Trắc nghiệm Quản trị mạng - Đề 10 được biên soạn kỹ lưỡng với nhiều câu hỏi phong phú, hấp dẫn và bám sát nội dung chương trình học. Đây là cơ hội tuyệt vời để bạn ôn luyện, kiểm tra và nâng cao kiến thức một cách hiệu quả. Hãy cùng bắt đầu làm bài tập ngay hôm nay để tự tin hơn trên hành trình chinh phục môn học này!
Câu 1: Một quản trị viên mạng nhận thấy lưu lượng truy cập mạng chậm bất thường. Để xác định nguyên nhân có thể gây ra tình trạng này, công cụ dòng lệnh nào sau đây là hữu ích nhất để kiểm tra kết nối và thời gian phản hồi đến một máy chủ cụ thể?
- A. netstat
- B. ping
- C. ipconfig
- D. tracert
Câu 2: Trong mô hình OSI, tầng nào chịu trách nhiệm chính cho việc đảm bảo dữ liệu đến đích một cách tin cậy, theo đúng thứ tự và không bị lỗi?
- A. Tầng Mạng (Network Layer)
- B. Tầng Liên kết dữ liệu (Data Link Layer)
- C. Tầng Giao vận (Transport Layer)
- D. Tầng Ứng dụng (Application Layer)
Câu 3: Giao thức DHCP (Dynamic Host Configuration Protocol) được sử dụng để tự động cấp phát các thông số cấu hình mạng cho các thiết bị. Thông số nào sau đây không phải là thông số mà DHCP server thường cấp phát?
- A. Địa chỉ IP
- B. Mặt nạ mạng (Subnet Mask)
- C. Địa chỉ Gateway mặc định
- D. Địa chỉ MAC
Câu 4: Một tổ chức muốn thiết lập mạng riêng ảo (VPN) để nhân viên có thể truy cập an toàn vào tài nguyên mạng nội bộ từ xa. Loại VPN nào thường được sử dụng cho mục đích kết nối từ một máy khách (ví dụ: laptop cá nhân) đến mạng công ty?
- A. VPN truy cập từ xa (Remote Access VPN)
- B. VPN site-to-site
- C. VPN lớp 2 (Layer 2 VPN)
- D. VPN mã hóa phần cứng
Câu 5: Trong hệ thống tên miền (DNS), bản ghi nào được sử dụng để ánh xạ tên miền đến địa chỉ IPv6?
- A. Bản ghi A
- B. Bản ghi MX
- C. Bản ghi AAAA
- D. Bản ghi CNAME
Câu 6: Để tăng cường bảo mật cho mạng không dây (Wi-Fi), giao thức mã hóa nào được coi là mạnh nhất và được khuyến nghị sử dụng hiện nay?
- A. WEP
- B. WPA
- C. WPA2-PSK (TKIP)
- D. WPA3-Personal
Câu 7: Một quản trị viên mạng cần phân chia một mạng lớp C (192.168.1.0/24) thành các mạng con, mỗi mạng con có khoảng 30 máy chủ. Mặt nạ mạng con (subnet mask) nào phù hợp nhất để đáp ứng yêu cầu này?
- A. 255.255.255.192
- B. 255.255.255.224
- C. 255.255.255.240
- D. 255.255.255.248
Câu 8: Thiết bị mạng nào hoạt động ở tầng Liên kết dữ liệu (Data Link Layer) của mô hình OSI và được sử dụng để kết nối các thiết bị trong cùng một mạng LAN, đồng thời có khả năng học địa chỉ MAC để chuyển mạch gói tin hiệu quả hơn?
- A. Router (Bộ định tuyến)
- B. Hub (Bộ tập trung)
- C. Switch (Bộ chuyển mạch)
- D. Firewall (Tường lửa)
Câu 9: Giao thức nào sau đây được sử dụng để truyền tải email một cách an toàn và mã hóa nội dung, thường sử dụng cổng 465 hoặc 587?
- A. POP3
- B. SMTPS
- C. IMAP
- D. Telnet
Câu 10: Trong cấu hình tường lửa (firewall), quy tắc nào sau đây sẽ chặn tất cả lưu lượng truy cập web (HTTP) từ bên ngoài vào máy chủ web có địa chỉ IP 192.168.1.10?
