Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống - Đề 09 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.
Câu 1: Một công ty sử dụng hệ thống xác thực hai yếu tố (2FA) cho tất cả nhân viên. Yếu tố thứ hai phổ biến nhất trong 2FA là gì?
- A. Quét dấu vân tay
- B. Xác thực bằng khuôn mặt
- C. Mã OTP (One-Time Password) gửi qua SMS hoặc ứng dụng
- D. Trả lời câu hỏi bảo mật
Câu 2: Bạn cần thiết lập một hệ thống giám sát tài nguyên (CPU, RAM, Disk I/O) cho máy chủ Linux. Công cụ dòng lệnh nào sau đây cung cấp thông tin tổng quan nhất về các tài nguyên hệ thống theo thời gian thực?
Câu 3: Một máy chủ web bị tấn công DDoS (Distributed Denial of Service). Biện pháp nào sau đây là hiệu quả nhất để giảm thiểu tác động của cuộc tấn công này?
- A. Sử dụng CDN (Content Delivery Network)
- B. Tắt máy chủ web để ngăn chặn tấn công
- C. Thay đổi mật khẩu quản trị viên
- D. Cài đặt lại hệ điều hành máy chủ
Câu 4: Bạn muốn tự động hóa việc sao lưu dữ liệu quan trọng hàng ngày trên máy chủ Linux. Công cụ nào sau đây thường được sử dụng để lên lịch và thực hiện các tác vụ sao lưu định kỳ?
- A. rsync
- B. tar
- C. scp
- D. cron
Câu 5: Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc định tuyến gói tin giữa các mạng khác nhau?
- A. Tầng Vật lý (Physical Layer)
- B. Tầng Liên kết dữ liệu (Data Link Layer)
- C. Tầng Mạng (Network Layer)
- D. Tầng Giao vận (Transport Layer)
Câu 6: Bạn cần cấp quyền chỉ đọc cho một thư mục `/data` và tất cả các thư mục con, tập tin bên trong cho một nhóm người dùng `developers`. Lệnh `chmod` nào sau đây thực hiện đúng yêu cầu?
- A. chmod g+w /data
- B. chmod -R g+r /data
- C. chmod o+r /data
- D. chmod u+rwx /data
Câu 7: Một dịch vụ web (ví dụ: Apache, Nginx) thường lắng nghe trên cổng TCP nào theo mặc định?
Câu 8: Quy trình nào sau đây mô tả đúng các bước cơ bản để khắc phục sự cố mạng khi người dùng không thể truy cập internet?
- A. Kiểm tra DNS -> Kiểm tra Gateway -> Kiểm tra kết nối vật lý -> Kiểm tra IP
- B. Kiểm tra Gateway -> Kiểm tra IP -> Kiểm tra DNS -> Kiểm tra kết nối vật lý
- C. Kiểm tra kết nối vật lý -> Kiểm tra IP -> Kiểm tra Gateway -> Kiểm tra DNS
- D. Kiểm tra IP -> Kiểm tra kết nối vật lý -> Kiểm tra DNS -> Kiểm tra Gateway
Câu 9: Trong Linux, lệnh nào sau đây được sử dụng để hiển thị bảng định tuyến (routing table)?
- A. netstat
- B. ping
- C. traceroute
- D. route
Câu 10: Bạn cần cấu hình tường lửa (firewall) trên máy chủ Linux để chỉ cho phép truy cập SSH từ một dải địa chỉ IP cụ thể. Sử dụng `iptables`, quy tắc nào sau đây là đúng?
- A. iptables -A OUTPUT -p tcp --dport 22 -d 192.168.1.0/24 -j ACCEPT
- B. iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT
- C. iptables -A INPUT -p udp --dport 22 -s 192.168.1.0/24 -j ACCEPT
- D. iptables -A FORWARD -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT
Câu 11: Hệ thống quản lý cấu hình (Configuration Management) như Ansible, Puppet, Chef được sử dụng chủ yếu để giải quyết vấn đề nào trong quản trị hệ thống?
- A. Giám sát hiệu suất hệ thống
- B. Phát hiện xâm nhập và phòng chống virus
- C. Tự động hóa triển khai và quản lý cấu hình hệ thống
- D. Sao lưu và phục hồi dữ liệu
Câu 12: Containerization (ví dụ: Docker, Kubernetes) mang lại lợi ích chính nào cho việc triển khai ứng dụng so với máy ảo (Virtual Machines)?
- A. Tính bảo mật cao hơn
- B. Khả năng tương thích phần cứng tốt hơn
- C. Cô lập hoàn toàn về hệ điều hành
- D. Nhẹ hơn và sử dụng tài nguyên hiệu quả hơn
Câu 13: Trong ngữ cảnh của bảo mật thông tin, "nguyên tắc đặc quyền tối thiểu" (Principle of Least Privilege) có nghĩa là gì?
- A. Cung cấp cho tất cả người dùng quyền quản trị để đơn giản hóa quản lý
- B. Chỉ cấp cho người dùng và tiến trình quyền truy cập tối thiểu cần thiết
- C. Thường xuyên thay đổi mật khẩu của tất cả người dùng
- D. Mã hóa tất cả dữ liệu trên hệ thống
Câu 14: Loại bản ghi DNS nào được sử dụng để ánh xạ tên miền đến địa chỉ IPv6?
- A. A Record
- B. CNAME Record
- C. AAAA Record
- D. MX Record
Câu 15: Bạn nhận được cảnh báo về việc sử dụng đĩa cứng gần đạt 100% dung lượng. Bước đầu tiên bạn nên làm gì để giải quyết vấn đề này?
