Đề 7 – Bài tập, đề thi trắc nghiệm online Tin học ứng dụng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Tin học ứng dụng

Đề 7 - Bài tập, đề thi trắc nghiệm online Tin học ứng dụng

1. Ứng dụng nào sau đây KHÔNG phải là một hệ điều hành?

A. Windows 10
B. macOS
C. Linux
D. Google Chrome (trình duyệt)

2. Trong lĩnh vực thương mại điện tử, 'SEO′ (Search Engine Optimization) đóng vai trò gì?

A. Quản lý đơn hàng và vận chuyển sản phẩm
B. Tối ưu hóa website để tăng thứ hạng trên kết quả tìm kiếm
C. Xử lý thanh toán trực tuyến an toàn
D. Thiết kế giao diện người dùng thân thiện

3. Trong lập trình, 'API′ (Application Programming Interface) có vai trò gì?

A. Biên dịch mã nguồn thành mã máy
B. Giao diện cho phép các ứng dụng phần mềm giao tiếp và tương tác với nhau
C. Quản lý bộ nhớ và tài nguyên hệ thống
D. Kiểm thử và gỡ lỗi phần mềm

4. Khi sử dụng công cụ tìm kiếm trực tuyến, điều gì KHÔNG nên làm để đạt hiệu quả tìm kiếm tốt nhất?

A. Sử dụng từ khóa cụ thể và chính xác
B. Kết hợp nhiều từ khóa liên quan bằng toán tử logic (AND, OR)
C. Viết câu hỏi dài và phức tạp như khi hỏi người thật
D. Sử dụng dấu ngoặc kép để tìm kiếm cụm từ chính xác

5. Trong mạng máy tính, giao thức TCP∕IP chịu trách nhiệm chính cho điều gì?

A. Hiển thị hình ảnh và video trên trình duyệt web
B. Truyền tải dữ liệu một cách đáng tin cậy giữa các thiết bị
C. Mã hóa dữ liệu để bảo mật thông tin
D. Quản lý địa chỉ IP của các thiết bị trong mạng

6. Nguyên tắc 'WYSIWYG′ (What You See Is What You Get) quan trọng trong ứng dụng tin học nào sau đây?

A. Phần mềm quản lý cơ sở dữ liệu
B. Phần mềm soạn thảo văn bản và thiết kế đồ họa
C. Phần mềm lập trình
D. Phần mềm giả lập hệ điều hành

7. Trong lĩnh vực an ninh mạng, 'tấn công phi kỹ thuật′ (social engineering) chủ yếu lợi dụng yếu tố nào để xâm nhập hệ thống?

A. Lỗ hổng phần mềm
B. Sức mạnh tính toán của máy tính
C. Sự sơ hở và tin người của con người
D. Kết nối mạng không dây (Wi-Fi) không an toàn

8. Trong cơ sở dữ liệu quan hệ, 'khóa chính′ (primary key) dùng để làm gì?

A. Liên kết giữa các bảng dữ liệu
B. Xác định duy nhất mỗi bản ghi (record) trong một bảng
C. Sắp xếp dữ liệu theo thứ tự
D. Mã hóa dữ liệu để bảo mật

9. Trong lĩnh vực đồ họa máy tính, 'rendering′ là quá trình gì?

A. Tạo ra các mô hình 3D từ bản vẽ 2D
B. Chuyển đổi dữ liệu văn bản thành hình ảnh
C. Tạo ra hình ảnh 2D hoặc 3D từ dữ liệu mô hình
D. Chỉnh sửa và cải thiện chất lượng ảnh đã có

10. Trong lĩnh vực âm thanh kỹ thuật số, 'MP3′ là định dạng tệp tin gì?

A. Định dạng âm thanh không nén, chất lượng cao
B. Định dạng âm thanh nén, giảm kích thước tệp nhưng vẫn giữ chất lượng chấp nhận được
C. Định dạng hình ảnh động
D. Định dạng văn bản

11. Phương pháp nào sau đây giúp bảo vệ dữ liệu cá nhân trực tuyến KHÔNG hiệu quả?

A. Sử dụng mật khẩu mạnh và khác nhau cho các tài khoản
B. Bật xác thực hai yếu tố (2FA)
C. Chia sẻ mật khẩu tài khoản mạng xã hội với bạn bè thân thiết
D. Cập nhật phần mềm và hệ điều hành thường xuyên

12. Ứng dụng nào sau đây KHÔNG thuộc lĩnh vực 'điện toán đám mây′?

