Bộ 11 - Trắc nghiệm Quản trị mạng online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:
Trong quản trị mạng, một mạng con (subnet) có địa chỉ 192.168.1.0/27 sẽ có tối đa bao nhiêu địa chỉ IP khả dụng cho các thiết bị đầu cuối?
💡 Lời giải chi tiết:
Với prefix length /27, tổng số địa chỉ là 2 mũ (32-27) = 32, sau khi trừ địa chỉ mạng và địa chỉ quảng bá sẽ còn lại 30 địa chỉ dùng được. Kết luận Lý giải: 30
Câu 2:
Thiết bị 'Switch' hoạt động chủ yếu ở tầng nào trong mô hình 7 tầng OSI?
💡 Lời giải chi tiết:
Theo mô hình OSI, Switch chuẩn lớp 2 thực hiện chuyển mạch dựa trên địa chỉ MAC thuộc tầng thứ hai của mô hình. Kết luận Lý giải: Tầng Liên kết dữ liệu Layer
Câu 3:
Bản ghi nào trong hệ thống DNS được sử dụng để xác định máy chủ tiếp nhận thư điện tử cho một tên miền?
💡 Lời giải chi tiết:
Bản ghi MX đóng vai trò định tuyến email đến đúng máy chủ thư dựa trên tên miền của người nhận. Kết luận Lý giải: MX (Mail Exchanger)
Câu 4:
Trong quy trình cấp phát địa chỉ IP của giao thức DHCP, thông điệp nào được máy khách (client) gửi đi để yêu cầu chính thức một địa chỉ IP từ máy chủ?
💡 Lời giải chi tiết:
Trong quy trình DORA, sau khi nhận được lời mời (Offer), client sẽ gửi DHCP Request để xác nhận việc muốn thuê địa chỉ IP đó. Kết luận Lý giải: DHCP Request
Câu 5:
Địa chỉ IPv6 có độ dài bao nhiêu bit?
💡 Lời giải chi tiết:
Theo tiêu chuẩn IETF, địa chỉ IPv6 được thiết kế với độ dài 128 bit để cung cấp không gian địa chỉ lớn hơn nhiều so với IPv4. Kết luận Lý giải: 128 bit
Câu 6:
Giao thức định tuyến nào sau đây thuộc loại 'Distance Vector' và sử dụng số bước nhảy (hop count) làm thông số đo lường (metric)?
💡 Lời giải chi tiết:
Giao thức RIP (Routing Information Protocol) xác định lộ trình tốt nhất dựa trên tổng số router mà gói tin phải đi qua. Kết luận Lý giải: RIP
Câu 7:
Mục đích chính của việc triển khai VLAN (Virtual Local Area Network) trong một hạ tầng mạng doanh nghiệp là gì?
💡 Lời giải chi tiết:
VLAN cho phép nhóm các thiết bị một cách logic để cô lập lưu lượng quảng bá và tăng cường kiểm soát truy cập trong mạng nội bộ. Kết luận Lý giải: Phân chia các miền quảng bá (broadcast domains) để tăng bảo mật và hiệu suất
Câu 8:
Phương thức mã hóa nào sử dụng một cặp khóa gồm 'Public Key' để mã hóa và 'Private Key' để giải mã?
💡 Lời giải chi tiết:
Mã hóa bất đối xứng dựa trên các thuật toán toán học sử dụng hai khóa khác nhau nhưng có liên quan mật thiết để đảm bảo tính an toàn. Kết luận Lý giải: Mã hóa bất đối xứng (Asymmetric Encryption)
Câu 9:
Trong dịch vụ thư mục Active Directory của Windows Server, đơn vị phân cấp lớn nhất bao gồm một hoặc nhiều cây (trees) chung một cấu trúc sơ đồ (schema) được gọi là gì?
