Bài Tập Trắc nghiệm Tin học 12 - Kết nối tri thức - Bài 20: Nhóm nghề quản trị thuộc ngành Công nghệ thông tin - Đề 08
Bài Tập Trắc nghiệm Tin học 12 - Kết nối tri thức - Bài 20: Nhóm nghề quản trị thuộc ngành Công nghệ thông tin - Đề 08 được xây dựng với nhiều câu hỏi chất lượng, sát với nội dung chương trình học, giúp bạn dễ dàng ôn tập và kiểm tra kiến thức hiệu quả. Hãy cùng bắt đầu làm bài tập trắc nghiệm ngay để nâng cao hiểu biết và chuẩn bị tốt cho kỳ thi sắp tới!
Câu 1: Một công ty đang gặp phải tình trạng hiệu suất mạng nội bộ chậm chạp và thường xuyên bị gián đoạn. Vai trò nào trong nhóm nghề quản trị CNTT sẽ chịu trách nhiệm chính trong việc phân tích nguyên nhân, tối ưu hóa cấu hình thiết bị và đảm bảo mạng hoạt động ổn định?
- A. Chuyên gia bảo mật hệ thống
- B. Chuyên gia quản trị mạng
- C. Chuyên gia quản trị cơ sở dữ liệu
- D. Lập trình viên ứng dụng
Câu 2: Trong bối cảnh các mối đe dọa an ninh mạng ngày càng tinh vi (như mã độc tống tiền - ransomware), vai trò nào trong nhóm nghề quản trị CNTT có trách nhiệm hàng đầu trong việc xây dựng và triển khai các biện pháp phòng ngừa, phát hiện và ứng phó với các cuộc tấn công này?
- A. Chuyên gia bảo mật hệ thống thông tin
- B. Chuyên gia quản trị hệ thống
- C. Chuyên gia hỗ trợ kỹ thuật (Helpdesk)
- D. Nhà phân tích dữ liệu
Câu 3: Một công ty cần lưu trữ và xử lý lượng lớn dữ liệu khách hàng, giao dịch và sản phẩm một cách an toàn, có tổ chức và dễ dàng truy cập cho các ứng dụng kinh doanh. Vai trò nào đóng vai trò cốt lõi trong việc thiết kế, cài đặt, duy trì và tối ưu hóa các hệ thống lưu trữ dữ liệu này?
- A. Chuyên gia DevOps
- B. Kiểm thử viên phần mềm
- C. Chuyên gia quản trị mạng
- D. Chuyên gia quản trị cơ sở dữ liệu
Câu 4: Một doanh nghiệp đang lên kế hoạch triển khai một hệ thống ERP (Hoạch định nguồn lực doanh nghiệp) mới, liên quan đến việc cài đặt phần mềm trên máy chủ, cấu hình hệ điều hành, quản lý quyền truy cập người dùng và đảm bảo hệ thống hoạt động trơn tru. Vai trò nào trong nhóm quản trị CNTT sẽ chịu trách nhiệm chính cho các công việc liên quan đến máy chủ và hệ điều hành?
- A. Chuyên gia quản trị hệ thống
- B. Chuyên gia phát triển web
- C. Chuyên gia thiết kế UX/UI
- D. Chuyên gia marketing số
Câu 5: Ngoài kiến thức kỹ thuật chuyên sâu, nhóm nghề quản trị CNTT còn đòi hỏi nhiều kỹ năng mềm. Kỹ năng mềm nào sau đây là quan trọng nhất khi một chuyên gia quản trị cần giải thích một vấn đề kỹ thuật phức tạp cho một người dùng cuối không có nền tảng CNTT?
- A. Kỹ năng lập trình
- B. Kỹ năng phân tích dữ liệu
- C. Kỹ năng giao tiếp (đặc biệt là khả năng giải thích rõ ràng)
- D. Kỹ năng thiết kế đồ họa
Câu 6: Một trong những thách thức lớn nhất đối với chuyên gia bảo mật hệ thống thông tin là sự thay đổi không ngừng của các mối đe dọa. Điều này đòi hỏi chuyên gia bảo mật phải liên tục cập nhật kiến thức và kỹ năng. Hành động nào sau đây thể hiện rõ nhất việc đáp ứng thách thức này?
- A. Chỉ tập trung vào việc duy trì các hệ thống bảo mật hiện có.
