1. Trong quản trị hệ thống online, khái niệm ‘quản trị hệ thống’ chủ yếu đề cập đến hoạt động nào?
A. Thiết kế giao diện người dùng cho các ứng dụng web
B. Đảm bảo hoạt động ổn định, bảo mật và hiệu quả của cơ sở hạ tầng IT và các ứng dụng
C. Phát triển mã nguồn phần mềm mới từ đầu
D. Tiếp thị và quảng bá sản phẩm trên các nền tảng online
2. Một máy chủ web không thể truy cập được từ bên ngoài mạng nội bộ, trong khi các máy chủ khác hoạt động bình thường; nguyên nhân phổ biến nhất cần kiểm tra đầu tiên là gì?
A. Ứng dụng web trên máy chủ đã bị gỡ bỏ hoặc chưa được cài đặt
B. Hệ điều hành của máy chủ đã bị lỗi và cần cài đặt lại
C. Cấu hình chuyển tiếp cổng (port forwarding) hoặc quy tắc tường lửa (firewall) trên router/tường lửa mạng
D. Máy chủ thiếu bộ nhớ RAM và cần nâng cấp phần cứng
3. Trong quản trị hệ thống, giao thức SSH (Secure Shell) được sử dụng chủ yếu cho mục đích gì?
A. Truyền tải tập tin giữa các máy chủ không mã hóa
B. Truy cập và quản lý máy chủ từ xa một cách an toàn thông qua kênh mã hóa
C. Phân giải tên miền thành địa chỉ IP
D. Hiển thị trang web trong trình duyệt của người dùng
4. Lệnh Linux nào được sử dụng để hiển thị dung lượng đĩa trống và đã sử dụng của hệ thống file?
A. free
B. df
C. top
D. du
5. Chiến lược sao lưu nào chỉ sao lưu dữ liệu đã thay đổi kể từ lần sao lưu đầy đủ gần nhất, và yêu cầu tất cả các bản sao lưu này cộng với bản sao lưu đầy đủ để phục hồi?
A. Sao lưu đầy đủ (Full Backup)
B. Sao lưu gia tăng (Incremental Backup)
C. Sao lưu khác biệt (Differential Backup)
D. Sao lưu tổng hợp (Synthetic Full Backup)
6. Trong tình huống cần bảo vệ một ứng dụng web khỏi các cuộc tấn công DDoS (Distributed Denial of Service), giải pháp nào được khuyến nghị để triển khai?
A. Chỉ cấp quyền truy cập vào ứng dụng cho một số địa chỉ IP cụ thể
B. Tăng cường số lượng máy chủ web để xử lý nhiều yêu cầu hơn
C. Thay đổi địa chỉ IP của máy chủ web định kỳ
D. Triển khai Web Application Firewall (WAF) hoặc sử dụng dịch vụ CDN có tính năng chống DDoS
7. Mô hình dịch vụ điện toán đám mây nào cung cấp cho người dùng quyền kiểm soát cơ bản nhất đối với tài nguyên điện toán, bao gồm hệ điều hành, máy chủ ảo, lưu trữ và mạng?
A. PaaS (Platform as a Service)
B. SaaS (Software as a Service)
C. IaaS (Infrastructure as a Service)
D. FaaS (Function as a Service)
8. Để theo dõi hiệu suất CPU, bộ nhớ và các tiến trình đang chạy trên một máy chủ Linux theo thời gian thực, quản trị viên hệ thống thường sử dụng công cụ nào?
A. grep
B. ping
C. top hoặc htop
D. netstat
9. Trong quản trị hệ thống hiện đại, công cụ quản lý cấu hình như Ansible, Puppet hay Chef mang lại lợi ích chính nào?
A. Cung cấp giao diện đồ họa (GUI) để người dùng cuối tương tác với hệ thống
B. Tự động hóa việc triển khai và quản lý cấu hình trên nhiều máy chủ một cách nhất quán
C. Chỉ dùng để cài đặt hệ điều hành ban đầu và không thể thay đổi cấu hình sau đó
D. Thay thế hoàn toàn nhu cầu về quản trị viên hệ thống
10. Docker được sử dụng rộng rãi trong quản trị hệ thống online vì lợi ích chính nào so với máy ảo truyền thống?
A. Cung cấp khả năng đóng gói ứng dụng vào các container nhẹ, di động và khởi động nhanh, sử dụng tài nguyên hiệu quả hơn máy ảo
B. Cho phép chạy nhiều hệ điều hành khách trên một hệ điều hành host duy nhất mà không cần ảo hóa
C. Đảm bảo rằng ứng dụng luôn có giao diện đồ họa người dùng (GUI) để dễ dàng tương tác
D. Thay thế hoàn toàn nhu cầu về quản lý mạng và bảo mật trong môi trường sản xuất
11. Nếu một quản trị viên hệ thống cần cấu hình một máy chủ web Apache để tự động chuyển hướng (redirect) tất cả các yêu cầu từ HTTP sang HTTPS, module nào thường được sử dụng trong tệp cấu hình Apache?
A. mod_php
B. mod_rewrite
C. mod_ssl
D. mod_proxy
12. Sự khác biệt chính giữa DNS A record và CNAME record là gì?
A. record cung cấp bảo mật cao hơn CNAME record
B. record chỉ được dùng cho tên miền chính, CNAME record cho tên miền phụ
C. record dùng cho IPv6, CNAME record dùng cho IPv4
D. record ánh xạ tên miền tới địa chỉ IP, còn CNAME record ánh xạ một tên miền tới tên miền khác
13. Khi khắc phục sự cố trên một máy chủ Linux, quản trị viên hệ thống nên kiểm tra tệp log nào để tìm các thông báo liên quan đến kernel, boot-up, và các vấn đề phần cứng chung?
A. /var/log/apache2/access.log
B. /var/log/faillog
C. /var/log/syslog hoặc /var/log/messages
D. /var/log/auth.log
14. Trong Linux, quyền truy cập tệp tin và thư mục được thể hiện bằng ba bộ quyền chính cho những đối tượng nào?
A. Quản trị viên, Người dùng, và Khách
B. Đọc, Ghi, và Thực thi
C. Chủ sở hữu (Owner), Nhóm (Group), và Người khác (Others)
D. Hệ thống, Ứng dụng, và Dữ liệu
15. Lệnh Linux nào cho phép bạn thay đổi quyền sở hữu (owner) của một tệp tin hoặc thư mục?
A. chgrp
B. chmod
C. chown
D. passwd
16. Trong một kiến trúc hệ thống yêu cầu tính sẵn sàng cao (High Availability), mục tiêu chính của việc triển khai cân bằng tải (Load Balancer) là gì?
A. Giảm thiểu băng thông mạng cần thiết cho các ứng dụng web
B. Mã hóa toàn bộ lưu lượng truy cập mạng để tăng cường bảo mật
C. Phân phối lưu lượng truy cập giữa nhiều máy chủ để tối ưu hóa hiệu suất và đảm bảo tính khả dụng khi một máy chủ gặp sự cố
D. Thay thế hoàn toàn nhu cầu về sao lưu dữ liệu và khắc phục thảm họa
17. Một lỗ hổng zero-day trong bảo mật hệ thống là gì?
A. Hệ thống không thể khởi động do lỗi cấu hình ban đầu
B. Một lỗ hổng bảo mật chưa được công khai hoặc chưa có bản vá chính thức từ nhà cung cấp
C. Một loại mã độc hại tự động xóa tất cả dữ liệu trên hệ thống
D. Lỗi phần mềm đã tồn tại hơn một năm mà chưa được sửa
18. Trong việc tự động hóa các tác vụ quản trị hệ thống trên Linux, tập lệnh (script) Bash thường được sử dụng để làm gì?
A. Lập trình các ứng dụng di động cho Android và iOS
B. Tự động hóa các tác vụ lặp đi lặp lại như sao lưu, giám sát, quản lý người dùng và triển khai phần mềm
C. Thiết kế giao diện người dùng đồ họa (GUI) cho các ứng dụng desktop
D. Phát triển thuật toán trí tuệ nhân tạo phức tạp
19. Ưu điểm chính của việc sử dụng công nghệ ảo hóa (Virtualization) trong quản trị hệ thống là gì?
