1. Công cụ nào sau đây thường được sử dụng để tự động hóa các tác vụ quản trị hệ thống?
A. Microsoft Word.
B. Adobe Photoshop.
C. Ansible/Chef/Puppet.
D. Google Chrome.
2. Điều gì quan trọng nhất khi thiết lập chính sách mật khẩu cho người dùng trong một tổ chức?
A. Yêu cầu mật khẩu phải dễ nhớ.
B. Yêu cầu mật khẩu phải chứa đủ độ phức tạp (độ dài, ký tự đặc biệt, chữ hoa, chữ thường).
C. Cho phép người dùng sử dụng lại mật khẩu cũ.
D. Không yêu cầu thay đổi mật khẩu định kỳ.
3. Trong quản trị hệ thống, `cloud computing` (điện toán đám mây) là gì?
A. Một phương pháp để tăng tốc độ mạng.
B. Việc cung cấp các dịch vụ điện toán (máy chủ, lưu trữ, phần mềm) qua internet.
C. Một phương pháp để giảm chi phí phần cứng.
D. Một phương pháp để cải thiện giao diện người dùng.
4. Trong quản trị hệ thống, thuật ngữ `Infrastructure as Code` (IaC) đề cập đến điều gì?
A. Việc sử dụng ngôn ngữ lập trình để quản lý và cung cấp cơ sở hạ tầng.
B. Việc sử dụng giao diện đồ họa để quản lý cơ sở hạ tầng.
C. Việc quản lý cơ sở hạ tầng bằng bảng tính.
D. Việc quản lý cơ sở hạ tầng thủ công.
5. Trong quản trị hệ thống, `disaster recovery` (phục hồi sau thảm họa) là gì?
A. Một phương pháp để tăng tốc độ mạng.
B. Một kế hoạch để khôi phục hệ thống và dữ liệu sau một sự kiện thảm khốc.
C. Một phương pháp để giảm chi phí phần cứng.
D. Một phương pháp để cải thiện giao diện người dùng.
6. Mô hình dịch vụ nào của cloud computing cung cấp cho người dùng cơ sở hạ tầng (máy chủ, lưu trữ, mạng) để chạy phần mềm của họ?
A. SaaS (Software as a Service).
B. PaaS (Platform as a Service).
C. IaaS (Infrastructure as a Service).
D. DaaS (Desktop as a Service).
7. Lợi ích chính của việc sử dụng Infrastructure as Code (IaC) là gì?
A. Giảm chi phí phần cứng.
B. Tăng tốc độ mạng.
C. Tự động hóa, nhất quán và khả năng tái sử dụng cao.
D. Cải thiện giao diện người dùng.
8. Mục tiêu chính của việc quản lý bản vá (patch management) trong quản trị hệ thống là gì?
A. Tăng tốc độ xử lý của hệ thống.
B. Cải thiện giao diện người dùng.
C. Khắc phục các lỗ hổng bảo mật và lỗi phần mềm.
D. Giảm mức tiêu thụ điện năng của hệ thống.
9. Trong quản trị hệ thống, `hardening` đề cập đến quá trình nào?
A. Tăng cường bảo mật hệ thống bằng cách giảm thiểu các lỗ hổng.
B. Tăng tốc độ xử lý của hệ thống.
C. Cải thiện giao diện người dùng.
D. Giảm mức tiêu thụ điện năng của hệ thống.
10. Mục tiêu chính của việc lập kế hoạch sao lưu và phục hồi (backup and recovery planning) là gì?
A. Tăng tốc độ mạng.
B. Giảm chi phí phần cứng.
C. Đảm bảo khả năng khôi phục dữ liệu sau sự cố.
D. Cải thiện hiệu suất máy trạm.
11. Lợi ích chính của việc sử dụng containerization (ví dụ: Docker) là gì?
A. Giảm chi phí phần cứng.
B. Tăng tốc độ mạng.
C. Tính nhất quán, khả năng di động và hiệu quả tài nguyên.
D. Cải thiện giao diện người dùng.
12. Lợi ích chính của việc sử dụng Load Balancing (cân bằng tải) là gì?
A. Giảm chi phí phần cứng.
B. Tăng tốc độ mạng.
C. Tăng khả năng chịu lỗi, cải thiện hiệu suất và khả năng mở rộng.
D. Cải thiện giao diện người dùng.
13. Trong quản trị hệ thống, `containerization` (ví dụ: Docker) là gì?
A. Một phương pháp ảo hóa toàn bộ hệ điều hành.
B. Một phương pháp đóng gói và chạy ứng dụng cùng với các phụ thuộc của nó trong một môi trường biệt lập.
C. Một phương pháp để tăng tốc độ mạng.
D. Một phương pháp để giảm chi phí phần cứng.
14. Phương pháp xác thực nào sau đây cung cấp mức độ bảo mật cao nhất?
A. Sử dụng mật khẩu mạnh.
B. Xác thực hai yếu tố (Two-Factor Authentication - 2FA).
C. Sử dụng câu hỏi bảo mật.
D. Xác thực sinh trắc học.
15. Trong quản trị hệ thống, RAID là viết tắt của cụm từ nào?
A. Redundant Array of Inexpensive Disks.
B. Random Access of Independent Devices.
C. Remote Administration and Installation Daemon.
D. Real-time Application Interface Design.
16. Trong ngữ cảnh bảo mật hệ thống, `least privilege` có nghĩa là gì?
A. Cấp cho người dùng quyền truy cập cao nhất có thể.
B. Cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ.
C. Không cấp quyền truy cập cho bất kỳ người dùng nào.
D. Cấp quyền truy cập ngẫu nhiên cho người dùng.
17. Điều gì quan trọng nhất trong một kế hoạch disaster recovery (phục hồi sau thảm họa)?
