Đề 1 – Bài tập, đề thi trắc nghiệm online Nhập Công Nghệ Thông Tin

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Nhập Công Nghệ Thông Tin

Đề 1 - Bài tập, đề thi trắc nghiệm online Nhập Công Nghệ Thông Tin

1. Đâu là một phương pháp tiếp cận phát triển phần mềm tập trung vào việc tự động hóa các tác vụ kiểm thử, triển khai và quản lý cơ sở hạ tầng?

A. DevOps.
B. Agile.
C. Waterfall.
D. Scrum.

2. Đâu là một ngôn ngữ lập trình bậc cao, đa năng, thường được sử dụng trong phát triển web, khoa học dữ liệu và trí tuệ nhân tạo?

A. Assembly.
B. C.
C. Python.
D. Fortran.

3. Trong lĩnh vực mạng máy tính, giao thức nào được sử dụng để gán địa chỉ IP động cho các thiết bị trong mạng?

A. DNS.
B. HTTP.
C. DHCP.
D. SMTP.

4. Trong phát triển phần mềm, phương pháp nào tập trung vào việc phát triển lặp đi lặp lại và tăng dần, với sự tham gia liên tục của khách hàng?

A. Mô hình thác nước (Waterfall).
B. Mô hình chữ V (V-Model).
C. Mô hình Agile.
D. Mô hình xoắn ốc (Spiral).

5. Trong phát triển phần mềm, kiểm thử nào được thực hiện bởi người dùng cuối để đảm bảo rằng phần mềm đáp ứng các yêu cầu và mong đợi của họ?

A. Kiểm thử đơn vị (Unit testing).
B. Kiểm thử tích hợp (Integration testing).
C. Kiểm thử hệ thống (System testing).
D. Kiểm thử chấp nhận (Acceptance testing).

6. Đâu là ngôn ngữ đánh dấu (markup language) phổ biến được sử dụng để tạo cấu trúc và nội dung cho các trang web?

A. Java.
B. Python.
C. HTML.
D. C++.

7. Khái niệm nào mô tả khả năng của một hệ thống tự động điều chỉnh và mở rộng tài nguyên để đáp ứng nhu cầu tải tăng cao?

A. Khả năng mở rộng (Scalability).
B. Tính bảo mật (Security).
C. Tính khả dụng (Availability).
D. Tính toàn vẹn (Integrity).

8. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn các câu lệnh SQL độc hại vào cơ sở dữ liệu?

A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công lừa đảo (Phishing).
C. Tấn công SQL Injection.
D. Tấn công Man-in-the-Middle.

9. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn giữa các thiết bị điện tử, thường được sử dụng cho thanh toán di động?

A. Bluetooth.
B. Wi-Fi.
C. NFC (Near Field Communication).
D. GPS.

10. Đâu là một hệ quản trị cơ sở dữ liệu (DBMS) mã nguồn mở phổ biến?

A. Microsoft SQL Server.
B. Oracle Database.
C. MySQL.
D. IBM DB2.

11. Mô hình điện toán đám mây nào cung cấp cơ sở hạ tầng (máy chủ, lưu trữ, mạng) cho phép người dùng tự cài đặt và quản lý phần mềm?

A. Phần mềm như một dịch vụ (SaaS).
B. Nền tảng như một dịch vụ (PaaS).
C. Cơ sở hạ tầng như một dịch vụ (IaaS).
D. Chức năng như một dịch vụ (FaaS).

12. Đâu là một nền tảng mạng xã hội phổ biến tập trung vào kết nối chuyên nghiệp và phát triển sự nghiệp?

A. Facebook.
B. Twitter.
C. Instagram.
D. LinkedIn.

13. Trong lĩnh vực trí tuệ nhân tạo, kỹ thuật nào cho phép máy tính học hỏi từ dữ liệu mà không cần được lập trình một cách rõ ràng?

A. Lập trình hướng đối tượng.
B. Học máy (Machine Learning).
C. Xử lý ngôn ngữ tự nhiên (NLP).
D. Thị giác máy tính (Computer Vision).

14. Phương pháp nào được sử dụng để kiểm tra và xác minh tính chính xác, đầy đủ và nhất quán của dữ liệu trong một hệ thống?

A. Sao lưu dữ liệu.
B. Khôi phục dữ liệu.
C. Kiểm soát chất lượng dữ liệu.
D. Di chuyển dữ liệu.

15. Công nghệ nào cho phép tạo ra các mô hình ba chiều (3D) của các đối tượng và môi trường thực tế bằng cách sử dụng ánh sáng, cảm biến và phần mềm?

A. Thực tế ảo (Virtual Reality).
B. Thực tế tăng cường (Augmented Reality).
C. In 3D.
D. Quét 3D.

16. Công nghệ nào cho phép ảo hóa nhiều hệ điều hành trên cùng một phần cứng vật lý?

A. Điện toán đám mây.
B. Ảo hóa.
C. Blockchain.
D. Internet of Things (IoT).

17. Phương pháp nào giúp cải thiện hiệu suất của ứng dụng web bằng cách lưu trữ các bản sao của tài nguyên (ví dụ: hình ảnh, CSS, JavaScript) trên máy chủ gần người dùng hơn?