💡 Lời giải chi tiết:
Theo cấu trúc logic của Active Directory, Forest là ranh giới an ninh cao nhất chứa toàn bộ các đối tượng và tên miền trong hệ thống. Kết luận Lý giải: Forest
Câu 10:
Loại tường lửa (Firewall) nào có khả năng theo dõi trạng thái của các kết nối đang hoạt động và quyết định cho phép gói tin dựa trên ngữ cảnh của phiên làm việc?
💡 Lời giải chi tiết:
Stateful Inspection Firewall kiểm tra thông tin từ lớp mạng đến lớp ứng dụng để đảm bảo gói tin thuộc về một kết nối hợp lệ đã thiết lập. Kết luận Lý giải: Stateful Inspection Firewall
Câu 11:
Vì sao giao thức SSH được khuyến nghị sử dụng thay thế cho Telnet trong quản trị thiết bị mạng từ xa?
💡 Lời giải chi tiết:
Khác với Telnet truyền dữ liệu dưới dạng văn bản thuần túy, SSH thiết lập một kênh truyền an toàn được mã hóa để chống nghe lén. Kết luận Lý giải: SSH mã hóa toàn bộ dữ liệu truyền đi, bao gồm cả mật khẩu
Câu 12:
Công cụ 'Traceroute' sử dụng trường nào trong tiêu đề gói tin IP để xác định các router trung gian trên đường đi?
💡 Lời giải chi tiết:
Traceroute tăng dần giá trị TTL từ 1 để khiến các router gửi lại thông điệp 'ICMP Time Exceeded' khi gói tin hết hạn, từ đó xác định được IP của router. Kết luận Lý giải: Time To Live (TTL)
Câu 13:
Trong mô hình dịch vụ điện toán đám mây, loại hình nào cung cấp cho người dùng các tài nguyên cơ bản như máy ảo, kho lưu trữ và mạng?
💡 Lời giải chi tiết:
IaaS cung cấp hạ tầng CNTT thô dưới dạng ảo hóa, cho phép quản trị viên toàn quyền cài đặt hệ điều hành và ứng dụng. Kết luận Lý giải: IaaS (Infrastructure as a Service)
Câu 14:
Đặc điểm nổi bật nhất của cáp quang Single-mode so với Multi-mode là gì?
💡 Lời giải chi tiết:
Cáp Single-mode có lõi nhỏ chỉ cho phép một tia sáng đi qua, giúp giảm tán sắc ánh sáng và truyền đi xa hơn Multi-mode. Kết luận Lý giải: Khả năng truyền dữ liệu khoảng cách xa hơn với độ suy hao thấp
Câu 15:
Giao thức ARP (Address Resolution Protocol) được sử dụng để thực hiện nhiệm vụ nào sau đây?
💡 Lời giải chi tiết:
ARP là cơ chế giúp các thiết bị trong mạng Ethernet tìm ra địa chỉ vật lý (MAC) của một thiết bị khi đã biết địa chỉ logic (IP). Kết luận Lý giải: Phân giải địa chỉ IP thành địa chỉ MAC
Câu 16:
Điểm khác biệt cơ bản giữa giao thức IMAP và POP3 khi tải email là gì?
💡 Lời giải chi tiết:
IMAP giữ email trên máy chủ và đồng bộ mọi thay đổi giữa các thiết bị, trong khi POP3 thường tải về máy cục bộ và xóa bản gốc. Kết luận Lý giải: IMAP cho phép quản lý và đồng bộ trạng thái thư trực tiếp trên máy chủ
Câu 17:
Trong giao thức SNMP (Simple Network Management Protocol), thông điệp nào được thiết bị mạng chủ động gửi đến trạm quản lý (NMS) khi có sự cố xảy ra?
💡 Lời giải chi tiết:
Bản tin Trap cho phép thiết bị đại lý (Agent) thông báo ngay lập tức các sự kiện bất thường cho hệ thống quản lý mà không cần chờ yêu cầu. Kết luận Lý giải: Trap
Câu 18:
Kỹ thuật PAT (Port Address Translation) – một dạng của NAT – giải quyết vấn đề gì trong quản trị mạng?
