Đề 12 – Bài tập, đề thi trắc nghiệm online Công nghệ thông tin và truyền thông

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Công nghệ thông tin và truyền thông

Đề 12 - Bài tập, đề thi trắc nghiệm online Công nghệ thông tin và truyền thông

1. Điểm khác biệt chính giữa mạng 3G và 4G là gì?

A. Công nghệ mã hóa dữ liệu
B. Tốc độ truyền dữ liệu
C. Băng tần sóng vô tuyến sử dụng
D. Số lượng thiết bị có thể kết nối

2. Ứng dụng nào sau đây KHÔNG phải là ứng dụng của Internet of Things (IoT)?

A. Nhà thông minh (smart home)
B. Xe tự lái
C. Mạng xã hội trực tuyến
D. Thiết bị đeo thông minh (wearable devices)

3. Trong lĩnh vực an ninh thông tin, 'tường lửa′ (firewall) được sử dụng để làm gì?

A. Mã hóa dữ liệu truyền qua mạng
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng
C. Phát hiện và loại bỏ virus máy tính
D. Sao lưu dữ liệu quan trọng

4. Nguyên tắc '3Vs′ trong Big Data KHÔNG bao gồm yếu tố nào sau đây?

A. Volume (Khối lượng)
B. Velocity (Tốc độ)
C. Variety (Đa dạng)
D. Validity (Tính hợp lệ)

5. Phần mềm nào sau đây KHÔNG được coi là phần mềm độc hại (malware)?

A. Virus máy tính
B. Phần mềm gián điệp (spyware)
C. Trình duyệt web (web browser)
D. Trojan horse

6. Thuật ngữ 'API′ (Application Programming Interface) dùng để chỉ điều gì trong phát triển phần mềm?

A. Ngôn ngữ lập trình cấp cao
B. Giao diện lập trình ứng dụng, cho phép các phần mềm tương tác với nhau
C. Hệ điều hành của máy tính
D. Công cụ kiểm thử phần mềm tự động

7. Thuật ngữ 'điện toán đám mây′ (cloud computing) đề cập đến mô hình dịch vụ nào?

A. Cung cấp phần mềm cài đặt sẵn trên máy tính cá nhân
B. Cung cấp tài nguyên máy tính dùng chung qua mạng Internet
C. Sử dụng máy tính lượng tử để xử lý dữ liệu
D. Kết nối các máy tính cá nhân thành mạng ngang hàng

8. Hình thức tấn công mạng nào cố gắng làm cho một dịch vụ trực tuyến không khả dụng bằng cách làm quá tải nó với lưu lượng truy cập?

A. Tấn công SQL Injection
B. Tấn công DDoS (Distributed Denial of Service)
C. Tấn công Phishing
D. Tấn công Man-in-the-Middle

9. Trong mô hình OSI (Open Systems Interconnection), tầng nào chịu trách nhiệm cho việc định tuyến dữ liệu giữa các mạng khác nhau?

A. Tầng Vật lý (Physical Layer)
B. Tầng Mạng (Network Layer)
C. Tầng Vận chuyển (Transport Layer)
D. Tầng Ứng dụng (Application Layer)

10. Trong bảo mật mật khẩu, 'xáo trộn′ (salting) mật khẩu có tác dụng gì?

A. Mã hóa mật khẩu bằng thuật toán mạnh hơn
B. Tăng độ dài mật khẩu
C. Thêm dữ liệu ngẫu nhiên vào mật khẩu trước khi băm (hashing) để chống tấn công rainbow table
D. Kiểm tra độ mạnh của mật khẩu

11. Loại hình tấn công nào mà kẻ tấn công giả mạo là một thực thể đáng tin cậy để lừa người dùng cung cấp thông tin nhạy cảm?

A. Tấn công Brute-force
B. Tấn công Phishing
C. Tấn công DDoS
D. Tấn công SQL Injection

12. RAM (Random Access Memory) đóng vai trò gì trong hệ thống máy tính?

A. Lưu trữ dữ liệu lâu dài ngay cả khi tắt máy
B. Xử lý các lệnh và tính toán
C. Lưu trữ dữ liệu tạm thời để CPU truy cập nhanh
D. Điều khiển các thiết bị ngoại vi

13. Trong lập trình hướng đối tượng (OOP), khái niệm 'kế thừa′ (inheritance) có ý nghĩa gì?

A. Ẩn giấu thông tin chi tiết bên trong đối tượng
B. Đóng gói dữ liệu và phương thức hoạt động trong một đơn vị
C. Cho phép một lớp (class) kế thừa các thuộc tính và phương thức của lớp khác
D. Chia nhỏ bài toán lớn thành các bài toán nhỏ hơn

14. Công nghệ nào cho phép truyền hình ảnh và âm thanh trực tiếp qua Internet?

A. Email
B. Streaming
C. FTP (File Transfer Protocol)
D. VoIP (Voice over IP)

15. Thiết bị nào sau đây KHÔNG phải là thiết bị đầu vào của máy tính?

A. Bàn phím
B. Chuột
C. Máy in
D. Máy quét

16. Ưu điểm chính của việc sử dụng ổ cứng SSD (Solid State Drive) so với ổ cứng HDD (Hard Disk Drive) là gì?