A. Loại bỏ nhu cầu về sao lưu dữ liệu vì các máy ảo tự động đồng bộ
B. Chỉ giới hạn ở việc chạy một hệ điều hành trên mỗi máy chủ vật lý
C. Tối ưu hóa việc sử dụng tài nguyên phần cứng bằng cách chạy nhiều hệ điều hành và ứng dụng độc lập trên một máy chủ vật lý
D. Giảm thiểu hoàn toàn rủi ro về bảo mật cho toàn bộ hệ thống
20. DHCP (Dynamic Host Configuration Protocol) đóng vai trò quan trọng nào trong quản trị mạng hệ thống?
A. Mã hóa toàn bộ lưu lượng truy cập Internet
B. Lưu trữ dữ liệu ứng dụng của người dùng
C. Tự động cấp phát địa chỉ IP và các thông tin cấu hình mạng cho các thiết bị
D. Phân giải tên miền thành địa chỉ IP
21. Một máy chủ đang gặp vấn đề về hiệu suất, hiển thị độ trễ cao khi xử lý yêu cầu. Sau khi kiểm tra CPU và RAM không có vấn đề, bước tiếp theo quản trị viên nên kiểm tra là gì?
A. Cập nhật tất cả phần mềm ứng dụng lên phiên bản mới nhất
B. Khởi động lại toàn bộ mạng công ty
C. Hiệu suất I/O của đĩa cứng hoặc hệ thống lưu trữ (ví dụ: dùng lệnh ‘iostat’)
D. Kiểm tra lại cấu hình DNS trên toàn hệ thống mạng
22. Chính sách ‘Least Privilege’ (Nguyên tắc đặc quyền tối thiểu) trong bảo mật hệ thống yêu cầu điều gì?
A. Dữ liệu nhạy cảm phải được lưu trữ ở một vị trí công khai để dễ dàng truy cập
B. Người dùng và các tiến trình chỉ được cấp quyền truy cập tối thiểu cần thiết để thực hiện công việc của họ
C. Hệ thống phải luôn chạy với tất cả các dịch vụ được kích hoạt để đảm bảo tính năng đầy đủ
D. Tất cả người dùng phải có quyền quản trị viên để dễ dàng khắc phục sự cố
23. Trong quản trị hệ thống, sự khác biệt cơ bản giữa giám sát chủ động (Proactive Monitoring) và giám sát phản ứng (Reactive Monitoring) là gì?
A. Giám sát chủ động chỉ dành cho hệ thống nhỏ, còn giám sát phản ứng cho hệ thống lớn
B. Giám sát chủ động phát hiện vấn đề trước khi chúng ảnh hưởng đến người dùng, còn giám sát phản ứng xử lý sự cố sau khi đã xảy ra
C. Giám sát chủ động chỉ tập trung vào bảo mật, còn giám sát phản ứng tập trung vào hiệu suất
D. Giám sát chủ động chỉ sử dụng công cụ miễn phí, còn giám sát phản ứng sử dụng công cụ trả phí
24. Khi quản trị một cơ sở dữ liệu MySQL, lệnh nào được dùng để kiểm tra trạng thái của các tiến trình đang chạy trên máy chủ MySQL?
A. SHOW TABLES;
B. SHOW PROCESSLIST;
C. SELECT * FROM information_schema.PROCESSLIST;
D. SHOW DATABASES;
25. Giao thức nào được sử dụng để gửi các thông báo lỗi và thông tin hoạt động giữa các thiết bị mạng, thường được dùng để chẩn đoán vấn đề mạng?
A. UDP (User Datagram Protocol)
B. ICMP (Internet Control Message Protocol)
C. HTTP (Hypertext Transfer Protocol)
D. TCP (Transmission Control Protocol)
26. Khái niệm ‘Infrastructure as Code’ (IaC) có ý nghĩa gì trong quản trị hệ thống hiện đại?
A. Mã hóa tất cả dữ liệu trên các máy chủ cơ sở hạ tầng
B. Sử dụng các công cụ giao diện đồ họa (GUI) để cấu hình máy chủ
C. Quản lý và cung cấp cơ sở hạ tầng IT bằng cách sử dụng các tệp mã nguồn có thể phiên bản hóa và tự động hóa
D. Chỉ viết mã nguồn cho các ứng dụng chạy trên đám mây
27. Để kiểm tra xem cổng 80 (HTTP) và cổng 443 (HTTPS) có đang mở và lắng nghe kết nối trên một máy chủ Linux hay không, lệnh nào thường được sử dụng?
A. ls -l /var/www
B. netstat -tuln hoặc ss -tuln
C. ifconfig
D. ping localhost
28. Trong DNS, MX record (Mail Exchange record) có mục đích gì?
A. Cung cấp thông tin địa chỉ IP của máy chủ web
B. Chỉ định máy chủ thư điện tử (mail server) chịu trách nhiệm nhận email cho một tên miền
C. Xác thực quyền sở hữu tên miền
D. Chuyển hướng tên miền đến một địa chỉ IP
29. Để lên lịch một tác vụ chạy tự động định kỳ vào một thời điểm cụ thể trên Linux (ví dụ: mỗi đêm lúc 3 giờ sáng), quản trị viên hệ thống sẽ sử dụng công cụ nào?
A. nohup
B. at command
C. Cron
D. Systemd timers
30. Sự khác biệt chính giữa RPO (Recovery Point Objective) và RTO (Recovery Time Objective) trong kế hoạch khắc phục thảm họa (Disaster Recovery) là gì?
A. RPO chỉ áp dụng cho máy chủ vật lý, còn RTO chỉ áp dụng cho môi trường đám mây
B. RPO là chi phí khôi phục hệ thống, còn RTO là số lượng nhân viên cần thiết để khôi phục
C. RPO là lượng dữ liệu tối đa có thể mất, còn RTO là thời gian tối đa để khôi phục dịch vụ sau sự cố
D. RPO liên quan đến bảo mật mạng, còn RTO liên quan đến hiệu suất máy chủ
31. Trong quản trị hệ thống online, yếu tố nào là quan trọng nhất để đảm bảo tính sẵn sàng cao (High Availability) cho một dịch vụ?
A. Sử dụng một máy chủ vật lý mạnh mẽ.
B. Triển khai hệ thống dự phòng (redundancy) và cân bằng tải (load balancing).
C. Giảm thiểu lưu lượng truy cập mạng.
D. Thực hiện sao lưu dữ liệu hàng tuần.
32. Công cụ nào sau đây thường được sử dụng để tự động hóa cấu hình và quản lý các máy chủ Linux trên quy mô lớn?
A. Microsoft System Center.
B. Ansible.
C. Wireshark.
D. Nagios.
33. Khi triển khai một ứng dụng web, lý do chính để đặt máy chủ web phía sau một Reverse Proxy như Nginx là gì?
A. Để tăng tốc độ xử lý cơ sở dữ liệu.
B. Để cung cấp tính năng cân bằng tải, bộ đệm (caching) và bảo mật.
C. Để giảm chi phí lưu trữ dữ liệu.
D. Để tự động cập nhật hệ điều hành.
34. Sự khác biệt cơ bản giữa IaaS (Cơ sở hạ tầng như một dịch vụ) và PaaS (Nền tảng như một dịch vụ) trong điện toán đám mây là gì?
A. IaaS cung cấp phần mềm ứng dụng, PaaS cung cấp phần cứng.
B. IaaS cung cấp tài nguyên tính toán và lưu trữ cơ bản, trong khi PaaS cung cấp một môi trường hoàn chỉnh để phát triển và triển khai ứng dụng.
C. IaaS chỉ hoạt động trên đám mây công cộng, PaaS chỉ hoạt động trên đám mây riêng.
D. IaaS quản lý cơ sở dữ liệu, PaaS quản lý mạng.
35. Docker Swarm và Kubernetes đều là các nền tảng dùng để làm gì trong quản trị hệ thống?
A. Quản lý cơ sở dữ liệu phân tán.
B. Quản lý và điều phối các container (Container Orchestration).
C. Giám sát hiệu suất mạng.
D. Tự động hóa triển khai phần mềm trên máy chủ vật lý.
36. Khi xử lý sự cố hiệu suất của một máy chủ Linux, lệnh ‘top’ hoặc ‘htop’ thường được sử dụng để kiểm tra thông tin gì?
A. Cấu hình mạng của máy chủ.
B. Các tiến trình đang chạy, mức sử dụng CPU và bộ nhớ.
C. Các gói phần mềm đã cài đặt.
D. Lịch sử truy cập web.
37. Tại sao việc thực hiện sao lưu và phục hồi dữ liệu định kỳ lại cực kỳ quan trọng đối với quản trị hệ thống online?
A. Để giảm tải cho máy chủ.
B. Để đảm bảo khả năng phục hồi dữ liệu sau các sự cố như hỏng phần cứng, tấn công mạng hoặc lỗi người dùng.
C. Để tăng cường bảo mật mật khẩu người dùng.
D. Để cải thiện tốc độ truy cập trang web.
38. Hệ thống giám sát nào sau đây tập trung vào việc thu thập và phân tích các chỉ số (metrics) để theo dõi hiệu suất và sức khỏe của hệ thống?