💡 Lời giải chi tiết:
PAT sử dụng các số cổng khác nhau để phân biệt các luồng dữ liệu của nhiều máy tính nội bộ khi chúng cùng sử dụng một IP Public. Kết luận Lý giải: Cho phép nhiều địa chỉ IP nội bộ dùng chung một địa chỉ IP công cộng duy nhất
Câu 19:
Thành phần nào trong bộ giao thức IPsec chịu trách nhiệm đảm bảo tính xác thực và tính toàn vẹn của dữ liệu mà không cung cấp chức năng mã hóa nội dung?
💡 Lời giải chi tiết:
AH cung cấp cơ chế xác thực nguồn gốc và bảo vệ gói tin chống lại các thay đổi trái phép nhưng không che giấu nội dung dữ liệu. Kết luận Lý giải: AH (Authentication Header)
Câu 20:
Cơ chế bảo mật WPA3 cải tiến so với WPA2 ở điểm nào để chống lại các cuộc tấn công dò mật khẩu ngoại tuyến?
💡 Lời giải chi tiết:
SAE tạo ra một quy trình bắt tay an toàn hơn, ngăn chặn kẻ tấn công thực hiện bẻ khóa mật khẩu thông qua việc thu thập các gói tin bắt tay (handshake). Kết luận Lý giải: Thay thế PSK bằng cơ chế SAE (Simultaneous Authentication of Equals)
Câu 21:
Khi sử dụng lệnh 'ping', loại thông điệp ICMP nào được gửi từ máy nguồn đến máy đích để kiểm tra kết nối?
💡 Lời giải chi tiết:
Lệnh ping gửi một gói tin ICMP Echo Request và mong đợi nhận lại Echo Reply để xác định trạng thái hoạt động của máy đích. Kết luận Lý giải: Echo Request
Câu 22:
Trong hệ điều hành Linux, lệnh 'chmod 755 file.txt' sẽ gán quyền như thế nào cho tập tin đó?
💡 Lời giải chi tiết:
Giá trị 7 tương ứng rwx (đọc/ghi/thực thi) cho chủ sở hữu, và giá trị 5 tương ứng r-x (đọc/thực thi) cho nhóm và người dùng khác. Kết luận Lý giải: Chủ sở hữu có quyền Đọc/Ghi/Thực thi; Nhóm và Người khác chỉ có quyền Đọc/Thực thi
Câu 23:
Thuật toán cân bằng tải (Load Balancing) nào phân phối các yêu cầu đến máy chủ theo thứ tự xoay vòng lần lượt?
💡 Lời giải chi tiết:
Round Robin là thuật toán đơn giản nhất, gửi các yêu cầu đến từng máy chủ trong danh sách theo một chu kỳ lặp lại. Kết luận Lý giải: Round Robin
Câu 24:
Trong công nghệ lưu trữ RAID, cấp độ RAID 5 yêu cầu tối thiểu bao nhiêu ổ cứng để hoạt động?
💡 Lời giải chi tiết:
RAID 5 sử dụng cơ chế phân tán dữ liệu và mã kiểm tra (parity), do đó cần ít nhất 3 ổ đĩa để duy trì tính toàn vẹn khi một ổ bị lỗi. Kết luận Lý giải: 3 ổ cứng
Câu 25:
Giao thức BGP (Border Gateway Protocol) chủ yếu được sử dụng để làm gì?
💡 Lời giải chi tiết:
BGP là giao thức định tuyến cốt lõi của Internet, chịu trách nhiệm trao đổi thông tin lộ trình giữa các ISP và các tổ chức lớn. Kết luận Lý giải: Định tuyến giữa các hệ quản trị tự trị (Autonomous Systems) trên Internet