Đề 4 – Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị hệ thống

Đề 4 - Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

1. Công cụ nào sau đây thường được sử dụng để quản lý cấu hình hệ thống và tự động hóa việc triển khai phần mềm?

A. Microsoft Word
B. Adobe Photoshop
C. Ansible
D. Google Chrome

2. Trong quản trị hệ thống, DNS (Domain Name System) được sử dụng để làm gì?

A. Chuyển đổi tên miền thành địa chỉ IP.
B. Quản lý địa chỉ IP.
C. Mã hóa dữ liệu truyền qua mạng.
D. Giám sát hiệu suất mạng.

3. Trong ngữ cảnh quản trị hệ thống, thuật ngữ `Infrastructure as Code` (IaC) đề cập đến điều gì?

A. Việc quản lý cơ sở hạ tầng thông qua mã nguồn và các công cụ tự động hóa.
B. Việc sử dụng ngôn ngữ lập trình để viết các ứng dụng quản lý cơ sở dữ liệu.
C. Việc xây dựng các ứng dụng web sử dụng cơ sở hạ tầng đám mây.
D. Việc quản lý dự án phát triển phần mềm sử dụng các công cụ quản lý mã nguồn.

4. Trong quản trị hệ thống, SSH (Secure Shell) được sử dụng để làm gì?

A. Truy cập và quản lý hệ thống từ xa một cách an toàn.
B. Quản lý tên miền.
C. Mã hóa dữ liệu truyền qua mạng.
D. Giám sát hiệu suất mạng.

5. Trong quản trị hệ thống, thuật ngữ `single point of failure` (điểm lỗi duy nhất) đề cập đến điều gì?

A. Một thành phần duy nhất trong hệ thống mà nếu nó gặp sự cố sẽ làm toàn bộ hệ thống ngừng hoạt động.
B. Một lỗi duy nhất trong phần mềm có thể gây ra sự cố lớn.
C. Một người duy nhất chịu trách nhiệm cho toàn bộ hệ thống.
D. Một phương pháp duy nhất để giải quyết một vấn đề cụ thể.

6. Trong quản trị hệ thống, thuật ngữ `root cause analysis` (phân tích nguyên nhân gốc rễ) đề cập đến điều gì?

A. Quá trình xác định nguyên nhân cơ bản gây ra một sự cố hoặc vấn đề.
B. Quá trình tối ưu hóa hiệu suất của hệ thống.
C. Quá trình mã hóa dữ liệu để bảo mật.
D. Quá trình nén dữ liệu để tiết kiệm không gian lưu trữ.

7. Phương pháp nào sau đây giúp đảm bảo tính sẵn sàng cao (high availability) cho các ứng dụng?

A. Sử dụng kiến trúc dự phòng và cân bằng tải.
B. Mã hóa dữ liệu (Data encryption).
C. Nén dữ liệu (Data compression).
D. Phân mảnh dữ liệu (Data fragmentation).

8. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống và cảnh báo khi vượt quá ngưỡng cho phép?

A. Wireshark
B. Nagios
C. PuTTY
D. FileZilla

9. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ (DDoS)?

A. Sử dụng hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS).
B. Mã hóa dữ liệu (Data encryption).
C. Nén dữ liệu (Data compression).
D. Phân mảnh dữ liệu (Data fragmentation).

10. Công cụ nào sau đây thường được sử dụng để quản lý và triển khai các ứng dụng container?

A. Docker
B. Microsoft Access
C. Paint
D. Calculator

11. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải qua mạng?

A. Mã hóa dữ liệu (Encryption)
B. Nén dữ liệu (Data Compression)
C. Phân mảnh dữ liệu (Data Fragmentation)
D. Định tuyến dữ liệu (Data Routing)

12. Trong quản trị hệ thống, thuật ngữ `hardening` (tăng cường bảo mật) đề cập đến điều gì?

A. Quá trình tăng cường bảo mật hệ thống bằng cách giảm thiểu các lỗ hổng và điểm yếu.
B. Quá trình tăng tốc độ xử lý của hệ thống.
C. Quá trình tăng dung lượng lưu trữ của hệ thống.
D. Quá trình đơn giản hóa cấu hình của hệ thống.

13. Công cụ nào sau đây thường được sử dụng để tạo và quản lý máy ảo (virtual machines)?

A. VMware
B. Microsoft Paint
C. Notepad
D. Calculator

14. Trong quản trị hệ thống, thuật ngữ `virtualization` (ảo hóa) đề cập đến điều gì?

A. Quá trình tạo ra các phiên bản ảo của phần cứng hoặc phần mềm.
B. Quá trình tăng tốc độ xử lý của hệ thống.
C. Quá trình mã hóa dữ liệu để bảo mật.
D. Quá trình nén dữ liệu để tiết kiệm không gian lưu trữ.

