Đề 6 – Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị hệ thống

Đề 6 - Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

1. Điều gì là quan trọng nhất khi thiết lập một quy trình vá lỗi (patching) cho hệ thống?

A. Vá lỗi tất cả các hệ thống cùng một lúc để tiết kiệm thời gian.
B. Chỉ vá lỗi các hệ thống quan trọng nhất để giảm thiểu rủi ro.
C. Kiểm tra các bản vá trên một môi trường thử nghiệm trước khi triển khai trên môi trường sản xuất.
D. Bỏ qua các bản vá bảo mật nếu chúng gây ra sự cố tương thích.

2. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống và cảnh báo về các vấn đề tiềm ẩn?

A. Microsoft Excel.
B. Nagios.
C. Notepad.
D. Paint.

3. Trong quản trị hệ thống, `Virtualization` là gì?

A. Một phương pháp để tạo ra các máy tính vật lý từ các máy tính ảo.
B. Một phương pháp để chạy nhiều hệ điều hành trên một máy tính vật lý duy nhất.
C. Một phương pháp để tăng tốc độ của mạng.
D. Một phương pháp để bảo vệ hệ thống khỏi các cuộc tấn công mạng.

4. Phương pháp nào sau đây giúp cải thiện hiệu suất của hệ thống bằng cách phân phối lưu lượng truy cập trên nhiều máy chủ?

A. Sử dụng một máy chủ duy nhất mạnh mẽ.
B. Triển khai cân bằng tải (load balancing).
C. Tắt tất cả các dịch vụ không cần thiết.
D. Sử dụng một hệ thống quản lý mật khẩu.

5. Điều gì là quan trọng nhất khi thiết lập một quy trình quản lý rủi ro (risk management)?

A. Bỏ qua các rủi ro nhỏ để tập trung vào các vấn đề lớn hơn.
B. Chỉ tập trung vào các rủi ro kỹ thuật.
C. Xác định, đánh giá và giảm thiểu các rủi ro tiềm ẩn.
D. Chuyển tất cả các rủi ro cho một bên thứ ba.

6. Trong quản trị hệ thống, thuật ngữ `Single Point of Failure` (SPOF) ám chỉ điều gì?

A. Một thành phần của hệ thống mà nếu bị lỗi sẽ khiến toàn bộ hệ thống ngừng hoạt động.
B. Một phương pháp bảo mật sử dụng duy nhất một lớp xác thực.
C. Một giao thức mạng chỉ cho phép một kết nối tại một thời điểm.
D. Một cơ sở dữ liệu chỉ được lưu trữ trên một máy chủ duy nhất.

7. Công cụ nào sau đây thường được sử dụng để quản lý cấu hình hệ thống một cách tự động?

A. Microsoft Paint.
B. Chef.
C. Internet Explorer.
D. Windows Media Player.

8. Trong quản trị hệ thống, `Infrastructure as Code` (IaC) là gì?

A. Một phương pháp quản lý dự án xây dựng cơ sở hạ tầng vật lý.
B. Một phương pháp tiếp cận quản lý và cung cấp cơ sở hạ tầng thông qua mã nguồn.
C. Một loại ngôn ngữ lập trình đặc biệt dùng để viết trình điều khiển thiết bị.
D. Một tiêu chuẩn mã hóa dữ liệu cho cơ sở hạ tầng mạng.

9. Trong quản trị hệ thống, `Configuration Management` là gì?

A. Quá trình quản lý tài chính của một tổ chức.
B. Quá trình quản lý và theo dõi các thay đổi đối với cấu hình hệ thống.
C. Quá trình quản lý quan hệ khách hàng.
D. Quá trình quản lý chuỗi cung ứng.