A. Dung lượng lưu trữ lớn hơn
B. Giá thành rẻ hơn
C. Tốc độ truy xuất dữ liệu nhanh hơn
D. Khả năng phục hồi dữ liệu tốt hơn khi bị hỏng

17. Công nghệ thực tế ảo (Virtual Reality - VR) chủ yếu tạo ra trải nghiệm như thế nào cho người dùng?

A. Tăng cường thông tin số lên thế giới thực
B. Mô phỏng môi trường hoàn toàn ảo, tách biệt khỏi thế giới thực
C. Hiển thị thông tin dạng văn bản và hình ảnh trên màn hình
D. Kết nối người dùng với nhau thông qua mạng Internet

18. Trong lĩnh vực an ninh mạng, thuật ngữ 'mã hóa′ (encryption) có nghĩa là gì?

A. Phát hiện và loại bỏ virus máy tính
B. Chuyển đổi dữ liệu thành dạng không đọc được để bảo vệ thông tin
C. Sao lưu dữ liệu quan trọng để phòng ngừa mất mát
D. Kiểm soát quyền truy cập vào hệ thống thông tin

19. Loại mạng máy tính nào thường được sử dụng để kết nối các thiết bị trong phạm vi một ngôi nhà hoặc văn phòng nhỏ?

A. Mạng WAN (Wide Area Network)
B. Mạng MAN (Metropolitan Area Network)
C. Mạng LAN (Local Area Network)
D. Mạng GAN (Global Area Network)

20. Đơn vị đo lường tốc độ truyền dữ liệu nào sau đây lớn nhất?

A. Kilobit trên giây (Kbps)
B. Megabit trên giây (Mbps)
C. Gigabit trên giây (Gbps)
D. Terabit trên giây (Tbps)

21. Công nghệ Blockchain được biết đến nhiều nhất với ứng dụng nào?

A. Hệ thống quản lý cơ sở dữ liệu tập trung
B. Tiền điện tử (cryptocurrency) như Bitcoin
C. Mạng xã hội phi tập trung
D. Công cụ tìm kiếm trên Internet

22. Mục tiêu chính của việc nén dữ liệu (data compression) là gì?

A. Mã hóa dữ liệu để bảo mật
B. Tăng tốc độ xử lý dữ liệu
C. Giảm kích thước dữ liệu để tiết kiệm không gian lưu trữ và băng thông truyền tải
D. Tổ chức dữ liệu một cách có cấu trúc hơn

23. Giao thức HTTP (Hypertext Transfer Protocol) được sử dụng chủ yếu cho mục đích gì?

A. Truyền tải thư điện tử
B. Truyền tải trang web trên World Wide Web
C. Quản lý cơ sở dữ liệu
D. Kết nối thiết bị Bluetooth

24. Công cụ nào thường được sử dụng để quản lý mã nguồn (source code) trong quá trình phát triển phần mềm, theo dõi thay đổi và hợp tác làm việc nhóm?

A. Trình biên dịch (compiler)
B. Hệ thống quản lý phiên bản (version control system) như Git
C. Trình gỡ lỗi (debugger)
D. Môi trường phát triển tích hợp (IDE)

25. Thuật ngữ 'phần mềm nguồn mở' (open-source software) có nghĩa là gì?

A. Phần mềm chỉ chạy trên hệ điều hành Linux
B. Phần mềm có mã nguồn được công khai và cho phép người dùng tự do sử dụng, sửa đổi và phân phối
C. Phần mềm được phát triển bởi các công ty lớn
D. Phần mềm chỉ được sử dụng cho mục đích phi thương mại

26. Công nghệ nào cho phép truyền dữ liệu không dây qua khoảng cách ngắn, thường dùng để kết nối các thiết bị ngoại vi hoặc thanh toán không tiếp xúc?

A. Wi-Fi
B. Bluetooth
C. GPS
D. NFC (Near Field Communication)

27. Trong cơ sở dữ liệu quan hệ, 'khóa chính′ (primary key) có vai trò gì?

A. Liên kết các bảng dữ liệu với nhau
B. Xác định duy nhất mỗi bản ghi (record) trong một bảng
C. Mã hóa dữ liệu trong bảng
D. Tăng tốc độ truy vấn dữ liệu

28. Trong lĩnh vực truyền thông, băng thông (bandwidth) thường được dùng để chỉ điều gì?

A. Kích thước của dữ liệu được lưu trữ
B. Tốc độ xử lý của bộ vi xử lý
C. Dung lượng tối đa dữ liệu có thể truyền qua một kênh truyền trong một đơn vị thời gian
D. Khoảng cách tối đa mà tín hiệu có thể truyền đi

29. Công nghệ nào cho phép thực hiện cuộc gọi thoại qua mạng Internet thay vì mạng điện thoại truyền thống?

A. SMS (Short Message Service)
B. MMS (Multimedia Messaging Service)
C. VoIP (Voice over IP)
D. GPS (Global Positioning System)

30. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, phân phối và sửa đổi phần mềm, nhưng yêu cầu mọi phần mềm phái sinh cũng phải được phân phối dưới cùng giấy phép?

