Đề 14 – Bài tập, đề thi trắc nghiệm online Công nghệ thông tin và truyền thông

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Công nghệ thông tin và truyền thông

Đề 14 - Bài tập, đề thi trắc nghiệm online Công nghệ thông tin và truyền thông

1. Công nghệ nào cho phép các thiết bị giao tiếp với nhau qua internet, thu thập và trao đổi dữ liệu, tạo ra một mạng lưới các 'vật′ thông minh?

A. Mạng xã hội
B. Internet of Things (IoT)
C. Trí tuệ nhân tạo (AI)
D. Thực tế ảo (VR)

2. Công nghệ nào cho phép truyền tải dữ liệu không dây tầm ngắn, tiêu thụ năng lượng cực thấp, thường được sử dụng trong các thiết bị nhà thông minh và cảm biến?

A. Wi-Fi
B. Bluetooth
C. Zigbee
D. NFC

3. Đâu là ngôn ngữ đánh dấu (markup language) được sử dụng để tạo cấu trúc và nội dung cho các trang web?

A. Java
B. Python
C. HTML
D. C++

4. Phương pháp xác thực hai yếu tố (Two-Factor Authentication - 2FA) tăng cường bảo mật bằng cách nào?

A. Chỉ sử dụng mật khẩu phức tạp hơn
B. Yêu cầu người dùng cung cấp hai loại thông tin xác thực khác nhau
C. Mã hóa dữ liệu đăng nhập
D. Giới hạn số lần đăng nhập sai

5. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

A. Mã hóa bất đối xứng (Asymmetric encryption)
B. Mã hóa đối xứng (Symmetric encryption)
C. Mã hóa Hash
D. Chữ ký số (Digital signature)

6. Hình thức tấn công mạng nào xảy ra khi kẻ tấn công bí mật chặn và có thể thay đổi thông tin liên lạc giữa hai bên mà không ai trong hai bên biết?

A. Phishing
B. Denial of Service (DoS)
C. Man-in-the-middle (MITM)
D. Spoofing

7. Hình thức tấn công từ chối dịch vụ (DoS) nào làm ngập hệ thống mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau?

A. Tấn công DoS thông thường
B. Tấn công DDoS (Distributed Denial of Service)
C. Tấn công buffer overflow
D. Tấn công zero-day

8. Hình thức tấn công mạng nào cố gắng lừa người dùng cung cấp thông tin cá nhân nhạy cảm như mật khẩu, số thẻ tín dụng bằng cách giả mạo các tổ chức uy tín?

A. SQL Injection
B. Phishing
C. Cross-site scripting (XSS)
D. Denial of Service (DoS)

9. Trong lĩnh vực truyền thông đa phương tiện, thuật ngữ 'streaming′ dùng để chỉ quá trình nào?

A. Tải toàn bộ tập tin đa phương tiện xuống trước khi xem
B. Truyền tải dữ liệu đa phương tiện liên tục để xem hoặc nghe trực tiếp trong thời gian thực
C. Nén dữ liệu đa phương tiện để giảm dung lượng lưu trữ
D. Chuyển đổi định dạng tập tin đa phương tiện

10. Công nghệ nào cho phép lưu trữ và truy cập dữ liệu và ứng dụng qua internet thay vì trên máy tính cá nhân hoặc máy chủ cục bộ?

A. Mạng ngang hàng (Peer-to-peer)
B. Điện toán đám mây (Cloud computing)
C. Mạng riêng ảo (VPN)
D. Lưu trữ NAS (Network Attached Storage)

11. Công nghệ nào cho phép truyền tải dữ liệu qua cáp quang với tốc độ rất cao và khoảng cách xa, sử dụng ánh sáng làm phương tiện truyền dẫn?

A. Cáp đồng trục
B. Cáp xoắn đôi
C. Cáp quang
D. Sóng radio

12. Trong bảo mật thông tin, hình thức tấn công nào giả mạo địa chỉ IP nguồn để che giấu danh tính hoặc thực hiện tấn công từ chối dịch vụ phân tán (DDoS)?

A. Phishing
B. Spoofing
C. Malware
D. SQL Injection

13. Trong lĩnh vực mạng máy tính, VLAN (Virtual LAN) được sử dụng để làm gì?

A. Tăng tốc độ truyền dữ liệu trong mạng
B. Chia mạng vật lý thành nhiều mạng logic nhỏ hơn để quản lý và bảo mật
C. Mở rộng phạm vi phủ sóng của mạng không dây
D. Kết nối các mạng LAN ở xa nhau

14. Đâu là giao thức email được sử dụng để gửi email từ máy khách đến máy chủ email?