- B. Dựa hoàn toàn vào các giải pháp bảo mật tự động.
- C. Chỉ phản ứng khi có sự cố bảo mật xảy ra.
- D. Thường xuyên tham gia các khóa đào tạo về an ninh mạng, đọc báo cáo về các lỗ hổng bảo mật mới.
Câu 7: Để đảm bảo hệ thống mạng hoạt động hiệu quả và phòng ngừa sự cố, chuyên gia quản trị mạng cần thực hiện việc theo dõi và phân tích lưu lượng mạng. Công cụ nào sau đây không phải là công cụ điển hình được sử dụng cho mục đích này?
- A. Wireshark
- B. SolarWinds
- C. Adobe Photoshop
- D. Nagios
Câu 8: Khi một chuyên gia quản trị hệ thống thực hiện cập nhật hệ điều hành cho hàng trăm máy chủ, họ cần đảm bảo quá trình diễn ra suôn sẻ và không gây gián đoạn hoạt động. Việc sử dụng các công cụ tự động hóa cấu hình (như Ansible, Chef, Puppet) hỗ trợ công việc này như thế nào?
- A. Giúp tạo ra giao diện người dùng đẹp mắt hơn.
- B. Giúp thực hiện các tác vụ lặp đi lặp lại trên nhiều hệ thống một cách hiệu quả và nhất quán.
- C. Giúp phát triển các thuật toán trí tuệ nhân tạo phức tạp.
- D. Giúp tối ưu hóa cơ sở dữ liệu quan hệ.
Câu 9: Một trong những nguyên tắc cơ bản trong bảo mật cơ sở dữ liệu là phân quyền truy cập. Tại sao việc giới hạn quyền truy cập vào dữ liệu chỉ cho những người thực sự cần thiết lại quan trọng?
- A. Giảm thiểu rủi ro rò rỉ, sửa đổi hoặc xóa dữ liệu nhạy cảm do truy cập trái phép hoặc lỗi.
- B. Làm cho cơ sở dữ liệu hoạt động nhanh hơn.
- C. Giúp tạo ra các báo cáo tự động từ dữ liệu.
- D. Tăng cường khả năng phục hồi dữ liệu sau thảm họa.
Câu 10: Cuộc cách mạng công nghiệp 4.0 và sự bùng nổ của dữ liệu (Big Data) đã tạo ra nhu cầu lớn về chuyên gia trong nhóm nghề quản trị CNTT. Yếu tố nào trong số này không phải là nguyên nhân trực tiếp làm tăng nhu cầu đó?
- A. Sự gia tăng về số lượng và độ phức tạp của hệ thống máy tính và mạng.
- B. Nhu cầu ngày càng cao về bảo mật thông tin và dữ liệu.
- C. Sự giảm sút trong ngành sản xuất truyền thống.
- D. Sự phát triển của điện toán đám mây và các công nghệ mới đòi hỏi quản lý chuyên biệt.
Câu 11: Khi một chuyên gia quản trị mạng gặp sự cố kết nối mạng phức tạp, họ thường sử dụng mô hình OSI (Open Systems Interconnection) hoặc TCP/IP để phân tích vấn đề. Việc sử dụng mô hình này giúp ích như thế nào trong quá trình khắc phục sự cố?
- A. Giúp tự động sửa lỗi kết nối mạng.
- B. Cung cấp một danh sách các lệnh khắc phục sự cố sẵn có.
- C. Giúp mã hóa toàn bộ dữ liệu truyền đi.
- D. Cung cấp một cấu trúc phân lớp để phân tích và khoanh vùng vấn đề ở từng tầng cụ thể của mạng.
Câu 12: Một chuyên gia quản trị hệ thống cần thực hiện việc sao lưu dữ liệu định kỳ để đề phòng mất mát dữ liệu do lỗi phần cứng, phần mềm hoặc tấn công mạng. Chiến lược sao lưu nào sau đây được coi là đầy đủ và an toàn nhất?
- A. Chỉ sao lưu dữ liệu lên ổ cứng gắn ngoài.
- B. Sao lưu dữ liệu lên đám mây nhưng không kiểm tra khả năng phục hồi.
- C. Tuân thủ chiến lược 3-2-1 (3 bản sao, 2 loại phương tiện, 1 bản offsite).