A. Hệ thống quản lý định danh (Identity Management System).
B. Hệ thống phát hiện xâm nhập (Intrusion Detection System – IDS).
C. Prometheus và Grafana.
D. Hệ thống quản lý tài liệu (Document Management System).
39. Phương pháp nào sau đây là tốt nhất để đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền qua mạng Internet?
A. Sử dụng giao thức FTP.
B. Áp dụng mã hóa SSL/TLS (HTTPS).
C. Giảm kích thước gói tin.
D. Sử dụng địa chỉ IP tĩnh.
40. Lý do chính để sử dụng mạng riêng ảo (VPN) trong quản trị hệ thống online là gì?
A. Để tăng tốc độ truy cập Internet.
B. Để tạo kết nối an toàn và riêng tư qua mạng công cộng, thường dùng để truy cập tài nguyên nội bộ từ xa.
C. Để chặn tất cả các kết nối mạng không mong muốn.
D. Để quản lý địa chỉ IP của các thiết bị.
41. Khi một ứng dụng bắt đầu gặp lỗi ‘Out of Memory’ trên một máy chủ Linux, bước khắc phục sự cố đầu tiên mà quản trị viên nên thực hiện là gì?
A. Khởi động lại máy chủ ngay lập tức.
B. Kiểm tra các tiến trình đang tiêu thụ nhiều bộ nhớ nhất bằng các lệnh như ‘top’ hoặc ‘free -h’.
C. Cài đặt lại hệ điều hành.
D. Tăng kích thước ổ đĩa cứng.
42. Trong ngữ cảnh của quản trị hệ thống, khái niệm ‘Idempotence’ trong các công cụ quản lý cấu hình (như Ansible) có ý nghĩa gì?
A. Khả năng thực thi tác vụ nhanh chóng.
B. Khả năng một thao tác có thể được áp dụng nhiều lần mà vẫn cho cùng một kết quả cuối cùng, không gây ra thay đổi không mong muốn sau lần đầu tiên.
C. Khả năng phân phối tác vụ đến nhiều máy chủ cùng lúc.
D. Khả năng khôi phục cấu hình trước đó.
43. Để bảo vệ máy chủ khỏi các cuộc tấn công Brute-force vào dịch vụ SSH, biện pháp nào sau đây là hiệu quả nhất?
A. Sử dụng mật khẩu đơn giản.
B. Thay đổi cổng SSH mặc định (cổng 22) và sử dụng xác thực khóa SSH (SSH key authentication) thay vì mật khẩu.
C. Mở tất cả các cổng trên tường lửa.
D. Cài đặt nhiều phiên bản SSH.
44. Trong hệ thống tệp Linux, quyền hạn nào được ký hiệu bằng số ‘777’ khi sử dụng lệnh ‘chmod’ và ý nghĩa của nó?
A. Chỉ chủ sở hữu mới có quyền đọc, ghi, thực thi.
B. Chỉ nhóm mới có quyền đọc, ghi, thực thi.
C. Tất cả mọi người (chủ sở hữu, nhóm, người khác) đều có quyền đọc, ghi và thực thi.
D. Không ai có quyền truy cập.
45. Mục đích chính của việc triển khai một tường lửa (firewall) trong quản trị hệ thống online là gì?
A. Tăng cường tốc độ xử lý của máy chủ.
B. Lọc và kiểm soát lưu lượng mạng ra vào, bảo vệ hệ thống khỏi các mối đe dọa bên ngoài.
C. Giám sát hiệu suất ứng dụng web.
D. Tự động hóa các tác vụ quản lý người dùng.
46. Trong kiến trúc Microservices, công cụ nào giúp quản lý và định tuyến các yêu cầu đến đúng dịch vụ, cũng như xử lý các tác vụ như xác thực và giám sát?
A. Load Balancer cấp độ 4.
B. API Gateway.
C. Hệ quản trị cơ sở dữ liệu.
D. Hệ thống hàng đợi tin nhắn (Message Queue).
47. Kỹ thuật ‘Infrastructure as Code’ (IaC) mang lại lợi ích gì đáng kể nhất cho quản trị hệ thống online?
A. Giảm chi phí điện năng cho trung tâm dữ liệu.
B. Tự động hóa việc cung cấp và quản lý tài nguyên cơ sở hạ tầng thông qua mã, giúp tăng tính nhất quán và khả năng tái tạo.
C. Tăng tốc độ truy cập dữ liệu của người dùng cuối.
D. Chỉ cho phép sử dụng phần mềm mã nguồn mở.
48. Khi cấu hình máy chủ web Apache hoặc Nginx, file cấu hình ‘Virtual Host’ hoặc ‘Server Block’ được sử dụng để làm gì?
A. Để định nghĩa cài đặt cho một cơ sở dữ liệu cụ thể.
B. Để cho phép một máy chủ xử lý nhiều tên miền hoặc ứng dụng web khác nhau trên cùng một địa chỉ IP và cổng.
C. Để quản lý người dùng và quyền truy cập vào hệ điều hành.
D. Để chặn tất cả lưu lượng truy cập từ các quốc gia cụ thể.
49. Trong quá trình giám sát hệ thống, ‘Log Aggregation’ (Tập hợp nhật ký) là gì và tại sao nó lại quan trọng?
A. Là quá trình xóa các tệp nhật ký cũ để giải phóng không gian.
B. Là việc thu thập, lưu trữ và phân tích nhật ký từ nhiều nguồn khác nhau vào một nơi tập trung để dễ dàng tìm kiếm, phân tích và phát hiện sự cố.
C. Là việc mã hóa các tệp nhật ký để bảo mật.
D. Là việc tạo bản sao lưu của các tệp nhật ký.
50. Công nghệ nào thường được sử dụng để tạo ra các bản sao ảo của hệ điều hành và phần cứng trên một máy chủ vật lý duy nhất?
A. Containerization (ví dụ: Docker).
B. Virtualization (ảo hóa).
C. Load Balancing.
D. Distributed Ledger Technology.
51. Ưu điểm chính của việc sử dụng container (như Docker) so với máy ảo truyền thống là gì?
A. Container cung cấp một lớp ảo hóa hoàn chỉnh với nhân hệ điều hành riêng.
B. Container nhẹ hơn, khởi động nhanh hơn và sử dụng tài nguyên hiệu quả hơn do chia sẻ nhân hệ điều hành của máy chủ.
C. Container cung cấp khả năng cô lập bảo mật mạnh mẽ hơn máy ảo.
D. Container chỉ có thể chạy trên đám mây công cộng.
52. Trong môi trường DevOps, vai trò của CI/CD (Continuous Integration/Continuous Deployment) trong quản trị hệ thống là gì?
A. Chỉ dùng để viết mã nguồn.
B. Tự động hóa quá trình tích hợp mã, kiểm thử và triển khai ứng dụng, giúp giảm lỗi và tăng tốc độ đưa sản phẩm ra thị trường.
C. Giám sát hiệu suất của các ứng dụng sau khi triển khai.
D. Quản lý quyền truy cập của người dùng vào các hệ thống.
53. Khi nào thì nên cân nhắc sử dụng một hệ thống lưu trữ phân tán (Distributed Storage System) thay vì lưu trữ cục bộ (Local Storage)?
A. Khi cần tốc độ truy cập dữ liệu tối đa cho một ứng dụng đơn lẻ.
B. Khi cần khả năng mở rộng (scalability), độ bền (durability) cao và tính sẵn sàng cho một lượng lớn dữ liệu hoặc nhiều ứng dụng.
C. Khi chi phí là ưu tiên hàng đầu và dung lượng lưu trữ nhỏ.
D. Khi không có kết nối mạng ổn định.
54. Một ‘Service Mesh’ như Istio hoặc Linkerd được sử dụng để giải quyết vấn đề gì trong kiến trúc Microservices?
A. Quản lý cơ sở dữ liệu quan hệ.
B. Cung cấp các tính năng như cân bằng tải, quản lý lưu lượng, bảo mật, và giám sát giữa các dịch vụ một cách minh bạch.
C. Ảo hóa tài nguyên phần cứng.
D. Tự động hóa triển khai hệ điều hành.
55. Để đảm bảo rằng một cơ sở dữ liệu luôn sẵn sàng hoạt động ngay cả khi máy chủ chính gặp sự cố, giải pháp phổ biến nhất là gì?
