Đề 1 – Bài tập, đề thi trắc nghiệm online Công nghệ thông tin và truyền thông

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Công nghệ thông tin và truyền thông

Đề 1 - Bài tập, đề thi trắc nghiệm online Công nghệ thông tin và truyền thông

1. Trong mạng máy tính, thuật ngữ 'bandwidth′ (băng thông) thường được dùng để chỉ điều gì?

A. Độ trễ truyền tin
B. Tổng số máy tính trong mạng
C. Dung lượng dữ liệu tối đa có thể truyền trong một đơn vị thời gian
D. Khoảng cách tối đa giữa các thiết bị mạng

2. Mục tiêu **chính** của việc nén dữ liệu trong truyền thông tin là gì?

A. Tăng cường bảo mật dữ liệu
B. Giảm kích thước dữ liệu để truyền tải nhanh hơn
C. Nâng cao chất lượng hình ảnh và âm thanh
D. Đảm bảo tính toàn vẹn dữ liệu

3. Giao thức HTTPS khác biệt với HTTP chủ yếu ở điểm nào?

A. Tốc độ truyền dữ liệu nhanh hơn
B. Sử dụng cổng kết nối khác
C. Mã hóa dữ liệu truyền tải để bảo mật
D. Hỗ trợ nhiều loại trình duyệt web hơn

4. Trong mô hình OSI, tầng nào chịu trách nhiệm chính cho việc định tuyến gói tin giữa các mạng khác nhau?

A. Tầng Vật lý (Physical Layer)
B. Tầng Mạng (Network Layer)
C. Tầng Giao vận (Transport Layer)
D. Tầng Liên kết Dữ liệu (Data Link Layer)

5. Công nghệ ảo hóa (virtualization) cho phép thực hiện điều gì?

A. Tăng tốc độ xử lý của máy tính
B. Chạy nhiều hệ điều hành trên một máy tính vật lý duy nhất
C. Bảo vệ máy tính khỏi virus
D. Kết nối nhiều máy tính thành mạng

6. Trong kiến trúc client-server, máy chủ (server) cung cấp chức năng **chính** nào?

A. Hiển thị giao diện người dùng
B. Xử lý yêu cầu và cung cấp dịch vụ
C. Kết nối với internet
D. Lưu trữ dữ liệu tạm thời

7. Phương thức mã hóa nào biến đổi dữ liệu gốc thành dạng không thể đọc được, nhưng có thể khôi phục lại dạng gốc?

A. Hashing
B. Mã hóa đối xứng
C. Mã hóa bất đối xứng
D. Mã hóa một chiều

8. Trong lĩnh vực truyền thông đa phương tiện, 'codec′ có vai trò gì?

A. Truyền tải dữ liệu qua mạng
B. Mã hóa và giải mã dữ liệu âm thanh và video
C. Hiển thị hình ảnh và âm thanh trên thiết bị
D. Lưu trữ dữ liệu đa phương tiện

9. Loại hình tấn công nào mà kẻ tấn công giả mạo thành một thực thể tin cậy để lừa người dùng cung cấp thông tin cá nhân?

A. Virus
B. Phishing
C. Worm
D. Trojan Horse

10. Ứng dụng của trí tuệ nhân tạo (AI) nào sau đây được sử dụng phổ biến trong lĩnh vực dịch vụ khách hàng trực tuyến?

A. Robot công nghiệp
B. Xe tự lái
C. Chatbot
D. Máy bay không người lái

11. Trong cơ sở dữ liệu quan hệ, khóa chính (Primary Key) có vai trò gì?

A. Liên kết giữa các bảng
B. Đảm bảo tính duy nhất của mỗi bản ghi trong bảng
C. Tối ưu hóa tốc độ truy vấn
D. Mô tả thuộc tính của dữ liệu

12. Loại hình lưu trữ dữ liệu nào cho phép truy cập dữ liệu một cách tuần tự (sequential access)?

A. Ổ cứng thể rắn (SSD)
B. Bộ nhớ RAM
C. Băng từ (Magnetic Tape)
D. Ổ cứng cơ học (HDD)

13. Trong phát triển phần mềm, phương pháp Agile nhấn mạnh yếu tố nào?

A. Tuân thủ nghiêm ngặt kế hoạch ban đầu
B. Làm việc độc lập giữa các thành viên
C. Linh hoạt và thích ứng với thay đổi
D. Tài liệu hóa chi tiết mọi giai đoạn

14. Trong các loại hình tấn công mạng, tấn công DDoS gây ra hậu quả chính nào?

A. Đánh cắp thông tin người dùng
B. Phá hủy dữ liệu hệ thống
C. Gây gián đoạn dịch vụ
D. Thay đổi giao diện website

15. Đâu là yếu tố **quan trọng nhất** đảm bảo tính toàn vẹn dữ liệu trong truyền thông tin?