10. Trong quản trị hệ thống, `Root Cause Analysis` (RCA) là gì?

A. Một phương pháp để tìm ra người chịu trách nhiệm cho một sự cố.
B. Một phương pháp để xác định nguyên nhân gốc rễ của một sự cố.
C. Một phương pháp để ngăn chặn các sự cố xảy ra trong tương lai.
D. Một phương pháp để khôi phục hệ thống sau một sự cố.

11. Công cụ nào sau đây thường được sử dụng để quản lý các container?

A. Microsoft Word.
B. Docker.
C. Notepad.
D. Paint.

12. Phương pháp nào sau đây giúp tăng cường bảo mật cho hệ thống bằng cách theo dõi và phân tích các sự kiện bảo mật?

A. Sử dụng một trình duyệt web an toàn.
B. Triển khai một hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS).
C. Tắt tất cả các dịch vụ không cần thiết.
D. Sử dụng một hệ thống quản lý mật khẩu.

13. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng?

A. Sử dụng một trình duyệt web an toàn.
B. Mã hóa dữ liệu bằng các giao thức như HTTPS hoặc TLS.
C. Tắt tất cả các dịch vụ không cần thiết.
D. Sử dụng một hệ thống quản lý mật khẩu.

14. Phương pháp nào sau đây giúp giảm thiểu tác động của `Single Point of Failure` (SPOF) trong một hệ thống?

A. Sử dụng một tường lửa mạnh mẽ.
B. Triển khai dự phòng (redundancy) cho các thành phần quan trọng.
C. Thực hiện sao lưu dữ liệu hàng ngày.
D. Sử dụng mật khẩu phức tạp cho tất cả các tài khoản.

15. Điều gì là quan trọng nhất khi thiết lập một quy trình quản lý bản vá (patch management)?

A. Vá tất cả các hệ thống cùng một lúc để tiết kiệm thời gian.
B. Chỉ vá các hệ thống quan trọng nhất để giảm thiểu rủi ro.
C. Kiểm tra các bản vá trên một môi trường thử nghiệm trước khi triển khai trên môi trường sản xuất.
D. Bỏ qua các bản vá bảo mật nếu chúng gây ra sự cố tương thích.

16. Trong quản trị hệ thống, `Service Level Agreement` (SLA) là gì?

A. Một thỏa thuận giữa nhà cung cấp dịch vụ và khách hàng về mức độ dịch vụ được cung cấp.
B. Một thỏa thuận giữa các nhân viên trong một tổ chức về cách họ sẽ làm việc cùng nhau.
C. Một thỏa thuận giữa một tổ chức và chính phủ về các quy định pháp lý.
D. Một thỏa thuận giữa một tổ chức và các nhà cung cấp về giá cả.

17. Công cụ nào sau đây thường được sử dụng để triển khai CI/CD?

A. Microsoft Word.
B. Jenkins.
C. Notepad.
D. Paint.

18. Điều gì là quan trọng nhất khi thiết lập một quy trình quản lý sự cố (incident management)?

A. Tìm và trừng phạt người gây ra sự cố.
B. Nhanh chóng khôi phục dịch vụ và giảm thiểu tác động của sự cố.
C. Bỏ qua các sự cố nhỏ để tập trung vào các vấn đề lớn hơn.
D. Gây khó khăn cho người dùng báo cáo sự cố.

19. Điều gì là quan trọng nhất khi thiết lập một quy trình quản lý thay đổi (change management)?

A. Thực hiện thay đổi mà không cần thông báo cho ai.
B. Chỉ thực hiện thay đổi vào ban đêm để tránh ảnh hưởng đến người dùng.
C. Đánh giá rủi ro và tác động của thay đổi trước khi triển khai.
D. Bỏ qua việc kiểm tra thay đổi để tiết kiệm thời gian.

