Bài Tập, Đề Thi Trắc Nghiệm Online – Môn Quản Trị Hệ Thống – Đề 09

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Môn Quản Trị Hệ Thống

Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống - Đề 09

Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống - Đề 09 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Một công ty sử dụng hệ thống xác thực hai yếu tố (2FA) cho tất cả nhân viên. Yếu tố thứ hai phổ biến nhất trong 2FA là gì?

  • A. Quét dấu vân tay
  • B. Xác thực bằng khuôn mặt
  • C. Mã OTP (One-Time Password) gửi qua SMS hoặc ứng dụng
  • D. Trả lời câu hỏi bảo mật

Câu 2: Bạn cần thiết lập một hệ thống giám sát tài nguyên (CPU, RAM, Disk I/O) cho máy chủ Linux. Công cụ dòng lệnh nào sau đây cung cấp thông tin tổng quan nhất về các tài nguyên hệ thống theo thời gian thực?

  • A. df
  • B. top
  • C. du
  • D. ps

Câu 3: Một máy chủ web bị tấn công DDoS (Distributed Denial of Service). Biện pháp nào sau đây là hiệu quả nhất để giảm thiểu tác động của cuộc tấn công này?

  • A. Sử dụng CDN (Content Delivery Network)
  • B. Tắt máy chủ web để ngăn chặn tấn công
  • C. Thay đổi mật khẩu quản trị viên
  • D. Cài đặt lại hệ điều hành máy chủ

Câu 4: Bạn muốn tự động hóa việc sao lưu dữ liệu quan trọng hàng ngày trên máy chủ Linux. Công cụ nào sau đây thường được sử dụng để lên lịch và thực hiện các tác vụ sao lưu định kỳ?

  • A. rsync
  • B. tar
  • C. scp
  • D. cron

Câu 5: Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc định tuyến gói tin giữa các mạng khác nhau?

  • A. Tầng Vật lý (Physical Layer)
  • B. Tầng Liên kết dữ liệu (Data Link Layer)
  • C. Tầng Mạng (Network Layer)
  • D. Tầng Giao vận (Transport Layer)

Câu 6: Bạn cần cấp quyền chỉ đọc cho một thư mục `/data` và tất cả các thư mục con, tập tin bên trong cho một nhóm người dùng `developers`. Lệnh `chmod` nào sau đây thực hiện đúng yêu cầu?

  • A. chmod g+w /data
  • B. chmod -R g+r /data
  • C. chmod o+r /data
  • D. chmod u+rwx /data

Câu 7: Một dịch vụ web (ví dụ: Apache, Nginx) thường lắng nghe trên cổng TCP nào theo mặc định?

  • A. 80
  • B. 22
  • C. 21
  • D. 443

Câu 8: Quy trình nào sau đây mô tả đúng các bước cơ bản để khắc phục sự cố mạng khi người dùng không thể truy cập internet?

  • A. Kiểm tra DNS -> Kiểm tra Gateway -> Kiểm tra kết nối vật lý -> Kiểm tra IP
  • B. Kiểm tra Gateway -> Kiểm tra IP -> Kiểm tra DNS -> Kiểm tra kết nối vật lý
  • C. Kiểm tra kết nối vật lý -> Kiểm tra IP -> Kiểm tra Gateway -> Kiểm tra DNS
  • D. Kiểm tra IP -> Kiểm tra kết nối vật lý -> Kiểm tra DNS -> Kiểm tra Gateway

Câu 9: Trong Linux, lệnh nào sau đây được sử dụng để hiển thị bảng định tuyến (routing table)?

  • A. netstat
  • B. ping
  • C. traceroute
  • D. route

Câu 10: Bạn cần cấu hình tường lửa (firewall) trên máy chủ Linux để chỉ cho phép truy cập SSH từ một dải địa chỉ IP cụ thể. Sử dụng `iptables`, quy tắc nào sau đây là đúng?

  • A. iptables -A OUTPUT -p tcp --dport 22 -d 192.168.1.0/24 -j ACCEPT
  • B. iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT
  • C. iptables -A INPUT -p udp --dport 22 -s 192.168.1.0/24 -j ACCEPT
  • D. iptables -A FORWARD -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT

Câu 11: Hệ thống quản lý cấu hình (Configuration Management) như Ansible, Puppet, Chef được sử dụng chủ yếu để giải quyết vấn đề nào trong quản trị hệ thống?

