Đề 3 – Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị hệ thống

Đề 3 - Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

1. Trong quản trị hệ thống, thuật ngữ `High Availability` (Tính sẵn sàng cao) đề cập đến điều gì?

A. Hệ thống luôn hoạt động với hiệu suất tối đa
B. Hệ thống có khả năng hoạt động liên tục mà không bị gián đoạn
C. Hệ thống có khả năng xử lý nhiều yêu cầu đồng thời
D. Hệ thống có khả năng tự động mã hóa dữ liệu

2. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất và trạng thái của hệ thống?

A. Microsoft Excel
B. Nagios
C. Paint
D. Calculator

3. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ (DoS)?

A. Sử dụng tường lửa
B. Sử dụng phần mềm diệt virus
C. Sử dụng hệ thống phát hiện xâm nhập (IDS)
D. Sử dụng cân bằng tải (load balancing)

4. Công cụ nào sau đây thường được sử dụng để quản lý và theo dõi các sự cố (incidents) trong hệ thống?

A. Microsoft Word
B. Jira
C. Paint
D. Excel

5. Công cụ nào sau đây thường được sử dụng để quản lý cấu hình hệ thống một cách tự động?

A. Microsoft Word
B. Chef
C. Paint
D. Excel

6. Trong quản trị hệ thống, `disaster recovery plan` (kế hoạch phục hồi sau thảm họa) là gì?

A. Một kế hoạch để ngăn chặn tất cả các thảm họa
B. Một kế hoạch để khôi phục hệ thống sau một thảm họa
C. Một kế hoạch để tăng tốc độ mạng
D. Một kế hoạch để mã hóa dữ liệu

7. Trong quản trị hệ thống, thuật ngữ `patch management` (quản lý bản vá) đề cập đến điều gì?

A. Việc vá các lỗ hổng trên đường ống nước
B. Việc cài đặt và quản lý các bản cập nhật phần mềm
C. Việc thay đổi mật khẩu người dùng
D. Việc sao lưu dữ liệu

8. Trong quản trị hệ thống, RAID (Redundant Array of Independent Disks) được sử dụng để làm gì?

A. Tăng tốc độ CPU
B. Tăng dung lượng RAM
C. Tăng hiệu suất và độ tin cậy của lưu trữ dữ liệu
D. Tăng tốc độ mạng

9. Trong bảo mật hệ thống, `least privilege` nghĩa là gì?

A. Cấp cho người dùng quyền truy cập tối đa
B. Cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc
C. Từ chối tất cả quyền truy cập
D. Yêu cầu người dùng thay đổi mật khẩu hàng ngày

10. Phương pháp nào sau đây giúp bảo vệ dữ liệu khỏi bị mất do lỗi phần cứng?

A. Sử dụng tường lửa
B. Sử dụng phần mềm diệt virus
C. Sử dụng sao lưu và phục hồi dữ liệu
D. Sử dụng hệ thống phát hiện xâm nhập (IDS)

11. Trong quản trị hệ thống, thuật ngữ `hardening` (tăng cường bảo mật) đề cập đến điều gì?

A. Việc làm cho hệ thống chạy nhanh hơn
B. Việc giảm thiểu các lỗ hổng bảo mật của hệ thống
C. Việc tăng dung lượng lưu trữ của hệ thống
D. Việc tăng cường phần cứng của hệ thống

12. Trong quản trị hệ thống, thuật ngữ `cold site` (trung tâm dự phòng nguội) đề cập đến điều gì?

A. Một trung tâm dữ liệu được làm mát bằng nước
B. Một trung tâm dữ liệu dự phòng không có thiết bị
C. Một trung tâm dữ liệu dự phòng có thiết bị đã được cài đặt và cấu hình
D. Một trung tâm dữ liệu được sử dụng để lưu trữ dữ liệu sao lưu

13. Phương pháp nào sau đây giúp đảm bảo tính bảo mật của mạng không dây?

A. Sử dụng giao thức HTTP
B. Sử dụng mã hóa WPA3
C. Sử dụng cáp Ethernet
D. Sử dụng Bluetooth

14. Công cụ nào sau đây thường được sử dụng để quản lý nhật ký hệ thống (system logs)?

A. Microsoft Word
B. Syslog
C. PowerPoint
D. Excel

15. Giao thức nào sau đây được sử dụng để quản lý và giám sát các thiết bị mạng?

A. SMTP
B. SNMP
C. FTP
D. HTTP

16. Loại tấn công nào sau đây liên quan đến việc giả mạo địa chỉ IP?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công IP spoofing
C. Tấn công SQL injection
D. Tấn công XSS

17. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải giữa các hệ thống?