A. Google Drive
B. Microsoft Azure
C. Adobe Photoshop (phiên bản cài đặt trên máy)
D. Amazon Web Services (AWS)

13. Công nghệ 'thực tế ảo′ (Virtual Reality - VR) tạo ra trải nghiệm như thế nào cho người dùng?

A. Tăng cường thông tin số lên thế giới thực
B. Mô phỏng môi trường hoàn toàn ảo, tách biệt khỏi thế giới thực
C. Hiển thị thông tin dưới dạng văn bản và số
D. Kết nối người dùng với các thiết bị IoT

14. Trong thiết kế website, 'responsive design′ nhằm mục đích gì?

A. Tăng tốc độ tải trang web
B. Tối ưu hóa website hiển thị tốt trên nhiều loại thiết bị khác nhau
C. Bảo vệ website khỏi tấn công mạng
D. Tích hợp các công cụ phân tích người dùng

15. Đâu là lợi ích chính của việc sử dụng dịch vụ lưu trữ đám mây so với lưu trữ truyền thống trên ổ cứng?

A. Tăng tốc độ xử lý dữ liệu của máy tính
B. Giảm nguy cơ mất dữ liệu do hỏng hóc phần cứng
C. Nâng cao chất lượng hình ảnh hiển thị trên màn hình
D. Cải thiện hiệu suất tản nhiệt của thiết bị

16. Trong phần mềm bảng tính, hàm nào sau đây được sử dụng để tính tổng các giá trị trong một dải ô?

A. AVERAGE
B. SUM
C. PRODUCT
D. COUNT

17. Công nghệ blockchain ứng dụng nguyên lý nào sau đây để đảm bảo tính minh bạch và không thể sửa đổi của dữ liệu?

A. Mã hóa đối xứng
B. Mã hóa bất đối xứng và cơ chế đồng thuận phân tán
C. Nén dữ liệu
D. Sao lưu dữ liệu tập trung

18. Công cụ nào sau đây thường được sử dụng để tạo và quản lý sơ đồ tư duy (mind map)?

A. Microsoft PowerPoint
B. Microsoft Excel
C. XMind hoặc MindManager
D. Microsoft Word

19. Trong lĩnh vực bảo mật thông tin, 'firewall′ (tường lửa) có chức năng chính là gì?

A. Mã hóa dữ liệu
B. Ngăn chặn truy cập trái phép vào hệ thống mạng
C. Quét và diệt virus
D. Sao lưu dữ liệu

20. Ứng dụng nào sau đây KHÔNG phải là một ví dụ của phần mềm xử lý văn bản?

A. Microsoft Word
B. LibreOffice Writer
C. Google Docs
D. Microsoft Excel

21. Điều gì KHÔNG phải là một ứng dụng của công nghệ 'mạng xã hội′?

A. Chia sẻ thông tin và kết nối với bạn bè
B. Thực hiện giao dịch ngân hàng trực tuyến
C. Quảng bá sản phẩm và dịch vụ
D. Tham gia các cộng đồng trực tuyến có chung sở thích

22. Trong lĩnh vực xử lý ảnh, 'filter′ (bộ lọc) được dùng để làm gì?

A. Thay đổi kích thước ảnh
B. Áp dụng các hiệu ứng đặc biệt, chỉnh sửa màu sắc và độ tương phản của ảnh
C. Chuyển đổi định dạng tệp tin ảnh
D. Nén ảnh để giảm dung lượng

23. Trong quản lý dự án công nghệ thông tin, phương pháp 'Agile′ nhấn mạnh vào điều gì?

A. Lập kế hoạch chi tiết và cố định ngay từ đầu dự án
B. Tính linh hoạt, thích ứng với thay đổi và làm việc theo từng giai đoạn ngắn (sprint)
C. Tập trung vào tài liệu hóa đầy đủ quy trình và sản phẩm
D. Phân chia công việc rõ ràng và ít tương tác giữa các thành viên

24. Loại tấn công mạng nào thường sử dụng một mạng lưới máy tính ma (botnet) để làm quá tải hệ thống mục tiêu?

A. Phishing
B. SQL Injection
C. DDoS (Distributed Denial of Service)
D. Man-in-the-Middle Attack

25. Định dạng tệp tin nào sau đây thường được sử dụng để lưu trữ ảnh chất lượng cao, không nén, và phù hợp cho in ấn chuyên nghiệp?

A. .JPEG
B. .PNG
C. .GIF
D. .TIFF

26. Ứng dụng của trí tuệ nhân tạo (AI) nào sau đây được sử dụng phổ biến trong việc lọc thư rác?

A. Xử lý ngôn ngữ tự nhiên (NLP)
B. Thị giác máy tính (Computer Vision)
C. Học máy (Machine Learning)
D. Robot học (Robotics)

27. Ứng dụng nào sau đây KHÔNG phải là một trình duyệt web?

