Đề thi, bài tập trắc nghiệm online Quản trị hệ thốngĐề 11 – Bài tập, đề thi trắc nghiệm online Quản trị hệ thống Đăng vào 2 Tháng 5, 2026 bởi admin Đề 11 – Bài tập, đề thi trắc nghiệm online Quản trị hệ thống Đề 11 – Bài tập, đề thi trắc nghiệm online Quản trị hệ thống Số câu30Quiz ID14061 Làm bài Câu 1 1. Công nghệ containerization (ví dụ: Docker, Kubernetes) mang lại lợi ích chính nào trong việc triển khai và quản lý ứng dụng? A A. Tăng tốc độ CPU B B. Cải thiện chất lượng hình ảnh đồ họa C C. Đóng gói ứng dụng và các phụ thuộc của nó vào các container độc lập, giúp triển khai và quản lý ứng dụng dễ dàng, nhất quán và linh hoạt trên nhiều môi trường D D. Giảm kích thước file cài đặt ứng dụng Câu 2 2. Công cụ 'ping' được sử dụng để làm gì trong mạng? A A. Kiểm tra tốc độ truyền tải dữ liệu B B. Kiểm tra kết nối mạng và thời gian phản hồi giữa các thiết bị C C. Quét các cổng mở trên một máy chủ D D. Phân tích lưu lượng mạng Câu 3 3. Trong ngữ cảnh bảo mật web, XSS (Cross-Site Scripting) là loại tấn công nào? A A. Tấn công từ chối dịch vụ phân tán (DDoS) B B. Tấn công chèn mã độc vào trang web để thực thi script độc hại trên trình duyệt của người dùng C C. Tấn công giả mạo DNS D D. Tấn công vét cạn mật khẩu (Brute-force) Câu 4 4. Điều gì là nhược điểm chính của việc sử dụng mật khẩu tĩnh (static password) so với các phương pháp xác thực mạnh hơn? A A. Mật khẩu tĩnh khó nhớ hơn B B. Mật khẩu tĩnh dễ bị đoán, đánh cắp hoặc tái sử dụng C C. Mật khẩu tĩnh yêu cầu phần cứng đặc biệt D D. Mật khẩu tĩnh không thể sử dụng cho xác thực đa yếu tố Câu 5 5. Phương pháp sao lưu dữ liệu nào tạo ra một bản sao chính xác của toàn bộ hệ thống, bao gồm hệ điều hành, ứng dụng và dữ liệu? A A. Sao lưu gia tăng (Incremental backup) B B. Sao lưu khác biệt (Differential backup) C C. Sao lưu đầy đủ (Full backup) D D. Sao lưu đám mây (Cloud backup) Câu 6 6. Trong ngữ cảnh bảo mật, 'zero-day exploit' đề cập đến điều gì? A A. Tấn công mạng diễn ra vào ban ngày B B. Lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá C C. Tấn công từ chối dịch vụ kéo dài 24 giờ D D. Phần mềm diệt virus mới nhất Câu 7 7. Điều gì KHÔNG phải là trách nhiệm chính của một quản trị viên hệ thống? A A. Cài đặt và cấu hình phần mềm hệ thống B B. Phát triển ứng dụng phần mềm cho người dùng cuối C C. Đảm bảo an ninh và bảo mật hệ thống D D. Quản lý tài khoản người dùng và quyền truy cập Câu 8 8. Trong cấu hình mạng TCP/IP, subnet mask được sử dụng để làm gì? A A. Xác định địa chỉ IP của router mặc định B B. Phân biệt phần mạng và phần host của một địa chỉ IP C C. Cung cấp địa chỉ IP động cho thiết bị D D. Mã hóa dữ liệu mạng Câu 9 9. Dịch vụ DNS (Domain Name System) có chức năng chính là gì? A A. Cung cấp địa chỉ IP cho thiết bị B B. Chuyển đổi tên miền thành địa chỉ IP C C. Mã hóa dữ liệu truyền trên mạng D D. Quản lý chứng thực người dùng Câu 10 10. Quy trình quản lý sự cố (incident management) trong ITIL có mục tiêu chính là gì? A A. Ngăn chặn sự cố xảy ra B B. Khôi phục dịch vụ nhanh chóng và giảm thiểu tác động của sự cố C C. Nâng cấp phần mềm hệ thống D D. Đào tạo người dùng cuối Câu 11 11. Phương pháp xác thực đa yếu tố (MFA) tăng cường bảo mật bằng cách nào? A A. Chỉ sử dụng mật khẩu phức tạp B B. Yêu cầu xác thực bằng nhiều hình thức khác nhau ngoài mật khẩu C C. Mã hóa toàn bộ ổ cứng D D. Giới hạn số lần đăng nhập thất bại Câu 12 12. Công cụ nào thường được quản trị viên hệ thống sử dụng để tự động hóa các tác vụ lặp đi lặp lại, chẳng hạn như cập nhật phần mềm hoặc quản lý người dùng? A A. Microsoft Word B B. Bảng tính Excel C C. Scripting (ví dụ: Shell script, Python) D D. Phần mềm trình duyệt web Câu 13 13. Load balancing (cân bằng tải) trong hệ thống phân tán được sử dụng để làm gì? A A. Tăng cường bảo mật hệ thống B B. Phân phối lưu lượng truy cập đều trên nhiều máy chủ để cải thiện hiệu suất và khả năng chịu lỗi C C. Nén dữ liệu để tiết kiệm băng thông D D. Tự động sao lưu dữ liệu Câu 14 14. Công cụ dòng lệnh nào phổ biến trong Linux được sử dụng để xem và thay đổi quyền truy cập của tập tin và thư mục? A A. grep B B. chmod C C. ls D D. cat Câu 15 15. Khái niệm 'Infrastructure as Code' (IaC) trong DevOps có ý nghĩa gì? A A. Viết mã nguồn cho ứng dụng B B. Quản lý và cung cấp cơ sở hạ tầng IT thông qua mã nguồn thay vì cấu hình thủ công C C. Kiểm thử tự động mã nguồn D D. Triển khai ứng dụng lên môi trường production Câu 16 16. Công nghệ RAID (Redundant Array of Independent Disks) được sử dụng với mục đích chính là gì? A A. Tăng tốc độ CPU B B. Tăng dung lượng RAM C C. Cải thiện hiệu suất và/hoặc độ tin cậy của hệ thống lưu trữ dữ liệu D D. Giảm nhiệt độ hoạt động của ổ cứng Câu 17 17. Trong quản trị hệ thống Linux, file cấu hình hệ thống chính thường được lưu trữ ở thư mục nào? A A. /home B B. /var C C. /etc D D. /tmp Câu 18 18. Khi hệ thống gặp sự cố nghiêm trọng (ví dụ: server bị crash), kế hoạch 'Disaster Recovery' (Khôi phục sau thảm họa) có vai trò gì? A A. Ngăn chặn sự cố xảy ra B B. Đảm bảo hệ thống và dữ liệu có thể được khôi phục nhanh chóng và hiệu quả sau sự cố C C. Nâng cấp phần cứng hệ thống D D. Đào tạo nhân viên IT Câu 19 19. Phương pháp 'patch management' trong quản trị hệ thống liên quan đến việc gì? A A. Tối ưu hóa hiệu suất hệ thống B B. Quản lý vòng đời của mật khẩu người dùng C C. Cài đặt và quản lý các bản vá bảo mật và cập nhật phần mềm D D. Sao lưu và phục hồi dữ liệu hệ thống Câu 20 20. Khái niệm nào sau đây mô tả quá trình giám sát và duy trì hiệu suất, tính ổn định và bảo mật của hệ thống máy tính và mạng? A A. Phát triển phần mềm B B. Quản trị hệ thống C C. Phân tích dữ liệu