1. Trong lĩnh vực an ninh mạng, tấn công DDoS (Distributed Denial of Service) gây hại như thế nào?
A. Ăn cắp thông tin nhạy cảm từ cơ sở dữ liệu.
B. Làm quá tải hệ thống bằng lưu lượng truy cập lớn từ nhiều nguồn, khiến hệ thống không thể phục vụ người dùng hợp lệ.
C. Mã hóa dữ liệu trên máy chủ và đòi tiền chuộc.
D. Thay đổi giao diện của trang web.
2. Yếu tố nào sau đây quan trọng nhất để đảm bảo thành công của một dự án chuyển đổi số trong doanh nghiệp?
A. Sử dụng công nghệ mới nhất và đắt tiền nhất.
B. Sự ủng hộ và tham gia của lãnh đạo cấp cao cùng với một chiến lược rõ ràng.
C. Tuyển dụng nhiều chuyên gia công nghệ thông tin.
D. Tự động hóa mọi quy trình càng nhanh càng tốt.
3. Công nghệ container (ví dụ: Docker) mang lại lợi ích gì trong quá trình phát triển và triển khai phần mềm?
A. Tăng tốc độ xử lý của CPU.
B. Đóng gói ứng dụng và các phụ thuộc của nó vào một đơn vị duy nhất, đảm bảo tính nhất quán trên các môi trường khác nhau.
C. Tự động sửa lỗi trong mã nguồn.
D. Thay thế hoàn toàn hệ điều hành.
4. Đâu là một trong những biện pháp quan trọng để bảo vệ dữ liệu cá nhân trực tuyến?
A. Sử dụng mật khẩu yếu và dễ đoán.
B. Chia sẻ thông tin cá nhân trên mạng xã hội càng nhiều càng tốt.
C. Sử dụng mật khẩu mạnh và bật xác thực hai yếu tố (2FA).
D. Tắt tường lửa.
5. Trong lĩnh vực khoa học dữ liệu, thuật ngữ "khai phá dữ liệu" (data mining) dùng để chỉ điều gì?
A. Thu thập dữ liệu từ các nguồn khác nhau.
B. Tìm kiếm các mẫu, xu hướng và thông tin hữu ích từ lượng lớn dữ liệu.
C. Làm sạch và chuẩn hóa dữ liệu.
D. Bảo mật dữ liệu.
6. Trong lĩnh vực phát triển web, framework ReactJS được sử dụng để làm gì?
A. Xây dựng giao diện người dùng (UI) động và tương tác.
B. Quản lý cơ sở dữ liệu.
C. Xử lý các yêu cầu từ máy chủ.
D. Kiểm thử hiệu suất của trang web.
7. Trong kiểm thử phần mềm, kiểm thử "hộp đen" (black box testing) tập trung vào điều gì?
A. Kiểm tra cấu trúc mã nguồn và logic bên trong của phần mềm.
B. Kiểm tra chức năng của phần mềm dựa trên đặc tả yêu cầu mà không cần biết cấu trúc bên trong.
C. Kiểm tra hiệu suất của phần mềm dưới tải cao.
D. Kiểm tra tính bảo mật của phần mềm.
8. Điểm khác biệt chính giữa trí tuệ nhân tạo (AI) và học máy (Machine Learning) là gì?
A. AI là một tập con của Machine Learning.
B. Machine Learning là một tập con của AI.
C. AI và Machine Learning là hai khái niệm hoàn toàn độc lập.
D. AI chỉ tập trung vào phần cứng, còn Machine Learning tập trung vào phần mềm.
9. Điểm khác biệt cơ bản giữa điện toán đám mây công cộng (Public Cloud) và điện toán đám mây riêng (Private Cloud) là gì?
A. Đám mây công cộng do một tổ chức duy nhất sở hữu và quản lý, còn đám mây riêng thì được chia sẻ cho nhiều người dùng.
B. Đám mây công cộng được cung cấp qua Internet cho nhiều người dùng, còn đám mây riêng được sử dụng độc quyền bởi một tổ chức.
C. Đám mây công cộng chỉ dành cho các doanh nghiệp lớn, còn đám mây riêng dành cho các doanh nghiệp nhỏ.
D. Đám mây công cộng có chi phí cao hơn đám mây riêng.
10. Đâu là một trong những rủi ro chính khi sử dụng mã nguồn mở?
A. Chi phí bản quyền cao.
B. Thiếu hỗ trợ kỹ thuật từ nhà cung cấp.
C. Nguy cơ về các lỗ hổng bảo mật và sự cần thiết phải tự quản lý bản vá.
D. Khả năng tương thích kém với các hệ thống khác.
11. Điểm khác biệt chính giữa VPN (Virtual Private Network) và Proxy là gì?