- D. Chỉ sao lưu các tệp tin quan trọng nhất.
Câu 13: Trong lĩnh vực bảo mật thông tin, "tính toàn vẹn" (Integrity) của dữ liệu đề cập đến điều gì?
- A. Dữ liệu chỉ có thể được truy cập bởi những người được ủy quyền.
- B. Dữ liệu chính xác, đầy đủ và không bị thay đổi hoặc phá hủy một cách trái phép.
- C. Dữ liệu luôn sẵn sàng cho người dùng khi họ cần truy cập.
- D. Dữ liệu được lưu trữ trên nhiều máy chủ khác nhau.
Câu 14: Khi quản lý một hệ thống cơ sở dữ liệu lớn, chuyên gia quản trị cơ sở dữ liệu (DBA) thường xuyên phải thực hiện việc tối ưu hóa hiệu suất. Biện pháp nào sau đây là ít hiệu quả nhất trong việc cải thiện tốc độ truy vấn dữ liệu?
- A. Tạo và tối ưu hóa các chỉ mục (index) cho các cột thường xuyên được sử dụng trong truy vấn.
- B. Phân tích và viết lại các câu truy vấn SQL kém hiệu quả.
- C. Thực hiện chuẩn hóa cơ sở dữ liệu để loại bỏ dữ liệu dư thừa.
- D. Thay đổi màu sắc giao diện của phần mềm quản lý cơ sở dữ liệu.
Câu 15: Một chuyên gia quản trị mạng đang thiết kế lại cấu trúc mạng cho một văn phòng mới. Họ cần quyết định loại cáp mạng phù hợp cho các kết nối có dây. Loại cáp nào sau đây thường được sử dụng phổ biến nhất cho mạng LAN hiện đại do hiệu suất và chi phí hợp lý?
- A. Cáp xoắn đôi (Twisted Pair)
- B. Cáp đồng trục (Coaxial Cable)
- C. Cáp quang (Fiber Optic Cable)
- D. Cáp điện thoại (Telephone Cable)
Câu 16: Khi một chuyên gia quản trị hệ thống nhận được thông báo về một lỗ hổng bảo mật nghiêm trọng trong phần mềm máy chủ web mà công ty đang sử dụng, hành động khẩn cấp nào sau đây là quan trọng nhất để giảm thiểu rủi ro?
- A. Tìm kiếm phần mềm máy chủ web thay thế.
- B. Kiểm tra xem bản vá (patch) cho lỗ hổng đó đã có sẵn chưa và lên kế hoạch áp dụng ngay lập tức.
- C. Thông báo cho tất cả người dùng không truy cập trang web trong vài ngày.
- D. Tăng cường tường lửa nhưng không vá lỗ hổng trên máy chủ.
Câu 17: Việc tuân thủ các quy định pháp luật về bảo vệ dữ liệu cá nhân (ví dụ: GDPR, CCPA) là một yêu cầu ngày càng chặt chẽ. Vai trò nào trong nhóm quản trị CNTT có trách nhiệm chính trong việc đảm bảo hệ thống và quy trình xử lý dữ liệu của công ty đáp ứng các yêu cầu pháp lý này?
- A. Chuyên gia bảo mật hệ thống thông tin và Chuyên gia quản trị cơ sở dữ liệu.
- B. Chuyên gia phát triển phần mềm và Chuyên gia kiểm thử.
- C. Chuyên gia hỗ trợ kỹ thuật và Chuyên gia đào tạo.
- D. Chuyên gia phân tích kinh doanh và Quản lý dự án.
Câu 18: Một chuyên gia quản trị mạng đang cấu hình một thiết bị chuyển mạch (switch) mới trong mạng LAN. Mục đích chính của việc sử dụng switch trong mạng là gì?
- A. Kết nối các mạng khác nhau (WAN) với nhau.
- B. Kết nối nhiều thiết bị trong mạng LAN và chuyển dữ liệu dựa trên địa chỉ MAC.
- C. Chuyển đổi địa chỉ IP thành địa chỉ tên miền.
- D. Phát hiện và ngăn chặn các cuộc tấn công mạng.
Câu 19: Khi một hệ thống máy chủ gặp sự cố nghiêm trọng (ví dụ: lỗi phần cứng), chuyên gia quản trị hệ thống cần thực hiện các bước để khôi phục hoạt động. Bước nào sau đây thường là bước đầu tiên trong quy trình khắc phục sự cố máy chủ?