D D. Thiết kế web Câu 21 21. Trong quản lý bộ nhớ ảo (virtual memory), 'paging' là cơ chế gì? A A. Cấp phát bộ nhớ cho tiến trình B B. Chia bộ nhớ vật lý thành các trang (page) và chuyển các trang không sử dụng thường xuyên ra ổ cứng để giải phóng bộ nhớ RAM C C. Tối ưu hóa tốc độ truy cập bộ nhớ cache D D. Phân mảnh bộ nhớ để tăng dung lượng khả dụng Câu 22 22. Trong quản lý tài khoản người dùng, nguyên tắc 'least privilege' nghĩa là gì? A A. Cung cấp cho người dùng quyền truy cập tối đa để thực hiện mọi tác vụ B B. Cung cấp cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ C C. Từ chối tất cả quyền truy cập của người dùng để tăng cường bảo mật D D. Yêu cầu người dùng thay đổi mật khẩu hàng ngày Câu 23 23. Giao thức SNMP (Simple Network Management Protocol) được sử dụng để làm gì trong quản lý mạng? A A. Truyền tải file lớn qua mạng B B. Giám sát và quản lý thiết bị mạng C C. Cung cấp dịch vụ web D D. Cấp phát địa chỉ IP động Câu 24 24. Loại tấn công mạng nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên? A A. Tấn công SQL Injection B B. Tấn công Man-in-the-Middle C C. Tấn công từ chối dịch vụ (DoS) D D. Tấn công Phishing Câu 25 25. Trong mô hình bảo mật CIA Triad, chữ 'C' đại diện cho yếu tố nào? A A. Tính toàn vẹn (Consistency) B B. Tính bảo mật (Confidentiality) C C. Tính khả dụng (Availability) D D. Tính xác thực (Certitude) Câu 26 26. Giao thức nào được sử dụng để truyền tải email giữa các máy chủ thư điện tử? A A. HTTP B B. SMTP C C. FTP D D. DNS Câu 27 27. Công nghệ ảo hóa (virtualization) mang lại lợi ích chính nào trong quản trị hệ thống? A A. Tăng tốc độ truy cập internet B B. Giảm chi phí phần cứng và tăng hiệu quả sử dụng tài nguyên C C. Cải thiện chất lượng hình ảnh hiển thị D D. Tăng tuổi thọ pin cho thiết bị di động Câu 28 28. Khái niệm 'hardening' trong quản trị hệ thống liên quan đến điều gì? A A. Tăng tốc độ xử lý của hệ thống B B. Nâng cấp phần cứng hệ thống C C. Tăng cường bảo mật hệ thống bằng cách giảm thiểu lỗ hổng D D. Giảm kích thước vật lý của hệ thống Câu 29 29. Trong quản lý dịch vụ IT (ITSM), 'Change Management' (Quản lý thay đổi) nhằm mục đích gì? A A. Giải quyết các sự cố khẩn cấp B B. Đảm bảo các thay đổi đối với hệ thống IT được thực hiện một cách có kiểm soát, giảm thiểu rủi ro và gián đoạn dịch vụ C C. Đào tạo người dùng về các dịch vụ IT mới D D. Giám sát hiệu suất hệ thống Câu 30 30. Điều gì là lợi ích chính của việc sử dụng hệ thống giám sát (monitoring system) trong quản trị hệ thống? A A. Tự động vá lỗi bảo mật B B. Phát hiện sớm các vấn đề tiềm ẩn, giúp ngăn chặn sự cố và cải thiện thời gian hoạt động của hệ thống C C. Tăng tốc độ mạng D D. Giảm chi phí điện năng tiêu thụ Đề 10 – Bài tập, đề thi trắc nghiệm online Vi sinh vật Đề 12 – Bài tập, đề thi trắc nghiệm online Tâm lý y học