Đề 7 – Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Quản trị hệ thống

Đề 7 - Đề thi, câu hỏi trắc nghiệm online Quản trị hệ thống

1. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải?

A. Mã hóa (Encryption)
B. Băm (Hashing)
C. Kiểm tra tính chẵn lẻ (Parity check)
D. Tất cả các đáp án trên

2. Công cụ nào sau đây có thể được sử dụng để giám sát hiệu suất hệ thống và xác định các nút thắt cổ chai?

A. Nagios
B. Zabbix
C. Prometheus
D. Tất cả các đáp án trên

3. Mục tiêu chính của việc giám sát hệ thống là gì?

A. Tăng mức sử dụng CPU lên 100%
B. Giảm số lượng người dùng truy cập hệ thống
C. Phát hiện và khắc phục sự cố trước khi chúng ảnh hưởng đến người dùng
D. Tăng độ phức tạp của hệ thống

4. Công cụ nào sau đây có thể được sử dụng để quản lý và theo dõi các sự cố (incident) trong hệ thống IT?

A. Jira
B. ServiceNow
C. Remedy
D. Tất cả các đáp án trên

5. Trong quản trị hệ thống, thuật ngữ `zero-day exploit` đề cập đến điều gì?

A. Một cuộc tấn công xảy ra vào ngày đầu tiên của năm
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá
C. Một cuộc tấn công không gây ra thiệt hại
D. Một cuộc tấn công chỉ xảy ra vào ban đêm

6. Phương pháp nào sau đây giúp bảo vệ dữ liệu khỏi bị mất do lỗi phần cứng hoặc phần mềm?

A. Sao lưu (Backup)
B. Khôi phục (Restore)
C. Ảo hóa (Virtualization)
D. Giám sát (Monitoring)

7. Trong quản trị hệ thống, thuật ngữ `Infrastructure as Code` (IaC) có nghĩa là gì?

A. Quản lý cơ sở hạ tầng bằng cách sử dụng mã nguồn
B. Sử dụng phần mềm để mô phỏng cơ sở hạ tầng
C. Viết tài liệu hướng dẫn về cơ sở hạ tầng
D. Sử dụng mã để tấn công cơ sở hạ tầng

8. Trong quản trị hệ thống, thuật ngữ `uptime` đề cập đến điều gì?

A. Thời gian hệ thống hoạt động bình thường
B. Thời gian hệ thống ngừng hoạt động
C. Thời gian hệ thống được bảo trì
D. Thời gian hệ thống được cài đặt

9. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công bằng phần mềm độc hại (malware)?

A. Cài đặt phần mềm diệt virus (antivirus)
B. Cập nhật phần mềm thường xuyên
C. Sử dụng tường lửa (firewall)
D. Tất cả các đáp án trên

10. Trong quản trị hệ thống, công cụ nào thường được sử dụng để tự động hóa việc triển khai, cấu hình và quản lý ứng dụng?

A. Microsoft Word
B. Adobe Photoshop
C. Ansible
D. Internet Explorer

11. Công cụ nào thường được sử dụng để quản lý nhật ký (log) hệ thống tập trung?

A. Microsoft Excel
B. Syslog
C. Paint
D. Calculator

12. Trong quản trị hệ thống, thuật ngữ `single point of failure` (SPOF) đề cập đến điều gì?

A. Một thành phần của hệ thống mà nếu nó bị lỗi, toàn bộ hệ thống sẽ bị ngừng hoạt động
B. Một phương pháp bảo mật duy nhất để bảo vệ hệ thống
C. Một công cụ giám sát hệ thống duy nhất
D. Một người quản trị hệ thống duy nhất

13. Trong quản trị hệ thống, thuật ngữ `disaster recovery` đề cập đến điều gì?

A. Quá trình ngăn chặn thảm họa xảy ra
B. Quá trình phục hồi hệ thống và dữ liệu sau một thảm họa
C. Quá trình sao lưu dữ liệu hàng ngày
D. Quá trình cài đặt hệ điều hành mới

14. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

A. Proprietary License
B. Open Source License
C. Shareware License
D. Freeware License

15. Trong ngữ cảnh của bảo mật hệ thống, `least privilege` có nghĩa là gì?

A. Cấp cho người dùng quyền truy cập tối đa vào tất cả các tài nguyên
B. Cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ
C. Từ chối tất cả quyền truy cập đối với người dùng
D. Chỉ cấp quyền truy cập vào các tài nguyên không quan trọng