- A. Xác định thư mục hoặc file nào đang chiếm nhiều dung lượng đĩa
- B. Thêm đĩa cứng mới vào hệ thống
- C. Xóa tất cả các file tạm
- D. Khởi động lại máy chủ
Câu 16: Trong hệ thống Linux, SELinux (Security-Enhanced Linux) là một cơ chế bảo mật dựa trên:
- A. Discretionary Access Control (DAC)
- B. Mandatory Access Control (MAC)
- C. Role-Based Access Control (RBAC)
- D. Attribute-Based Access Control (ABAC)
Câu 17: Để kiểm tra kết nối mạng đến một máy chủ có địa chỉ IP 8.8.8.8, lệnh nào sau đây được sử dụng phổ biến nhất?
- A. traceroute 8.8.8.8
- B. netstat -an
- C. ping 8.8.8.8
- D. nslookup 8.8.8.8
Câu 18: Bạn cần thay đổi mật khẩu cho người dùng "testuser" trên hệ thống Linux. Lệnh nào sau đây sẽ yêu cầu bạn nhập mật khẩu mới?
- A. chpasswd testuser
- B. usermod -p newpassword testuser
- C. change password testuser
- D. passwd testuser
Câu 19: Trong quản lý sự cố (Incident Management), mục tiêu chính của giai đoạn "Ưu tiên hóa" (Prioritization) là gì?
- A. Tìm ra nguyên nhân gốc rễ của sự cố
- B. Xác định mức độ nghiêm trọng và thứ tự xử lý sự cố
- C. Khôi phục dịch vụ nhanh nhất có thể
- D. Ghi lại tất cả các bước thực hiện trong quá trình xử lý sự cố
Câu 20: RAID (Redundant Array of Independent Disks) được sử dụng để cải thiện điều gì trong hệ thống lưu trữ?
- A. Tốc độ CPU
- B. Dung lượng RAM
- C. Tính sẵn sàng và hiệu suất của hệ thống lưu trữ
- D. Bảo mật dữ liệu
Câu 21: Loại tấn công nào mà kẻ tấn công cố gắng chiếm quyền điều khiển phiên làm việc (session) của người dùng hợp lệ?
- A. Session Hijacking (Chiếm đoạt phiên)
- B. SQL Injection
- C. Cross-Site Scripting (XSS)
- D. Denial of Service (DoS)
Câu 22: Trong hệ thống giám sát, "false positive" có nghĩa là gì?
- A. Cảnh báo hệ thống hoạt động bình thường
- B. Cảnh báo sự cố nghiêm trọng
- C. Cảnh báo sai, báo động có sự cố nhưng thực tế không có
- D. Cảnh báo hệ thống sắp quá tải
Câu 23: Để xem nhật ký hệ thống (system logs) trong Linux, bạn thường kiểm tra thư mục nào?
- A. /etc/logs
- B. /var/log
- C. /tmp/logs
- D. /root/logs
Câu 24: Công nghệ ảo hóa (Virtualization) loại 1 (Type 1 Hypervisor - Bare-metal) hoạt động như thế nào?
- A. Chạy trực tiếp trên phần cứng máy chủ, không cần hệ điều hành host
- B. Chạy trên một hệ điều hành host như một ứng dụng
- C. Sử dụng trình duyệt web để quản lý máy ảo
- D. Chỉ hỗ trợ một loại hệ điều hành khách duy nhất
Câu 25: Trong quản lý bản vá (Patch Management), mục đích chính của việc kiểm thử bản vá trước khi triển khai rộng rãi là gì?
- A. Đảm bảo bản vá được tải xuống nhanh chóng
- B. Kiểm tra tính tương thích của bản vá với phần cứng
- C. Xác minh nguồn gốc của bản vá
- D. Phát hiện và giảm thiểu rủi ro gây ra sự cố do bản vá
Câu 26: Phương pháp xác thực nào sau đây sử dụng "vé" (tickets) để cấp quyền truy cập tài nguyên sau khi xác thực ban đầu?
- A. LDAP
- B. Kerberos
- C. RADIUS
- D. TACACS+
Câu 27: Để xem thông tin cấu hình IP của máy tính Windows, lệnh nào sau đây được sử dụng?
- A. ifconfig
- B. netstat
- C. ipconfig
- D. route print
Câu 28: Trong ngữ cảnh của sao lưu dữ liệu, RPO (Recovery Point Objective) định nghĩa điều gì?
- A. Khoảng thời gian dữ liệu tối đa có thể bị mất trong sự cố
- B. Thời gian tối đa để khôi phục hệ thống sau sự cố
- C. Chi phí cho việc sao lưu và phục hồi dữ liệu
- D. Tần suất thực hiện sao lưu dữ liệu
Câu 29: Bạn muốn giới hạn tài nguyên CPU và RAM mà một container Docker có thể sử dụng. Tùy chọn nào sau đây được sử dụng trong lệnh `docker run`?
- A. --limit-cpu và --limit-memory
- B. --cpu-share và --mem-share
- C. --cpu-quota và --memory-limit
- D. --cpus và --memory
Câu 30: Trong hệ thống Linux, lệnh `sudo` được sử dụng để làm gì?
- A. Hiển thị thông tin người dùng hiện tại
- B. Thực thi lệnh với quyền của người dùng khác (thường là root)
- C. Thay đổi quyền sở hữu file
- D. Liệt kê các tiến trình đang chạy