15. Trong quản trị hệ thống, tường lửa (firewall) được sử dụng để làm gì?

A. Kiểm soát và lọc lưu lượng mạng để bảo vệ hệ thống khỏi các truy cập trái phép.
B. Tăng tốc độ truy cập mạng.
C. Mã hóa dữ liệu truyền qua mạng.
D. Giám sát hiệu suất mạng.

16. Giao thức nào sau đây được sử dụng để truyền tệp an toàn qua mạng?

A. FTP
B. HTTP
C. SFTP
D. Telnet

17. Trong quản trị hệ thống, thuật ngữ `zero-day exploit` (lỗ hổng zero-day) đề cập đến điều gì?

A. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
B. Một cuộc tấn công mạng kéo dài trong 24 giờ.
C. Một bản vá bảo mật được phát hành ngay lập tức sau khi phát hiện ra lỗ hổng.
D. Một chính sách bảo mật yêu cầu thay đổi mật khẩu hàng ngày.

18. Phương pháp nào sau đây giúp ngăn chặn việc mất dữ liệu do lỗi phần cứng?

A. Sử dụng RAID (Redundant Array of Independent Disks).
B. Mã hóa dữ liệu (Data encryption).
C. Nén dữ liệu (Data compression).
D. Phân mảnh dữ liệu (Data fragmentation).

19. Công cụ nào sau đây thường được sử dụng để kiểm tra và phân tích lưu lượng mạng?

A. Wireshark
B. Microsoft PowerPoint
C. Windows Media Player
D. Internet Explorer

20. Mục tiêu chính của việc thực hiện sao lưu và phục hồi dữ liệu (backup and recovery) trong quản trị hệ thống là gì?

A. Đảm bảo tính khả dụng và toàn vẹn của dữ liệu trong trường hợp xảy ra sự cố.
B. Tăng tốc độ truy cập dữ liệu.
C. Giảm thiểu chi phí lưu trữ dữ liệu.
D. Cải thiện hiệu suất của hệ thống.

21. Trong quản trị hệ thống, nhật ký hệ thống (system logs) được sử dụng để làm gì?

A. Ghi lại các sự kiện và hoạt động của hệ thống để theo dõi, gỡ lỗi và phân tích bảo mật.
B. Lưu trữ dữ liệu người dùng.
C. Quản lý cấu hình hệ thống.
D. Tăng tốc độ truy cập dữ liệu.

22. Công cụ nào sau đây thường được sử dụng để tự động hóa việc quản lý cấu hình và triển khai phần mềm trên các máy chủ Linux?

A. Puppet
B. Microsoft Excel
C. Word
D. PowerPoint

23. Trong quản trị hệ thống, DHCP (Dynamic Host Configuration Protocol) được sử dụng để làm gì?

A. Tự động gán địa chỉ IP cho các thiết bị trong mạng.
B. Quản lý tên miền.
C. Mã hóa dữ liệu truyền qua mạng.
D. Giám sát hiệu suất mạng.

24. Trong quản trị hệ thống, RAID (Redundant Array of Independent Disks) được sử dụng để làm gì?

A. Tăng tốc độ truy cập dữ liệu và/hoặc cung cấp khả năng chịu lỗi.
B. Mã hóa dữ liệu để bảo mật.
C. Nén dữ liệu để tiết kiệm không gian lưu trữ.
D. Phân chia ổ đĩa thành các phân vùng logic.

25. Trong quản trị hệ thống, thuật ngữ `disaster recovery` (phục hồi sau thảm họa) đề cập đến điều gì?

A. Quá trình khôi phục hệ thống và dữ liệu sau một sự kiện thảm họa như thiên tai, tấn công mạng hoặc lỗi phần cứng nghiêm trọng.
B. Quá trình ngăn chặn các sự kiện thảm họa xảy ra.
C. Quá trình tối ưu hóa hiệu suất của hệ thống.
D. Quá trình mã hóa dữ liệu để bảo mật.

26. Công cụ nào sau đây thường được sử dụng để quản lý và theo dõi các thay đổi trong mã nguồn?

A. Git
B. Microsoft Excel
C. Adobe Acrobat
D. Skype

27. Trong quản trị hệ thống, công cụ nào sau đây thường được sử dụng để tự động hóa việc triển khai và quản lý ứng dụng trong môi trường container?

A. Docker Compose
B. Microsoft SQL Server
C. Kubernetes
D. Apache Tomcat

28. Giao thức nào sau đây được sử dụng để quản lý và giám sát các thiết bị mạng?

A. SNMP
B. SMTP
C. DNS
D. DHCP

29. Phương pháp nào sau đây giúp cải thiện hiệu suất của hệ thống bằng cách phân phối lưu lượng truy cập đến nhiều máy chủ?