- A. Phục hồi dữ liệu từ bản sao lưu.
- B. Thay thế phần cứng nghi ngờ bị lỗi.
- C. Cài đặt lại hệ điều hành.
- D. Xác định triệu chứng và phạm vi của sự cố.
Câu 20: Điện toán đám mây (Cloud Computing) đã thay đổi đáng kể cách quản lý hạ tầng CNTT. Đối với chuyên gia quản trị hệ thống làm việc với các dịch vụ đám mây (IaaS, PaaS, SaaS), họ cần tập trung nhiều hơn vào khía cạnh nào so với quản lý hạ tầng tại chỗ (on-premise)?
- A. Quản lý tài nguyên đám mây, cấu hình dịch vụ, bảo mật dữ liệu trên đám mây và tối ưu hóa chi phí.
- B. Lắp ráp và sửa chữa phần cứng máy chủ vật lý.
- C. Thiết kế và triển khai cáp mạng vật lý trong trung tâm dữ liệu.
- D. Quản lý hệ thống làm mát và nguồn điện cho phòng máy chủ.
Câu 21: Một chuyên gia bảo mật đang thực hiện kiểm tra an ninh cho một ứng dụng web. Kỹ thuật nào sau đây thường được sử dụng để tìm kiếm các lỗ hổng bảo mật bằng cách tự động gửi các dữ liệu đầu vào bất thường hoặc không hợp lệ đến ứng dụng?
- A. SQL Injection
- B. Cross-Site Scripting (XSS)
- C. Fuzzing
- D. Denial of Service (DoS)
Câu 22: Khi làm việc với các hệ thống phân tán hoặc các ứng dụng microservices, chuyên gia quản trị hệ thống cần có khả năng theo dõi hiệu suất và gỡ lỗi trên nhiều thành phần khác nhau. Hệ thống nào sau đây giúp thu thập, tổng hợp và phân tích các bản ghi (logs) từ nhiều nguồn khác nhau để hỗ trợ việc này?
- A. Hệ thống quản lý quan hệ khách hàng (CRM).
- B. Hệ thống quản lý bản ghi tập trung (Centralized Logging System).
- C. Hệ thống quản lý dự án (Project Management System).
- D. Hệ thống quản lý nội dung (CMS).
Câu 23: Một trong những kỹ năng mềm cần thiết cho chuyên gia quản trị là khả năng làm việc nhóm và hợp tác. Tình huống nào sau đây thể hiện rõ nhất tầm quan trọng của kỹ năng này?
- A. Khắc phục một sự cố hệ thống phức tạp liên quan đến nhiều thành phần (mạng, máy chủ, cơ sở dữ liệu) cần sự phối hợp của các chuyên gia khác nhau.
- B. Tự mình thực hiện một tác vụ cấu hình đơn giản trên một máy chủ.
- C. Đọc tài liệu kỹ thuật về một phần mềm mới.
- D. Viết một tập lệnh tự động hóa cho công việc cá nhân.
Câu 24: Khi một chuyên gia quản trị cơ sở dữ liệu cần thực hiện bảo trì định kỳ (ví dụ: tối ưu hóa bảng, cập nhật phần mềm CSDL), họ thường phải lên kế hoạch "thời gian ngừng hoạt động" (downtime) để tránh ảnh hưởng đến người dùng. Yếu tố nào sau đây là quan trọng nhất cần cân nhắc khi lên kế hoạch downtime?
- A. Thời tiết bên ngoài.
- B. Màu sắc của giao diện phần mềm.
- C. Sở thích cá nhân của DBA.
- D. Thời điểm có ít người dùng truy cập hệ thống nhất (ví dụ: ngoài giờ làm việc, cuối tuần).
Câu 25: Một chuyên gia bảo mật hệ thống đang đánh giá rủi ro an ninh cho một ứng dụng di động mới. Họ cần xác định các điểm yếu tiềm ẩn. Yếu tố nào sau đây là một rủi ro bảo mật phổ biến đối với ứng dụng di động?
- A. Lưu trữ dữ liệu nhạy cảm (như thông tin đăng nhập) không được mã hóa trên thiết bị.
- B. Giao diện người dùng quá đơn giản.