A. Tốc độ truyền tải cao
B. Bảo mật đường truyền
C. Kiểm soát lỗi
D. Độ trễ thấp

16. Nguyên tắc 'least privilege′ (đặc quyền tối thiểu) trong an ninh thông tin có nghĩa là gì?

A. Cấp quyền truy cập tối đa cho mọi người dùng
B. Chỉ cấp quyền truy cập tối thiểu cần thiết cho người dùng để thực hiện công việc
C. Hạn chế quyền truy cập vào dữ liệu nhạy cảm
D. Yêu cầu xác thực hai yếu tố cho mọi truy cập

17. Công nghệ đám mây mang lại lợi ích **chính** nào cho doanh nghiệp về mặt chi phí?

A. Giảm chi phí phần cứng và cơ sở hạ tầng
B. Tăng cường bảo mật dữ liệu
C. Nâng cao hiệu suất làm việc
D. Mở rộng thị trường toàn cầu

18. Khái niệm 'Big Data′ đề cập đến đặc điểm nào **chính** của dữ liệu?

A. Dữ liệu có kích thước nhỏ
B. Dữ liệu được cấu trúc rõ ràng
C. Dữ liệu có khối lượng, tốc độ và sự đa dạng lớn
D. Dữ liệu được lưu trữ trên đám mây

19. Loại hình mạng không dây nào thường được sử dụng cho phạm vi kết nối cá nhân, ví dụ như giữa điện thoại và tai nghe không dây?

A. Wi-Fi
B. Bluetooth
C. WiMAX
D. Zigbee

20. Thuật ngữ 'Internet of Things′ (IoT) đề cập đến điều gì?

A. Mạng lưới các trang web trên toàn cầu
B. Hệ thống các thiết bị kết nối internet và trao đổi dữ liệu
C. Giao thức truyền thông không dây tốc độ cao
D. Công nghệ tìm kiếm thông tin trực tuyến

21. Ứng dụng nào sau đây thể hiện rõ nhất xu hướng 'điện toán biên′ (edge computing)?

A. Dịch vụ lưu trữ đám mây
B. Hệ thống giám sát giao thông thông minh
C. Mạng xã hội trực tuyến
D. Phần mềm soạn thảo văn bản trực tuyến

22. Trong lĩnh vực an ninh mạng, 'firewall′ (tường lửa) có chức năng gì?

A. Diệt virus
B. Mã hóa dữ liệu
C. Kiểm soát và lọc lưu lượng mạng
D. Sao lưu dữ liệu

23. Phương pháp xác thực sinh trắc học (biometrics) dựa trên yếu tố nào?

A. Mật khẩu
B. PIN
C. Đặc điểm sinh học duy nhất của cá nhân
D. Câu hỏi bảo mật

24. Trong mô hình TCP∕IP, tầng nào tương ứng với tầng Vật lý và tầng Liên kết Dữ liệu của mô hình OSI?

A. Tầng Ứng dụng (Application Layer)
B. Tầng Giao vận (Transport Layer)
C. Tầng Mạng (Internet Layer)
D. Tầng Liên kết Mạng (Network Interface Layer)

25. Công nghệ 5G mang lại cải tiến **đáng kể** nào so với 4G về tốc độ truyền dữ liệu?

A. Tương đương
B. Chậm hơn
C. Nhanh hơn đáng kể
D. Chỉ nhanh hơn một chút

26. Nguyên tắc 'AAA′ trong bảo mật hệ thống thông tin bao gồm những yếu tố nào?

A. Authentication, Authorization, Accounting
B. Availability, Authentication, Anonymity
C. Access, Audit, Authorization
D. Authorization, Anonymity, Accounting

27. Loại hình tấn công nào lợi dụng điểm yếu trong phần mềm để thực thi mã độc hại?

A. Phishing
B. SQL Injection
C. DDoS
D. Man-in-the-Middle

28. Công nghệ nào sau đây cho phép truyền dữ liệu đồng thời theo cả hai hướng trên cùng một kênh truyền?

A. Simplex
B. Half-duplex
C. Full-duplex
D. Multiplex

29. Ứng dụng nào sau đây **không** phải là ví dụ của công nghệ blockchain?