16. Loại tấn công nào mà kẻ tấn công cố gắng làm cho hệ thống không khả dụng đối với người dùng hợp pháp bằng cách làm ngập hệ thống với lưu lượng truy cập?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Denial-of-Service (DoS)
D. Phishing

17. Trong quản trị hệ thống, việc `hardening` hệ thống có nghĩa là gì?

A. Tăng tốc độ xử lý của hệ thống
B. Tăng cường bảo mật của hệ thống bằng cách giảm thiểu các lỗ hổng
C. Làm cho hệ thống dễ sử dụng hơn
D. Tăng dung lượng lưu trữ của hệ thống

18. Trong quản trị hệ thống, RAID là viết tắt của thuật ngữ nào?

A. Random Array of Independent Disks
B. Redundant Array of Inexpensive Disks
C. Redundant Access of Integrated Data
D. Remote Administration of Internet Devices

19. Công cụ nào sau đây có thể được sử dụng để phát hiện và ngăn chặn các cuộc tấn công mạng?

A. Intrusion Detection System (IDS)
B. Firewall
C. Antivirus Software
D. Tất cả các đáp án trên

20. Phương pháp nào sau đây được sử dụng để kiểm soát quyền truy cập vào tài nguyên hệ thống dựa trên vai trò của người dùng?

A. Access Control Lists (ACLs)
B. Role-Based Access Control (RBAC)
C. Multi-Factor Authentication (MFA)
D. Intrusion Detection System (IDS)

21. Trong quản trị hệ thống, thuật ngữ `patch management` đề cập đến điều gì?

A. Quá trình vá quần áo cho nhân viên IT
B. Quá trình quản lý và triển khai các bản vá bảo mật và cập nhật phần mềm
C. Quá trình gỡ cài đặt phần mềm
D. Quá trình cài đặt hệ điều hành

22. Trong quản trị hệ thống, thuật ngữ `configuration management` đề cập đến điều gì?

A. Quá trình quản lý cấu hình phần cứng
B. Quá trình quản lý cấu hình phần mềm
C. Quá trình quản lý và kiểm soát các thay đổi đối với cấu hình hệ thống
D. Quá trình quản lý cấu hình mạng

23. Trong quản trị hệ thống, thuật ngữ `capacity planning` đề cập đến điều gì?

A. Quá trình lập kế hoạch cho việc mở rộng hệ thống để đáp ứng nhu cầu trong tương lai
B. Quá trình quản lý dung lượng ổ cứng
C. Quá trình lập kế hoạch cho việc sao lưu dữ liệu
D. Quá trình lập kế hoạch cho việc bảo trì hệ thống

24. Phương pháp nào sau đây giúp đảm bảo rằng hệ thống có thể chịu được lưu lượng truy cập cao?

A. Load balancing
B. Caching
C. Content Delivery Network (CDN)
D. Tất cả các đáp án trên

25. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công brute-force?

A. Sử dụng mật khẩu mạnh
B. Giới hạn số lần đăng nhập thất bại
C. Sử dụng Multi-Factor Authentication (MFA)
D. Tất cả các đáp án trên

26. Trong quản trị hệ thống, thuật ngữ `service level agreement` (SLA) đề cập đến điều gì?

A. Một thỏa thuận giữa người quản trị hệ thống và nhà cung cấp dịch vụ
B. Một thỏa thuận giữa người quản trị hệ thống và người dùng
C. Một thỏa thuận xác định mức độ dịch vụ mà một nhà cung cấp sẽ cung cấp
D. Một thỏa thuận về giá cả của dịch vụ

27. Công cụ nào sau đây được sử dụng để tự động hóa việc tạo, triển khai và quản lý các ứng dụng container?

A. Docker
B. Kubernetes
C. VMware
D. VirtualBox

28. Công cụ nào sau đây được sử dụng để quản lý cấu hình hệ thống và đảm bảo rằng các hệ thống ở trạng thái mong muốn?

A. Chef
B. Puppet
C. Ansible
D. Tất cả các đáp án trên

29. Điều gì sau đây là một lợi ích của việc sử dụng ảo hóa (virtualization) trong quản trị hệ thống?