A. VPN chỉ mã hóa lưu lượng truy cập web, còn Proxy mã hóa toàn bộ lưu lượng mạng.
B. VPN mã hóa toàn bộ lưu lượng mạng và ẩn địa chỉ IP thực, còn Proxy chỉ chuyển tiếp lưu lượng truy cập web và có thể không ẩn địa chỉ IP.
C. VPN miễn phí, còn Proxy phải trả phí.
D. VPN dễ cài đặt hơn Proxy.
12. Điểm khác biệt chính giữa kiến trúc Microservices và kiến trúc Monolithic là gì?
A. Microservices là một ứng dụng duy nhất, còn Monolithic là tập hợp các dịch vụ nhỏ.
B. Microservices chia ứng dụng thành các dịch vụ nhỏ, độc lập, còn Monolithic là một ứng dụng duy nhất.
C. Microservices chỉ sử dụng một ngôn ngữ lập trình, còn Monolithic có thể sử dụng nhiều ngôn ngữ.
D. Microservices dễ triển khai hơn Monolithic.
13. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ "mạng nơ-ron" (neural network) dùng để chỉ điều gì?
A. Một loại virus máy tính.
B. Một mô hình tính toán được lấy cảm hứng từ cấu trúc và chức năng của não bộ con người.
C. Một phương pháp mã hóa dữ liệu.
D. Một loại bộ nhớ máy tính.
14. Trong lĩnh vực phát triển ứng dụng di động, sự khác biệt chính giữa ứng dụng native và ứng dụng hybrid là gì?
A. Ứng dụng native chạy nhanh hơn ứng dụng hybrid.
B. Ứng dụng native được phát triển riêng cho một nền tảng cụ thể (ví dụ: iOS hoặc Android), còn ứng dụng hybrid được xây dựng bằng công nghệ web và có thể chạy trên nhiều nền tảng.
C. Ứng dụng native dễ phát triển hơn ứng dụng hybrid.
D. Ứng dụng native miễn phí, còn ứng dụng hybrid phải trả phí.
15. Trong cơ sở dữ liệu quan hệ, "khóa ngoại" (foreign key) được sử dụng để làm gì?
A. Xác định duy nhất mỗi bản ghi trong một bảng.
B. Liên kết giữa các bảng khác nhau thông qua các cột có liên quan.
C. Mã hóa dữ liệu để bảo mật thông tin.
D. Tối ưu hóa hiệu suất truy vấn.
16. Công nghệ blockchain được ứng dụng rộng rãi trong lĩnh vực nào ngoài tiền điện tử?
A. Xây dựng hệ điều hành.
B. Quản lý chuỗi cung ứng và xác thực nguồn gốc hàng hóa.
C. Thiết kế vi mạch.
D. Phát triển trò chơi điện tử.
17. Trong lĩnh vực mạng máy tính, giao thức TCP có vai trò gì?
A. Định tuyến dữ liệu giữa các mạng khác nhau.
B. Đảm bảo truyền dữ liệu đáng tin cậy và có thứ tự giữa hai ứng dụng.
C. Chuyển đổi tên miền thành địa chỉ IP.
D. Cung cấp địa chỉ IP cho các thiết bị trong mạng.
18. Đâu là một trong những yếu tố quan trọng nhất để đảm bảo khả năng mở rộng (scalability) của một hệ thống phần mềm?
A. Sử dụng phần cứng đắt tiền nhất.
B. Thiết kế hệ thống theo kiến trúc phân tán và có khả năng xử lý song song.
C. Viết mã nguồn càng ngắn gọn càng tốt.
D. Sử dụng một cơ sở dữ liệu duy nhất.
19. Đâu là một trong những lợi ích chính của việc sử dụng công cụ quản lý phiên bản (version control) như Git?
A. Tự động viết mã chương trình.
B. Theo dõi và quản lý các thay đổi trong mã nguồn, cho phép phục hồi các phiên bản trước đó.
C. Tối ưu hóa hiệu suất của phần mềm.
D. Bảo vệ mã nguồn khỏi virus.
20. Đâu là một trong những thách thức lớn nhất đối với sự phát triển của xe tự hành?