A. Sử dụng một cơ sở dữ liệu không quan hệ (NoSQL).
B. Triển khai nhân bản (replication) và chuyển đổi dự phòng (failover).
C. Giảm số lượng bản ghi trong cơ sở dữ liệu.
D. Tắt các tính năng ghi nhật ký (logging).
56. Kịch bản (script) ‘Bash’ thường được sử dụng trong quản trị hệ thống Linux để làm gì?
A. Thiết kế giao diện người dùng đồ họa.
B. Tự động hóa các tác vụ lặp đi lặp lại, quản lý file, thực hiện các lệnh hệ thống và xử lý dữ liệu.
C. Phát triển ứng dụng di động.
D. Quản lý tài khoản email.
57. Khi một quản trị viên hệ thống cần khắc phục sự cố kết nối mạng từ một máy chủ Linux, lệnh ‘ping’ được sử dụng để kiểm tra điều gì?
A. Danh sách các cổng đang mở trên máy chủ cục bộ.
B. Khả năng kết nối tới một máy chủ từ xa và đo thời gian phản hồi (latency).
C. Cấu hình tường lửa của máy chủ.
D. Tốc độ truyền dữ liệu giữa hai máy chủ.
58. Mục tiêu chính của ‘Disaster Recovery Plan’ (Kế hoạch phục hồi sau thảm họa) trong quản trị hệ thống là gì?
A. Để ngăn chặn tất cả các cuộc tấn công mạng.
B. Để thiết lập các quy trình và công cụ nhằm khôi phục hoạt động kinh doanh sau một sự kiện thảm họa lớn (ví dụ: mất điện trên diện rộng, thiên tai).
C. Để tối ưu hóa hiệu suất của cơ sở dữ liệu.
D. Để giảm chi phí bảo trì phần cứng.
59. Lệnh ‘sudo’ trong Linux cho phép người dùng thông thường thực hiện tác vụ gì?
A. Thay đổi mật khẩu của bất kỳ người dùng nào.
B. Thực thi các lệnh với quyền hạn của người dùng root hoặc một người dùng khác được chỉ định.
C. Xóa tất cả các tệp trên hệ thống.
D. Đăng xuất khỏi hệ thống ngay lập tức.
60. Trong ngữ cảnh bảo mật mạng, sự khác biệt giữa ‘Authentication’ (Xác thực) và ‘Authorization’ (Ủy quyền) là gì?
A. Xác thực là việc cấp quyền truy cập, còn ủy quyền là việc chứng minh danh tính.
B. Xác thực là việc chứng minh danh tính người dùng (bạn là ai), còn ủy quyền là việc xác định quyền truy cập của người dùng đã được xác thực (bạn được phép làm gì).
C. Cả hai đều là quá trình quản lý mật khẩu.
D. Xác thực liên quan đến phần cứng, ủy quyền liên quan đến phần mềm.
61. Lệnh nào sau đây được sử dụng để hiển thị tất cả các tiến trình đang chạy trên hệ thống Linux, bao gồm cả các tiến trình của người dùng khác và các tiến trình nền?
A. df -h
B. top
C. ps aux
D. netstat -tuln
62. Khi người dùng nhập ‘www.example.com’ vào trình duyệt web, dịch vụ quản trị hệ thống nào chịu trách nhiệm dịch tên miền này thành địa chỉ IP tương ứng để máy tính có thể kết nối đến máy chủ web?
A. SNMP
B. DNS (Domain Name System)
C. NTP
D. DHCP
63. Mục đích chính của một tường lửa (firewall) trong quản trị hệ thống là gì?
A. Đồng bộ hóa thời gian giữa các máy chủ
B. Kiểm soát và lọc lưu lượng mạng ra vào hệ thống
C. Cấp phát địa chỉ IP tự động
D. Giám sát hiệu suất CPU và RAM
64. Một quản trị viên hệ thống cần theo dõi mức độ sử dụng CPU, RAM và dung lượng ổ đĩa của một máy chủ Linux theo thời gian thực để phát hiện các vấn đề về hiệu suất. Công cụ dòng lệnh nào là lựa chọn phù hợp nhất cho mục đích này?
A. ls
B. pwd
C. top
D. df
65. Tại sao việc thực hiện sao lưu (backup) dữ liệu định kỳ là một yếu tố cực kỳ quan trọng trong quản trị hệ thống online?
A. Cải thiện hiệu suất mạng
B. Tăng tốc độ truy cập dữ liệu
C. Giảm thiểu mức độ sử dụng CPU
D. Đảm bảo khả năng phục hồi dữ liệu và hệ thống sau thảm họa
66. Trong quản trị hệ thống Linux, tại sao việc sử dụng tài khoản ‘root’ cho các tác vụ hàng ngày lại được khuyến cáo là không an toàn?
A. Tài khoản ‘root’ không thể truy cập vào một số thư mục nhất định
B. Tài khoản ‘root’ có quyền hạn tối cao, việc lạm dụng có thể dẫn đến phá hủy hệ thống hoặc bị tấn công khai thác
C. Tài khoản ‘root’ tiêu tốn nhiều tài nguyên hệ thống hơn các tài khoản khác
D. Tài khoản ‘root’ yêu cầu mật khẩu phức tạp hơn, gây khó khăn khi đăng nhập
67. Công cụ quản lý cấu hình (Configuration Management Tools) như Ansible, Puppet, Chef được sử dụng chủ yếu để làm gì trong quản trị hệ thống hiện đại?
A. Mã hóa dữ liệu truyền tải giữa các máy chủ
B. Tự động hóa việc triển khai, cấu hình và quản lý nhiều máy chủ một cách nhất quán
C. Phân tích lưu lượng truy cập mạng theo thời gian thực
D. Cung cấp giao diện đồ họa để truy cập cơ sở dữ liệu
68. Để tối ưu hóa hiệu suất của một máy chủ web (ví dụ: Apache hoặc Nginx) khi có lưu lượng truy cập cao, quản trị viên hệ thống thường thực hiện biện pháp nào sau đây?
A. Giảm dung lượng ổ đĩa khả dụng
B. Cấu hình bộ nhớ đệm (caching) cho các nội dung tĩnh và động
C. Thay đổi địa chỉ IP công cộng của máy chủ
D. Tăng số lượng kết nối SSH đồng thời
69. Tại sao việc thu thập, phân tích và lưu trữ các tệp nhật ký (log files) là rất quan trọng trong quản trị hệ thống?
A. Giảm chi phí lưu trữ dữ liệu
B. Hỗ trợ khắc phục sự cố, theo dõi hoạt động và phát hiện các mối đe dọa bảo mật
C. Tự động cập nhật phần mềm hệ thống
D. Cải thiện tốc độ khởi động của máy chủ
70. Quản trị viên hệ thống sử dụng giao thức SSH (Secure Shell) để làm gì?
A. In tài liệu từ xa đến máy in cục bộ
B. Phát trực tuyến video độ nét cao
C. Truy cập và quản lý máy chủ từ xa một cách an toàn thông qua dòng lệnh
D. Gửi email marketing hàng loạt
71. Lợi ích chính của việc sử dụng công nghệ ảo hóa (Virtualization) trong quản trị hệ thống là gì?
A. Loại bỏ hoàn toàn nhu cầu về sao lưu dữ liệu
B. Đơn giản hóa việc gỡ lỗi ứng dụng trên môi trường phát triển
C. Tối ưu hóa việc sử dụng tài nguyên phần cứng, giảm chi phí và tăng tính linh hoạt bằng cách chạy nhiều máy ảo trên một máy chủ vật lý
D. Tăng cường bảo mật bằng cách loại bỏ tất cả các lỗ hổng
72. Khi một máy chủ không thể truy cập được một tài nguyên mạng khác (ví dụ: một máy chủ cơ sở dữ liệu), lệnh dòng lệnh đầu tiên mà quản trị viên hệ thống thường sử dụng để kiểm tra kết nối mạng cơ bản là gì?
A. mkdir
B. mv
C. ping
D. chmod
73. Tại sao việc áp dụng các bản vá lỗi bảo mật (security patches) kịp thời là cực kỳ quan trọng đối với quản trị hệ thống online?
