Đề 7 – Đề thi, câu hỏi trắc nghiệm online Điện toán đám mây

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Điện toán đám mây

Đề 7 - Đề thi, câu hỏi trắc nghiệm online Điện toán đám mây

1. Kiến trúc nào sau đây cho phép bạn xây dựng các ứng dụng có khả năng tự động mở rộng quy mô dựa trên nhu cầu, giúp đáp ứng lưu lượng truy cập biến động?

A. Kiến trúc không máy chủ (Serverless)
B. Kiến trúc nguyên khối
C. Kiến trúc client-server
D. Kiến trúc peer-to-peer

2. Trong mô hình điện toán đám mây, trách nhiệm bảo mật nào thuộc về nhà cung cấp dịch vụ đám mây?

A. Bảo mật dữ liệu khách hàng
B. Bảo mật ứng dụng khách hàng
C. Bảo mật cơ sở hạ tầng vật lý
D. Bảo mật tài khoản người dùng

3. Dịch vụ nào của AWS cho phép bạn chạy container mà không cần quản lý server?

A. Amazon EC2
B. Amazon ECS
C. AWS Lambda
D. AWS Fargate

4. Loại hình cơ sở dữ liệu nào thường được sử dụng trong môi trường đám mây để lưu trữ dữ liệu phi cấu trúc hoặc bán cấu trúc?

A. Cơ sở dữ liệu quan hệ (RDBMS)
B. Cơ sở dữ liệu NoSQL
C. Cơ sở dữ liệu hướng đối tượng
D. Cơ sở dữ liệu đồ thị

5. Tiêu chuẩn bảo mật nào thường được sử dụng để đánh giá và chứng nhận mức độ an toàn của các nhà cung cấp dịch vụ đám mây?

A. ISO 27001
B. PCI DSS
C. SOC 2
D. HIPAA

6. Loại hình dịch vụ đám mây nào cung cấp môi trường phát triển và triển khai ứng dụng mà không cần quản lý cơ sở hạ tầng?

A. Infrastructure as a Service (IaaS)
B. Platform as a Service (PaaS)
C. Software as a Service (SaaS)
D. Function as a Service (FaaS)

7. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu trên đám mây bằng cách tạo bản sao của dữ liệu và lưu trữ chúng ở nhiều vị trí khác nhau?

A. Mã hóa
B. Sao lưu và phục hồi
C. Kiểm soát truy cập
D. Giám sát

8. Loại đám mây nào được sử dụng độc quyền bởi một tổ chức duy nhất?

A. Đám mây công cộng
B. Đám mây riêng
C. Đám mây lai
D. Đám mây cộng đồng

9. Ưu điểm chính của việc sử dụng điện toán đám mây là gì?

A. Giảm chi phí đầu tư ban đầu vào phần cứng và cơ sở hạ tầng
B. Tăng cường bảo mật dữ liệu
C. Khả năng kiểm soát hoàn toàn đối với cơ sở hạ tầng
D. Giảm sự phụ thuộc vào kết nối internet

10. Khái niệm nào mô tả khả năng tự động cung cấp và cấu hình các tài nguyên đám mây theo yêu cầu, giúp triển khai ứng dụng nhanh chóng và hiệu quả?

A. Ảo hóa
B. Tự động hóa
C. Co giãn
D. Bảo mật

11. Chính sách nào sau đây quy định cách thức một tổ chức quản lý và bảo vệ dữ liệu trên đám mây, bao gồm việc tuân thủ các quy định về bảo mật và quyền riêng tư?

A. Chính sách sử dụng chấp nhận được (AUP)
B. Chính sách bảo mật dữ liệu đám mây
C. Chính sách quản lý rủi ro
D. Chính sách sao lưu và phục hồi

12. Mô hình thanh toán nào phổ biến trong điện toán đám mây, trong đó bạn chỉ trả tiền cho các tài nguyên bạn thực sự sử dụng?

A. Thanh toán trả trước
B. Thanh toán theo gói
C. Thanh toán theo mức sử dụng
D. Thanh toán cố định hàng tháng

13. Công cụ nào cho phép bạn giám sát hiệu suất và tình trạng của các ứng dụng và dịch vụ trên đám mây, đồng thời cung cấp thông tin chi tiết để khắc phục sự cố?

A. Firewall
B. Load Balancer
C. Monitoring Tool
D. VPN

14. Công cụ nào của Microsoft Azure cho phép bạn tự động hóa việc triển khai và quản lý cơ sở hạ tầng đám mây thông qua mã?

A. Azure Virtual Machines
B. Azure Resource Manager
C. Azure Active Directory
D. Azure Functions

15. Loại hình kết nối mạng nào cho phép bạn kết nối mạng riêng của bạn với đám mây công cộng một cách an toàn và bảo mật?