20. Công cụ nào sau đây thường được sử dụng để tạo và quản lý các máy ảo?

A. Microsoft Word.
B. VMware.
C. Notepad.
D. Paint.

21. Trong quản trị hệ thống, thuật ngữ `Disaster Recovery Plan` (DRP) ám chỉ điều gì?

A. Một kế hoạch để ngăn chặn các thảm họa tự nhiên xảy ra.
B. Một kế hoạch để phục hồi hệ thống và dữ liệu sau một sự kiện thảm khốc.
C. Một kế hoạch để giảm thiểu tác động của các cuộc tấn công mạng.
D. Một kế hoạch để cải thiện hiệu suất của hệ thống.

22. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ (Denial of Service - DoS)?

A. Sử dụng một trình duyệt web an toàn.
B. Triển khai một tường lửa và hệ thống phát hiện xâm nhập (IDS).
C. Tắt tất cả các dịch vụ không cần thiết.
D. Sử dụng một hệ thống quản lý mật khẩu.

23. Trong quản trị hệ thống, `Infrastructure as a Service` (IaaS) là gì?

A. Một mô hình dịch vụ đám mây cung cấp cơ sở hạ tầng máy tính ảo hóa qua internet.
B. Một mô hình dịch vụ đám mây cung cấp phần mềm ứng dụng qua internet.
C. Một mô hình dịch vụ đám mây cung cấp nền tảng phát triển ứng dụng qua internet.
D. Một mô hình dịch vụ đám mây cung cấp dịch vụ lưu trữ dữ liệu qua internet.

24. Công cụ nào sau đây thường được sử dụng để triển khai `Infrastructure as Code` (IaC)?

A. Microsoft Word.
B. Wireshark.
C. Terraform.
D. Adobe Photoshop.

25. Mục tiêu chính của việc thiết lập các chính sách `Least Privilege` trong quản trị hệ thống là gì?

A. Đảm bảo tất cả người dùng đều có quyền truy cập vào mọi tài nguyên.
B. Hạn chế quyền truy cập của người dùng chỉ ở mức tối thiểu cần thiết để thực hiện công việc của họ.
C. Tăng cường hiệu suất của hệ thống bằng cách giảm tải cho máy chủ xác thực.
D. Đơn giản hóa việc quản lý tài khoản người dùng.

26. Trong quản trị hệ thống, `Zero Trust Security` là gì?

A. Một mô hình bảo mật dựa trên niềm tin tuyệt đối vào tất cả người dùng và thiết bị.
B. Một mô hình bảo mật dựa trên nguyên tắc `không tin tưởng ai, luôn xác minh`.
C. Một mô hình bảo mật chỉ áp dụng cho các hệ thống không quan trọng.
D. Một mô hình bảo mật không yêu cầu xác thực người dùng.

27. Trong quản trị hệ thống, `Containerization` là gì?

A. Một phương pháp để đóng gói ứng dụng và các phụ thuộc của nó vào một đơn vị duy nhất.
B. Một phương pháp để tạo ra các máy tính vật lý từ các máy tính ảo.
C. Một phương pháp để tăng tốc độ của mạng.
D. Một phương pháp để bảo vệ hệ thống khỏi các cuộc tấn công mạng.

28. Trong quản trị hệ thống, `Blue-Green Deployment` là gì?

A. Một phương pháp mã hóa dữ liệu sử dụng hai khóa khác nhau.
B. Một kỹ thuật triển khai ứng dụng bằng cách chuyển đổi giữa hai môi trường giống hệt nhau.
C. Một giao thức mạng sử dụng hai kênh tần số để tăng băng thông.
D. Một phương pháp sao lưu dữ liệu vào hai địa điểm khác nhau.

29. Điều gì là quan trọng nhất khi tạo một kế hoạch sao lưu và phục hồi dữ liệu?

A. Sao lưu dữ liệu vào một ổ đĩa cứng duy nhất.
B. Chỉ sao lưu dữ liệu quan trọng nhất để tiết kiệm không gian lưu trữ.
C. Kiểm tra định kỳ khả năng phục hồi dữ liệu từ các bản sao lưu.
D. Bỏ qua việc sao lưu dữ liệu nếu hệ thống hoạt động ổn định.

