Đề 5 – Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị hệ thống

Đề 5 - Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

1. Công cụ nào sau đây thường được sử dụng để tự động hóa việc triển khai, cấu hình và quản lý ứng dụng?

A. Microsoft Word
B. Adobe Photoshop
C. Ansible
D. Internet Explorer

2. Trong ngữ cảnh của quản trị hệ thống, `vá` (patching) hệ thống có nghĩa là gì?

A. Thay thế toàn bộ hệ điều hành.
B. Cập nhật hệ thống bằng các bản sửa lỗi và bảo mật.
C. Thay đổi giao diện người dùng.
D. Xóa tất cả các tập tin tạm thời.

3. DNS (Domain Name System) có chức năng chính là gì?

A. Cung cấp địa chỉ IP cho các thiết bị trong mạng.
B. Dịch tên miền thành địa chỉ IP.
C. Mã hóa dữ liệu truyền qua mạng.
D. Quản lý chứng chỉ bảo mật.

4. Một `honeypot` được sử dụng để làm gì trong bảo mật hệ thống?

A. Để tăng tốc độ internet.
B. Để dụ dỗ và phát hiện các cuộc tấn công bằng cách tạo ra một mục tiêu giả.
C. Để quản lý mật khẩu.
D. Để chặn quảng cáo trực tuyến.

5. VPN (Virtual Private Network) được sử dụng để làm gì?

A. Để tăng tốc độ internet.
B. Để tạo một kết nối an toàn và riêng tư qua mạng công cộng.
C. Để chặn quảng cáo trực tuyến.
D. Để quản lý mật khẩu.

6. Trong ngữ cảnh của quản trị hệ thống, `immutable infrastructure` (cơ sở hạ tầng bất biến) là gì?

A. Cơ sở hạ tầng không thể thay đổi về mặt vật lý.
B. Cơ sở hạ tầng được cập nhật liên tục.
C. Cơ sở hạ tầng sau khi triển khai không được sửa đổi, thay vào đó, các thay đổi được thực hiện bằng cách thay thế các thành phần cũ bằng các thành phần mới.
D. Cơ sở hạ tầng được bảo vệ bằng mật khẩu.

7. Công cụ nào sau đây được sử dụng để quản lý cấu hình hệ thống dưới dạng mã (Infrastructure as Code)?

A. Microsoft Excel
B. Terraform
C. Adobe Acrobat
D. Skype

8. Trong quản trị hệ thống, `hardening` (tăng cường bảo mật) một hệ thống có nghĩa là gì?

A. Tăng tốc độ của hệ thống.
B. Giảm kích thước của các tập tin.
C. Thực hiện các biện pháp để giảm thiểu các lỗ hổng bảo mật và tăng cường khả năng phòng thủ của hệ thống.
D. Thay đổi giao diện người dùng.

9. Paas (Platform as a Service) là mô hình dịch vụ đám mây cung cấp những gì?

A. Phần mềm ứng dụng hoàn chỉnh.
B. Nền tảng để phát triển và triển khai ứng dụng.
C. Cơ sở hạ tầng máy tính ảo hóa, lưu trữ và mạng.
D. Dịch vụ email.

10. Quy trình ITIL (Information Technology Infrastructure Library) tập trung vào điều gì?

A. Phát triển phần mềm.
B. Quản lý dịch vụ IT.
C. Thiết kế phần cứng.
D. Marketing sản phẩm công nghệ.

11. Trong quản trị hệ thống, thuật ngữ `Single Point of Failure` (SPOF) đề cập đến điều gì?

A. Một thành phần của hệ thống mà nếu hỏng sẽ làm toàn bộ hệ thống ngừng hoạt động.
B. Một bản ghi lỗi duy nhất trong nhật ký hệ thống.
C. Một giao thức mạng duy nhất được sử dụng cho tất cả các giao tiếp.
D. Một người quản trị hệ thống duy nhất chịu trách nhiệm cho tất cả các hoạt động.

12. Trong bảo mật hệ thống, `least privilege` (đặc quyền tối thiểu) là nguyên tắc gì?

A. Cấp cho người dùng quyền truy cập cao nhất có thể.
B. Cấp cho người dùng quyền truy cập cần thiết để thực hiện công việc của họ và không hơn.
C. Từ chối tất cả quyền truy cập.
D. Yêu cầu người dùng thay đổi mật khẩu hàng ngày.

13. Mục đích của tường lửa (firewall) là gì?

A. Để tăng tốc độ internet.
B. Để ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng.
C. Để quản lý mật khẩu.
D. Để chặn quảng cáo trực tuyến.