A. Mã hóa dữ liệu.
B. Mạng phân phối nội dung (CDN).
C. Nén dữ liệu.
D. Tối ưu hóa cơ sở dữ liệu.

18. Đâu là một framework JavaScript phổ biến được sử dụng để xây dựng giao diện người dùng (UI) tương tác và động cho các ứng dụng web?

A. Java.
B. Python.
C. React.
D. C++.

19. Trong lĩnh vực an toàn thông tin, phương pháp nào thường được sử dụng để xác thực danh tính người dùng dựa trên đặc điểm sinh học?

A. Xác thực đa yếu tố (MFA).
B. Mật khẩu dùng một lần (OTP).
C. Xác thực sinh trắc học.
D. Chứng chỉ số.

20. Phương pháp nào giúp bảo vệ dữ liệu trong quá trình truyền tải bằng cách chuyển đổi nó thành một định dạng không thể đọc được nếu không có khóa giải mã?

A. Sao lưu dữ liệu.
B. Mã hóa dữ liệu.
C. Nén dữ liệu.
D. Phân mảnh dữ liệu.

21. Đâu là một trong những lợi ích chính của việc sử dụng mã nguồn mở trong phát triển phần mềm?

A. Giảm thiểu tối đa chi phí bản quyền và sử dụng.
B. Tăng cường bảo mật tuyệt đối cho hệ thống.
C. Đảm bảo hiệu suất phần mềm luôn cao nhất.
D. Rút ngắn thời gian phát triển phần mềm một cách đáng kể.

22. Phương pháp nào giúp đảm bảo tính bảo mật và toàn vẹn của dữ liệu bằng cách tạo ra một bản ghi không thể thay đổi của các giao dịch?

A. Mã hóa dữ liệu.
B. Sao lưu dữ liệu.
C. Công nghệ Blockchain.
D. Nén dữ liệu.

23. Loại hình tấn công nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân, chẳng hạn như mật khẩu hoặc số thẻ tín dụng?

A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công lừa đảo (Phishing).
C. Tấn công SQL Injection.
D. Tấn công Man-in-the-Middle.

24. Loại bộ nhớ nào trong máy tính được sử dụng để lưu trữ dữ liệu tạm thời mà CPU có thể truy cập nhanh chóng?

A. Ổ cứng (HDD).
B. Bộ nhớ chỉ đọc (ROM).
C. Bộ nhớ truy cập ngẫu nhiên (RAM).
D. Ổ đĩa thể rắn (SSD).

25. Công cụ nào được sử dụng để quản lý và theo dõi các thay đổi trong mã nguồn của một dự án phần mềm?

A. Trình biên dịch (Compiler).
B. Hệ thống kiểm soát phiên bản (Version Control System).
C. Trình gỡ lỗi (Debugger).
D. Môi trường phát triển tích hợp (IDE).

26. Thuật ngữ nào mô tả một mạng lưới các thiết bị vật lý được nhúng với cảm biến, phần mềm và các công nghệ khác, cho phép chúng kết nối và trao đổi dữ liệu với các hệ thống và thiết bị khác qua Internet?

A. Trí tuệ nhân tạo (AI).
B. Internet of Things (IoT).
C. Dữ liệu lớn (Big Data).
D. Điện toán đám mây (Cloud Computing).

27. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trực tuyến không khả dụng bằng cách làm ngập nó với lưu lượng truy cập?

A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công lừa đảo (Phishing).
C. Tấn công SQL Injection.
D. Tấn công Man-in-the-Middle.

28. Đâu là một giao thức mạng được sử dụng để truyền tải email qua Internet?

A. HTTP.
B. FTP.
C. SMTP.
D. TCP.

29. Công nghệ nào cho phép người dùng tương tác với môi trường ảo bằng cách sử dụng kính thực tế ảo (VR) và các thiết bị đầu vào?

A. Thực tế ảo (Virtual Reality).
B. Thực tế tăng cường (Augmented Reality).
C. In 3D.
D. Quét 3D.

30. Đâu là một loại giấy phép phần mềm cho phép người dùng tự do sử dụng, sửa đổi và phân phối phần mềm, nhưng yêu cầu các phiên bản sửa đổi phải được phát hành theo cùng một giấy phép?

A. Giấy phép độc quyền (Proprietary license).
B. Giấy phép BSD.
C. Giấy phép GPL (GNU General Public License).
D. Giấy phép MIT.

1 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

1. Đâu là một phương pháp tiếp cận phát triển phần mềm tập trung vào việc tự động hóa các tác vụ kiểm thử, triển khai và quản lý cơ sở hạ tầng?

2 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

2. Đâu là một ngôn ngữ lập trình bậc cao, đa năng, thường được sử dụng trong phát triển web, khoa học dữ liệu và trí tuệ nhân tạo?

