1. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải?
A. Mã hóa dữ liệu (Data encryption)
B. Nén dữ liệu (Data compression)
C. Phân mảnh dữ liệu (Data fragmentation)
D. Sao chép dữ liệu (Data replication)
2. Trong quản trị hệ thống, giải pháp nào giúp quản lý và kiểm soát quyền truy cập vào các tài nguyên hệ thống?
A. Firewall
B. Access Control List (ACL)
C. Intrusion Detection System (IDS)
D. Virtual Private Network (VPN)
3. Trong quản trị hệ thống, việc sử dụng `virtualization` (ảo hóa) mang lại lợi ích chính nào?
A. Tăng tốc độ xử lý của CPU
B. Giảm thiểu chi phí phần cứng và cải thiện hiệu quả sử dụng tài nguyên
C. Tăng cường bảo mật cho hệ thống
D. Giảm độ trễ mạng
4. Trong quản trị hệ thống, thuật ngữ `disaster recovery` (khôi phục sau thảm họa) đề cập đến điều gì?
A. Quá trình ngăn chặn các thảm họa tự nhiên
B. Quá trình phục hồi hệ thống và dữ liệu sau một sự kiện gây gián đoạn nghiêm trọng
C. Quá trình tối ưu hóa hiệu suất của hệ thống
D. Quá trình cập nhật phần mềm hệ thống
5. Trong quản trị hệ thống, thuật ngữ `patch management` (quản lý bản vá) đề cập đến điều gì?
A. Quá trình vá các lỗ hổng bảo mật trong phần mềm và hệ điều hành
B. Quá trình tối ưu hóa hiệu suất của hệ thống
C. Quá trình sao lưu và phục hồi dữ liệu hệ thống
D. Quá trình quản lý tài sản phần cứng
6. Trong quản trị hệ thống Linux, lệnh nào được sử dụng để hiển thị danh sách các tiến trình đang chạy?
7. Trong quản trị hệ thống, việc sử dụng `containerization` (ví dụ: Docker) mang lại lợi ích chính nào?
A. Tăng tốc độ xử lý của CPU
B. Giảm thiểu chi phí phần cứng
C. Đóng gói và phân phối ứng dụng một cách nhất quán và dễ dàng
D. Tăng cường bảo mật cho hệ thống
8. Trong quản trị hệ thống, công cụ nào thường được sử dụng để quản lý cấu hình hệ thống (ví dụ: cài đặt phần mềm, cấu hình mạng) một cách tự động và nhất quán trên nhiều máy chủ?
A. Microsoft Paint
B. Chef
C. Windows Media Player
D. Calculator
9. Loại RAID nào cung cấp khả năng chịu lỗi bằng cách sao chép dữ liệu trên nhiều ổ đĩa (mirroring)?
A. RAID 0
B. RAID 1
C. RAID 5
D. RAID 10
10. Trong quản trị hệ thống, `single point of failure` (điểm lỗi duy nhất) đề cập đến điều gì?
A. Một thành phần của hệ thống mà nếu bị lỗi sẽ gây ra sự cố cho toàn bộ hệ thống
B. Một lỗi duy nhất trong mã nguồn có thể gây ra nhiều vấn đề khác nhau
C. Một người duy nhất chịu trách nhiệm cho toàn bộ hệ thống
D. Một phương pháp duy nhất để giải quyết tất cả các vấn đề hệ thống
11. Trong quản trị hệ thống, công cụ nào thường được sử dụng để tự động hóa việc triển khai, cấu hình và quản lý ứng dụng?
A. Microsoft Word
B. Adobe Photoshop
C. Ansible
D. Microsoft Excel
12. Trong bối cảnh quản trị hệ thống, thuật ngữ `Infrastructure as Code` (IaC) đề cập đến điều gì?
A. Việc quản lý cơ sở hạ tầng thông qua mã nguồn và các công cụ tự động hóa
B. Việc xây dựng cơ sở hạ tầng vật lý bằng các thành phần có thể tái sử dụng
C. Việc sử dụng ngôn ngữ lập trình để viết tài liệu hướng dẫn sử dụng cơ sở hạ tầng
D. Việc tạo ra các bản sao lưu cơ sở hạ tầng dưới dạng mã
13. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất của hệ thống và ứng dụng trong thời gian thực?