A. Giấy phép độc quyền (proprietary license)
B. Giấy phép GPL (GNU General Public License)
C. Giấy phép BSD (Berkeley Software Distribution license)
D. Giấy phép Creative Commons

1 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

1. Điểm khác biệt chính giữa mạng 3G và 4G là gì?

2 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

2. Ứng dụng nào sau đây KHÔNG phải là ứng dụng của Internet of Things (IoT)?

3 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

3. Trong lĩnh vực an ninh thông tin, `tường lửa′ (firewall) được sử dụng để làm gì?

4 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

4. Nguyên tắc `3Vs′ trong Big Data KHÔNG bao gồm yếu tố nào sau đây?

5 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

5. Phần mềm nào sau đây KHÔNG được coi là phần mềm độc hại (malware)?

6 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

6. Thuật ngữ `API′ (Application Programming Interface) dùng để chỉ điều gì trong phát triển phần mềm?

7 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

7. Thuật ngữ `điện toán đám mây′ (cloud computing) đề cập đến mô hình dịch vụ nào?

8 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

8. Hình thức tấn công mạng nào cố gắng làm cho một dịch vụ trực tuyến không khả dụng bằng cách làm quá tải nó với lưu lượng truy cập?

9 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

9. Trong mô hình OSI (Open Systems Interconnection), tầng nào chịu trách nhiệm cho việc định tuyến dữ liệu giữa các mạng khác nhau?

10 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

10. Trong bảo mật mật khẩu, `xáo trộn′ (salting) mật khẩu có tác dụng gì?

11 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

11. Loại hình tấn công nào mà kẻ tấn công giả mạo là một thực thể đáng tin cậy để lừa người dùng cung cấp thông tin nhạy cảm?

12 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

12. RAM (Random Access Memory) đóng vai trò gì trong hệ thống máy tính?

13 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

13. Trong lập trình hướng đối tượng (OOP), khái niệm `kế thừa′ (inheritance) có ý nghĩa gì?

14 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

14. Công nghệ nào cho phép truyền hình ảnh và âm thanh trực tiếp qua Internet?

15 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

15. Thiết bị nào sau đây KHÔNG phải là thiết bị đầu vào của máy tính?

16 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

16. Ưu điểm chính của việc sử dụng ổ cứng SSD (Solid State Drive) so với ổ cứng HDD (Hard Disk Drive) là gì?

17 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

17. Công nghệ thực tế ảo (Virtual Reality - VR) chủ yếu tạo ra trải nghiệm như thế nào cho người dùng?

18 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

18. Trong lĩnh vực an ninh mạng, thuật ngữ `mã hóa′ (encryption) có nghĩa là gì?

19 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

19. Loại mạng máy tính nào thường được sử dụng để kết nối các thiết bị trong phạm vi một ngôi nhà hoặc văn phòng nhỏ?

20 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

20. Đơn vị đo lường tốc độ truyền dữ liệu nào sau đây lớn nhất?

21 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

21. Công nghệ Blockchain được biết đến nhiều nhất với ứng dụng nào?

22 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

22. Mục tiêu chính của việc nén dữ liệu (data compression) là gì?

23 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

23. Giao thức HTTP (Hypertext Transfer Protocol) được sử dụng chủ yếu cho mục đích gì?

24 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

24. Công cụ nào thường được sử dụng để quản lý mã nguồn (source code) trong quá trình phát triển phần mềm, theo dõi thay đổi và hợp tác làm việc nhóm?

25 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

25. Thuật ngữ `phần mềm nguồn mở` (open-source software) có nghĩa là gì?

26 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

26. Công nghệ nào cho phép truyền dữ liệu không dây qua khoảng cách ngắn, thường dùng để kết nối các thiết bị ngoại vi hoặc thanh toán không tiếp xúc?

27 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

27. Trong cơ sở dữ liệu quan hệ, `khóa chính′ (primary key) có vai trò gì?

28 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

28. Trong lĩnh vực truyền thông, băng thông (bandwidth) thường được dùng để chỉ điều gì?

29 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

29. Công nghệ nào cho phép thực hiện cuộc gọi thoại qua mạng Internet thay vì mạng điện thoại truyền thống?

30 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 12

30. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, phân phối và sửa đổi phần mềm, nhưng yêu cầu mọi phần mềm phái sinh cũng phải được phân phối dưới cùng giấy phép?