- C. Kích thước tệp cài đặt ứng dụng lớn.
- D. Ứng dụng có quá nhiều tính năng.
Câu 26: Trong nhóm nghề quản trị CNTT, việc liên tục học hỏi và thích ứng với công nghệ mới là rất quan trọng. Xu hướng công nghệ nào sau đây được dự báo sẽ có ảnh hưởng lớn nhất đến công việc của chuyên gia quản trị trong những năm tới?
- A. Công nghệ in 3D.
- B. Thực tế ảo (Virtual Reality).
- C. Công nghệ blockchain (trong hầu hết các lĩnh vực quản trị CNTT, trừ một số chuyên biệt).
- D. Trí tuệ nhân tạo (AI) và Học máy (Machine Learning) trong tự động hóa và phân tích.
Câu 27: Một kỹ năng quan trọng khác của chuyên gia quản trị là khả năng giải quyết vấn đề. Khi đối mặt với một sự cố hệ thống chưa từng gặp, cách tiếp cận hiệu quả nhất để giải quyết vấn đề là gì?
- A. Thay thế ngẫu nhiên các thành phần hệ thống cho đến khi sự cố biến mất.
- B. Phân tích triệu chứng, khoanh vùng nguyên nhân tiềm ẩn, và thử nghiệm các giải pháp một cách có hệ thống.
- C. Bỏ qua sự cố và hy vọng nó tự biến mất.
- D. Chỉ tìm kiếm giải pháp trên diễn đàn trực tuyến mà không phân tích tình huống cụ thể.
Câu 28: Chuyên gia quản trị hệ thống thường xuyên phải làm việc với các hệ điều hành máy chủ. Hệ điều hành nào sau đây là phổ biến nhất trong môi trường máy chủ doanh nghiệp?
- A. Linux và Windows Server
- B. macOS
- C. Android
- D. iOS
Câu 29: Một chuyên gia quản trị cơ sở dữ liệu cần thực hiện việc chuyển đổi (migration) dữ liệu từ một hệ thống cũ sang một hệ thống mới. Thử thách lớn nhất trong quá trình này thường là gì?
- A. Chọn màu sắc cho giao diện người dùng của hệ thống mới.
- B. Quyết định kích thước phông chữ cho báo cáo.
- C. Đảm bảo tính toàn vẹn, chính xác và đầy đủ của dữ liệu sau khi chuyển đổi.
- D. Tìm kiếm hình ảnh phù hợp để minh họa.
Câu 30: Trong vai trò chuyên gia bảo mật, việc thực hiện "kiểm thử thâm nhập" (penetration testing) có mục đích chính là gì?
- A. Sao lưu toàn bộ dữ liệu của hệ thống.
- B. Cài đặt phần mềm chống virus cho người dùng cuối.
- C. Theo dõi hiệu suất hoạt động của mạng.
- D. Mô phỏng một cuộc tấn công thực tế để xác định các điểm yếu và lỗ hổng trong hệ thống.
Câu 31: Một trong những trách nhiệm của chuyên gia quản trị hệ thống là quản lý tài khoản người dùng và phân quyền truy cập. Việc áp dụng nguyên tắc "quyền tối thiểu cần thiết" (Principle of Least Privilege) có ý nghĩa như thế nào trong bảo mật?
- A. Cho phép mọi người dùng có quyền truy cập vào tất cả các tài nguyên.
- B. Giới hạn quyền truy cập của mỗi người dùng hoặc hệ thống chỉ ở mức tối thiểu cần thiết để thực hiện nhiệm vụ được giao.
- C. Yêu cầu người dùng thay đổi mật khẩu thường xuyên.
- D. Mã hóa tất cả dữ liệu được lưu trữ trên hệ thống.
Câu 32: Sự phát triển của Internet of Things (IoT) - các thiết bị kết nối internet ngoài máy tính và điện thoại - đặt ra thách thức mới cho nhóm nghề quản trị CNTT. Thách thức nào sau đây là đặc trưng của việc quản lý và bảo mật các thiết bị IoT?
- A. Số lượng thiết bị rất lớn, đa dạng về loại hình và thường có khả năng bảo mật hạn chế.
- B. Tốc độ kết nối internet cho thiết bị IoT luôn ổn định.
- C. Thiết bị IoT ít khi bị tấn công mạng.