A. Sử dụng phần cứng mới nhất.
B. Đảm bảo thời gian khôi phục (RTO) và điểm khôi phục (RPO) được xác định rõ ràng và đáp ứng được.
C. Cải thiện giao diện người dùng.
D. Giảm chi phí phần mềm.
18. Trong quản trị hệ thống, thuật ngữ `Load Balancing` (cân bằng tải) đề cập đến điều gì?
A. Việc tối ưu hóa tốc độ mạng.
B. Việc phân phối lưu lượng mạng và khối lượng công việc trên nhiều máy chủ để tránh quá tải.
C. Việc giảm chi phí phần cứng.
D. Việc cải thiện giao diện người dùng.
19. Lợi ích chính của việc sử dụng virtualization (ảo hóa) là gì?
A. Giảm chi phí phần cứng, tăng hiệu quả sử dụng tài nguyên và cải thiện khả năng quản lý.
B. Tăng tốc độ mạng.
C. Cải thiện giao diện người dùng.
D. Giảm chi phí phần mềm.
20. Mô hình dịch vụ nào của cloud computing cung cấp cho người dùng các ứng dụng phần mềm hoàn chỉnh qua internet?
A. SaaS (Software as a Service).
B. PaaS (Platform as a Service).
C. IaaS (Infrastructure as a Service).
D. DaaS (Desktop as a Service).
21. Trong quản trị hệ thống, `virtualization` (ảo hóa) là gì?
A. Một phương pháp để tăng tốc độ mạng.
B. Một công nghệ cho phép chạy nhiều hệ điều hành trên một máy chủ vật lý duy nhất.
C. Một phương pháp để giảm chi phí phần cứng.
D. Một phương pháp để cải thiện giao diện người dùng.
22. Điều gì quan trọng nhất khi thiết lập hệ thống monitoring (giám sát)?
A. Sử dụng phần cứng mới nhất.
B. Xác định rõ ràng các chỉ số (metrics) cần theo dõi và thiết lập ngưỡng cảnh báo phù hợp.
C. Cải thiện giao diện người dùng.
D. Giảm chi phí phần mềm.
23. Loại RAID nào cung cấp khả năng chịu lỗi bằng cách sao chép dữ liệu trên nhiều ổ đĩa (mirroring)?
A. RAID 0.
B. RAID 1.
C. RAID 5.
D. RAID 10.
24. Công cụ nào sau đây thường được sử dụng để quản lý nhật ký hệ thống (system logs)?
A. Microsoft Excel.
B. Syslog/rsyslog/journald.
C. Adobe Illustrator.
D. Google Maps.
25. Công cụ nào sau đây thường được sử dụng để giám sát tài nguyên hệ thống (CPU, RAM, Disk I/O)?
A. Wireshark.
B. Nmap.
C. Nagios/Zabbix.
D. Metasploit.
26. Mục tiêu chính của việc phân tích nhật ký hệ thống (system log analysis) là gì?
A. Tăng tốc độ mạng.
B. Giảm chi phí phần cứng.
C. Phát hiện các sự cố bảo mật, lỗi hệ thống và các vấn đề hiệu suất.
D. Cải thiện giao diện người dùng.
27. Mô hình dịch vụ nào của cloud computing cung cấp cho người dùng một nền tảng (hệ điều hành, ngôn ngữ lập trình, công cụ) để phát triển và chạy ứng dụng?
A. SaaS (Software as a Service).
B. PaaS (Platform as a Service).
C. IaaS (Infrastructure as a Service).
D. DaaS (Desktop as a Service).
28. Trong quản trị hệ thống, thuật ngữ `Single Point of Failure` (SPOF) ám chỉ điều gì?
A. Một điểm trong hệ thống mà nếu bị lỗi, toàn bộ hệ thống sẽ ngừng hoạt động.
B. Một giao thức mạng không an toàn.
C. Một loại tấn công từ chối dịch vụ.
D. Một quy trình sao lưu dữ liệu không hiệu quả.
29. Trong quản trị hệ thống, `monitoring` (giám sát) là gì?
A. Việc theo dõi và thu thập dữ liệu về hiệu suất và tình trạng của hệ thống.
B. Việc tăng tốc độ mạng.
C. Việc giảm chi phí phần cứng.
D. Việc cải thiện giao diện người dùng.
30. Phương pháp nào sau đây giúp giảm thiểu rủi ro từ Single Point of Failure (SPOF)?
A. Sử dụng tường lửa mạnh hơn.
B. Triển khai hệ thống dự phòng (redundancy).
C. Thường xuyên thay đổi mật khẩu.
D. Giới hạn quyền truy cập của người dùng.