14. Phương pháp nào sau đây là cách tốt nhất để bảo vệ một hệ thống khỏi các cuộc tấn công brute-force?

A. Sử dụng mật khẩu mặc định.
B. Vô hiệu hóa tường lửa.
C. Thực hiện chính sách mật khẩu mạnh và giới hạn số lần đăng nhập thất bại.
D. Cho phép tất cả các kết nối đến.

15. SNMP (Simple Network Management Protocol) được sử dụng cho mục đích gì?

A. Để mã hóa dữ liệu truyền qua mạng.
B. Để giám sát và quản lý các thiết bị mạng.
C. Để tăng tốc độ internet.
D. Để quản lý mật khẩu.

16. SaaS (Software as a Service) là mô hình dịch vụ đám mây cung cấp những gì?

A. Phần mềm ứng dụng hoàn chỉnh.
B. Nền tảng để phát triển và triển khai ứng dụng.
C. Cơ sở hạ tầng máy tính ảo hóa, lưu trữ và mạng.
D. Hệ điều hành.

17. Trong quản trị hệ thống, thuật ngữ `disaster recovery` (phục hồi sau thảm họa) đề cập đến điều gì?

A. Quá trình cài đặt hệ điều hành mới.
B. Quá trình khôi phục hệ thống và dữ liệu sau một sự kiện gián đoạn lớn.
C. Quá trình tối ưu hóa hiệu suất hệ thống.
D. Quá trình thay đổi mật khẩu người dùng.

18. Containerization, như Docker, cung cấp lợi ích gì trong quản trị hệ thống?

A. Tăng tốc độ internet.
B. Cô lập ứng dụng, tính nhất quán môi trường và triển khai dễ dàng.
C. Quản lý mật khẩu.
D. Chặn quảng cáo trực tuyến.

19. IaaS (Infrastructure as a Service) là mô hình dịch vụ đám mây cung cấp những gì?

A. Phần mềm ứng dụng hoàn chỉnh.
B. Nền tảng để phát triển và triển khai ứng dụng.
C. Cơ sở hạ tầng máy tính ảo hóa, lưu trữ và mạng.
D. Dịch vụ email.

20. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống và cảnh báo về các vấn đề tiềm ẩn?

A. Microsoft Paint
B. Nagios
C. Windows Media Player
D. Calculator

21. Trong quản trị hệ thống Linux, lệnh nào sau đây được sử dụng để thay đổi quyền sở hữu của một tập tin?

A. chmod
B. chown
C. chgrp
D. ls

22. Một hệ thống SIEM (Security Information and Event Management) được sử dụng để làm gì?

A. Để tăng tốc độ internet.
B. Để thu thập, phân tích và quản lý các sự kiện bảo mật từ nhiều nguồn khác nhau.
C. Để quản lý mật khẩu.
D. Để chặn quảng cáo trực tuyến.

23. RAID (Redundant Array of Independent Disks) cấp độ nào cung cấp khả năng chịu lỗi bằng cách sử dụng phương pháp mirroring (nhân bản)?

A. RAID 0
B. RAID 1
C. RAID 5
D. RAID 10

24. Mục tiêu chính của việc thực hiện một chính sách sao lưu và phục hồi dữ liệu là gì?

A. Để tăng tốc độ của hệ thống.
B. Để giảm chi phí phần cứng.
C. Để đảm bảo tính liên tục của hoạt động kinh doanh trong trường hợp mất dữ liệu.
D. Để ngăn chặn truy cập trái phép vào hệ thống.

25. Trong quản trị hệ thống, `zero-day exploit` là gì?

A. Một cuộc tấn công xảy ra vào ngày 1 tháng 1 hàng năm.
B. Một cuộc tấn công khai thác một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
C. Một cuộc tấn công chỉ xảy ra vào ban đêm.
D. Một cuộc tấn công sử dụng mật khẩu mặc định.

26. Phương pháp nào sau đây là cách tốt nhất để đảm bảo an toàn cho dữ liệu khi một ổ cứng cũ không còn được sử dụng?

A. Định dạng ổ cứng.
B. Xóa các tập tin trên ổ cứng.
C. Ghi đè dữ liệu trên ổ cứng nhiều lần (data wiping) hoặc phá hủy vật lý ổ cứng.
D. Cất ổ cứng vào một nơi an toàn.

27. Trong quản trị hệ thống, thuật ngữ `load balancing` (cân bằng tải) có nghĩa là gì?

A. Giảm kích thước của các tập tin.
B. Phân phối lưu lượng mạng trên nhiều máy chủ để tránh quá tải cho một máy chủ duy nhất.
C. Tăng tốc độ của ổ cứng.
D. Mã hóa dữ liệu truyền qua mạng.