A. Internet công cộng
B. Mạng riêng ảo (VPN)
C. Kết nối trực tiếp (Direct Connect)
D. Mạng nội bộ (LAN)

16. Loại hình tấn công bảo mật nào khai thác các lỗ hổng trong ứng dụng web để chèn mã độc và thực thi các hành động trái phép?

A. Tấn công DDoS
B. SQL Injection
C. Cross-Site Scripting (XSS)
D. Man-in-the-Middle (MitM)

17. Kỹ thuật nào cho phép bạn chạy nhiều hệ điều hành trên một máy chủ vật lý duy nhất, giúp tối ưu hóa việc sử dụng tài nguyên và giảm chi phí?

A. Ảo hóa
B. Containerization
C. Tự động hóa
D. Mã hóa

18. Công cụ nào cho phép bạn quản lý và triển khai các ứng dụng container trên đám mây một cách dễ dàng và hiệu quả?

A. Virtual Machine
B. Container Orchestration Tool
C. Firewall
D. Load Balancer

19. Chính sách nào quy định cách thức một tổ chức phản ứng và phục hồi sau một sự cố bảo mật trên đám mây?

A. Chính sách bảo mật dữ liệu
B. Chính sách ứng phó sự cố
C. Chính sách kiểm soát truy cập
D. Chính sách sao lưu và phục hồi

20. Khái niệm nào sau đây mô tả khả năng tự động mở rộng hoặc thu hẹp tài nguyên điện toán dựa trên nhu cầu thực tế?

A. Ảo hóa
B. Co giãn
C. Độ tin cậy
D. Bảo mật

21. Trong mô hình điện toán đám mây, trách nhiệm nào thuộc về khách hàng?

A. Bảo trì phần cứng
B. Quản lý cơ sở hạ tầng
C. Bảo mật dữ liệu và ứng dụng
D. Cập nhật hệ điều hành

22. Kiến trúc nào sau đây tập trung vào việc xây dựng các ứng dụng bằng cách sử dụng các dịch vụ độc lập, có thể tái sử dụng và dễ dàng mở rộng quy mô?

A. Kiến trúc nguyên khối
B. Kiến trúc microservices
C. Kiến trúc client-server
D. Kiến trúc peer-to-peer

23. Loại hình tấn công bảo mật nào thường nhắm vào các ứng dụng web được lưu trữ trên đám mây, nhằm làm gián đoạn dịch vụ bằng cách làm quá tải tài nguyên?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Từ chối dịch vụ phân tán (DDoS)
D. Man-in-the-Middle (MitM)

24. Mô hình dịch vụ điện toán đám mây nào cung cấp cho người dùng khả năng kiểm soát cao nhất đối với cơ sở hạ tầng?

A. Software as a Service (SaaS)
B. Platform as a Service (PaaS)
C. Infrastructure as a Service (IaaS)
D. Function as a Service (FaaS)

25. Dịch vụ nào của Google Cloud Platform cho phép bạn tạo và quản lý các máy ảo?

A. Google App Engine
B. Google Kubernetes Engine
C. Google Compute Engine
D. Google Cloud Functions

26. Phương pháp nào sau đây giúp cải thiện tính sẵn sàng của ứng dụng trên đám mây bằng cách phân phối lưu lượng truy cập đến nhiều instance của ứng dụng?

A. Cân bằng tải
B. Ảo hóa
C. Mã hóa
D. Giám sát

27. Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu trên đám mây bằng cách xác minh rằng dữ liệu không bị thay đổi hoặc hỏng hóc trong quá trình truyền tải hoặc lưu trữ?

A. Mã hóa
B. Kiểm tra tính toàn vẹn dữ liệu
C. Kiểm soát truy cập
D. Giám sát

28. Phương pháp nào sau đây giúp bảo vệ dữ liệu trên đám mây khỏi truy cập trái phép bằng cách chuyển đổi dữ liệu thành một định dạng không thể đọc được?

A. Kiểm soát truy cập
B. Mã hóa
C. Giám sát
D. Sao lưu

29. Loại hình lưu trữ đám mây nào phù hợp nhất để lưu trữ các tệp tin ít được truy cập và yêu cầu chi phí thấp?

A. Lưu trữ đối tượng (Object Storage)
B. Lưu trữ khối (Block Storage)
C. Lưu trữ tệp (File Storage)
D. Lưu trữ bộ nhớ đệm (Cache Storage)

30. Dịch vụ nào của AWS cho phép bạn chạy mã mà không cần cung cấp hoặc quản lý máy chủ?

A. Amazon EC2
B. AWS Lambda
C. Amazon S3
D. Amazon RDS

1 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

1. Kiến trúc nào sau đây cho phép bạn xây dựng các ứng dụng có khả năng tự động mở rộng quy mô dựa trên nhu cầu, giúp đáp ứng lưu lượng truy cập biến động?