3 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

3. Trong lĩnh vực mạng máy tính, giao thức nào được sử dụng để gán địa chỉ IP động cho các thiết bị trong mạng?

4 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

4. Trong phát triển phần mềm, phương pháp nào tập trung vào việc phát triển lặp đi lặp lại và tăng dần, với sự tham gia liên tục của khách hàng?

5 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

5. Trong phát triển phần mềm, kiểm thử nào được thực hiện bởi người dùng cuối để đảm bảo rằng phần mềm đáp ứng các yêu cầu và mong đợi của họ?

6 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

6. Đâu là ngôn ngữ đánh dấu (markup language) phổ biến được sử dụng để tạo cấu trúc và nội dung cho các trang web?

7 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

7. Khái niệm nào mô tả khả năng của một hệ thống tự động điều chỉnh và mở rộng tài nguyên để đáp ứng nhu cầu tải tăng cao?

8 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

8. Loại tấn công nào khai thác lỗ hổng bảo mật trong ứng dụng web để chèn các câu lệnh SQL độc hại vào cơ sở dữ liệu?

9 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

9. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn giữa các thiết bị điện tử, thường được sử dụng cho thanh toán di động?

10 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

10. Đâu là một hệ quản trị cơ sở dữ liệu (DBMS) mã nguồn mở phổ biến?

11 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

11. Mô hình điện toán đám mây nào cung cấp cơ sở hạ tầng (máy chủ, lưu trữ, mạng) cho phép người dùng tự cài đặt và quản lý phần mềm?

12 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

12. Đâu là một nền tảng mạng xã hội phổ biến tập trung vào kết nối chuyên nghiệp và phát triển sự nghiệp?

13 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

13. Trong lĩnh vực trí tuệ nhân tạo, kỹ thuật nào cho phép máy tính học hỏi từ dữ liệu mà không cần được lập trình một cách rõ ràng?

14 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

14. Phương pháp nào được sử dụng để kiểm tra và xác minh tính chính xác, đầy đủ và nhất quán của dữ liệu trong một hệ thống?

15 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

15. Công nghệ nào cho phép tạo ra các mô hình ba chiều (3D) của các đối tượng và môi trường thực tế bằng cách sử dụng ánh sáng, cảm biến và phần mềm?

16 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

16. Công nghệ nào cho phép ảo hóa nhiều hệ điều hành trên cùng một phần cứng vật lý?

17 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

17. Phương pháp nào giúp cải thiện hiệu suất của ứng dụng web bằng cách lưu trữ các bản sao của tài nguyên (ví dụ: hình ảnh, CSS, JavaScript) trên máy chủ gần người dùng hơn?

18 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

18. Đâu là một framework JavaScript phổ biến được sử dụng để xây dựng giao diện người dùng (UI) tương tác và động cho các ứng dụng web?

19 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

19. Trong lĩnh vực an toàn thông tin, phương pháp nào thường được sử dụng để xác thực danh tính người dùng dựa trên đặc điểm sinh học?

20 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

20. Phương pháp nào giúp bảo vệ dữ liệu trong quá trình truyền tải bằng cách chuyển đổi nó thành một định dạng không thể đọc được nếu không có khóa giải mã?

21 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

21. Đâu là một trong những lợi ích chính của việc sử dụng mã nguồn mở trong phát triển phần mềm?

22 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

22. Phương pháp nào giúp đảm bảo tính bảo mật và toàn vẹn của dữ liệu bằng cách tạo ra một bản ghi không thể thay đổi của các giao dịch?

23 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

23. Loại hình tấn công nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân, chẳng hạn như mật khẩu hoặc số thẻ tín dụng?

24 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

24. Loại bộ nhớ nào trong máy tính được sử dụng để lưu trữ dữ liệu tạm thời mà CPU có thể truy cập nhanh chóng?

25 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

25. Công cụ nào được sử dụng để quản lý và theo dõi các thay đổi trong mã nguồn của một dự án phần mềm?

26 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

26. Thuật ngữ nào mô tả một mạng lưới các thiết bị vật lý được nhúng với cảm biến, phần mềm và các công nghệ khác, cho phép chúng kết nối và trao đổi dữ liệu với các hệ thống và thiết bị khác qua Internet?

27 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

27. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trực tuyến không khả dụng bằng cách làm ngập nó với lưu lượng truy cập?

28 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

28. Đâu là một giao thức mạng được sử dụng để truyền tải email qua Internet?

29 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

29. Công nghệ nào cho phép người dùng tương tác với môi trường ảo bằng cách sử dụng kính thực tế ảo (VR) và các thiết bị đầu vào?

30 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 1

30. Đâu là một loại giấy phép phần mềm cho phép người dùng tự do sử dụng, sửa đổi và phân phối phần mềm, nhưng yêu cầu các phiên bản sửa đổi phải được phát hành theo cùng một giấy phép?