A. Giảm chi phí phần cứng
B. Tăng tính linh hoạt và khả năng mở rộng
C. Cải thiện khả năng phục hồi sau thảm họa
D. Tất cả các đáp án trên

30. Trong quản trị hệ thống, thuật ngữ `change management` đề cập đến điều gì?

A. Quá trình thay đổi mật khẩu
B. Quá trình quản lý và kiểm soát các thay đổi đối với hệ thống IT
C. Quá trình thay đổi phần cứng
D. Quá trình thay đổi hệ điều hành

1 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

1. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải?

2 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

2. Công cụ nào sau đây có thể được sử dụng để giám sát hiệu suất hệ thống và xác định các nút thắt cổ chai?

3 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

3. Mục tiêu chính của việc giám sát hệ thống là gì?

4 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

4. Công cụ nào sau đây có thể được sử dụng để quản lý và theo dõi các sự cố (incident) trong hệ thống IT?

5 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

5. Trong quản trị hệ thống, thuật ngữ 'zero-day exploit' đề cập đến điều gì?

6 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

6. Phương pháp nào sau đây giúp bảo vệ dữ liệu khỏi bị mất do lỗi phần cứng hoặc phần mềm?

7 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

7. Trong quản trị hệ thống, thuật ngữ 'Infrastructure as Code' (IaC) có nghĩa là gì?

8 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

8. Trong quản trị hệ thống, thuật ngữ 'uptime' đề cập đến điều gì?

9 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

9. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công bằng phần mềm độc hại (malware)?

10 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

10. Trong quản trị hệ thống, công cụ nào thường được sử dụng để tự động hóa việc triển khai, cấu hình và quản lý ứng dụng?

11 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

11. Công cụ nào thường được sử dụng để quản lý nhật ký (log) hệ thống tập trung?

12 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

12. Trong quản trị hệ thống, thuật ngữ 'single point of failure' (SPOF) đề cập đến điều gì?

13 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

13. Trong quản trị hệ thống, thuật ngữ 'disaster recovery' đề cập đến điều gì?

14 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

14. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

15 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

15. Trong ngữ cảnh của bảo mật hệ thống, 'least privilege' có nghĩa là gì?

16 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

16. Loại tấn công nào mà kẻ tấn công cố gắng làm cho hệ thống không khả dụng đối với người dùng hợp pháp bằng cách làm ngập hệ thống với lưu lượng truy cập?

17 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

17. Trong quản trị hệ thống, việc 'hardening' hệ thống có nghĩa là gì?

18 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

18. Trong quản trị hệ thống, RAID là viết tắt của thuật ngữ nào?

19 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

19. Công cụ nào sau đây có thể được sử dụng để phát hiện và ngăn chặn các cuộc tấn công mạng?

20 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

20. Phương pháp nào sau đây được sử dụng để kiểm soát quyền truy cập vào tài nguyên hệ thống dựa trên vai trò của người dùng?

21 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

21. Trong quản trị hệ thống, thuật ngữ 'patch management' đề cập đến điều gì?

22 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

22. Trong quản trị hệ thống, thuật ngữ 'configuration management' đề cập đến điều gì?

23 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

23. Trong quản trị hệ thống, thuật ngữ 'capacity planning' đề cập đến điều gì?

24 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

24. Phương pháp nào sau đây giúp đảm bảo rằng hệ thống có thể chịu được lưu lượng truy cập cao?

25 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

25. Phương pháp nào sau đây giúp bảo vệ hệ thống khỏi các cuộc tấn công brute-force?

26 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

26. Trong quản trị hệ thống, thuật ngữ 'service level agreement' (SLA) đề cập đến điều gì?

27 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

27. Công cụ nào sau đây được sử dụng để tự động hóa việc tạo, triển khai và quản lý các ứng dụng container?

28 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

28. Công cụ nào sau đây được sử dụng để quản lý cấu hình hệ thống và đảm bảo rằng các hệ thống ở trạng thái mong muốn?

29 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

29. Điều gì sau đây là một lợi ích của việc sử dụng ảo hóa (virtualization) trong quản trị hệ thống?

30 / 30

Category: Quản trị hệ thống

Tags: Bộ đề 8

30. Trong quản trị hệ thống, thuật ngữ 'change management' đề cập đến điều gì?