1. Địa chỉ IP có chức năng chính là gì?
A. Bảo vệ máy tính khỏi virus.
B. Xác định vị trí địa lý của người dùng.
C. Định danh duy nhất một thiết bị trên mạng Internet.
D. Mã hóa dữ liệu truyền trên mạng.
2. Giao thức nào sau đây được sử dụng để truyền tải dữ liệu web (HTML, CSS, JavaScript...) từ máy chủ web đến trình duyệt web của người dùng?
A. FTP
B. SMTP
C. HTTP
D. TCP/IP
3. Ngôn ngữ lập trình bậc cao nào sau đây thường được sử dụng để phát triển ứng dụng web phía máy chủ (server-side)?
A. Assembly
B. C
C. Python
D. Machine Code
4. Thuật toán sắp xếp 'nổi bọt' (Bubble Sort) hoạt động dựa trên nguyên tắc nào?
A. Chia nhỏ bài toán thành các bài toán con.
B. So sánh và hoán đổi các cặp phần tử liền kề nếu chúng không đúng thứ tự.
C. Chọn phần tử nhỏ nhất và đưa về đầu dãy.
D. Sử dụng cây nhị phân để sắp xếp.
5. Thiết bị nào sau đây là thiết bị nhập dữ liệu?
A. Màn hình
B. Máy in
C. Bàn phím
D. Loa
6. Trong kiến trúc máy tính Von Neumann, bộ phận nào đóng vai trò trung tâm điều khiển và phối hợp hoạt động của toàn bộ hệ thống?
A. Bộ nhớ (RAM)
B. Bộ xử lý trung tâm (CPU)
C. Thiết bị nhập/xuất
D. Ổ cứng
7. Trong lĩnh vực an toàn thông tin, 'xác thực' (authentication) có nghĩa là gì?
A. Đảm bảo dữ liệu không bị thay đổi trái phép.
B. Kiểm tra và xác nhận danh tính của người dùng hoặc thiết bị.
C. Mã hóa dữ liệu để bảo vệ tính riêng tư.
D. Ngăn chặn truy cập trái phép vào hệ thống.
8. Phần mềm nào sau đây thuộc loại phần mềm hệ thống?
A. Microsoft Word
B. Google Chrome
C. Hệ điều hành Windows
D. Adobe Photoshop
9. Đơn vị nào sau đây KHÔNG phải là đơn vị đo lường dung lượng bộ nhớ máy tính?
A. Byte
B. Hertz
C. Kilobyte
D. Gigabyte
10. Thiết bị nào sau đây thường được sử dụng để kết nối nhiều mạng máy tính nhỏ lại với nhau thành một mạng lớn hơn?
A. Hub
B. Switch
C. Router
D. Modem
11. Phương pháp mã hóa nào chuyển đổi dữ liệu thành dạng không thể đọc được nếu không có 'khóa' giải mã?
A. Nén dữ liệu (Data Compression)
B. Mã hóa dữ liệu (Encryption)
C. Sao lưu dữ liệu (Data Backup)
D. Giải mã dữ liệu (Decryption)
12. Loại giấy phép phần mềm nào cho phép người dùng tự do sử dụng, sửa đổi và phân phối lại phần mềm, thường đi kèm với mã nguồn mở?
A. Giấy phép thương mại (Commercial License)
B. Giấy phép dùng thử (Trial License)
C. Giấy phép nguồn mở (Open Source License)
D. Giấy phép độc quyền (Proprietary License)
13. Hình thức tấn công 'phishing' thường nhắm vào mục tiêu gì?
A. Phá hoại phần cứng máy tính.
B. Đánh cắp thông tin cá nhân nhạy cảm (tài khoản, mật khẩu, thẻ tín dụng...).
C. Làm chậm tốc độ mạng Internet.
D. Gây ra lỗi hệ thống phần mềm.
14. Thuật ngữ 'Big Data' dùng để chỉ:
A. Dữ liệu có kích thước nhỏ và dễ quản lý.
B. Dữ liệu có cấu trúc rõ ràng và dễ phân tích.
C. Lượng dữ liệu khổng lồ, phức tạp và tăng trưởng nhanh chóng.
D. Dữ liệu được lưu trữ trên ổ cứng dung lượng lớn.
15. URL (Uniform Resource Locator) thường được gọi là gì?
A. Địa chỉ email
B. Tên miền
C. Địa chỉ trang web
D. Mã nguồn website
16. Trong lập trình, 'vòng lặp' (loop) được sử dụng để làm gì?
A. Định nghĩa cấu trúc dữ liệu.
B. Thực hiện một khối lệnh nhiều lần cho đến khi một điều kiện nhất định được đáp ứng.
C. Khai báo biến và hằng số.
D. Xử lý ngoại lệ và lỗi.
17. Đâu KHÔNG phải là một chức năng chính của hệ điều hành?