2 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

2. Trong mô hình điện toán đám mây, trách nhiệm bảo mật nào thuộc về nhà cung cấp dịch vụ đám mây?

3 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

3. Dịch vụ nào của AWS cho phép bạn chạy container mà không cần quản lý server?

4 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

4. Loại hình cơ sở dữ liệu nào thường được sử dụng trong môi trường đám mây để lưu trữ dữ liệu phi cấu trúc hoặc bán cấu trúc?

5 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

5. Tiêu chuẩn bảo mật nào thường được sử dụng để đánh giá và chứng nhận mức độ an toàn của các nhà cung cấp dịch vụ đám mây?

6 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

6. Loại hình dịch vụ đám mây nào cung cấp môi trường phát triển và triển khai ứng dụng mà không cần quản lý cơ sở hạ tầng?

7 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

7. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu trên đám mây bằng cách tạo bản sao của dữ liệu và lưu trữ chúng ở nhiều vị trí khác nhau?

8 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

8. Loại đám mây nào được sử dụng độc quyền bởi một tổ chức duy nhất?

9 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

9. Ưu điểm chính của việc sử dụng điện toán đám mây là gì?

10 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

10. Khái niệm nào mô tả khả năng tự động cung cấp và cấu hình các tài nguyên đám mây theo yêu cầu, giúp triển khai ứng dụng nhanh chóng và hiệu quả?

11 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

11. Chính sách nào sau đây quy định cách thức một tổ chức quản lý và bảo vệ dữ liệu trên đám mây, bao gồm việc tuân thủ các quy định về bảo mật và quyền riêng tư?

12 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

12. Mô hình thanh toán nào phổ biến trong điện toán đám mây, trong đó bạn chỉ trả tiền cho các tài nguyên bạn thực sự sử dụng?

13 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

13. Công cụ nào cho phép bạn giám sát hiệu suất và tình trạng của các ứng dụng và dịch vụ trên đám mây, đồng thời cung cấp thông tin chi tiết để khắc phục sự cố?

14 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

14. Công cụ nào của Microsoft Azure cho phép bạn tự động hóa việc triển khai và quản lý cơ sở hạ tầng đám mây thông qua mã?

15 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

15. Loại hình kết nối mạng nào cho phép bạn kết nối mạng riêng của bạn với đám mây công cộng một cách an toàn và bảo mật?

16 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

16. Loại hình tấn công bảo mật nào khai thác các lỗ hổng trong ứng dụng web để chèn mã độc và thực thi các hành động trái phép?

17 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

17. Kỹ thuật nào cho phép bạn chạy nhiều hệ điều hành trên một máy chủ vật lý duy nhất, giúp tối ưu hóa việc sử dụng tài nguyên và giảm chi phí?

18 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

18. Công cụ nào cho phép bạn quản lý và triển khai các ứng dụng container trên đám mây một cách dễ dàng và hiệu quả?

19 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

19. Chính sách nào quy định cách thức một tổ chức phản ứng và phục hồi sau một sự cố bảo mật trên đám mây?

20 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

20. Khái niệm nào sau đây mô tả khả năng tự động mở rộng hoặc thu hẹp tài nguyên điện toán dựa trên nhu cầu thực tế?

21 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

21. Trong mô hình điện toán đám mây, trách nhiệm nào thuộc về khách hàng?

22 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

22. Kiến trúc nào sau đây tập trung vào việc xây dựng các ứng dụng bằng cách sử dụng các dịch vụ độc lập, có thể tái sử dụng và dễ dàng mở rộng quy mô?

23 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

23. Loại hình tấn công bảo mật nào thường nhắm vào các ứng dụng web được lưu trữ trên đám mây, nhằm làm gián đoạn dịch vụ bằng cách làm quá tải tài nguyên?

24 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

24. Mô hình dịch vụ điện toán đám mây nào cung cấp cho người dùng khả năng kiểm soát cao nhất đối với cơ sở hạ tầng?

25 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

25. Dịch vụ nào của Google Cloud Platform cho phép bạn tạo và quản lý các máy ảo?

26 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

26. Phương pháp nào sau đây giúp cải thiện tính sẵn sàng của ứng dụng trên đám mây bằng cách phân phối lưu lượng truy cập đến nhiều instance của ứng dụng?

27 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

27. Phương pháp nào giúp đảm bảo tính toàn vẹn của dữ liệu trên đám mây bằng cách xác minh rằng dữ liệu không bị thay đổi hoặc hỏng hóc trong quá trình truyền tải hoặc lưu trữ?

28 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

28. Phương pháp nào sau đây giúp bảo vệ dữ liệu trên đám mây khỏi truy cập trái phép bằng cách chuyển đổi dữ liệu thành một định dạng không thể đọc được?

29 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

29. Loại hình lưu trữ đám mây nào phù hợp nhất để lưu trữ các tệp tin ít được truy cập và yêu cầu chi phí thấp?

30 / 30

Category: Điện toán đám mây

Tags: Bộ đề 8

30. Dịch vụ nào của AWS cho phép bạn chạy mã mà không cần cung cấp hoặc quản lý máy chủ?