- D. Việc cập nhật phần mềm cho thiết bị IoT luôn dễ dàng.
Câu 33: Một chuyên gia quản trị mạng đang khắc phục sự cố kết nối giữa hai mạng con (subnets) khác nhau. Thiết bị mạng nào đóng vai trò cốt lõi trong việc định tuyến (routing) lưu lượng giữa các mạng con này?
- A. Switch (Thiết bị chuyển mạch)
- B. Hub (Bộ chia mạng)
- C. Router (Bộ định tuyến)
- D. Repeater (Bộ lặp)
Câu 34: Trong quản lý cơ sở dữ liệu, khái niệm ACID (Atomicity, Consistency, Isolation, Durability) mô tả các thuộc tính đảm bảo độ tin cậy của các giao dịch (transactions). Thuộc tính "Consistency" (Tính nhất quán) có ý nghĩa là gì?
- A. Mỗi giao dịch là một đơn vị không thể chia nhỏ, hoặc hoàn thành tất cả hoặc không gì cả.
- B. Các giao dịch được thực hiện độc lập với nhau.
- C. Kết quả của giao dịch được ghi lại vĩnh viễn ngay cả khi hệ thống gặp sự cố.
- D. Mỗi giao dịch đưa cơ sở dữ liệu từ một trạng thái hợp lệ sang một trạng thái hợp lệ khác, đảm bảo tuân thủ các ràng buộc toàn vẹn.
Câu 35: Một chuyên gia bảo mật cần phân tích nhật ký (logs) của tường lửa để xác định các hoạt động đáng ngờ. Việc phân tích logs giúp họ làm gì?
- A. Phát hiện các dấu hiệu của truy cập trái phép, tấn công mạng hoặc các hoạt động bất thường.
- B. Tăng tốc độ truyền dữ liệu qua tường lửa.
- C. Giảm dung lượng lưu trữ cần thiết cho logs.
- D. Tự động vá các lỗ hổng bảo mật trên tường lửa.
Câu 36: Trong quản lý hệ thống, việc thực hiện "quản lý bản vá" (patch management) là rất quan trọng. Mục đích chính của quản lý bản vá là gì?
- A. Làm cho giao diện người dùng đẹp mắt hơn.
- B. Giảm tải cho CPU của máy chủ.
- C. Tăng dung lượng ổ cứng trống.
- D. Sửa các lỗi phần mềm và khắc phục các lỗ hổng bảo mật đã biết.
Câu 37: Khi một công ty mở rộng quy mô hoạt động, hệ thống CNTT của họ cũng trở nên phức tạp hơn. Điều này đòi hỏi các chuyên gia quản trị phải có khả năng làm việc với các hệ thống phân tán và sử dụng các công cụ quản lý tập trung. Công nghệ nào sau đây hỗ trợ đắc lực cho việc quản lý hạ tầng dưới dạng mã (Infrastructure as Code - IaC)?
- A. Các công cụ như Terraform, Ansible, Chef.
- B. Phần mềm xử lý văn bản (Word Processor).
- C. Phần mềm chỉnh sửa video.
- D. Các công cụ thiết kế đồ họa.
Câu 38: Một chuyên gia quản trị mạng đang theo dõi hiệu suất của một liên kết mạng WAN (Wide Area Network) kết nối hai văn phòng chi nhánh. Chỉ số nào sau đây là quan trọng nhất để đánh giá chất lượng của liên kết này cho các ứng dụng thời gian thực như gọi video?
- A. Dung lượng ổ cứng của máy chủ.
- B. Độ trễ (Latency) và biến động độ trễ (Jitter).
- C. Tốc độ gõ phím của người dùng.
- D. Phiên bản hệ điều hành đang sử dụng.
Câu 39: Khi một chuyên gia quản trị cơ sở dữ liệu cần tối ưu hóa một câu truy vấn SQL chạy rất chậm, họ thường sử dụng công cụ nào để xem các bước mà hệ quản trị cơ sở dữ liệu thực hiện để thực thi câu truy vấn đó?
- A. Execution Plan (Kế hoạch thực thi truy vấn).
- B. Báo cáo sử dụng CPU tổng thể của máy chủ.
- C. Danh sách các người dùng đang đăng nhập vào hệ thống.
- D. Biểu đồ lưu lượng mạng.