  • A. Giám sát hiệu suất hệ thống
  • B. Phát hiện xâm nhập và phòng chống virus
  • C. Tự động hóa triển khai và quản lý cấu hình hệ thống
  • D. Sao lưu và phục hồi dữ liệu

Câu 12: Containerization (ví dụ: Docker, Kubernetes) mang lại lợi ích chính nào cho việc triển khai ứng dụng so với máy ảo (Virtual Machines)?

  • A. Tính bảo mật cao hơn
  • B. Khả năng tương thích phần cứng tốt hơn
  • C. Cô lập hoàn toàn về hệ điều hành
  • D. Nhẹ hơn và sử dụng tài nguyên hiệu quả hơn

Câu 13: Trong ngữ cảnh của bảo mật thông tin, "nguyên tắc đặc quyền tối thiểu" (Principle of Least Privilege) có nghĩa là gì?

  • A. Cung cấp cho tất cả người dùng quyền quản trị để đơn giản hóa quản lý
  • B. Chỉ cấp cho người dùng và tiến trình quyền truy cập tối thiểu cần thiết
  • C. Thường xuyên thay đổi mật khẩu của tất cả người dùng
  • D. Mã hóa tất cả dữ liệu trên hệ thống

Câu 14: Loại bản ghi DNS nào được sử dụng để ánh xạ tên miền đến địa chỉ IPv6?

  • A. A Record
  • B. CNAME Record
  • C. AAAA Record
  • D. MX Record

Câu 15: Bạn nhận được cảnh báo về việc sử dụng đĩa cứng gần đạt 100% dung lượng. Bước đầu tiên bạn nên làm gì để giải quyết vấn đề này?

  • A. Xác định thư mục hoặc file nào đang chiếm nhiều dung lượng đĩa
  • B. Thêm đĩa cứng mới vào hệ thống
  • C. Xóa tất cả các file tạm
  • D. Khởi động lại máy chủ

Câu 16: Trong hệ thống Linux, SELinux (Security-Enhanced Linux) là một cơ chế bảo mật dựa trên:

  • A. Discretionary Access Control (DAC)
  • B. Mandatory Access Control (MAC)
  • C. Role-Based Access Control (RBAC)
  • D. Attribute-Based Access Control (ABAC)

Câu 17: Để kiểm tra kết nối mạng đến một máy chủ có địa chỉ IP 8.8.8.8, lệnh nào sau đây được sử dụng phổ biến nhất?

  • A. traceroute 8.8.8.8
  • B. netstat -an
  • C. ping 8.8.8.8
  • D. nslookup 8.8.8.8

Câu 18: Bạn cần thay đổi mật khẩu cho người dùng "testuser" trên hệ thống Linux. Lệnh nào sau đây sẽ yêu cầu bạn nhập mật khẩu mới?

  • A. chpasswd testuser
  • B. usermod -p newpassword testuser
  • C. change password testuser
  • D. passwd testuser

Câu 19: Trong quản lý sự cố (Incident Management), mục tiêu chính của giai đoạn "Ưu tiên hóa" (Prioritization) là gì?

  • A. Tìm ra nguyên nhân gốc rễ của sự cố
  • B. Xác định mức độ nghiêm trọng và thứ tự xử lý sự cố
  • C. Khôi phục dịch vụ nhanh nhất có thể
  • D. Ghi lại tất cả các bước thực hiện trong quá trình xử lý sự cố

Câu 20: RAID (Redundant Array of Independent Disks) được sử dụng để cải thiện điều gì trong hệ thống lưu trữ?

  • A. Tốc độ CPU
  • B. Dung lượng RAM
  • C. Tính sẵn sàng và hiệu suất của hệ thống lưu trữ
  • D. Bảo mật dữ liệu

Câu 21: Loại tấn công nào mà kẻ tấn công cố gắng chiếm quyền điều khiển phiên làm việc (session) của người dùng hợp lệ?

  • A. Session Hijacking (Chiếm đoạt phiên)
  • B. SQL Injection
  • C. Cross-Site Scripting (XSS)
  • D. Denial of Service (DoS)

Câu 22: Trong hệ thống giám sát, "false positive" có nghĩa là gì?