A. Chi phí sản xuất quá thấp.
B. Vấn đề đạo đức liên quan đến việc ra quyết định trong các tình huống khẩn cấp và trách nhiệm pháp lý.
C. Sự thiếu hụt cảm biến.
D. Dung lượng pin quá lớn.
21. Trong lập trình hướng đối tượng (OOP), khái niệm "tính đa hình" (polymorphism) thể hiện điều gì?
A. Khả năng một đối tượng có nhiều thuộc tính.
B. Khả năng một đối tượng thuộc nhiều lớp khác nhau.
C. Khả năng một đối tượng có thể thực hiện một hành động theo nhiều cách khác nhau.
D. Khả năng một lớp kế thừa từ nhiều lớp khác nhau.
22. Đâu là mục tiêu chính của việc áp dụng DevOps trong quy trình phát triển phần mềm?
A. Giảm chi phí phát triển.
B. Tăng tốc độ và tần suất triển khai phần mềm, đồng thời cải thiện chất lượng và độ tin cậy.
C. Loại bỏ hoàn toàn vai trò của kiểm thử viên.
D. Sử dụng ít tài nguyên phần cứng hơn.
23. Trong quản lý dự án công nghệ thông tin, "biểu đồ Gantt" được sử dụng để làm gì?
A. Quản lý ngân sách dự án.
B. Theo dõi tiến độ các công việc và thời gian thực hiện dự án.
C. Quản lý rủi ro dự án.
D. Giao tiếp với khách hàng.
24. Trong lĩnh vực lưu trữ dữ liệu, RAID (Redundant Array of Independent Disks) được sử dụng để làm gì?
A. Tăng tốc độ truy cập dữ liệu và cải thiện độ tin cậy bằng cách sử dụng nhiều ổ đĩa.
B. Mã hóa dữ liệu để bảo mật thông tin.
C. Nén dữ liệu để tiết kiệm không gian lưu trữ.
D. Sao lưu dữ liệu lên đám mây.
25. Đâu là lợi ích chính của việc sử dụng phương pháp Agile trong phát triển phần mềm?
A. Giảm thiểu chi phí đầu tư ban đầu.
B. Tăng cường khả năng thích ứng với thay đổi và cung cấp giá trị liên tục cho khách hàng.
C. Đảm bảo tài liệu dự án đầy đủ và chi tiết trước khi bắt đầu.
D. Loại bỏ hoàn toàn nhu cầu giao tiếp trực tiếp giữa các thành viên trong nhóm.
26. Trong lĩnh vực bảo mật thông tin, tấn công "Man-in-the-Middle" (MITM) hoạt động như thế nào?
A. Bằng cách mã hóa toàn bộ dữ liệu trên máy chủ.
B. Bằng cách chặn và thay đổi dữ liệu giữa hai bên giao tiếp mà không được phép.
C. Bằng cách tạo ra lưu lượng truy cập giả để làm quá tải hệ thống.
D. Bằng cách lợi dụng lỗ hổng phần mềm để chiếm quyền điều khiển hệ thống.
27. Trong lĩnh vực kiểm thử bảo mật, "penetration testing" (kiểm thử xâm nhập) được thực hiện để làm gì?
A. Kiểm tra xem phần mềm có tuân thủ các tiêu chuẩn bảo mật hay không.
B. Mô phỏng một cuộc tấn công thực tế để tìm ra các lỗ hổng bảo mật trong hệ thống.
C. Cài đặt phần mềm diệt virus.
D. Sao lưu dữ liệu.
28. Đâu là một trong những thách thức lớn nhất đối với việc triển khai Internet of Things (IoT) trên quy mô lớn?
A. Sự thiếu hụt các thiết bị phần cứng.
B. Khả năng tương tác và bảo mật của các thiết bị khác nhau.
C. Chi phí đào tạo nhân viên vận hành.
D. Sự phức tạp trong việc thiết kế giao diện người dùng.
29. Trong lĩnh vực phát triển phần mềm, nguyên tắc "DRY" (Don"t Repeat Yourself) có ý nghĩa gì?
A. Viết mã càng nhanh càng tốt.
B. Tránh lặp lại mã nguồn, sử dụng lại các đoạn mã đã được kiểm chứng.
C. Sử dụng nhiều bình luận trong mã nguồn.
D. Không sử dụng các thư viện bên ngoài.
30. Điểm khác biệt chính giữa ngôn ngữ lập trình biên dịch (compiled) và ngôn ngữ lập trình thông dịch (interpreted) là gì?
A. Ngôn ngữ biên dịch chạy nhanh hơn ngôn ngữ thông dịch.
B. Ngôn ngữ biên dịch được chuyển đổi thành mã máy trước khi thực thi, còn ngôn ngữ thông dịch được thực thi trực tiếp từng dòng lệnh.
C. Ngôn ngữ biên dịch dễ học hơn ngôn ngữ thông dịch.
D. Ngôn ngữ biên dịch có thể chạy trên mọi hệ điều hành.