A. POP3
B. IMAP
C. SMTP
D. HTTP

15. Trong quản lý cơ sở dữ liệu, SQL injection là loại tấn công nào?

A. Tấn công từ chối dịch vụ
B. Tấn công leo thang đặc quyền
C. Tấn công chèn mã độc vào truy vấn cơ sở dữ liệu
D. Tấn công nghe lén thông tin

16. Đâu là giao thức mạng được sử dụng phổ biến nhất cho việc truyền tải dữ liệu trên World Wide Web?

A. TCP
B. HTTP
C. IP
D. FTP

17. Thiết bị mạng nào hoạt động ở tầng mạng (Network Layer) trong mô hình OSI và được sử dụng để kết nối các mạng khác nhau, định tuyến dữ liệu giữa chúng?

A. Switch
B. Hub
C. Router
D. Bridge

18. Trong mô hình TCP∕IP, tầng nào chịu trách nhiệm định tuyến gói tin giữa các mạng khác nhau?

A. Tầng ứng dụng (Application Layer)
B. Tầng giao vận (Transport Layer)
C. Tầng mạng (Internet Layer)
D. Tầng liên kết dữ liệu (Data Link Layer)

19. Công nghệ nào cho phép thực hiện cuộc gọi thoại và video qua internet băng rộng, thay vì sử dụng mạng điện thoại truyền thống?

A. Bluetooth
B. VoIP (Voice over Internet Protocol)
C. SMS (Short Message Service)
D. MMS (Multimedia Messaging Service)

20. Trong an toàn thông tin, tường lửa (firewall) được sử dụng để làm gì?

A. Mã hóa dữ liệu
B. Phát hiện và loại bỏ virus
C. Kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc bảo mật
D. Xác thực người dùng

21. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng, thường gây ra tắc nghẽn mạng và suy giảm hiệu suất hệ thống?

A. Virus
B. Trojan horse
C. Worm
D. Spyware

22. Đâu là loại hình kết nối mạng mà các máy tính có vai trò ngang hàng, vừa là máy chủ vừa là máy khách, và chia sẻ tài nguyên trực tiếp với nhau?

A. Mạng khách-chủ (Client-server network)
B. Mạng ngang hàng (Peer-to-peer network)
C. Mạng LAN (Local Area Network)
D. Mạng WAN (Wide Area Network)

23. Công nghệ nào cho phép truyền tải dữ liệu không dây tốc độ cao trong phạm vi ngắn, thường được sử dụng để kết nối tai nghe không dây, bàn phím, chuột với máy tính hoặc điện thoại?

A. Wi-Fi
B. Bluetooth
C. NFC
D. hồng ngoại (Infrared)

24. Loại hình tấn công nào lợi dụng lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trường nhập liệu, sau đó mã độc này sẽ được thực thi trên trình duyệt của người dùng khác?

A. SQL Injection
B. Cross-site scripting (XSS)
C. Denial of Service (DoS)
D. Man-in-the-middle (MITM)

25. Đâu là đơn vị đo tốc độ truyền dữ liệu thường được sử dụng để chỉ băng thông mạng?

A. Byte
B. Hertz
C. Bits per second (bps)
D. Volt

26. Công nghệ nào cho phép xác định vị trí địa lý của thiết bị di động thông qua việc sử dụng mạng lưới vệ tinh?

A. Wi-Fi
B. Bluetooth
C. GPS (Global Positioning System)
D. NFC

27. Trong lập trình web, JavaScript thường được sử dụng để làm gì?

A. Xây dựng cấu trúc trang web
B. Thiết kế giao diện trang web
C. Tạo tính tương tác và động cho trang web
D. Quản lý cơ sở dữ liệu web

28. Thiết bị mạng nào hoạt động ở tầng liên kết dữ liệu (Data Link Layer) trong mô hình OSI và thường được sử dụng để kết nối các thiết bị trong mạng LAN?

A. Router
B. Switch
C. Hub
D. Modem

29. Đâu là giao thức email được sử dụng để tải email về từ máy chủ và thường giữ bản sao trên máy chủ?

A. SMTP
B. POP3
C. IMAP
D. FTP

30. Công nghệ mạng không dây nào cung cấp phạm vi phủ sóng rộng nhất nhưng tốc độ truyền dữ liệu thường thấp hơn so với Wi-Fi?

A. Wi-Fi
B. Bluetooth
C. Mạng di động (Cellular network)
D. Zigbee

1 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

1. Công nghệ nào cho phép các thiết bị giao tiếp với nhau qua internet, thu thập và trao đổi dữ liệu, tạo ra một mạng lưới các `vật′ thông minh?

2 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

2. Công nghệ nào cho phép truyền tải dữ liệu không dây tầm ngắn, tiêu thụ năng lượng cực thấp, thường được sử dụng trong các thiết bị nhà thông minh và cảm biến?