30. Trong quản trị hệ thống, `Continuous Integration/Continuous Deployment` (CI/CD) là gì?

A. Một phương pháp để quản lý tài chính của một tổ chức.
B. Một phương pháp để tự động hóa quá trình xây dựng, kiểm tra và triển khai phần mềm.
C. Một phương pháp để quản lý quan hệ khách hàng.
D. Một phương pháp để quản lý chuỗi cung ứng.

1 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

1. Điều gì là quan trọng nhất khi thiết lập một quy trình vá lỗi (patching) cho hệ thống?

2 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

2. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống và cảnh báo về các vấn đề tiềm ẩn?

3 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

3. Trong quản trị hệ thống, 'Virtualization' là gì?

4 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

4. Phương pháp nào sau đây giúp cải thiện hiệu suất của hệ thống bằng cách phân phối lưu lượng truy cập trên nhiều máy chủ?

5 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

5. Điều gì là quan trọng nhất khi thiết lập một quy trình quản lý rủi ro (risk management)?

6 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

6. Trong quản trị hệ thống, thuật ngữ 'Single Point of Failure' (SPOF) ám chỉ điều gì?

7 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

7. Công cụ nào sau đây thường được sử dụng để quản lý cấu hình hệ thống một cách tự động?

8 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

8. Trong quản trị hệ thống, 'Infrastructure as Code' (IaC) là gì?

9 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

9. Trong quản trị hệ thống, 'Configuration Management' là gì?

10 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

10. Trong quản trị hệ thống, 'Root Cause Analysis' (RCA) là gì?

11 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

11. Công cụ nào sau đây thường được sử dụng để quản lý các container?

12 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

12. Phương pháp nào sau đây giúp tăng cường bảo mật cho hệ thống bằng cách theo dõi và phân tích các sự kiện bảo mật?

13 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

13. Phương pháp nào sau đây giúp bảo vệ dữ liệu khi truyền qua mạng?

14 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

14. Phương pháp nào sau đây giúp giảm thiểu tác động của 'Single Point of Failure' (SPOF) trong một hệ thống?

15 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

15. Điều gì là quan trọng nhất khi thiết lập một quy trình quản lý bản vá (patch management)?

16 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

16. Trong quản trị hệ thống, 'Service Level Agreement' (SLA) là gì?

17 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

17. Công cụ nào sau đây thường được sử dụng để triển khai CI/CD?

18 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

18. Điều gì là quan trọng nhất khi thiết lập một quy trình quản lý sự cố (incident management)?

19 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

19. Điều gì là quan trọng nhất khi thiết lập một quy trình quản lý thay đổi (change management)?

20 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

20. Công cụ nào sau đây thường được sử dụng để tạo và quản lý các máy ảo?

21 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

21. Trong quản trị hệ thống, thuật ngữ 'Disaster Recovery Plan' (DRP) ám chỉ điều gì?

22 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

22. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ (Denial of Service - DoS)?

23 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

23. Trong quản trị hệ thống, 'Infrastructure as a Service' (IaaS) là gì?

24 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

24. Công cụ nào sau đây thường được sử dụng để triển khai 'Infrastructure as Code' (IaC)?

25 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

25. Mục tiêu chính của việc thiết lập các chính sách 'Least Privilege' trong quản trị hệ thống là gì?

26 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

26. Trong quản trị hệ thống, 'Zero Trust Security' là gì?

27 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

27. Trong quản trị hệ thống, 'Containerization' là gì?

28 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

28. Trong quản trị hệ thống, 'Blue-Green Deployment' là gì?

29 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

29. Điều gì là quan trọng nhất khi tạo một kế hoạch sao lưu và phục hồi dữ liệu?

30 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 7

30. Trong quản trị hệ thống, 'Continuous Integration/Continuous Deployment' (CI/CD) là gì?