A. Giảm dung lượng bộ nhớ RAM sử dụng
B. Tăng hiệu suất hoạt động của CPU
C. Cải thiện giao diện người dùng của hệ điều hành
D. Khắc phục các lỗ hổng bảo mật đã biết, ngăn chặn các cuộc tấn công khai thác
74. Trong quản trị lưu trữ, cấu hình RAID (Redundant Array of Independent Disks) được sử dụng chủ yếu để làm gì?
A. Mã hóa tất cả dữ liệu trên ổ đĩa
B. Tăng cường hiệu suất và/hoặc khả năng chịu lỗi cho hệ thống lưu trữ dữ liệu
C. Tạo bản sao lưu tự động cho toàn bộ hệ thống
D. Giảm số lượng ổ đĩa vật lý cần thiết
75. Để lên lịch một tác vụ (script hoặc lệnh) chạy tự động vào một thời điểm cụ thể hoặc định kỳ trên hệ thống Linux, quản trị viên sẽ sử dụng công cụ nào?
A. SSH keys
B. Cron job
C. DNS records
D. Firewall rules
76. Một hệ thống online đang gặp phải tình trạng quá tải do lượng truy cập tăng đột biến. Giải pháp quản trị hệ thống nào sau đây giúp phân phối lưu lượng truy cập đều giữa nhiều máy chủ để cải thiện hiệu suất và độ tin cậy?
A. Cấu hình lại tường lửa để chặn tất cả các kết nối đến
B. Giảm băng thông mạng của máy chủ
C. Tắt dịch vụ DNS trên máy chủ
D. Sử dụng Load Balancer (Bộ cân bằng tải)
77. Khái niệm ‘giám sát chủ động’ (proactive monitoring) trong quản trị hệ thống online đề cập đến điều gì?
A. Chỉ phản ứng khi có sự cố đã xảy ra
B. Giới hạn quyền truy cập vào các tài nguyên hệ thống
C. Phát hiện và cảnh báo các vấn đề tiềm ẩn trước khi chúng ảnh hưởng đến dịch vụ
D. Thực hiện các tác vụ quản trị thủ công
78. Trên hệ thống Linux chạy Debian hoặc Ubuntu, lệnh nào sau đây được sử dụng để cập nhật danh sách các gói có sẵn từ kho lưu trữ (repositories)?
A. sudo apt install
B. sudo apt purge
C. sudo apt update
D. sudo apt remove
79. Giao thức HTTPS (Hypertext Transfer Protocol Secure) đóng vai trò gì quan trọng trong việc bảo mật các ứng dụng web và quản trị hệ thống online?
A. Phân giải tên miền thành địa chỉ IP
B. Tăng tốc độ truyền tải dữ liệu trên mạng
C. Mã hóa thông tin liên lạc giữa trình duyệt và máy chủ web để bảo vệ dữ liệu
D. Cấp phát địa chỉ IP động cho các thiết bị
80. Khái niệm ‘High Availability’ (HA) trong quản trị hệ thống đề cập đến khả năng gì của hệ thống?
A. Khả năng xử lý dữ liệu lớn trong thời gian ngắn
B. Cung cấp giao diện đồ họa đẹp mắt cho người dùng
C. Đảm bảo dịch vụ hoạt động liên tục với thời gian ngừng hoạt động tối thiểu
D. Giới hạn số lượng người dùng đồng thời trên hệ thống
81. Trong Linux, lệnh ‘chmod 755 file.sh’ có ý nghĩa gì đối với quyền hạn của tệp ‘file.sh’?
A. Chỉ chủ sở hữu mới có quyền đọc, ghi, thực thi; nhóm và người khác không có quyền gì
B. Chủ sở hữu có quyền đọc và ghi; nhóm và người khác có quyền thực thi
C. Chủ sở hữu có quyền đọc, ghi, thực thi; nhóm và người khác có quyền đọc và thực thi
D. Chủ sở hữu, nhóm và người khác đều có quyền đọc, ghi, thực thi
82. So với máy ảo (VM), công nghệ container (ví dụ: Docker) mang lại lợi ích chính nào cho quản trị hệ thống online?
A. Đảm bảo khả năng tương thích ngược hoàn toàn với tất cả các ứng dụng cũ
B. Nhẹ hơn, khởi động nhanh hơn và sử dụng tài nguyên hiệu quả hơn do chia sẻ kernel hệ điều hành
C. Yêu cầu ít tài nguyên CPU hơn đáng kể cho mỗi container so với mỗi VM
D. Cung cấp khả năng cô lập bảo mật hoàn toàn tốt hơn so với máy ảo
83. Khi một tổ chức chọn mô hình Infrastructure as a Service (IaaS) trong điện toán đám mây để quản trị hệ thống, họ nhận được lợi ích chính nào?
A. Toàn bộ việc quản lý và vận hành ứng dụng đều do nhà cung cấp đám mây đảm nhiệm
B. Chỉ được sử dụng các ứng dụng phần mềm đã được cài đặt sẵn
C. Có quyền kiểm soát cơ sở hạ tầng (máy chủ ảo, mạng, lưu trữ) mà không cần quản lý phần cứng vật lý
D. Không có bất kỳ trách nhiệm nào về bảo mật dữ liệu
84. Trong ngữ cảnh quản trị hệ thống Linux, Bash scripting (viết kịch bản Bash) được sử dụng chủ yếu cho mục đích gì?
A. Thiết kế giao diện người dùng đồ họa
B. Quản lý cơ sở dữ liệu quan hệ nâng cao
C. Tự động hóa các tác vụ quản trị lặp đi lặp lại hoặc phức tạp
D. Phát triển ứng dụng web phía máy khách (client-side)
85. Xác thực đa yếu tố (Multi-Factor Authentication – MFA) được coi là một biện pháp bảo mật mạnh mẽ trong quản trị hệ thống vì lý do gì?
A. Chỉ hoạt động trên các hệ thống không có kết nối internet
B. Giảm thời gian đăng nhập của người dùng
C. Yêu cầu nhiều hơn một phương thức xác minh danh tính, làm tăng đáng kể độ khó cho kẻ tấn công
D. Loại bỏ hoàn toàn nhu cầu về mật khẩu
86. Trong quản trị cơ sở dữ liệu, việc tối ưu hóa truy vấn (query optimization) nhằm mục đích chính là gì?
A. Tăng cường khả năng bảo mật của cơ sở dữ liệu
B. Cải thiện hiệu suất và tốc độ truy xuất dữ liệu từ cơ sở dữ liệu
C. Đơn giản hóa việc nhập dữ liệu cho người dùng cuối
D. Giảm dung lượng lưu trữ của cơ sở dữ liệu
87. Lệnh nào sau đây trong Linux được sử dụng để hiển thị địa chỉ IP, mặt nạ mạng (netmask), và cổng mặc định (default gateway) của các giao diện mạng trên hệ thống?
A. ls -l
B. ip addr show
C. hostname
D. free -m
88. Trong kế hoạch khắc phục thảm họa (Disaster Recovery Plan), ‘Recovery Time Objective’ (RTO) đề cập đến chỉ số nào?
A. Số lượng nhân viên cần thiết để thực hiện quá trình khôi phục
B. Tổng chi phí để triển khai kế hoạch khắc phục thảm họa
C. Lượng dữ liệu tối đa mà doanh nghiệp chấp nhận mất trong một sự cố
D. Thời gian tối đa chấp nhận được để khôi phục dịch vụ sau một sự cố gián đoạn
89. Lệnh ‘traceroute’ (hoặc ‘tracert’ trên Windows) được quản trị viên hệ thống sử dụng để làm gì?
A. Hiển thị danh sách các kết nối mạng đang hoạt động
B. Cấu hình địa chỉ IP tĩnh cho giao diện mạng
C. Theo dõi đường đi của gói tin mạng và xác định các điểm tắc nghẽn giữa hai thiết bị
D. Quét các cổng mở trên một máy chủ từ xa
90. Để bảo vệ máy chủ web hoặc SSH khỏi các cuộc tấn công brute-force (thử mật khẩu liên tục), quản trị viên hệ thống nên triển khai biện pháp nào sau đây?
A. Sử dụng mật khẩu đơn giản, dễ nhớ
B. Mở tất cả các cổng mạng trên tường lửa
C. Tắt hoàn toàn việc ghi nhật ký (logging) các lần đăng nhập
D. Triển khai các công cụ giới hạn tỷ lệ hoặc chặn IP sau nhiều lần đăng nhập sai
91. Trong quản trị hệ thống Linux, lệnh nào dùng để xem các tiến trình đang chạy và mức độ sử dụng tài nguyên của chúng một cách tương tác?
A. df
B. top
C. netstat
D. grep
92. Khi một dịch vụ web trên máy chủ Linux không thể truy cập được, bước kiểm tra đầu tiên và cơ bản nhất mà quản trị viên hệ thống nên thực hiện là gì?
