Đề 1 – Đề thi, câu hỏi trắc nghiệm online Quản trị mạng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị mạng

Đề 1 - Đề thi, câu hỏi trắc nghiệm online Quản trị mạng

1. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trở nên không khả dụng đối với người dùng bằng cách làm quá tải hệ thống?

A. Tấn công Man-in-the-Middle
B. Tấn công DoS/DDoS
C. Tấn công SQL Injection
D. Tấn công Cross-Site Scripting (XSS)

2. Kỹ thuật nào cho phép quản trị viên mạng giám sát và phân tích lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?

A. Network Intrusion Detection System (NIDS)
B. Network Address Translation (NAT)
C. Virtual Private Network (VPN)
D. Domain Name System (DNS)

3. Khi một người dùng không thể truy cập một trang web cụ thể, lệnh nào có thể được sử dụng để kiểm tra xem vấn đề có phải do phân giải tên miền (DNS) không?

A. ping
B. tracert
C. nslookup
D. ipconfig

4. Trong quản trị mạng không dây, WPA2/3 được sử dụng để làm gì?

A. Tăng tốc độ mạng
B. Mã hóa dữ liệu
C. Quản lý địa chỉ IP
D. Giám sát lưu lượng

5. Công cụ nào cho phép quản trị viên theo dõi đường đi của các gói tin qua mạng và xác định các điểm nghẽn?

A. Ping
B. Tracert/Traceroute
C. Nslookup
D. Netstat

6. Cơ chế nào cho phép một thiết bị mạng che giấu địa chỉ IP riêng tư của các thiết bị bên trong mạng và sử dụng một địa chỉ IP công cộng duy nhất để giao tiếp với bên ngoài?

A. DNS
B. DHCP
C. NAT
D. Firewall

7. Phương pháp nào giúp phát hiện và ngăn chặn các cuộc tấn công mạng bằng cách phân tích lưu lượng mạng và so sánh với các mẫu tấn công đã biết?

A. Firewall
B. Intrusion Detection System (IDS)/Intrusion Prevention System (IPS)
C. Antivirus
D. VPN

8. Giao thức nào được sử dụng để thu thập thông tin về trạng thái và hiệu suất của các thiết bị mạng từ xa?

A. Telnet
B. SSH
C. SNMP
D. FTP

9. Kỹ thuật nào cho phép ưu tiên lưu lượng mạng dựa trên loại ứng dụng hoặc dịch vụ, đảm bảo các ứng dụng quan trọng nhận được băng thông cần thiết?

A. VLAN
B. QoS
C. NAT
D. VPN

10. Mô hình quản trị mạng nào tập trung vào việc quản lý các thiết bị mạng như một thể thống nhất, cho phép cấu hình và giám sát tập trung?

A. Mô hình quản trị phân tán
B. Mô hình quản trị tập trung
C. Mô hình quản trị hỗn hợp
D. Mô hình quản trị ngang hàng

11. Công cụ nào giúp quản trị viên mạng tự động hóa việc triển khai và cấu hình các thiết bị mạng?

A. Nmap
B. Ansible/Puppet/Chef
C. tcpdump
D. Netcat

12. Trong quản trị mạng, thuật ngữ `MTTR` thường được sử dụng để chỉ điều gì?

A. Thời gian trung bình để phản hồi
B. Thời gian trung bình giữa các lần hỏng
C. Thời gian trung bình để sửa chữa
D. Thời gian trung bình để phát hiện

13. Trong quản trị mạng, giao thức nào được sử dụng để cấp phát địa chỉ IP động cho các thiết bị trong mạng?

A. DNS
B. DHCP
C. TCP
D. UDP

14. Trong quản trị mạng, nhật ký hệ thống (system logs) được sử dụng để làm gì?

A. Lưu trữ dữ liệu người dùng
B. Ghi lại các sự kiện và lỗi hệ thống
C. Quản lý địa chỉ IP
D. Kiểm soát truy cập

15. Phương pháp nào cho phép tạo ra một kết nối an toàn và mã hóa giữa hai mạng hoặc thiết bị qua Internet?

A. NAT
B. VPN
C. DNS
D. DHCP

16. Trong quản trị mạng, thuật ngữ `QoS` đề cập đến điều gì?

A. Chất lượng dịch vụ
B. Số lượng thiết bị
C. Tốc độ mạng
D. Bảo mật mạng

17. Công cụ nào thường được sử dụng để giám sát lưu lượng mạng và xác định các vấn đề về hiệu suất?

A. Wireshark
B. Ping
C. Tracert
D. Nslookup

18. Phương pháp nào được sử dụng để kiểm tra tính khả dụng của một thiết bị mạng bằng cách gửi các gói tin ICMP đến thiết bị đó?