A. Microsoft PowerPoint
B. Wireshark
C. Grafana
D. Notepad
14. Công nghệ nào sau đây cho phép tự động hóa việc tạo, kiểm tra và triển khai các thay đổi trong cơ sở hạ tầng?
A. Continuous Integration/Continuous Delivery (CI/CD)
B. Big Data Analytics
C. Artificial Intelligence (AI)
D. Blockchain
15. Công cụ nào sau đây thường được sử dụng để kiểm tra và phân tích lưu lượng mạng?
A. Microsoft Word
B. Wireshark
C. Microsoft Excel
D. Adobe Photoshop
16. Giao thức nào sau đây được sử dụng để quản lý và giám sát các thiết bị mạng?
A. HTTP
B. FTP
C. SNMP
D. SMTP
17. Trong quản trị hệ thống, thuật ngữ `immutable infrastructure` (cơ sở hạ tầng bất biến) có nghĩa là gì?
A. Cơ sở hạ tầng không thể thay đổi sau khi được triển khai, và mọi thay đổi đều yêu cầu tạo ra một phiên bản mới
B. Cơ sở hạ tầng được bảo vệ bằng các biện pháp an ninh nghiêm ngặt
C. Cơ sở hạ tầng có khả năng tự phục hồi sau sự cố
D. Cơ sở hạ tầng được tối ưu hóa cho hiệu suất cao
18. Trong quản trị hệ thống, `zero trust security` (bảo mật không tin tưởng) là gì?
A. Một mô hình bảo mật mặc định tin tưởng tất cả người dùng và thiết bị bên trong mạng
B. Một mô hình bảo mật mặc định không tin tưởng bất kỳ người dùng hoặc thiết bị nào, dù bên trong hay bên ngoài mạng
C. Một mô hình bảo mật chỉ áp dụng cho các thiết bị di động
D. Một mô hình bảo mật chỉ áp dụng cho các ứng dụng đám mây
19. Trong quản trị hệ thống Linux, lệnh nào được sử dụng để thay đổi quyền sở hữu của một tệp tin?
A. chmod
B. chown
C. chgrp
D. ls
20. Trong quản trị hệ thống, thuật ngữ `hardening` (tăng cường bảo mật) có nghĩa là gì?
A. Quá trình tăng tốc độ xử lý của hệ thống
B. Quá trình tối ưu hóa hiệu suất của hệ thống
C. Quá trình giảm thiểu các lỗ hổng bảo mật và tăng cường khả năng phòng thủ của hệ thống
D. Quá trình sao lưu và phục hồi dữ liệu hệ thống
21. Trong quản trị hệ thống, khái niệm `infrastructure monitoring` (giám sát cơ sở hạ tầng) bao gồm những hoạt động nào?
A. Chỉ giám sát hiệu suất của máy chủ
B. Chỉ giám sát lưu lượng mạng
C. Giám sát toàn diện các thành phần của cơ sở hạ tầng, bao gồm máy chủ, mạng, ứng dụng và dịch vụ
D. Chỉ giám sát việc sử dụng điện năng
22. Giải pháp nào giúp đảm bảo tính bảo mật cho các kết nối mạng bằng cách mã hóa dữ liệu và xác thực người dùng?
A. Virtual Private Network (VPN)
B. Domain Name System (DNS)
C. Dynamic Host Configuration Protocol (DHCP)
D. Simple Mail Transfer Protocol (SMTP)
23. Trong quản trị hệ thống, khái niệm `configuration drift` (lệch cấu hình) đề cập đến điều gì?
A. Sự khác biệt giữa cấu hình mong muốn và cấu hình thực tế của hệ thống
B. Quá trình cập nhật cấu hình hệ thống
C. Quá trình sao lưu cấu hình hệ thống
D. Quá trình khôi phục cấu hình hệ thống
24. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do lỗi phần cứng hoặc phần mềm?
A. Sử dụng mật khẩu mạnh
B. Sao lưu dữ liệu thường xuyên
C. Cài đặt tường lửa
D. Tắt các dịch vụ không cần thiết
25. Trong quản trị hệ thống Linux, lệnh nào được sử dụng để xem thông tin về việc sử dụng tài nguyên hệ thống (CPU, bộ nhớ, đĩa) trong thời gian thực?
A. ls
B. top
C. cd
D. mkdir
26. Giải pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ (DDoS)?
A. Tường lửa (Firewall)
B. Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS)
C. Hệ thống ngăn chặn xâm nhập (Intrusion Prevention System - IPS)
D. Mạng phân phối nội dung (Content Delivery Network - CDN)
27. Phương pháp nào sau đây giúp cải thiện hiệu suất của hệ thống bằng cách phân phối tải công việc trên nhiều máy chủ?
A. Cân bằng tải (Load balancing)
B. Sao lưu dữ liệu (Data backup)
C. Mã hóa dữ liệu (Data encryption)
D. Nén dữ liệu (Data compression)
28. Công cụ nào sau đây được sử dụng để quản lý nhật ký hệ thống (system logs) trong Linux?
A. grep
B. systemd journalctl
C. sed
D. awk
29. Trong quản trị hệ thống, khái niệm `high availability` (khả năng sẵn sàng cao) có nghĩa là gì?
A. Hệ thống có thể xử lý một lượng lớn dữ liệu
B. Hệ thống có thể phục hồi nhanh chóng sau sự cố
C. Hệ thống có thời gian hoạt động liên tục cao và ít bị gián đoạn
D. Hệ thống có khả năng tự động cập nhật phần mềm
30. Tiêu chí nào sau đây quan trọng nhất khi lựa chọn một giải pháp sao lưu và phục hồi dữ liệu?
A. Giá thành của giải pháp
B. Khả năng tương thích với phần cứng hiện có
C. Thời gian phục hồi dữ liệu (Recovery Time Objective - RTO) và điểm phục hồi dữ liệu (Recovery Point Objective - RPO)
D. Giao diện người dùng thân thiện