A. Sử dụng giao thức HTTP
B. Mã hóa dữ liệu
C. Nén dữ liệu
D. Sử dụng tường lửa

18. Trong quản trị hệ thống, thuật ngữ `Containerization` (Công nghệ container) đề cập đến điều gì?

A. Một phương pháp ảo hóa toàn bộ hệ điều hành
B. Một phương pháp đóng gói và chạy ứng dụng cùng với các phụ thuộc của nó
C. Một phương pháp tăng tốc độ mạng
D. Một phương pháp mã hóa dữ liệu

19. Loại tấn công nào sau đây liên quan đến việc làm tràn bộ đệm để thực thi mã độc?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công buffer overflow
C. Tấn công SQL injection
D. Tấn công XSS

20. Trong quản trị hệ thống, thuật ngữ `zero-day exploit` đề cập đến điều gì?

A. Một lỗ hổng bảo mật đã được vá
B. Một lỗ hổng bảo mật chưa được biết đến bởi nhà cung cấp
C. Một lỗ hổng bảo mật chỉ có thể khai thác vào ngày 0
D. Một lỗ hổng bảo mật không gây ra thiệt hại

21. Trong ngữ cảnh quản trị hệ thống, thuật ngữ `Infrastructure as Code` (IaC) đề cập đến điều gì?

A. Việc quản lý cơ sở hạ tầng thông qua giao diện đồ họa
B. Việc quản lý cơ sở hạ tầng bằng cách viết mã
C. Việc quản lý cơ sở hạ tầng bằng cách sử dụng bảng tính
D. Việc quản lý cơ sở hạ tầng bằng cách gửi email

22. Trong quản trị hệ thống, thuật ngữ `Virtualization` (ảo hóa) đề cập đến điều gì?

A. Việc tạo ra các máy tính vật lý mới
B. Việc tạo ra các phiên bản ảo của phần cứng máy tính
C. Việc tăng tốc độ mạng
D. Việc mã hóa dữ liệu

23. Loại tấn công nào sau đây liên quan đến việc chèn mã độc vào các truy vấn SQL?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công IP spoofing
C. Tấn công SQL injection
D. Tấn công XSS

24. Trong quản trị hệ thống, `single point of failure` (SPOF) là gì?

A. Một hệ thống có khả năng xử lý nhiều yêu cầu đồng thời
B. Một thành phần mà nếu hỏng sẽ làm ngừng toàn bộ hệ thống
C. Một phương pháp bảo mật cao
D. Một giao thức mạng nhanh

25. Trong quản trị hệ thống, thuật ngữ `rollback` (khôi phục) đề cập đến điều gì?

A. Việc cập nhật phần mềm lên phiên bản mới nhất
B. Việc khôi phục hệ thống về trạng thái trước đó
C. Việc sao lưu dữ liệu
D. Việc mã hóa dữ liệu

26. Công cụ nào sau đây thường được sử dụng để tự động hóa việc kiểm tra và tuân thủ các tiêu chuẩn bảo mật?

A. Microsoft Word
B. OpenSCAP
C. Paint
D. Excel

27. Trong quản trị hệ thống, công cụ nào thường được sử dụng để tự động hóa việc triển khai, cấu hình và quản lý ứng dụng?

