1. Trong quản trị hệ thống Windows Server, thuật ngữ `Group Policy` dùng để chỉ điều gì?
A. Một nhóm người dùng có quyền quản trị
B. Một tập hợp các quy tắc và cấu hình được áp dụng cho người dùng và máy tính
C. Một loại virus máy tính
D. Một công cụ để tạo bản sao lưu hệ thống
2. Trong quản trị hệ thống, `disaster recovery plan` (kế hoạch phục hồi sau thảm họa) là gì?
A. Một kế hoạch để ngăn chặn thảm họa xảy ra
B. Một kế hoạch để khôi phục hệ thống và dữ liệu sau một thảm họa
C. Một kế hoạch để tấn công hệ thống của đối thủ
D. Một kế hoạch để che giấu sự cố
3. Trong quản trị hệ thống, nhật ký hệ thống (system logs) thường được sử dụng để làm gì?
A. Chơi game
B. Soạn thảo văn bản
C. Theo dõi và phân tích các sự kiện và lỗi của hệ thống
D. Điều khiển phần cứng máy tính
4. Loại tấn công nào sau đây liên quan đến việc làm tràn bộ đệm, cho phép kẻ tấn công thực thi mã độc?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Buffer Overflow
C. Tấn công SQL Injection
D. Tấn công Cross-Site Scripting (XSS)
5. Công cụ nào sau đây giúp quản lý và cấu hình mạng trong môi trường Linux?
A. Microsoft Word
B. NetworkManager
C. Adobe Photoshop
D. Internet Explorer
6. Loại tấn công nào sau đây liên quan đến việc kẻ tấn công gửi một lượng lớn lưu lượng truy cập đến một máy chủ để làm quá tải và khiến nó không thể phục vụ người dùng hợp pháp?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Buffer Overflow
C. Tấn công SQL Injection
D. Tấn công Cross-Site Scripting (XSS)
7. Trong quản trị hệ thống, công cụ nào sau đây thường được sử dụng để tự động hóa việc triển khai, cấu hình và quản lý ứng dụng?
A. Microsoft Word
B. Adobe Photoshop
C. Ansible
D. Internet Explorer
8. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải hoặc lưu trữ?
A. Sử dụng mật khẩu yếu
B. Thường xuyên tắt máy tính
C. Kiểm tra tính toàn vẹn bằng checksum
D. Không bao giờ sao lưu dữ liệu
9. Trong quản trị cơ sở dữ liệu, ACID là viết tắt của những thuộc tính nào?
A. Atomicity, Consistency, Isolation, Durability
B. Accuracy, Completeness, Integrity, Delivery
C. Availability, Capacity, Integrity, Design
D. Authentication, Confidentiality, Integrity, Authorization
10. Để khắc phục sự cố mạng, lệnh nào sau đây được sử dụng để kiểm tra kết nối đến một địa chỉ IP cụ thể?
A. format C:
B. ping
C. delete *.*
D. shutdown /s
11. Công cụ nào sau đây thường được sử dụng để giám sát mạng và phát hiện các vấn đề về hiệu suất?
A. Wireshark
B. Microsoft Word
C. Adobe Photoshop
D. Internet Explorer
12. Phương pháp nào sau đây giúp đảm bảo rằng dữ liệu có thể được khôi phục trong trường hợp xảy ra sự cố hệ thống?
A. Không bao giờ sao lưu dữ liệu
B. Thường xuyên sao lưu dữ liệu
C. Xóa tất cả các bản sao lưu
D. Chỉ sao lưu dữ liệu một lần duy nhất
13. Trong quản trị hệ thống, `RAID 1` còn được gọi là gì?
A. Striping
B. Mirroring
C. Parity
D. Spanning
14. Trong quản trị hệ thống, khái niệm `load balancing` (cân bằng tải) có nghĩa là gì?
A. Tải dữ liệu lên đám mây
B. Phân phối lưu lượng truy cập mạng giữa nhiều máy chủ
C. Giảm kích thước tập tin
D. Tăng tốc độ xử lý của CPU
15. Trong quản trị hệ thống, thuật ngữ `uptime` dùng để chỉ điều gì?
A. Thời gian hệ thống hoạt động liên tục
B. Thời gian hệ thống tắt
C. Thời gian hệ thống khởi động
D. Thời gian hệ thống tải các bản cập nhật
16. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các phần mềm độc hại?