A. Cân bằng tải (Load balancing)
B. Mã hóa dữ liệu (Data encryption)
C. Nén dữ liệu (Data compression)
D. Phân mảnh dữ liệu (Data fragmentation)

30. Trong quản trị hệ thống, thuật ngữ `patch management` (quản lý bản vá) đề cập đến điều gì?

A. Quá trình cài đặt và quản lý các bản vá bảo mật và cập nhật phần mềm.
B. Quá trình tối ưu hóa hiệu suất của hệ thống.
C. Quá trình mã hóa dữ liệu để bảo mật.
D. Quá trình nén dữ liệu để tiết kiệm không gian lưu trữ.

1 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

1. Công cụ nào sau đây thường được sử dụng để quản lý cấu hình hệ thống và tự động hóa việc triển khai phần mềm?

2 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

2. Trong quản trị hệ thống, DNS (Domain Name System) được sử dụng để làm gì?

3 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

3. Trong ngữ cảnh quản trị hệ thống, thuật ngữ 'Infrastructure as Code' (IaC) đề cập đến điều gì?

4 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

4. Trong quản trị hệ thống, SSH (Secure Shell) được sử dụng để làm gì?

5 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

5. Trong quản trị hệ thống, thuật ngữ 'single point of failure' (điểm lỗi duy nhất) đề cập đến điều gì?

6 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

6. Trong quản trị hệ thống, thuật ngữ 'root cause analysis' (phân tích nguyên nhân gốc rễ) đề cập đến điều gì?

7 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

7. Phương pháp nào sau đây giúp đảm bảo tính sẵn sàng cao (high availability) cho các ứng dụng?

8 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

8. Công cụ nào sau đây thường được sử dụng để giám sát hiệu suất hệ thống và cảnh báo khi vượt quá ngưỡng cho phép?

9 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

9. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ (DDoS)?

10 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

10. Công cụ nào sau đây thường được sử dụng để quản lý và triển khai các ứng dụng container?

11 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

11. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải qua mạng?

12 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

12. Trong quản trị hệ thống, thuật ngữ 'hardening' (tăng cường bảo mật) đề cập đến điều gì?

13 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

13. Công cụ nào sau đây thường được sử dụng để tạo và quản lý máy ảo (virtual machines)?

14 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

14. Trong quản trị hệ thống, thuật ngữ 'virtualization' (ảo hóa) đề cập đến điều gì?

15 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

15. Trong quản trị hệ thống, tường lửa (firewall) được sử dụng để làm gì?

16 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

16. Giao thức nào sau đây được sử dụng để truyền tệp an toàn qua mạng?

17 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

17. Trong quản trị hệ thống, thuật ngữ 'zero-day exploit' (lỗ hổng zero-day) đề cập đến điều gì?

18 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

18. Phương pháp nào sau đây giúp ngăn chặn việc mất dữ liệu do lỗi phần cứng?

19 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

19. Công cụ nào sau đây thường được sử dụng để kiểm tra và phân tích lưu lượng mạng?

20 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

20. Mục tiêu chính của việc thực hiện sao lưu và phục hồi dữ liệu (backup and recovery) trong quản trị hệ thống là gì?

21 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

21. Trong quản trị hệ thống, nhật ký hệ thống (system logs) được sử dụng để làm gì?

22 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

22. Công cụ nào sau đây thường được sử dụng để tự động hóa việc quản lý cấu hình và triển khai phần mềm trên các máy chủ Linux?

23 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

23. Trong quản trị hệ thống, DHCP (Dynamic Host Configuration Protocol) được sử dụng để làm gì?

24 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

24. Trong quản trị hệ thống, RAID (Redundant Array of Independent Disks) được sử dụng để làm gì?

25 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

25. Trong quản trị hệ thống, thuật ngữ 'disaster recovery' (phục hồi sau thảm họa) đề cập đến điều gì?

26 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

26. Công cụ nào sau đây thường được sử dụng để quản lý và theo dõi các thay đổi trong mã nguồn?

27 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

27. Trong quản trị hệ thống, công cụ nào sau đây thường được sử dụng để tự động hóa việc triển khai và quản lý ứng dụng trong môi trường container?

28 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

28. Giao thức nào sau đây được sử dụng để quản lý và giám sát các thiết bị mạng?

29 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

29. Phương pháp nào sau đây giúp cải thiện hiệu suất của hệ thống bằng cách phân phối lưu lượng truy cập đến nhiều máy chủ?

30 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 4

30. Trong quản trị hệ thống, thuật ngữ 'patch management' (quản lý bản vá) đề cập đến điều gì?