A. Microsoft Word
B. Adobe Photoshop
C. Ansible
D. Google Chrome

28. Công cụ nào sau đây thường được sử dụng để quản lý và triển khai các ứng dụng container?

A. Microsoft Word
B. Docker
C. Paint
D. Excel

29. Trong quản trị hệ thống, thuật ngữ `scalability` (khả năng mở rộng) đề cập đến điều gì?

A. Khả năng của hệ thống chạy trên nhiều nền tảng khác nhau
B. Khả năng của hệ thống xử lý lưu lượng truy cập lớn hơn
C. Khả năng của hệ thống tự động vá các lỗ hổng bảo mật
D. Khả năng của hệ thống tự động sao lưu dữ liệu

30. Công cụ nào sau đây thường được sử dụng để quản lý và theo dõi các thay đổi trong mã nguồn?

A. Microsoft Word
B. Git
C. Paint
D. Excel

1 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

1. Trong quản trị hệ thống, thuật ngữ 'High Availability' (Tính sẵn sàng cao) đề cập đến điều gì?

2 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

2. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất và trạng thái của hệ thống?

3 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

3. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ (DoS)?

4 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

4. Công cụ nào sau đây thường được sử dụng để quản lý và theo dõi các sự cố (incidents) trong hệ thống?

5 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

5. Công cụ nào sau đây thường được sử dụng để quản lý cấu hình hệ thống một cách tự động?

6 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

6. Trong quản trị hệ thống, 'disaster recovery plan' (kế hoạch phục hồi sau thảm họa) là gì?

7 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

7. Trong quản trị hệ thống, thuật ngữ 'patch management' (quản lý bản vá) đề cập đến điều gì?

8 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

8. Trong quản trị hệ thống, RAID (Redundant Array of Independent Disks) được sử dụng để làm gì?

9 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

9. Trong bảo mật hệ thống, 'least privilege' nghĩa là gì?

10 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

10. Phương pháp nào sau đây giúp bảo vệ dữ liệu khỏi bị mất do lỗi phần cứng?

11 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

11. Trong quản trị hệ thống, thuật ngữ 'hardening' (tăng cường bảo mật) đề cập đến điều gì?

12 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

12. Trong quản trị hệ thống, thuật ngữ 'cold site' (trung tâm dự phòng nguội) đề cập đến điều gì?

13 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

13. Phương pháp nào sau đây giúp đảm bảo tính bảo mật của mạng không dây?

14 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

14. Công cụ nào sau đây thường được sử dụng để quản lý nhật ký hệ thống (system logs)?

15 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

15. Giao thức nào sau đây được sử dụng để quản lý và giám sát các thiết bị mạng?

16 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

16. Loại tấn công nào sau đây liên quan đến việc giả mạo địa chỉ IP?

17 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

17. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải giữa các hệ thống?

18 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

18. Trong quản trị hệ thống, thuật ngữ 'Containerization' (Công nghệ container) đề cập đến điều gì?

19 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

19. Loại tấn công nào sau đây liên quan đến việc làm tràn bộ đệm để thực thi mã độc?

20 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

20. Trong quản trị hệ thống, thuật ngữ 'zero-day exploit' đề cập đến điều gì?

21 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

21. Trong ngữ cảnh quản trị hệ thống, thuật ngữ 'Infrastructure as Code' (IaC) đề cập đến điều gì?

22 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

22. Trong quản trị hệ thống, thuật ngữ 'Virtualization' (ảo hóa) đề cập đến điều gì?

23 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

23. Loại tấn công nào sau đây liên quan đến việc chèn mã độc vào các truy vấn SQL?

24 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

24. Trong quản trị hệ thống, 'single point of failure' (SPOF) là gì?

25 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

25. Trong quản trị hệ thống, thuật ngữ 'rollback' (khôi phục) đề cập đến điều gì?

26 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

26. Công cụ nào sau đây thường được sử dụng để tự động hóa việc kiểm tra và tuân thủ các tiêu chuẩn bảo mật?

27 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

27. Trong quản trị hệ thống, công cụ nào thường được sử dụng để tự động hóa việc triển khai, cấu hình và quản lý ứng dụng?

28 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

28. Công cụ nào sau đây thường được sử dụng để quản lý và triển khai các ứng dụng container?

29 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

29. Trong quản trị hệ thống, thuật ngữ 'scalability' (khả năng mở rộng) đề cập đến điều gì?

30 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 3

30. Công cụ nào sau đây thường được sử dụng để quản lý và theo dõi các thay đổi trong mã nguồn?