Câu 40: An ninh mạng không chỉ là vấn đề kỹ thuật mà còn liên quan đến yếu tố con người. Biện pháp nào sau đây là hiệu quả nhất để giảm thiểu rủi ro bảo mật do lỗi của người dùng (ví dụ: nhấp vào liên kết độc hại)?
- A. Cài đặt phần mềm chống virus rất đắt tiền.
- B. Khóa tất cả các cổng USB trên máy tính.
- C. Thường xuyên tổ chức các buổi đào tạo nâng cao nhận thức về an ninh mạng cho nhân viên.
- D. Chặn truy cập vào tất cả các trang web ngoại trừ trang web công ty.
Câu 41: Trong quản lý hệ thống, việc theo dõi và phân tích hiệu suất hệ thống (System Monitoring) là một nhiệm vụ quan trọng. Mục đích chính của việc này là gì?
- A. Phát hiện sớm các vấn đề về hiệu suất hoặc lỗi hệ thống để khắc phục trước khi chúng ảnh hưởng đến người dùng.
- B. Tăng số lượng người dùng có thể truy cập hệ thống.
- C. Thay đổi giao diện của hệ điều hành.
- D. Giảm chi phí phần cứng của máy chủ.
Câu 42: Một chuyên gia quản trị mạng cần thiết lập một mạng riêng ảo (VPN) để cho phép nhân viên truy cập tài nguyên công ty một cách an toàn khi làm việc từ xa. Chức năng chính của VPN là gì?
- A. Tăng tốc độ kết nối internet tổng thể.
- B. Chặn tất cả các trang web ngoại trừ một vài trang cho phép.
- C. Tạo ra một kết nối an toàn, mã hóa qua mạng công cộng để truy cập tài nguyên mạng riêng.
- D. Tự động sao lưu dữ liệu lên đám mây.
Câu 43: Khi một chuyên gia quản trị cơ sở dữ liệu thực hiện các bản cập nhật hoặc thay đổi cấu trúc cơ sở dữ liệu, việc tạo "snapshot" hoặc bản sao tạm thời trước khi thực hiện thay đổi có mục đích gì?
- A. Giúp cơ sở dữ liệu hoạt động nhanh hơn sau khi cập nhật.
- B. Cung cấp điểm phục hồi nhanh chóng để quay lại trạng thái trước khi thay đổi nếu có lỗi xảy ra.
- C. Giảm dung lượng lưu trữ của cơ sở dữ liệu.
- D. Tự động tạo báo cáo về các thay đổi đã thực hiện.
Câu 44: Chuyên gia bảo mật hệ thống thường xuyên phải đối mặt với các cuộc tấn công lừa đảo (phishing). Đặc điểm nào sau đây là dấu hiệu phổ biến nhất của một email lừa đảo?
- A. Email có định dạng chuyên nghiệp và không có lỗi chính tả.
- B. Email yêu cầu xác nhận thông tin cá nhân hoặc mật khẩu bằng cách nhấp vào một liên kết lạ.
- C. Email đến từ một địa chỉ email công ty chính thức.
- D. Email yêu cầu xác nhận thông tin cá nhân hoặc mật khẩu bằng cách nhấp vào một liên kết lạ và thường có lỗi chính tả hoặc ngữ pháp.
Câu 45: Tự động hóa (Automation) đang ngày càng trở nên quan trọng trong nhóm nghề quản trị CNTT. Lợi ích chính mà tự động hóa mang lại cho các chuyên gia quản trị là gì?
- A. Loại bỏ hoàn toàn nhu cầu về chuyên gia quản trị.
- B. Giảm bớt các tác vụ lặp đi lặp lại, tăng hiệu quả và giảm thiểu lỗi do con người.
- C. Làm cho hệ thống dễ bị tấn công hơn.
- D. Chỉ áp dụng được cho các hệ thống rất nhỏ.
Câu 46: Một trong những thách thức khi quản lý các hệ thống kế thừa (legacy systems - hệ thống cũ) là gì?
- A. Khó tìm nhân lực có kỹ năng phù hợp, thiếu tài liệu, khó tích hợp với công nghệ mới và có nguy cơ bảo mật cao.
- B. Chúng luôn hoạt động ổn định hơn hệ thống mới.
- C. Chúng dễ dàng được cập nhật lên phiên bản mới nhất.