3 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

3. Đâu là ngôn ngữ đánh dấu (markup language) được sử dụng để tạo cấu trúc và nội dung cho các trang web?

4 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

4. Phương pháp xác thực hai yếu tố (Two-Factor Authentication - 2FA) tăng cường bảo mật bằng cách nào?

5 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

5. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả quá trình mã hóa và giải mã?

6 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

6. Hình thức tấn công mạng nào xảy ra khi kẻ tấn công bí mật chặn và có thể thay đổi thông tin liên lạc giữa hai bên mà không ai trong hai bên biết?

7 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

7. Hình thức tấn công từ chối dịch vụ (DoS) nào làm ngập hệ thống mục tiêu bằng một lượng lớn lưu lượng truy cập giả mạo từ nhiều nguồn khác nhau?

8 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

8. Hình thức tấn công mạng nào cố gắng lừa người dùng cung cấp thông tin cá nhân nhạy cảm như mật khẩu, số thẻ tín dụng bằng cách giả mạo các tổ chức uy tín?

9 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

9. Trong lĩnh vực truyền thông đa phương tiện, thuật ngữ `streaming′ dùng để chỉ quá trình nào?

10 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

10. Công nghệ nào cho phép lưu trữ và truy cập dữ liệu và ứng dụng qua internet thay vì trên máy tính cá nhân hoặc máy chủ cục bộ?

11 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

11. Công nghệ nào cho phép truyền tải dữ liệu qua cáp quang với tốc độ rất cao và khoảng cách xa, sử dụng ánh sáng làm phương tiện truyền dẫn?

12 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

12. Trong bảo mật thông tin, hình thức tấn công nào giả mạo địa chỉ IP nguồn để che giấu danh tính hoặc thực hiện tấn công từ chối dịch vụ phân tán (DDoS)?

13 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

13. Trong lĩnh vực mạng máy tính, VLAN (Virtual LAN) được sử dụng để làm gì?

14 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

14. Đâu là giao thức email được sử dụng để gửi email từ máy khách đến máy chủ email?

15 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

15. Trong quản lý cơ sở dữ liệu, SQL injection là loại tấn công nào?

16 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

16. Đâu là giao thức mạng được sử dụng phổ biến nhất cho việc truyền tải dữ liệu trên World Wide Web?

17 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

17. Thiết bị mạng nào hoạt động ở tầng mạng (Network Layer) trong mô hình OSI và được sử dụng để kết nối các mạng khác nhau, định tuyến dữ liệu giữa chúng?

18 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

18. Trong mô hình TCP∕IP, tầng nào chịu trách nhiệm định tuyến gói tin giữa các mạng khác nhau?

19 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

19. Công nghệ nào cho phép thực hiện cuộc gọi thoại và video qua internet băng rộng, thay vì sử dụng mạng điện thoại truyền thống?

20 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

20. Trong an toàn thông tin, tường lửa (firewall) được sử dụng để làm gì?

21 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

21. Loại phần mềm độc hại nào tự sao chép và lây lan sang các máy tính khác trong mạng, thường gây ra tắc nghẽn mạng và suy giảm hiệu suất hệ thống?

22 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

22. Đâu là loại hình kết nối mạng mà các máy tính có vai trò ngang hàng, vừa là máy chủ vừa là máy khách, và chia sẻ tài nguyên trực tiếp với nhau?

23 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

23. Công nghệ nào cho phép truyền tải dữ liệu không dây tốc độ cao trong phạm vi ngắn, thường được sử dụng để kết nối tai nghe không dây, bàn phím, chuột với máy tính hoặc điện thoại?

24 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

24. Loại hình tấn công nào lợi dụng lỗ hổng bảo mật trong ứng dụng web để chèn mã độc vào các trường nhập liệu, sau đó mã độc này sẽ được thực thi trên trình duyệt của người dùng khác?

25 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

25. Đâu là đơn vị đo tốc độ truyền dữ liệu thường được sử dụng để chỉ băng thông mạng?

26 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

26. Công nghệ nào cho phép xác định vị trí địa lý của thiết bị di động thông qua việc sử dụng mạng lưới vệ tinh?

27 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

27. Trong lập trình web, JavaScript thường được sử dụng để làm gì?

28 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

28. Thiết bị mạng nào hoạt động ở tầng liên kết dữ liệu (Data Link Layer) trong mô hình OSI và thường được sử dụng để kết nối các thiết bị trong mạng LAN?

29 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

29. Đâu là giao thức email được sử dụng để tải email về từ máy chủ và thường giữ bản sao trên máy chủ?

30 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 14

30. Công nghệ mạng không dây nào cung cấp phạm vi phủ sóng rộng nhất nhưng tốc độ truyền dữ liệu thường thấp hơn so với Wi-Fi?