A. Kiểm tra cấu hình DNS của tên miền
B. Kiểm tra nhật ký lỗi (error logs) của dịch vụ web
C. Khởi động lại toàn bộ máy chủ
D. Kiểm tra trạng thái hoạt động của dịch vụ web
93. Trong môi trường đám mây, IaaS (Infrastructure as a Service) cung cấp cho người dùng khả năng quản lý chính ở cấp độ nào?
A. Ứng dụng và dữ liệu
B. Hệ điều hành, runtime, ứng dụng và dữ liệu
C. Hệ điều hành, máy ảo, mạng và lưu trữ
D. Phần cứng vật lý và hạ tầng mạng
94. Để đảm bảo tính khả dụng cao (High Availability) cho một ứng dụng web, kỹ thuật nào sau đây thường được sử dụng để phân phối lưu lượng truy cập giữa nhiều máy chủ?
A. Virtual Private Network (VPN)
B. Network Address Translation (NAT)
C. Load Balancing
D. Domain Name System Security Extensions (DNSSEC)
95. Công cụ nào sau đây thường được sử dụng để tự động hóa việc triển khai và quản lý cấu hình trên nhiều máy chủ Linux cùng một lúc?
A. Nagios
B. Jenkins
C. Ansible
D. Git
96. Trong quản trị cơ sở dữ liệu MySQL, lệnh nào được sử dụng để sao lưu toàn bộ cơ sở dữ liệu vào một tệp tin duy nhất?
A. mysqlimport
B. mysqlcheck
C. mysqldump
D. mysqladmin
97. Để hạn chế quyền truy cập vào một thư mục nhất định trên hệ thống Linux cho một người dùng cụ thể, quản trị viên nên sử dụng công cụ hoặc lệnh nào?
A. chgrp
B. chmod
C. chown
D. useradd
98. Lợi ích chính của việc sử dụng Docker container trong quản trị hệ thống là gì?
A. Tăng cường bảo mật bằng cách cách ly hoàn toàn các ứng dụng với mạng bên ngoài.
B. Giảm chi phí phần cứng bằng cách cho phép nhiều ứng dụng chia sẻ cùng một hệ điều hành.
C. Đảm bảo tính nhất quán của môi trường ứng dụng từ phát triển đến sản xuất và khả năng di chuyển dễ dàng.
D. Tự động sao lưu dữ liệu của ứng dụng theo lịch trình định sẵn.
99. Trong quản trị mạng, giao thức nào chịu trách nhiệm gán địa chỉ IP động cho các thiết bị trong mạng?
A. DNS (Domain Name System)
B. HTTP (Hypertext Transfer Protocol)
C. DHCP (Dynamic Host Configuration Protocol)
D. FTP (File Transfer Protocol)
100. Để theo dõi các sự kiện bảo mật quan trọng và phát hiện các hành vi bất thường trên hệ thống, quản trị viên thường triển khai hệ thống nào?
A. VPN (Virtual Private Network)
B. IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
C. NAT (Network Address Translation)
D. Load Balancer
101. Phương pháp nào sau đây là hiệu quả nhất để giảm thiểu thời gian ngừng hoạt động (downtime) khi một máy chủ vật lý gặp sự cố nghiêm trọng?
A. Định kỳ cập nhật phần mềm và vá lỗi bảo mật.
B. Thực hiện sao lưu dữ liệu hàng ngày.
C. Triển khai các hệ thống dự phòng (redundancy) và chuyển đổi dự phòng (failover).
D. Giới hạn số lượng người dùng có quyền truy cập quản trị.
102. Khi cấu hình tường lửa (firewall) trên Linux, công cụ dòng lệnh phổ biến nào được sử dụng để quản lý các quy tắc lọc gói tin?
A. route
B. ip addr
C. iptables
D. ifconfig
103. Một quản trị viên hệ thống cần kiểm tra xem cổng 80 (HTTP) có đang mở và lắng nghe kết nối trên máy chủ Linux của mình hay không. Lệnh nào sau đây sẽ giúp họ thực hiện việc này?
A. ping localhost
B. ls -l /var/www/html
C. netstat -tulnp | grep ‘:80’
D. cat /etc/hosts
104. Trong quản trị hệ thống đám mây, PaaS (Platform as a Service) khác với IaaS chủ yếu ở điểm nào?
A. PaaS cung cấp quyền kiểm soát hoàn toàn đối với phần cứng vật lý cơ bản.
B. PaaS cung cấp một môi trường hoàn chỉnh để phát triển, chạy và quản lý ứng dụng mà không cần quản lý hạ tầng bên dưới.
C. PaaS chỉ cung cấp khả năng lưu trữ dữ liệu mà không có năng lực tính toán.
D. PaaS yêu cầu người dùng tự cài đặt và cấu hình hệ điều hành.
105. Phương pháp nào sau đây là cách tốt nhất để đảm bảo rằng các bản sao lưu dữ liệu có thể được phục hồi thành công khi cần?
A. Lưu trữ tất cả các bản sao lưu tại cùng một vị trí với máy chủ gốc.
B. Chỉ sao lưu các tệp tin hệ thống quan trọng mà không bao gồm dữ liệu người dùng.
C. Định kỳ kiểm tra và thực hiện các thử nghiệm phục hồi dữ liệu từ bản sao lưu.
D. Chỉ thực hiện sao lưu khi hệ thống gặp sự cố.
106. Để kiểm tra xem một dịch vụ có được bật để tự động khởi động cùng hệ thống trên Linux sử dụng systemd hay không, lệnh nào sau đây được sử dụng?
A. systemctl stop
B. systemctl status
C. systemctl enable
D. systemctl is-enabled
107. Vấn đề bảo mật nào sau đây là mối lo ngại chính khi quản lý mật khẩu của người dùng trên một hệ thống online?
A. Tốc độ phản hồi của hệ thống khi xác thực mật khẩu.
B. Đảm bảo rằng mật khẩu không bị lưu trữ dưới dạng văn bản thuần (plain text).
C. Khả năng người dùng quên mật khẩu của họ.
D. Việc sử dụng các ký tự đặc biệt trong mật khẩu.
108. Trong một kiến trúc microservices, công cụ nào giúp quản lý và điều phối các container trên quy mô lớn, bao gồm tự động hóa việc triển khai, mở rộng và quản lý lỗi?
A. Docker Compose
B. Kubernetes
C. Apache HTTP Server
D. GitLab CI/CD
109. Khi một máy chủ bị tấn công từ chối dịch vụ (DDoS), hành động phản ứng đầu tiên và quan trọng nhất của quản trị viên hệ thống nên là gì?
A. Ngắt kết nối mạng của máy chủ bị tấn công.
B. Liên hệ với nhà cung cấp dịch vụ Internet (ISP) để được hỗ trợ lọc lưu lượng.
C. Kiểm tra và vá lỗi bảo mật trên ứng dụng.
D. Khởi động lại máy chủ để làm sạch các kết nối cũ.
110. Lợi ích chính của việc sử dụng các hệ thống giám sát hiệu suất (performance monitoring systems) trong quản trị hệ thống là gì?
A. Tự động sửa chữa các lỗi hệ thống khi chúng xảy ra.
B. Cung cấp cái nhìn sâu sắc về trạng thái, hiệu suất và sức khỏe của hệ thống, giúp phát hiện sớm vấn đề và đưa ra quyết định kịp thời.
C. Tự động tăng cường bảo mật bằng cách ngăn chặn các cuộc tấn công mạng.
D. Sao lưu dữ liệu hệ thống vào một kho lưu trữ an toàn.
111. Để đảm bảo rằng các bản cập nhật phần mềm và vá lỗi bảo mật được áp dụng kịp thời và đồng nhất trên tất cả các máy chủ, chiến lược quản lý nào là phù hợp nhất?
A. Chỉ cập nhật khi phát hiện lỗ hổng nghiêm trọng.
B. Sử dụng các công cụ quản lý cấu hình tập trung hoặc hệ thống quản lý vá lỗi tự động.
C. Cho phép mỗi quản trị viên cập nhật máy chủ của mình theo lịch trình riêng.
D. Tắt tính năng cập nhật tự động để tránh các vấn đề tương thích.
112. Trong một kịch bản khôi phục sau thảm họa (Disaster Recovery), RTO (Recovery Time Objective) đại diện cho điều gì?
A. Lượng dữ liệu tối đa mà hệ thống có thể mất đi trong một sự cố.
B. Thời gian tối đa cho phép để khôi phục các chức năng kinh doanh sau một sự cố.
C. Tổng chi phí để thực hiện kế hoạch khôi phục sau thảm họa.
D. Khả năng của hệ thống để hoạt động liên tục mà không bị gián đoạn.
113. Để xác định nguyên nhân gây ra việc sử dụng CPU cao bất thường trên một máy chủ Linux, quản trị viên nên kiểm tra thông tin từ đâu?
