Bộ đề 1

Câu 1

Một công ty sử dụng đám mây công cộng để lưu trữ dữ liệu nhạy cảm. Biện pháp bảo mật nào sau đây là quan trọng nhất để bảo vệ dữ liệu của họ?

Câu 2

Điều gì KHÔNG phải là một lợi ích của việc sử dụng điện toán đám mây?

Câu 3

Điểm khác biệt chính giữa Điện toán biên (Edge Computing) và Điện toán đám mây là gì?

Câu 4

Điểm khác biệt chính giữa container và máy ảo (VM) là gì?

Câu 5

Một công ty muốn sử dụng điện toán đám mây để triển khai một ứng dụng web có yêu cầu về hiệu suất cao và độ trễ thấp. Loại hình dịch vụ đám mây nào phù hợp nhất?

Câu 6

Loại hình lưu trữ đám mây nào phù hợp nhất cho việc lưu trữ các tệp tin không thường xuyên được truy cập và yêu cầu chi phí thấp?

Câu 7

Một công ty muốn tự động hóa việc quản lý và cấu hình các máy chủ trên đám mây. Công cụ nào sau đây có thể giúp họ thực hiện việc này?

Câu 8

Điều gì là quan trọng nhất khi chọn một nhà cung cấp dịch vụ đám mây (CSP)?

Câu 9

Điểm khác biệt chính giữa điện toán đám mây công cộng và điện toán đám mây riêng là gì?

Câu 10

Loại hình tấn công nào sử dụng các botnet để tạo ra một lượng lớn lưu lượng truy cập độc hại, làm quá tải máy chủ và khiến dịch vụ không khả dụng?

Câu 11

Loại hình tấn công nào khai thác các lỗ hổng trong phần mềm để thực thi mã độc hại trên máy chủ đám mây?

Câu 12

Điều gì KHÔNG phải là một lợi ích của việc sử dụng Infrastructure as Code (IaC)?

Câu 13

Loại hình tấn công nào cố gắng làm cho một dịch vụ hoặc tài nguyên không khả dụng đối với người dùng hợp pháp?

Câu 14

Điều gì KHÔNG phải là một lợi ích của việc sử dụng Điện toán đa đám mây (Multi-Cloud)?

Câu 15

Công cụ nào sau đây giúp tự động hóa việc triển khai và quản lý cơ sở hạ tầng trên đám mây?

Câu 16

Mô hình điện toán đám mây nào cung cấp tài nguyên tính toán, lưu trữ và mạng cho phép khách hàng triển khai và quản lý các ứng dụng tùy chỉnh, đồng thời chịu trách nhiệm quản lý hệ điều hành, phần mềm trung gian và ứng dụng?

Câu 17

Điều gì KHÔNG phải là một trách nhiệm của nhà cung cấp dịch vụ đám mây (CSP) trong mô hình trách nhiệm chung?

Câu 18

Một công ty muốn di chuyển ứng dụng cơ sở dữ liệu hiện có của họ lên đám mây. Lựa chọn nào sau đây là phù hợp nhất nếu họ muốn giảm thiểu công việc quản lý cơ sở dữ liệu?

Câu 19

Loại hình tấn công nào chèn mã độc hại vào các ứng dụng web để đánh cắp thông tin người dùng hoặc thực hiện các hành động trái phép?

Câu 20

Loại hình tấn công nào lợi dụng việc các ứng dụng web trên đám mây thường xuyên sử dụng các dịch vụ và API của bên thứ ba?

Câu 21

Một tổ chức muốn giảm thiểu thời gian chết và đảm bảo tính liên tục của dịch vụ trong trường hợp xảy ra sự cố. Chiến lược nào sau đây là phù hợp nhất?

Câu 22

Một công ty muốn xây dựng một ứng dụng web sử dụng kiến trúc microservices. Công cụ nào sau đây có thể giúp họ quản lý và điều phối các container microservices?

Câu 23

Một công ty muốn xây dựng một ứng dụng web có khả năng tự động mở rộng quy mô dựa trên lưu lượng truy cập. Kiến trúc nào sau đây là phù hợp nhất?

Câu 24

Dịch vụ nào của Microsoft Azure cung cấp khả năng tính toán serverless tương tự như AWS Lambda và Google Cloud Functions?

Câu 25

Một công ty muốn tuân thủ các tiêu chuẩn bảo mật PCI DSS khi lưu trữ dữ liệu thẻ tín dụng trên đám mây. Biện pháp nào sau đây là cần thiết?

Câu 26

Dịch vụ nào của Google Cloud Platform (GCP) cung cấp khả năng tính toán serverless tương tự như AWS Lambda?

Câu 27

Dịch vụ nào của AWS cho phép bạn chạy mã mà không cần cung cấp hoặc quản lý máy chủ?

Câu 28

Một công ty muốn theo dõi hiệu suất của các ứng dụng và cơ sở hạ tầng của họ trên đám mây. Công cụ nào sau đây có thể giúp họ thực hiện việc này?

Câu 29

Một công ty muốn đảm bảo rằng dữ liệu của họ được bảo vệ khỏi mất mát do thiên tai hoặc các sự kiện bất khả kháng khác. Chiến lược nào sau đây là phù hợp nhất?

Câu 30

Một công ty muốn chuyển đổi sang điện toán đám mây để giảm chi phí và tăng tính linh hoạt. Tuy nhiên, họ lo ngại về việc tuân thủ các quy định nghiêm ngặt về bảo mật dữ liệu trong ngành của họ. Mô hình triển khai đám mây nào có thể phù hợp nhất với nhu cầu của họ?