A. Quản lý tài nguyên phần cứng (CPU, bộ nhớ, thiết bị ngoại vi...).
B. Cung cấp giao diện người dùng để tương tác với máy tính.
C. Biên dịch mã nguồn chương trình thành mã máy.
D. Quản lý file và hệ thống tập tin.
18. Đâu là ưu điểm chính của việc sử dụng điện toán đám mây (cloud computing)?
A. Tăng cường bảo mật dữ liệu tuyệt đối.
B. Giảm chi phí đầu tư phần cứng và cơ sở hạ tầng.
C. Tăng tốc độ xử lý của máy tính cá nhân.
D. Loại bỏ hoàn toàn sự phụ thuộc vào Internet.
19. Trong hệ nhị phân (binary), số 1011 tương đương với số nào trong hệ thập phân (decimal)?
20. Trong cơ sở dữ liệu quan hệ, 'khóa chính' (primary key) có vai trò gì?
A. Liên kết giữa các bảng.
B. Sắp xếp dữ liệu trong bảng.
C. Đảm bảo tính toàn vẹn dữ liệu.
D. Định danh duy nhất mỗi bản ghi (row) trong bảng.
21. Trong lập trình, 'biến' (variable) được sử dụng để làm gì?
A. Thực hiện các phép tính toán học.
B. Lưu trữ dữ liệu tạm thời trong bộ nhớ.
C. Điều khiển luồng chương trình.
D. Định nghĩa các hàm và thủ tục.
22. Công nghệ nào sau đây được xem là nền tảng cho tiền điện tử (cryptocurrency) như Bitcoin?
A. Trí tuệ nhân tạo (AI)
B. Internet of Things (IoT)
C. Blockchain
D. Điện toán đám mây (Cloud Computing)
23. Khái niệm 'dữ liệu' (data) trong tin học được hiểu là:
A. Thông tin đã được xử lý và có ý nghĩa.
B. Các ký hiệu, con số, chữ cái thô chưa qua xử lý.
C. Phần mềm ứng dụng.
D. Phần cứng máy tính.
24. Thuật ngữ 'Internet' dùng để chỉ:
A. Một mạng máy tính cục bộ (LAN).
B. Một mạng diện rộng (WAN) kết nối hàng triệu máy tính trên toàn thế giới.
C. Một loại phần mềm duyệt web.
D. Một giao thức truyền dữ liệu.
25. Đâu là một ví dụ về mạng máy tính cá nhân (PAN - Personal Area Network)?
A. Mạng Internet toàn cầu.
B. Mạng cục bộ trong một văn phòng (LAN).
C. Kết nối Bluetooth giữa điện thoại và tai nghe không dây.
D. Mạng diện rộng giữa các chi nhánh công ty (WAN).
26. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?
A. Phishing
B. Virus
C. DoS/DDoS
D. SQL Injection
27. Trong các hệ điều hành hiện đại, 'đa nhiệm' (multitasking) có nghĩa là:
A. Máy tính có thể chạy trên nhiều loại phần cứng khác nhau.
B. Người dùng có thể thực hiện nhiều công việc cùng một lúc trên máy tính.
C. Phần mềm có thể thực hiện nhiều chức năng khác nhau.
D. Máy tính có thể kết nối với nhiều thiết bị ngoại vi.
28. Loại bộ nhớ nào sau đây có tốc độ truy cập nhanh nhất và thường được CPU sử dụng để lưu trữ dữ liệu và lệnh thường xuyên được truy cập?
A. Ổ cứng SSD
B. Bộ nhớ cache
C. Bộ nhớ RAM
D. Ổ cứng HDD
29. Trong lập trình hướng đối tượng (OOP), khái niệm 'kế thừa' (inheritance) cho phép:
A. Ẩn giấu thông tin chi tiết bên trong đối tượng.
B. Tạo ra các đối tượng có cùng thuộc tính và phương thức.
C. Một lớp (class) có thể kế thừa các thuộc tính và phương thức từ lớp cha.
D. Đóng gói dữ liệu và phương thức thành một đơn vị duy nhất.
30. Loại phần mềm nào được thiết kế để bảo vệ máy tính khỏi các phần mềm độc hại như virus, trojan, spyware?
A. Phần mềm quản lý hệ thống.
B. Phần mềm diệt virus.
C. Phần mềm văn phòng.
D. Phần mềm đồ họa.