28. DHCP (Dynamic Host Configuration Protocol) được sử dụng cho mục đích gì?

A. Để dịch tên miền thành địa chỉ IP.
B. Để tự động gán địa chỉ IP cho các thiết bị trong mạng.
C. Để mã hóa dữ liệu truyền qua mạng.
D. Để lọc lưu lượng mạng dựa trên địa chỉ IP.

29. Mục tiêu của việc sử dụng hệ thống kiểm soát phiên bản (version control system) như Git trong quản trị hệ thống là gì?

A. Để tăng tốc độ internet.
B. Để theo dõi và quản lý các thay đổi đối với cấu hình hệ thống và mã nguồn.
C. Để quản lý mật khẩu.
D. Để chặn quảng cáo trực tuyến.

30. SSH (Secure Shell) được sử dụng để làm gì?

A. Để tăng tốc độ internet.
B. Để thiết lập một kết nối an toàn đến một máy chủ từ xa.
C. Để quản lý mật khẩu.
D. Để chặn quảng cáo trực tuyến.

1 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

1. Công cụ nào sau đây thường được sử dụng để tự động hóa việc triển khai, cấu hình và quản lý ứng dụng?

2 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

2. Trong ngữ cảnh của quản trị hệ thống, 'vá' (patching) hệ thống có nghĩa là gì?

3 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

3. DNS (Domain Name System) có chức năng chính là gì?

4 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

4. Một 'honeypot' được sử dụng để làm gì trong bảo mật hệ thống?

5 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

5. VPN (Virtual Private Network) được sử dụng để làm gì?

6 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

6. Trong ngữ cảnh của quản trị hệ thống, 'immutable infrastructure' (cơ sở hạ tầng bất biến) là gì?

7 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

7. Công cụ nào sau đây được sử dụng để quản lý cấu hình hệ thống dưới dạng mã (Infrastructure as Code)?

8 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

8. Trong quản trị hệ thống, 'hardening' (tăng cường bảo mật) một hệ thống có nghĩa là gì?

9 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

9. Paas (Platform as a Service) là mô hình dịch vụ đám mây cung cấp những gì?

10 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

10. Quy trình ITIL (Information Technology Infrastructure Library) tập trung vào điều gì?

11 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

11. Trong quản trị hệ thống, thuật ngữ 'Single Point of Failure' (SPOF) đề cập đến điều gì?

12 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

12. Trong bảo mật hệ thống, 'least privilege' (đặc quyền tối thiểu) là nguyên tắc gì?

13 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

13. Mục đích của tường lửa (firewall) là gì?

14 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

14. Phương pháp nào sau đây là cách tốt nhất để bảo vệ một hệ thống khỏi các cuộc tấn công brute-force?

15 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

15. SNMP (Simple Network Management Protocol) được sử dụng cho mục đích gì?

16 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

16. SaaS (Software as a Service) là mô hình dịch vụ đám mây cung cấp những gì?

17 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

17. Trong quản trị hệ thống, thuật ngữ 'disaster recovery' (phục hồi sau thảm họa) đề cập đến điều gì?

18 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

18. Containerization, như Docker, cung cấp lợi ích gì trong quản trị hệ thống?

19 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

19. IaaS (Infrastructure as a Service) là mô hình dịch vụ đám mây cung cấp những gì?

20 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

20. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống và cảnh báo về các vấn đề tiềm ẩn?

21 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

21. Trong quản trị hệ thống Linux, lệnh nào sau đây được sử dụng để thay đổi quyền sở hữu của một tập tin?

22 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

22. Một hệ thống SIEM (Security Information and Event Management) được sử dụng để làm gì?

23 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

23. RAID (Redundant Array of Independent Disks) cấp độ nào cung cấp khả năng chịu lỗi bằng cách sử dụng phương pháp mirroring (nhân bản)?

24 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

24. Mục tiêu chính của việc thực hiện một chính sách sao lưu và phục hồi dữ liệu là gì?

25 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

25. Trong quản trị hệ thống, 'zero-day exploit' là gì?

26 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

26. Phương pháp nào sau đây là cách tốt nhất để đảm bảo an toàn cho dữ liệu khi một ổ cứng cũ không còn được sử dụng?

27 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

27. Trong quản trị hệ thống, thuật ngữ 'load balancing' (cân bằng tải) có nghĩa là gì?

28 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

28. DHCP (Dynamic Host Configuration Protocol) được sử dụng cho mục đích gì?

29 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

29. Mục tiêu của việc sử dụng hệ thống kiểm soát phiên bản (version control system) như Git trong quản trị hệ thống là gì?

30 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 5

30. SSH (Secure Shell) được sử dụng để làm gì?