- D. Chi phí vận hành rất thấp.
Câu 47: Khi một chuyên gia quản trị mạng thiết lập mạng không dây (Wi-Fi) cho doanh nghiệp, họ cần lựa chọn chuẩn bảo mật phù hợp. Chuẩn bảo mật nào sau đây được khuyến nghị sử dụng hiện nay do cung cấp mức độ bảo mật cao nhất?
- A. WEP
- B. WPA
- C. WPA2-PSK (TKIP)
- D. WPA3
Câu 48: Một chuyên gia quản trị hệ thống cần quản lý quyền truy cập vào các tệp và thư mục trên máy chủ. Mô hình phân quyền nào sau đây phổ biến nhất trong các hệ điều hành máy chủ như Windows Server hoặc Linux?
- A. Discretionary Access Control (DAC)
- B. Mandatory Access Control (MAC)
- C. Role-Based Access Control (RBAC)
- D. Attribute-Based Access Control (ABAC)
Câu 49: Trong nhóm nghề quản trị CNTT, việc có khả năng "tư duy phản biện" (critical thinking) giúp ích như thế nào?
- A. Giúp ghi nhớ nhanh các lệnh cấu hình.
- B. Giúp gõ bàn phím nhanh hơn.
- C. Giúp tạo ra các hình ảnh đẹp mắt cho báo cáo.
- D. Giúp phân tích vấn đề phức tạp, đánh giá các giải pháp tiềm năng và đưa ra quyết định sáng suốt.
Câu 50: Một chuyên gia quản trị cơ sở dữ liệu cần thực hiện việc giám sát hiệu suất CSDL để phát hiện các truy vấn chậm hoặc tài nguyên bị sử dụng quá mức. Chỉ số nào sau đây là quan trọng nhất cần theo dõi để đánh giá hiệu suất của máy chủ CSDL?
- A. Sử dụng CPU, bộ nhớ (RAM), I/O đĩa và số lượng kết nối đồng thời.
- B. Số lượng dòng dữ liệu trong một bảng.
- C. Màu sắc của giao diện phần mềm CSDL.
- D. Tốc độ mạng tổng thể của công ty.
Câu 51: Trong bối cảnh làm việc từ xa ngày càng phổ biến, chuyên gia quản trị mạng cần đảm bảo nhân viên có thể truy cập tài nguyên công ty một cách an toàn từ bất kỳ đâu. Công nghệ nào sau đây đóng vai trò thiết yếu trong việc này?
- A. Thiết lập máy chủ in cục bộ.
- B. Triển khai mạng riêng ảo (VPN) và các giải pháp truy cập từ xa an toàn.
- C. Chỉ cho phép truy cập tài nguyên qua email.
- D. Yêu cầu tất cả nhân viên sử dụng cùng một loại máy tính.
Câu 52: Một trong những trách nhiệm của chuyên gia quản trị hệ thống là thực hiện "giám sát chủ động" (proactive monitoring). Điều này có nghĩa là gì?
- A. Theo dõi hệ thống liên tục để phát hiện sớm các dấu hiệu bất thường hoặc sự cố tiềm ẩn trước khi chúng xảy ra.
- B. Chỉ kiểm tra hệ thống khi có người dùng báo cáo sự cố.
- C. Chỉ thực hiện kiểm tra định kỳ hàng tháng.
- D. Yêu cầu người dùng tự giám sát và báo cáo sự cố.
Câu 53: Trong lĩnh vực bảo mật thông tin, "tấn công từ chối dịch vụ" (Denial of Service - DoS) nhằm mục đích gì?
- A. Đánh cắp dữ liệu nhạy cảm từ hệ thống.
- B. Cài đặt phần mềm độc hại lên máy tính người dùng.
- C. Thay đổi nội dung trên trang web.
- D. Làm cho hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên.
Câu 54: Một chuyên gia quản trị mạng đang triển khai một hệ thống tường lửa (firewall) mới. Chức năng chính của tường lửa trong mạng là gì?
- A. Tăng tốc độ truyền dữ liệu giữa các máy tính.
- B. Kiểm soát và lọc lưu lượng mạng đi vào và đi ra dựa trên các quy tắc bảo mật.
- C. Phân phối địa chỉ IP tự động cho các thiết bị.
- D. Lưu trữ bản sao lưu của dữ liệu.