
A. Phát hiện và ghi nhận sự cố.
B. Phân loại và ưu tiên sự cố.
C. Ngăn chặn sự cố xảy ra bằng cách đóng cửa hệ thống.
D. Khắc phục và phục hồi dịch vụ.
28. 'Chính sách mật khẩu mạnh′ (strong password policy) nên bao gồm yếu tố nào sau đây?
A. Sử dụng mật khẩu ngắn và dễ nhớ.
B. Yêu cầu mật khẩu có độ dài tối thiểu, kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
C. Sử dụng lại mật khẩu cho nhiều tài khoản để dễ quản lý.
D. Không bao giờ thay đổi mật khẩu để tránh quên.
29. Trong quản lý tài khoản người dùng, nguyên tắc 'least privilege′ có nghĩa là gì?
A. Mỗi người dùng nên có quyền truy cập tối đa để thực hiện công việc hiệu quả.
B. Người dùng chỉ nên được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Quyền truy cập nên được cấp dựa trên thâm niên làm việc của người dùng.
D. Tất cả người dùng nên có quyền quản trị hệ thống để dễ dàng hỗ trợ lẫn nhau.
30. Chức năng chính của 'reverse proxy′ là gì?
A. Tăng tốc độ kết nối internet cho người dùng cuối.
B. Ẩn địa chỉ IP thực của các web server phía sau và cung cấp các dịch vụ như load balancing, caching, SSL termination.
C. Ngăn chặn tấn công DDoS (Distributed Denial of Service).
D. Quản lý phiên làm việc của người dùng web.