A. Telnet
B. Ping
C. Traceroute
D. SSH

19. Trong quản trị mạng, giao thức nào được sử dụng để truyền tệp an toàn giữa máy tính và máy chủ?

A. FTP
B. TFTP
C. SFTP/SCP
D. HTTP

20. Chính sách nào giúp ngăn chặn truy cập trái phép vào mạng bằng cách xác định rõ ai có quyền truy cập vào tài nguyên nào?

A. Chính sách bảo mật
B. Chính sách kiểm soát truy cập
C. Chính sách sao lưu
D. Chính sách mật khẩu

21. Công nghệ nào cho phép quản trị viên mạng quản lý và cấu hình các thiết bị mạng từ xa thông qua một giao diện web?

A. CLI
B. SNMP
C. Web-based Management
D. Telnet

22. Trong mô hình OSI, chức năng của lớp Mạng (Network Layer) là gì?

A. Đảm bảo truyền dữ liệu tin cậy giữa hai ứng dụng
B. Định tuyến các gói tin giữa các mạng
C. Cung cấp giao diện cho các ứng dụng mạng
D. Điều khiển truy cập vào môi trường truyền dẫn

23. Trong quản trị mạng, thuật ngữ `SIEM` (Security Information and Event Management) đề cập đến điều gì?

A. Hệ thống quản lý địa chỉ IP
B. Hệ thống quản lý sự kiện và thông tin bảo mật
C. Hệ thống quản lý hiệu suất mạng
D. Hệ thống quản lý tài sản mạng

24. Trong quản trị mạng, giao thức nào được sử dụng để gửi email?

A. FTP
B. SMTP
C. HTTP
D. SNMP

25. Trong quản trị mạng, `baseline` đề cập đến điều gì?

A. Cấu hình mạng mặc định
B. Hiệu suất mạng tối đa
C. Hiệu suất mạng chuẩn để so sánh
D. Danh sách các thiết bị mạng

26. Phương pháp nào giúp giảm thiểu rủi ro mất dữ liệu do lỗi phần cứng hoặc phần mềm?

A. Kiểm tra bảo mật
B. Sao lưu và phục hồi dữ liệu
C. Cập nhật phần mềm
D. Kiểm soát truy cập

27. Trong quản trị mạng, giao thức nào được sử dụng để đồng bộ hóa thời gian giữa các thiết bị trong mạng?

A. SNMP
B. NTP
C. SMTP
D. HTTP

28. Trong quản trị mạng, quy trình quản lý thay đổi (change management) được sử dụng để làm gì?

A. Tự động hóa cấu hình mạng
B. Đảm bảo các thay đổi mạng được thực hiện một cách có kiểm soát và ít rủi ro
C. Giám sát hiệu suất mạng
D. Quản lý tài sản mạng

29. Phương pháp nào được sử dụng để phân chia mạng vật lý thành nhiều mạng logic nhỏ hơn, giúp tăng cường bảo mật và quản lý?

A. Subnetting
B. VLAN
C. NAT
D. VPN

30. Trong quản trị mạng, tường lửa (firewall) được sử dụng để làm gì?

A. Tăng tốc độ mạng
B. Ngăn chặn truy cập trái phép
C. Quản lý địa chỉ IP
D. Giám sát lưu lượng

1 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

1. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trở nên không khả dụng đối với người dùng bằng cách làm quá tải hệ thống?

2 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

2. Kỹ thuật nào cho phép quản trị viên mạng giám sát và phân tích lưu lượng mạng để phát hiện các hoạt động đáng ngờ hoặc tấn công?