A. Các tệp cấu hình mạng trong /etc/sysconfig/network-scripts/
B. Nhật ký hệ thống (system logs) và các công cụ giám sát tiến trình như ‘top’ hoặc ‘htop’.
C. Các tệp tin cấu hình Apache trong /etc/httpd/conf/
D. Thư mục nhà của người dùng (/home/username/).
114. Sự khác biệt chính giữa ảo hóa và containerization là gì?
A. Ảo hóa yêu cầu phần cứng chuyên dụng, trong khi containerization không cần.
B. Ảo hóa chia sẻ nhân hệ điều hành của máy chủ, còn containerization chạy hệ điều hành khách riêng biệt.
C. Containerization chia sẻ nhân hệ điều hành của máy chủ, còn ảo hóa chạy hệ điều hành khách riêng biệt.
D. Ảo hóa chỉ được sử dụng cho môi trường phát triển, containerization chỉ cho môi trường sản xuất.
115. Trong quản lý danh tính và truy cập (Identity and Access Management – IAM), nguyên tắc ‘least privilege’ (đặc quyền tối thiểu) có ý nghĩa gì?
A. Mọi người dùng đều có quyền truy cập đầy đủ vào tất cả tài nguyên.
B. Người dùng chỉ được cấp các quyền tối thiểu cần thiết để thực hiện công việc của họ.
C. Chỉ quản trị viên mới được cấp bất kỳ quyền nào.
D. Hạn chế số lượng tài nguyên mà người dùng có thể tạo ra.
116. Công cụ nào sau đây cho phép quản trị viên hệ thống theo dõi và phân tích lưu lượng mạng theo thời gian thực để phát hiện các vấn đề hiệu suất hoặc tấn công mạng?
A. Wireshark
B. PuTTY
C. Vim
D. Apache HTTP Server
117. Sự khác biệt chính giữa RPO (Recovery Point Objective) và RTO (Recovery Time Objective) trong kế hoạch khôi phục sau thảm họa là gì?
A. RPO liên quan đến thời gian, còn RTO liên quan đến dữ liệu.
B. RPO xác định lượng dữ liệu tối đa có thể mất, còn RTO xác định thời gian tối đa để phục hồi dịch vụ.
C. Cả hai đều xác định thời gian phục hồi nhưng ở các giai đoạn khác nhau.
D. RPO chỉ áp dụng cho sao lưu, còn RTO chỉ áp dụng cho khôi phục.
118. Trong các hệ thống quản lý tập trung như Active Directory (Windows) hoặc LDAP (Linux), mục đích chính là gì?
A. Phân phối địa chỉ IP động cho các thiết bị mạng.
B. Cung cấp dịch vụ cân bằng tải cho các ứng dụng web.
C. Quản lý tập trung người dùng, nhóm, tài nguyên và chính sách bảo mật.
D. Giám sát hiệu suất của các máy chủ và dịch vụ.
119. Khi xử lý một máy chủ Linux bị đầy dung lượng đĩa cứng, bước đầu tiên để giải phóng không gian là gì?
A. Mua thêm đĩa cứng và mở rộng phân vùng.
B. Kiểm tra các tệp nhật ký (logs) và tệp tạm thời (temp files) lớn có thể xóa.
C. Di chuyển tất cả dữ liệu người dùng sang một máy chủ khác.
D. Gỡ cài đặt các ứng dụng không sử dụng.
120. Phương pháp bảo mật nào hiệu quả nhất để ngăn chặn các cuộc tấn công ‘man-in-the-middle’ khi truyền dữ liệu qua mạng công cộng?