A. Không cài đặt phần mềm diệt virus
B. Sử dụng tường lửa và phần mềm diệt virus
C. Tắt tất cả các biện pháp bảo mật
D. Truy cập các trang web không an toàn
17. Công nghệ ảo hóa (Virtualization) mang lại lợi ích chính nào trong quản trị hệ thống?
A. Giảm chi phí phần cứng và tăng tính linh hoạt
B. Tăng tốc độ in ấn
C. Cải thiện chất lượng âm thanh
D. Giúp máy tính bay lên
18. Trong quản trị hệ thống, `firewall` (tường lửa) có chức năng chính là gì?
A. Tăng tốc độ internet
B. Ngăn chặn truy cập trái phép vào hệ thống
C. Tự động cập nhật phần mềm
D. Làm mát máy tính
19. Trong quản trị hệ thống, `patch` là gì?
A. Một bản cập nhật phần mềm để sửa lỗi hoặc cải thiện bảo mật
B. Một loại phần cứng máy tính
C. Một công cụ để tạo bản sao lưu hệ thống
D. Một chương trình để dọn dẹp ổ cứng
20. Trong ngữ cảnh quản trị hệ thống, RAID 5 mang lại lợi ích chính nào?
A. Tăng dung lượng lưu trữ gấp 5 lần
B. Cải thiện hiệu suất đọc và cung cấp khả năng chịu lỗi
C. Giảm tiêu thụ điện năng
D. Loại bỏ hoàn toàn nguy cơ mất dữ liệu
21. Phương pháp nào sau đây giúp xác thực người dùng trước khi cấp quyền truy cập vào hệ thống?
A. Không yêu cầu mật khẩu
B. Sử dụng xác thực đa yếu tố (MFA)
C. Chia sẻ mật khẩu với tất cả mọi người
D. Tắt tất cả các biện pháp bảo mật
22. Công cụ nào sau đây được sử dụng để giám sát tài nguyên hệ thống (CPU, RAM, Disk I/O) trong thời gian thực trên hệ thống Linux?
A. Microsoft Excel
B. top
C. PowerPoint
D. Visual Studio Code
23. Công cụ nào sau đây thường được sử dụng để quản lý và cấu hình các dịch vụ trên hệ thống Linux?
A. systemd
B. Microsoft Office
C. Adobe Creative Suite
D. Internet Explorer
24. Công cụ nào sau đây thường được sử dụng để quản lý gói phần mềm trên hệ thống Debian/Ubuntu Linux?
A. yum
B. apt
C. pacman
D. zypper
25. Trong quản trị hệ thống, `virtual machine` (máy ảo) là gì?
A. Một máy tính vật lý
B. Một máy tính ảo chạy trên một máy tính vật lý khác
C. Một loại virus máy tính
D. Một thiết bị mạng
26. Trong quản trị hệ thống, `SSH` là viết tắt của thuật ngữ nào và nó được sử dụng để làm gì?
A. Secure Shell, dùng để truy cập và quản lý máy chủ từ xa một cách an toàn
B. System Security Hardware, dùng để bảo vệ phần cứng máy tính
C. Software System Helper, dùng để hỗ trợ cài đặt phần mềm
D. Simple System Handler, dùng để quản lý các tiến trình hệ thống
27. Công cụ nào sau đây thường được sử dụng để quản lý và theo dõi các thay đổi mã nguồn trong một dự án phần mềm?
A. Microsoft Word
B. Git
C. Adobe Photoshop
D. Internet Explorer
28. Trong quản trị hệ thống, `cron job` là gì?
A. Một loại virus máy tính
B. Một công việc được lên lịch để chạy tự động vào một thời điểm cụ thể
C. Một công cụ để tạo bản sao lưu hệ thống
D. Một chương trình để dọn dẹp ổ cứng
29. Trong quản trị hệ thống, `DNS` là viết tắt của thuật ngữ nào và nó có chức năng gì?
A. Domain Name System, dùng để dịch tên miền thành địa chỉ IP
B. Data Network Service, dùng để cung cấp dịch vụ mạng dữ liệu
C. Digital Numbering System, dùng để quản lý số điện thoại
D. Dynamic Navigation System, dùng để điều hướng trên internet
30. Loại tấn công nào sau đây liên quan đến việc kẻ tấn công chèn mã SQL độc hại vào các truy vấn cơ sở dữ liệu?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Buffer Overflow
C. Tấn công SQL Injection
D. Tấn công Cross-Site Scripting (XSS)