3 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

3. Khi một người dùng không thể truy cập một trang web cụ thể, lệnh nào có thể được sử dụng để kiểm tra xem vấn đề có phải do phân giải tên miền (DNS) không?

4 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

4. Trong quản trị mạng không dây, WPA2/3 được sử dụng để làm gì?

5 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

5. Công cụ nào cho phép quản trị viên theo dõi đường đi của các gói tin qua mạng và xác định các điểm nghẽn?

6 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

6. Cơ chế nào cho phép một thiết bị mạng che giấu địa chỉ IP riêng tư của các thiết bị bên trong mạng và sử dụng một địa chỉ IP công cộng duy nhất để giao tiếp với bên ngoài?

7 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

7. Phương pháp nào giúp phát hiện và ngăn chặn các cuộc tấn công mạng bằng cách phân tích lưu lượng mạng và so sánh với các mẫu tấn công đã biết?

8 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

8. Giao thức nào được sử dụng để thu thập thông tin về trạng thái và hiệu suất của các thiết bị mạng từ xa?

9 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

9. Kỹ thuật nào cho phép ưu tiên lưu lượng mạng dựa trên loại ứng dụng hoặc dịch vụ, đảm bảo các ứng dụng quan trọng nhận được băng thông cần thiết?

10 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

10. Mô hình quản trị mạng nào tập trung vào việc quản lý các thiết bị mạng như một thể thống nhất, cho phép cấu hình và giám sát tập trung?

11 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

11. Công cụ nào giúp quản trị viên mạng tự động hóa việc triển khai và cấu hình các thiết bị mạng?

12 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

12. Trong quản trị mạng, thuật ngữ 'MTTR' thường được sử dụng để chỉ điều gì?

13 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

13. Trong quản trị mạng, giao thức nào được sử dụng để cấp phát địa chỉ IP động cho các thiết bị trong mạng?

14 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

14. Trong quản trị mạng, nhật ký hệ thống (system logs) được sử dụng để làm gì?

15 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

15. Phương pháp nào cho phép tạo ra một kết nối an toàn và mã hóa giữa hai mạng hoặc thiết bị qua Internet?

16 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

16. Trong quản trị mạng, thuật ngữ 'QoS' đề cập đến điều gì?

17 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

17. Công cụ nào thường được sử dụng để giám sát lưu lượng mạng và xác định các vấn đề về hiệu suất?

18 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

18. Phương pháp nào được sử dụng để kiểm tra tính khả dụng của một thiết bị mạng bằng cách gửi các gói tin ICMP đến thiết bị đó?

19 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

19. Trong quản trị mạng, giao thức nào được sử dụng để truyền tệp an toàn giữa máy tính và máy chủ?

20 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

20. Chính sách nào giúp ngăn chặn truy cập trái phép vào mạng bằng cách xác định rõ ai có quyền truy cập vào tài nguyên nào?

21 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

21. Công nghệ nào cho phép quản trị viên mạng quản lý và cấu hình các thiết bị mạng từ xa thông qua một giao diện web?

22 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

22. Trong mô hình OSI, chức năng của lớp Mạng (Network Layer) là gì?

23 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

23. Trong quản trị mạng, thuật ngữ 'SIEM' (Security Information and Event Management) đề cập đến điều gì?

24 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

24. Trong quản trị mạng, giao thức nào được sử dụng để gửi email?

25 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

25. Trong quản trị mạng, 'baseline' đề cập đến điều gì?

26 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

26. Phương pháp nào giúp giảm thiểu rủi ro mất dữ liệu do lỗi phần cứng hoặc phần mềm?

27 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

27. Trong quản trị mạng, giao thức nào được sử dụng để đồng bộ hóa thời gian giữa các thiết bị trong mạng?

28 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

28. Trong quản trị mạng, quy trình quản lý thay đổi (change management) được sử dụng để làm gì?

29 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

29. Phương pháp nào được sử dụng để phân chia mạng vật lý thành nhiều mạng logic nhỏ hơn, giúp tăng cường bảo mật và quản lý?

30 / 30

Category: Quản trị mạng

Tags: Bộ đề 1

30. Trong quản trị mạng, tường lửa (firewall) được sử dụng để làm gì?