A. Sử dụng mật khẩu mạnh và phức tạp.
B. Mã hóa dữ liệu bằng HTTPS hoặc VPN.
C. Thường xuyên thay đổi địa chỉ IP của máy chủ.
D. Cấu hình tường lửa để chặn tất cả các cổng không sử dụng.
121. Hệ thống DNS (Domain Name System) có vai trò chính là gì trong quản trị hệ thống mạng?
A. Cung cấp địa chỉ IP tĩnh cho tất cả các thiết bị trong mạng.
B. Chuyển đổi tên miền thành địa chỉ IP.
C. Mã hóa toàn bộ lưu lượng truy cập mạng để đảm bảo bảo mật.
D. Quản lý quyền truy cập của người dùng vào các tài nguyên mạng.
122. Trong Linux, lệnh ‘ls -l’ dùng để làm gì?
A. Xóa một tập tin hoặc thư mục.
B. Tạo một thư mục mới.
C. Hiển thị nội dung của một tập tin văn bản.
D. Hiển thị danh sách tập tin và thư mục với thông tin chi tiết.
123. Nguyên tắc ‘Least Privilege’ (Quyền hạn tối thiểu) trong bảo mật hệ thống được hiểu là gì?
A. Cung cấp cho tất cả người dùng quyền truy cập đầy đủ để họ có thể tự quản lý.
B. Hạn chế quyền truy cập của người dùng chỉ vào các tài nguyên công cộng.
C. Cấp phát quyền hạn tối thiểu cần thiết cho người dùng hoặc tiến trình.
D. Tạo một tài khoản duy nhất với quyền hạn cao nhất cho quản trị viên.
124. Loại sao lưu nào chỉ sao lưu những thay đổi dữ liệu kể từ lần sao lưu đầy đủ gần nhất?
A. Sao lưu đầy đủ (Full backup).
B. Sao lưu vi sai (Differential backup).
C. Sao lưu gia tăng (Incremental backup).
D. Sao lưu gương (Mirror backup).
125. Chức năng chính của Active Directory trong môi trường Windows Server là gì?
A. Cung cấp dịch vụ tường lửa để bảo vệ mạng nội bộ.
B. Cung cấp dịch vụ máy chủ web để lưu trữ trang web.
C. Cung cấp dịch vụ thư mục tập trung để quản lý người dùng, máy tính và tài nguyên mạng.
D. Tự động gán địa chỉ IP cho các thiết bị trong mạng.
126. Trong giám sát hiệu suất hệ thống, chỉ số ‘CPU Utilization’ (Sử dụng CPU) cho biết điều gì?
A. Số lượng tác vụ đang chờ được CPU xử lý.
B. Tốc độ xử lý của CPU theo GHz.
C. Tỷ lệ phần trăm thời gian CPU đang hoạt động thực hiện các tác vụ.
D. Dung lượng bộ nhớ RAM mà CPU đang sử dụng.
127. Vai trò chính của một Firewall (Tường lửa) trong quản trị hệ thống là gì?
A. Kiểm soát lưu lượng mạng ra vào máy chủ hoặc mạng dựa trên quy tắc.
B. Tăng tốc độ truy cập Internet cho người dùng.
C. Cung cấp không gian lưu trữ dữ liệu an toàn.
D. Phân phối tải công việc giữa các máy chủ.
128. Cron job trong Linux được sử dụng với mục đích gì?
A. Thực thi các lệnh ngay lập tức khi người dùng đăng nhập.
B. Lập lịch chạy các tác vụ tự động tại các khoảng thời gian hoặc thời điểm cụ thể.
C. Chỉ định quyền truy cập cho các tập tin và thư mục.
D. Giám sát hiệu suất mạng theo thời gian thực.
129. Chức năng chính của Hypervisor trong môi trường ảo hóa là gì?
A. Cung cấp một môi trường đám mây công cộng.
B. Tạo và quản lý các máy ảo (VMs) trên một phần cứng vật lý.
C. Mã hóa dữ liệu lưu trữ trên các ổ đĩa vật lý.
D. Đảm bảo tính sẵn sàng cao cho các ứng dụng web.
130. Khi bắt đầu khắc phục sự cố hệ thống, bước đầu tiên quan trọng nhất là gì?
A. Khởi động lại toàn bộ hệ thống.
B. Tìm kiếm giải pháp trên Internet.
C. Xác định vấn đề đang xảy ra và thu thập thông tin.
D. Ngay lập tức thay thế các linh kiện phần cứng.
131. Trong Linux, quyền ‘chmod 755’ cho một tập tin có ý nghĩa gì?
A. Mọi người có quyền đọc, ghi, thực thi.
B. Chỉ chủ sở hữu có quyền đọc, ghi, thực thi.
C. Chủ sở hữu có quyền đọc, ghi, thực thi; nhóm và người dùng khác có quyền đọc, thực thi.
D. Chủ sở hữu có quyền đọc và ghi; nhóm và người dùng khác không có quyền gì.
132. Giao thức DHCP (Dynamic Host Configuration Protocol) có chức năng gì trong một mạng?
A. Mã hóa tất cả các gói dữ liệu truyền qua mạng.
B. Định tuyến lưu lượng truy cập giữa các mạng khác nhau.
C. Tự động gán địa chỉ IP và các thông số cấu hình mạng cho các thiết bị.
D. Phân giải tên miền thành địa chỉ IP.
133. Tại sao quản lý bản vá (patch management) lại quan trọng đối với bảo mật hệ thống?
A. Để tăng tốc độ xử lý của CPU.
B. Để tối ưu hóa không gian lưu trữ trên ổ đĩa.
C. Sửa lỗi, vá lỗ hổng bảo mật và cải thiện hiệu suất của phần mềm và hệ điều hành.
D. Giảm lượng điện năng tiêu thụ của máy chủ.
134. Trong điện toán đám mây, IaaS (Infrastructure as a Service) cung cấp những gì cho người dùng?
A. Chỉ các ứng dụng phần mềm được cài đặt sẵn.
B. Cung cấp một nền tảng để phát triển và chạy ứng dụng mà không cần quản lý cơ sở hạ tầng.
C. Cung cấp các tài nguyên điện toán ảo hóa như máy ảo, lưu trữ và mạng.
D. Chỉ cung cấp không gian lưu trữ dữ liệu trên đám mây.
135. Tầm quan trọng của tài liệu hóa (documentation) trong quản trị hệ thống là gì?
A. Giảm thiểu nhu cầu về nhân sự quản trị hệ thống.
B. Tăng cường bảo mật bằng cách mã hóa dữ liệu cấu hình.
C. Hỗ trợ khắc phục sự cố, chuyển giao kiến thức và duy trì tính nhất quán trong quản lý hệ thống.
D. Tự động hóa các tác vụ quản trị hệ thống phức tạp.
136. Công cụ quản lý gói như ‘apt’ (Debian/Ubuntu) hoặc ‘yum’/’dnf’ (CentOS/Fedora) trong Linux được dùng để làm gì?
A. Quản lý các tài khoản người dùng và nhóm.
B. Thay đổi quyền truy cập của tập tin và thư mục.
C. Tự động hóa quá trình cài đặt, cập nhật và gỡ bỏ phần mềm trên hệ thống.
D. Theo dõi việc sử dụng tài nguyên của hệ thống.
137. Cổng mạng (port) mặc định nào thường được sử dụng cho giao thức SSH (Secure Shell) để truy cập từ xa an toàn?
A. Cổng 80.
B. Cổng 21.
C. Cổng 443.
D. Cổng 22.
138. Xác thực đa yếu tố (MFA – Multi-Factor Authentication) mang lại lợi ích gì chính cho bảo mật?
A. Tăng tốc độ đăng nhập của người dùng.
B. Giảm chi phí quản lý tài khoản người dùng.
C. Tăng cường bảo mật bằng cách yêu cầu nhiều phương thức xác minh.
D. Cho phép người dùng sử dụng cùng một mật khẩu trên nhiều hệ thống.
139. Group Policy Objects (GPO) trong Windows Server được sử dụng với mục đích gì?
A. Giám sát lưu lượng mạng ra vào máy chủ.
B. Quản lý và triển khai các thiết lập cấu hình cho người dùng và máy tính trong Active Directory.
C. Tạo bản sao lưu tự động cho dữ liệu hệ thống.
D. Phân phối ứng dụng phần mềm cho các máy khách qua Internet.
140. RPO (Recovery Point Objective) trong kế hoạch khôi phục sau thảm họa (Disaster Recovery) có ý nghĩa gì?
A. Thời gian tối đa để khôi phục hoạt động sau sự cố.
B. Lượng dữ liệu tối đa mà một hệ thống có thể chấp nhận mất đi sau sự cố.
C. Tổng chi phí để triển khai giải pháp phục hồi.
D. Số lượng nhân viên cần thiết để thực hiện quá trình phục hồi.
141. Mục đích chính của việc chia mạng con (Subnetting) là gì?
A. Tăng tốc độ truyền dữ liệu qua mạng.
B. Mã hóa dữ liệu được truyền giữa các thiết bị.
C. Chia một mạng lớn thành nhiều mạng con nhỏ hơn để tối ưu hóa địa chỉ IP và quản lý.
D. Cung cấp khả năng định tuyến động cho các gói tin.
142. Để xem các tiến trình đang chạy trên hệ thống Linux, người quản trị thường sử dụng lệnh nào?
A. ‘df -h’.
B. ‘free -m’.
C. ‘ps’ hoặc ‘top’.
D. ‘cat /etc/fstab’.
143. Một cuộc tấn công DDoS (Distributed Denial of Service) được thiết kế để làm gì?
A. Đánh cắp thông tin nhạy cảm từ máy chủ.
B. Cài đặt phần mềm độc hại lên hệ thống.
C. Làm quá tải một hệ thống hoặc dịch vụ bằng lưu lượng truy cập lớn từ nhiều nguồn, khiến nó không khả dụng.
D. Thay đổi cấu hình bảo mật của hệ thống từ xa.
144. So sánh giữa Nginx và Apache, Nginx thường được ưu tiên sử dụng trong trường hợp nào?
A. Khi cần một máy chủ web với nhiều tính năng và mô-đun phức tạp cho nội dung động.
B. Khi cần một máy chủ web dễ cấu hình cho các ứng dụng PHP truyền thống.
C. Nginx nổi bật với khả năng xử lý kết nối đồng thời và hiệu suất cao cho nội dung tĩnh, trong khi Apache linh hoạt hơn với các mô-đun đa dạng.
D. Khi cần một máy chủ web chỉ hỗ trợ giao thức HTTP/1.0.
145. Tại sao việc sao lưu cơ sở dữ liệu định kỳ lại vô cùng quan trọng đối với quản trị hệ thống?
A. Để tăng tốc độ truy vấn dữ liệu.
B. Để giảm dung lượng lưu trữ của cơ sở dữ liệu.
C. Bảo vệ dữ liệu khỏi mất mát và đảm bảo khả năng phục hồi dữ liệu trong trường hợp xảy ra sự cố.
D. Để tự động cập nhật phiên bản cơ sở dữ liệu mới nhất.
146. Lợi ích chính của việc triển khai giải pháp quản lý nhật ký tập trung (Centralized Log Management) là gì?
A. Giảm lượng nhật ký được tạo ra bởi các hệ thống.
B. Cải thiện tốc độ ghi nhật ký vào ổ đĩa.
C. Thu thập và phân tích nhật ký từ nhiều nguồn khác nhau tại một vị trí duy nhất để cải thiện bảo mật và khắc phục sự cố.
D. Tự động xóa các nhật ký cũ để giải phóng không gian.
147. Lợi ích chính của việc ảo hóa máy chủ (Server Virtualization) là gì?
A. Giảm thiểu nhu cầu kết nối mạng tốc độ cao.
B. Tăng cường bảo mật vật lý cho các máy chủ.
C. Tối ưu hóa việc sử dụng tài nguyên phần cứng và giảm chi phí vận hành.
D. Loại bỏ hoàn toàn sự cần thiết của hệ điều hành.
148. Kiểm thử xâm nhập (Penetration testing) trong bảo mật hệ thống được thực hiện với mục đích gì?
A. Kiểm tra tốc độ phản hồi của ứng dụng web.
B. Giả lập các cuộc tấn công mạng để phát hiện và đánh giá các lỗ hổng bảo mật trong hệ thống.
C. Đánh giá mức độ hài lòng của người dùng với hệ thống.
D. Thực hiện sao lưu toàn bộ dữ liệu hệ thống.
149. Thư mục ‘/var’ trong hệ thống tập tin Linux thường được sử dụng để lưu trữ loại dữ liệu nào?
A. Các tệp cấu hình hệ thống.
B. Các tệp nhị phân của hệ thống.
C. Dữ liệu người dùng và thư mục nhà của họ.
D. Chứa dữ liệu biến đổi thường xuyên như tệp nhật ký, hàng đợi và dữ liệu email.
150. VPN (Virtual Private Network) được sử dụng để làm gì trong môi trường mạng?
A. Tăng băng thông kết nối Internet.
B. Tạo một kết nối mạng an toàn và mã hóa qua một mạng công cộng.
C. Phân phối tải giữa nhiều máy chủ web.
D. Chặn tất cả các kết nối đến từ bên ngoài mạng nội bộ.