A. Google Chrome
B. Mozilla Firefox
C. Microsoft PowerPoint
D. Safari

28. Trong lĩnh vực in ấn 3D, công nghệ 'FDM′ (Fused Deposition Modeling) hoạt động dựa trên nguyên tắc nào?

A. Sử dụng tia laser để làm đông cứng vật liệu lỏng
B. Đắp từng lớp vật liệu nóng chảy để tạo hình vật thể
C. Sử dụng bột vật liệu và chất kết dính
D. Khắc vật liệu từ khối lớn bằng dao cắt CNC

29. Thuật ngữ 'Big Data′ thường được dùng để chỉ loại dữ liệu nào?

A. Dữ liệu có kích thước nhỏ và cấu trúc đơn giản
B. Dữ liệu có kích thước rất lớn, tốc độ tạo ra nhanh và đa dạng về loại hình
C. Dữ liệu được lưu trữ trên các thiết bị di động
D. Dữ liệu được mã hóa để bảo mật

30. Công nghệ 'Internet of Things′ (IoT) đề cập đến điều gì?

A. Mạng lưới toàn cầu các trang web liên kết với nhau
B. Các thiết bị vật lý được kết nối internet và có khả năng thu thập, trao đổi dữ liệu
C. Ứng dụng nhắn tin và gọi điện trực tuyến miễn phí
D. Hệ thống quản lý cơ sở dữ liệu phân tán trên toàn cầu

1 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

1. Ứng dụng nào sau đây KHÔNG phải là một hệ điều hành?

2 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

2. Trong lĩnh vực thương mại điện tử, `SEO′ (Search Engine Optimization) đóng vai trò gì?

3 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

3. Trong lập trình, `API′ (Application Programming Interface) có vai trò gì?

4 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

4. Khi sử dụng công cụ tìm kiếm trực tuyến, điều gì KHÔNG nên làm để đạt hiệu quả tìm kiếm tốt nhất?

5 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

5. Trong mạng máy tính, giao thức TCP∕IP chịu trách nhiệm chính cho điều gì?

6 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

6. Nguyên tắc `WYSIWYG′ (What You See Is What You Get) quan trọng trong ứng dụng tin học nào sau đây?

7 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

7. Trong lĩnh vực an ninh mạng, `tấn công phi kỹ thuật′ (social engineering) chủ yếu lợi dụng yếu tố nào để xâm nhập hệ thống?

8 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

8. Trong cơ sở dữ liệu quan hệ, `khóa chính′ (primary key) dùng để làm gì?

9 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

9. Trong lĩnh vực đồ họa máy tính, `rendering′ là quá trình gì?

10 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

10. Trong lĩnh vực âm thanh kỹ thuật số, `MP3′ là định dạng tệp tin gì?

11 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

11. Phương pháp nào sau đây giúp bảo vệ dữ liệu cá nhân trực tuyến KHÔNG hiệu quả?

12 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

12. Ứng dụng nào sau đây KHÔNG thuộc lĩnh vực `điện toán đám mây′?

13 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

13. Công nghệ `thực tế ảo′ (Virtual Reality - VR) tạo ra trải nghiệm như thế nào cho người dùng?

14 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

14. Trong thiết kế website, `responsive design′ nhằm mục đích gì?

15 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

15. Đâu là lợi ích chính của việc sử dụng dịch vụ lưu trữ đám mây so với lưu trữ truyền thống trên ổ cứng?

16 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

16. Trong phần mềm bảng tính, hàm nào sau đây được sử dụng để tính tổng các giá trị trong một dải ô?

17 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

17. Công nghệ blockchain ứng dụng nguyên lý nào sau đây để đảm bảo tính minh bạch và không thể sửa đổi của dữ liệu?

18 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

18. Công cụ nào sau đây thường được sử dụng để tạo và quản lý sơ đồ tư duy (mind map)?

19 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

19. Trong lĩnh vực bảo mật thông tin, `firewall′ (tường lửa) có chức năng chính là gì?

20 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

20. Ứng dụng nào sau đây KHÔNG phải là một ví dụ của phần mềm xử lý văn bản?

21 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

21. Điều gì KHÔNG phải là một ứng dụng của công nghệ `mạng xã hội′?

22 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

22. Trong lĩnh vực xử lý ảnh, `filter′ (bộ lọc) được dùng để làm gì?

23 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

23. Trong quản lý dự án công nghệ thông tin, phương pháp `Agile′ nhấn mạnh vào điều gì?

24 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

24. Loại tấn công mạng nào thường sử dụng một mạng lưới máy tính ma (botnet) để làm quá tải hệ thống mục tiêu?

25 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

25. Định dạng tệp tin nào sau đây thường được sử dụng để lưu trữ ảnh chất lượng cao, không nén, và phù hợp cho in ấn chuyên nghiệp?

26 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

26. Ứng dụng của trí tuệ nhân tạo (AI) nào sau đây được sử dụng phổ biến trong việc lọc thư rác?

27 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

27. Ứng dụng nào sau đây KHÔNG phải là một trình duyệt web?

28 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

28. Trong lĩnh vực in ấn 3D, công nghệ `FDM′ (Fused Deposition Modeling) hoạt động dựa trên nguyên tắc nào?

29 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

29. Thuật ngữ `Big Data′ thường được dùng để chỉ loại dữ liệu nào?

30 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

30. Công nghệ `Internet of Things′ (IoT) đề cập đến điều gì?