  • A. Cảnh báo hệ thống hoạt động bình thường
  • B. Cảnh báo sự cố nghiêm trọng
  • C. Cảnh báo sai, báo động có sự cố nhưng thực tế không có
  • D. Cảnh báo hệ thống sắp quá tải

Câu 23: Để xem nhật ký hệ thống (system logs) trong Linux, bạn thường kiểm tra thư mục nào?

  • A. /etc/logs
  • B. /var/log
  • C. /tmp/logs
  • D. /root/logs

Câu 24: Công nghệ ảo hóa (Virtualization) loại 1 (Type 1 Hypervisor - Bare-metal) hoạt động như thế nào?

  • A. Chạy trực tiếp trên phần cứng máy chủ, không cần hệ điều hành host
  • B. Chạy trên một hệ điều hành host như một ứng dụng
  • C. Sử dụng trình duyệt web để quản lý máy ảo
  • D. Chỉ hỗ trợ một loại hệ điều hành khách duy nhất

Câu 25: Trong quản lý bản vá (Patch Management), mục đích chính của việc kiểm thử bản vá trước khi triển khai rộng rãi là gì?

  • A. Đảm bảo bản vá được tải xuống nhanh chóng
  • B. Kiểm tra tính tương thích của bản vá với phần cứng
  • C. Xác minh nguồn gốc của bản vá
  • D. Phát hiện và giảm thiểu rủi ro gây ra sự cố do bản vá

Câu 26: Phương pháp xác thực nào sau đây sử dụng "vé" (tickets) để cấp quyền truy cập tài nguyên sau khi xác thực ban đầu?

  • A. LDAP
  • B. Kerberos
  • C. RADIUS
  • D. TACACS+

Câu 27: Để xem thông tin cấu hình IP của máy tính Windows, lệnh nào sau đây được sử dụng?

  • A. ifconfig
  • B. netstat
  • C. ipconfig
  • D. route print

Câu 28: Trong ngữ cảnh của sao lưu dữ liệu, RPO (Recovery Point Objective) định nghĩa điều gì?

  • A. Khoảng thời gian dữ liệu tối đa có thể bị mất trong sự cố
  • B. Thời gian tối đa để khôi phục hệ thống sau sự cố
  • C. Chi phí cho việc sao lưu và phục hồi dữ liệu
  • D. Tần suất thực hiện sao lưu dữ liệu

Câu 29: Bạn muốn giới hạn tài nguyên CPU và RAM mà một container Docker có thể sử dụng. Tùy chọn nào sau đây được sử dụng trong lệnh `docker run`?

  • A. --limit-cpu và --limit-memory
  • B. --cpu-share và --mem-share
  • C. --cpu-quota và --memory-limit
  • D. --cpus và --memory

Câu 30: Trong hệ thống Linux, lệnh `sudo` được sử dụng để làm gì?

  • A. Hiển thị thông tin người dùng hiện tại
  • B. Thực thi lệnh với quyền của người dùng khác (thường là root)
  • C. Thay đổi quyền sở hữu file
  • D. Liệt kê các tiến trình đang chạy

1 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 1: Một công ty sử dụng hệ thống xác thực hai yếu tố (2FA) cho tất cả nhân viên. Yếu tố thứ hai phổ biến nhất trong 2FA là gì?

2 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 2: Bạn cần thiết lập một hệ thống giám sát tài nguyên (CPU, RAM, Disk I/O) cho máy chủ Linux. Công cụ dòng lệnh nào sau đây cung cấp thông tin tổng quan nhất về các tài nguyên hệ thống theo thời gian thực?

3 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 3: Một máy chủ web bị tấn công DDoS (Distributed Denial of Service). Biện pháp nào sau đây là hiệu quả nhất để giảm thiểu tác động của cuộc tấn công này?

4 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 4: Bạn muốn tự động hóa việc sao lưu dữ liệu quan trọng hàng ngày trên máy chủ Linux. Công cụ nào sau đây thường được sử dụng để lên lịch và thực hiện các tác vụ sao lưu định kỳ?

5 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 5: Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc định tuyến gói tin giữa các mạng khác nhau?