A. Tiền điện tử (Cryptocurrency)
B. Hợp đồng thông minh (Smart Contract)
C. Mạng xã hội (Social Network)
D. Hệ thống bỏ phiếu điện tử (Electronic Voting System)

30. Giao thức nào được sử dụng để gửi email trên internet?

A. HTTP
B. FTP
C. SMTP
D. TCP

1 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

1. Trong mạng máy tính, thuật ngữ `bandwidth′ (băng thông) thường được dùng để chỉ điều gì?

2 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

2. Mục tiêu **chính** của việc nén dữ liệu trong truyền thông tin là gì?

3 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

3. Giao thức HTTPS khác biệt với HTTP chủ yếu ở điểm nào?

4 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

4. Trong mô hình OSI, tầng nào chịu trách nhiệm chính cho việc định tuyến gói tin giữa các mạng khác nhau?

5 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

5. Công nghệ ảo hóa (virtualization) cho phép thực hiện điều gì?

6 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

6. Trong kiến trúc client-server, máy chủ (server) cung cấp chức năng **chính** nào?

7 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

7. Phương thức mã hóa nào biến đổi dữ liệu gốc thành dạng không thể đọc được, nhưng có thể khôi phục lại dạng gốc?

8 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

8. Trong lĩnh vực truyền thông đa phương tiện, `codec′ có vai trò gì?

9 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

9. Loại hình tấn công nào mà kẻ tấn công giả mạo thành một thực thể tin cậy để lừa người dùng cung cấp thông tin cá nhân?

10 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

10. Ứng dụng của trí tuệ nhân tạo (AI) nào sau đây được sử dụng phổ biến trong lĩnh vực dịch vụ khách hàng trực tuyến?

11 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

11. Trong cơ sở dữ liệu quan hệ, khóa chính (Primary Key) có vai trò gì?

12 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

12. Loại hình lưu trữ dữ liệu nào cho phép truy cập dữ liệu một cách tuần tự (sequential access)?

13 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

13. Trong phát triển phần mềm, phương pháp Agile nhấn mạnh yếu tố nào?

14 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

14. Trong các loại hình tấn công mạng, tấn công DDoS gây ra hậu quả chính nào?

15 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

15. Đâu là yếu tố **quan trọng nhất** đảm bảo tính toàn vẹn dữ liệu trong truyền thông tin?

16 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

16. Nguyên tắc `least privilege′ (đặc quyền tối thiểu) trong an ninh thông tin có nghĩa là gì?

17 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

17. Công nghệ đám mây mang lại lợi ích **chính** nào cho doanh nghiệp về mặt chi phí?

18 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

18. Khái niệm `Big Data′ đề cập đến đặc điểm nào **chính** của dữ liệu?

19 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

19. Loại hình mạng không dây nào thường được sử dụng cho phạm vi kết nối cá nhân, ví dụ như giữa điện thoại và tai nghe không dây?

20 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

20. Thuật ngữ `Internet of Things′ (IoT) đề cập đến điều gì?

21 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

21. Ứng dụng nào sau đây thể hiện rõ nhất xu hướng `điện toán biên′ (edge computing)?

22 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

22. Trong lĩnh vực an ninh mạng, `firewall′ (tường lửa) có chức năng gì?

23 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

23. Phương pháp xác thực sinh trắc học (biometrics) dựa trên yếu tố nào?

24 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

24. Trong mô hình TCP∕IP, tầng nào tương ứng với tầng Vật lý và tầng Liên kết Dữ liệu của mô hình OSI?

25 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

25. Công nghệ 5G mang lại cải tiến **đáng kể** nào so với 4G về tốc độ truyền dữ liệu?

26 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

26. Nguyên tắc `AAA′ trong bảo mật hệ thống thông tin bao gồm những yếu tố nào?

27 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

27. Loại hình tấn công nào lợi dụng điểm yếu trong phần mềm để thực thi mã độc hại?

28 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

28. Công nghệ nào sau đây cho phép truyền dữ liệu đồng thời theo cả hai hướng trên cùng một kênh truyền?

29 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

29. Ứng dụng nào sau đây **không** phải là ví dụ của công nghệ blockchain?

30 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 1

30. Giao thức nào được sử dụng để gửi email trên internet?