- A. ALLOW TCP source any destination 192.168.1.10 port 80
- B. ALLOW UDP source any destination 192.168.1.10 port 80
- C. DENY TCP source any destination 192.168.1.10 port 80
- D. DENY UDP source any destination 192.168.1.10 port 80
Câu 11: Một quản trị viên mạng muốn giám sát lưu lượng mạng theo thời gian thực để phát hiện các bất thường hoặc tấn công. Công cụ nào sau đây thường được sử dụng cho mục đích này?
- A. Wireshark
- B. Nslookup
- C. Route
- D. Hostname
Câu 12: Để đảm bảo tính sẵn sàng cao (high availability) cho dịch vụ web, giải pháp nào sau đây thường được sử dụng để phân phối lưu lượng truy cập đến nhiều máy chủ web, đồng thời kiểm tra tình trạng hoạt động của các máy chủ?
- A. Máy chủ proxy (Proxy server)
- B. Máy chủ DNS dự phòng (Secondary DNS server)
- C. Tường lửa dự phòng (Redundant firewall)
- D. Bộ cân bằng tải (Load balancer)
Câu 13: Giao thức nào sau đây được sử dụng để quản lý thiết bị mạng từ xa một cách an toàn và mã hóa, thay thế cho giao thức Telnet không an toàn?
- A. FTP
- B. SSH
- C. HTTP
- D. SNMP
Câu 14: Trong hệ thống RAID (Redundant Array of Independent Disks), cấp độ RAID nào cung cấp khả năng chịu lỗi bằng cách sao chép dữ liệu trên nhiều ổ đĩa (mirroring), nhưng không cải thiện hiệu suất ghi?
- A. RAID 0
- B. RAID 5
- C. RAID 1
- D. RAID 10
Câu 15: Một người dùng báo cáo không thể truy cập internet. Sau khi kiểm tra, bạn thấy máy tính của người dùng đã nhận được địa chỉ IP dạng 169.254.x.x. Điều này thường chỉ ra vấn đề gì?
- A. Lỗi cấu hình DNS
- B. Xung đột địa chỉ IP
- C. Máy chủ web bị lỗi
- D. Không kết nối được với DHCP server
Câu 16: Để xác định đường đi mà gói tin đi qua từ máy tính của bạn đến một máy chủ đích trên internet, công cụ dòng lệnh nào sau đây được sử dụng?
- A. tracert (traceroute)
- B. nslookup
- C. arp
- D. netstat
Câu 17: Trong mô hình đám mây (cloud computing), mô hình dịch vụ nào cung cấp cho người dùng cơ sở hạ tầng máy tính (ví dụ: máy chủ ảo, lưu trữ, mạng) mà người dùng có toàn quyền kiểm soát hệ điều hành, phần mềm đã cài đặt?
- A. PaaS (Platform as a Service)
- B. IaaS (Infrastructure as a Service)
- C. SaaS (Software as a Service)
- D. FaaS (Function as a Service)
Câu 18: Một công ty muốn triển khai hệ thống xác thực hai yếu tố (two-factor authentication - 2FA) để tăng cường bảo mật đăng nhập cho nhân viên. Phương pháp 2FA nào sau đây thường được sử dụng nhất?
- A. Xác thực bằng giọng nói và khuôn mặt
- B. Xác thực bằng vân tay và thẻ từ
- C. Mật khẩu và mã OTP từ ứng dụng xác thực
- D. Mật khẩu và câu hỏi bảo mật
Câu 19: Trong quản lý nhật ký (log management) hệ thống, loại nhật ký nào ghi lại các sự kiện liên quan đến bảo mật, như đăng nhập không thành công, truy cập trái phép, hoặc thay đổi cấu hình bảo mật?
- A. System logs
- B. Application logs
- C. Event logs
- D. Security logs
Câu 20: Để ngăn chặn tấn công từ chối dịch vụ phân tán (DDoS), giải pháp nào sau đây thường được sử dụng để lọc lưu lượng độc hại và chỉ cho phép lưu lượng hợp lệ truy cập vào hệ thống?
- A. Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS)
- B. Dịch vụ chống DDoS (DDoS mitigation services)
- C. Hệ thống ngăn chặn xâm nhập (Intrusion Prevention System - IPS)
- D. Tường lửa ứng dụng web (Web Application Firewall - WAF)
Câu 21: Trong kiến trúc mạng, thuật ngữ "DMZ" (Demilitarized Zone) dùng để chỉ một phân vùng mạng được thiết kế đặc biệt với mục đích gì?