6 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 6: Bạn cần cấp quyền chỉ đọc cho một thư mục `/data` và tất cả các thư mục con, tập tin bên trong cho một nhóm người dùng `developers`. Lệnh `chmod` nào sau đây thực hiện đúng yêu cầu?

7 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 7: Một dịch vụ web (ví dụ: Apache, Nginx) thường lắng nghe trên cổng TCP nào theo mặc định?

8 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 8: Quy trình nào sau đây mô tả đúng các bước cơ bản để khắc phục sự cố mạng khi người dùng không thể truy cập internet?

9 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 9: Trong Linux, lệnh nào sau đây được sử dụng để hiển thị bảng định tuyến (routing table)?

10 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 10: Bạn cần cấu hình tường lửa (firewall) trên máy chủ Linux để chỉ cho phép truy cập SSH từ một dải địa chỉ IP cụ thể. Sử dụng `iptables`, quy tắc nào sau đây là đúng?

11 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 11: Hệ thống quản lý cấu hình (Configuration Management) như Ansible, Puppet, Chef được sử dụng chủ yếu để giải quyết vấn đề nào trong quản trị hệ thống?

12 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 12: Containerization (ví dụ: Docker, Kubernetes) mang lại lợi ích chính nào cho việc triển khai ứng dụng so với máy ảo (Virtual Machines)?

13 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 13: Trong ngữ cảnh của bảo mật thông tin, 'nguyên tắc đặc quyền tối thiểu' (Principle of Least Privilege) có nghĩa là gì?

14 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 14: Loại bản ghi DNS nào được sử dụng để ánh xạ tên miền đến địa chỉ IPv6?

15 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 15: Bạn nhận được cảnh báo về việc sử dụng đĩa cứng gần đạt 100% dung lượng. Bước đầu tiên bạn nên làm gì để giải quyết vấn đề này?

16 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 16: Trong hệ thống Linux, SELinux (Security-Enhanced Linux) là một cơ chế bảo mật dựa trên:

17 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 17: Để kiểm tra kết nối mạng đến một máy chủ có địa chỉ IP 8.8.8.8, lệnh nào sau đây được sử dụng phổ biến nhất?

18 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 18: Bạn cần thay đổi mật khẩu cho người dùng 'testuser' trên hệ thống Linux. Lệnh nào sau đây sẽ yêu cầu bạn nhập mật khẩu mới?

19 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 19: Trong quản lý sự cố (Incident Management), mục tiêu chính của giai đoạn 'Ưu tiên hóa' (Prioritization) là gì?

20 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 20: RAID (Redundant Array of Independent Disks) được sử dụng để cải thiện điều gì trong hệ thống lưu trữ?

21 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 21: Loại tấn công nào mà kẻ tấn công cố gắng chiếm quyền điều khiển phiên làm việc (session) của người dùng hợp lệ?

22 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 22: Trong hệ thống giám sát, 'false positive' có nghĩa là gì?

23 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 23: Để xem nhật ký hệ thống (system logs) trong Linux, bạn thường kiểm tra thư mục nào?

24 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 24: Công nghệ ảo hóa (Virtualization) loại 1 (Type 1 Hypervisor - Bare-metal) hoạt động như thế nào?

25 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 25: Trong quản lý bản vá (Patch Management), mục đích chính của việc kiểm thử bản vá trước khi triển khai rộng rãi là gì?

26 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 26: Phương pháp xác thực nào sau đây sử dụng 'vé' (tickets) để cấp quyền truy cập tài nguyên sau khi xác thực ban đầu?

27 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 27: Để xem thông tin cấu hình IP của máy tính Windows, lệnh nào sau đây được sử dụng?

28 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 28: Trong ngữ cảnh của sao lưu dữ liệu, RPO (Recovery Point Objective) định nghĩa điều gì?

29 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 29: Bạn muốn giới hạn tài nguyên CPU và RAM mà một container Docker có thể sử dụng. Tùy chọn nào sau đây được sử dụng trong lệnh `docker run`?

30 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Quản Trị Hệ Thống

Tags: Bộ đề 9

Câu 30: Trong hệ thống Linux, lệnh `sudo` được sử dụng để làm gì?

Xem kết quả