- A. Đặt các máy chủ dịch vụ công cộng (ví dụ: web, email) để bảo vệ mạng nội bộ
- B. Tăng tốc độ truy cập internet cho người dùng nội bộ
- C. Cách ly mạng LAN không dây (Wi-Fi) khỏi mạng LAN có dây
- D. Tạo mạng riêng ảo (VPN) cho nhân viên từ xa
Câu 22: Công nghệ ảo hóa máy chủ (server virtualization) mang lại lợi ích chính nào sau đây cho quản trị mạng?
- A. Tăng tốc độ xử lý của máy chủ vật lý
- B. Giảm độ phức tạp trong việc quản lý cáp mạng
- C. Tối ưu hóa sử dụng tài nguyên phần cứng và giảm chi phí
- D. Cải thiện khả năng bảo mật của hệ thống mạng
Câu 23: Để kiểm tra xem một cổng (port) cụ thể trên một máy chủ có đang mở và lắng nghe kết nối hay không, công cụ dòng lệnh nào sau đây có thể được sử dụng?
- A. ipconfig
- B. ping
- C. tracert
- D. telnet hoặc nc (netcat)
Câu 24: Trong giao thức định tuyến động (dynamic routing protocol), giao thức nào sau đây là giao thức link-state, sử dụng thuật toán Dijkstra để tìm đường đi ngắn nhất và có khả năng hội tụ nhanh hơn trong mạng lớn?
- A. RIP (Routing Information Protocol)
- B. OSPF (Open Shortest Path First)
- C. BGP (Border Gateway Protocol)
- D. EIGRP (Enhanced Interior Gateway Routing Protocol)
Câu 25: Một quản trị viên mạng muốn thiết lập chính sách mật khẩu mạnh cho người dùng trong tổ chức. Yếu tố nào sau đây không phải là một thành phần của chính sách mật khẩu mạnh?
- A. Độ dài tối thiểu của mật khẩu
- B. Yêu cầu mật khẩu phải chứa ký tự đặc biệt
- C. Sử dụng tên người dùng làm một phần của mật khẩu
- D. Thời gian hết hạn mật khẩu và yêu cầu thay đổi định kỳ
Câu 26: Để quản lý và giám sát tập trung các thiết bị mạng (ví dụ: switch, router, firewall) từ nhiều nhà cung cấp khác nhau, giao thức quản lý mạng nào thường được sử dụng?
- A. SNMP (Simple Network Management Protocol)
- B. LDAP (Lightweight Directory Access Protocol)
- C. RADIUS (Remote Authentication Dial-In User Service)
- D. Kerberos
Câu 27: Trong mạng không dây, "SSID" (Service Set Identifier) là gì?
- A. Địa chỉ MAC của điểm truy cập (Access Point)
- B. Tên mạng Wi-Fi (Wireless Network Name)
- C. Giao thức mã hóa Wi-Fi (Encryption Protocol)
- D. Kênh tần số Wi-Fi (Wi-Fi Channel Frequency)
Câu 28: Một tổ chức muốn triển khai giải pháp lưu trữ mạng tập trung để chia sẻ file và dữ liệu giữa nhiều người dùng. Loại hệ thống lưu trữ nào sau đây thường được sử dụng cho mục đích này?
- A. DAS (Direct Attached Storage)
- B. SAN (Storage Area Network)
- C. NAS (Network Attached Storage)
- D. Tape Backup System
Câu 29: Để tối ưu hóa hiệu suất mạng và giảm tải cho CPU của thiết bị, kỹ thuật "offloading" (tải xuống phần cứng) trong card mạng (NIC) có vai trò gì?
- A. Tăng cường bảo mật cho kết nối mạng
- B. Giảm độ trễ (latency) của mạng
- C. Tăng băng thông mạng
- D. Chuyển một số tác vụ xử lý mạng từ CPU sang card mạng
Câu 30: Trong ngữ cảnh an ninh mạng, "zero-day exploit" (lỗ hổng zero-day) là gì?
- A. Lỗ hổng bảo mật chưa được biết đến và chưa có bản vá từ nhà sản xuất
- B. Kỹ thuật tấn công từ chối dịch vụ (DoS) kéo dài 24 giờ
- C. Phương pháp mã hóa dữ liệu mạnh nhất hiện nay
- D. Quy trình khôi phục hệ thống sau sự cố trong vòng 24 giờ