Đề 13 – Bài tập, đề thi trắc nghiệm online Công nghệ thông tin và truyền thông

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Công nghệ thông tin và truyền thông

Đề 13 - Bài tập, đề thi trắc nghiệm online Công nghệ thông tin và truyền thông

1. Đại lượng 'băng thông′ (bandwidth) trong mạng máy tính thường được dùng để chỉ điều gì?

A. Độ trễ của đường truyền
B. Dung lượng dữ liệu tối đa có thể truyền trong một đơn vị thời gian
C. Khoảng cách tối đa giữa các thiết bị mạng
D. Số lượng thiết bị tối đa kết nối vào mạng

2. Đơn vị đo tốc độ truyền dữ liệu nào sau đây là lớn nhất?

A. Mbps (Megabit per second)
B. Kbps (Kilobit per second)
C. Gbps (Gigabit per second)
D. Bps (Bit per second)

3. Mạng riêng ảo VPN (Virtual Private Network) chủ yếu được sử dụng để làm gì?

A. Tăng tốc độ kết nối Internet
B. Truy cập Internet ẩn danh và an toàn hơn
C. Chia sẻ file giữa các thiết bị trong mạng LAN
D. Chặn quảng cáo trực tuyến

4. Loại bộ nhớ nào trong máy tính thường được sử dụng làm bộ nhớ đệm (cache) cho CPU, có tốc độ truy cập nhanh nhất?

A. RAM
B. ROM
C. Cache
D. Ổ cứng SSD

5. Loại hình tấn công mạng nào lợi dụng điểm yếu trong mã nguồn ứng dụng web để chèn mã độc và thực thi trên trình duyệt người dùng?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Denial of Service (DoS)
D. Phishing

6. Xu hướng 'Internet vạn vật′ (IoT - Internet of Things) tập trung vào việc kết nối mạng cho đối tượng nào?

A. Con người
B. Máy tính cá nhân
C. Thiết bị và đồ vật hàng ngày
D. Máy chủ và trung tâm dữ liệu

7. Phương pháp tấn công 'Brute-force′ thường được sử dụng để phá mật khẩu bằng cách nào?

A. Sử dụng kỹ thuật lừa đảo để lấy mật khẩu
B. Tấn công vào lỗ hổng bảo mật của hệ thống
C. Thử tất cả các tổ hợp mật khẩu có thể
D. Nghe lén đường truyền để bắt mật khẩu

8. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn, thường dùng cho thanh toán di động và kết nối thiết bị ngoại vi?

A. Bluetooth
B. NFC
C. Wi-Fi
D. Zigbee

9. Thiết bị mạng nào sau đây hoạt động ở tầng Liên kết dữ liệu (Data Link Layer) trong mô hình OSI?

A. Bộ định tuyến (Router)
B. Bộ chuyển mạch (Switch)
C. Tường lửa (Firewall)
D. Điểm truy cập không dây (Wireless Access Point)

10. Công nghệ 5G có ưu điểm nổi bật nào so với 4G?

A. Phạm vi phủ sóng rộng hơn
B. Tốc độ truyền dữ liệu nhanh hơn và độ trễ thấp hơn
C. Tiết kiệm năng lượng hơn
D. Giá thành triển khai rẻ hơn

11. Công nghệ Blockchain được biết đến nhiều nhất với ứng dụng nào?

A. Mạng xã hội
B. Tiền điện tử (Cryptocurrency)
C. Công cụ tìm kiếm
D. Hệ điều hành

12. Loại hình lưu trữ dữ liệu nào sau đây cho phép truy cập dữ liệu tuần tự (sequential access) là chủ yếu?

A. Ổ cứng HDD
B. Ổ cứng SSD
C. Băng từ (Magnetic Tape)
D. Bộ nhớ RAM

13. Công nghệ ảo hóa (virtualization) mang lại lợi ích chính nào trong trung tâm dữ liệu (data center)?

A. Tăng tốc độ xử lý của máy chủ
B. Giảm chi phí đầu tư và vận hành phần cứng
C. Nâng cao độ bảo mật của hệ thống
D. Đơn giản hóa việc quản lý mạng

14. Trong lập trình web, ngôn ngữ nào thường được sử dụng để tạo giao diện người dùng tương tác (front-end)?

A. Java
B. Python
C. JavaScript
D. C++

15. Trong quản lý dự án công nghệ thông tin, phương pháp Agile nhấn mạnh vào điều gì?

A. Tuân thủ nghiêm ngặt kế hoạch ban đầu
B. Phát triển phần mềm theo từng giai đoạn lớn
C. Linh hoạt, thích ứng với thay đổi và phản hồi nhanh
D. Tập trung vào tài liệu và quy trình chi tiết

16. Phương pháp mã hóa nào sau đây sử dụng cùng một khóa cho cả mã hóa và giải mã?

A. Mã hóa đối xứng (Symmetric encryption)
B. Mã hóa bất đối xứng (Asymmetric encryption)
C. Mã hóa hash (Hashing)
D. Chữ ký số (Digital signature)

17. Trong lĩnh vực an toàn mạng, 'honeypot′ được sử dụng với mục đích gì?

A. Tăng cường hiệu suất mạng
B. Phát hiện và thu hút kẻ tấn công
C. Mã hóa dữ liệu truyền trên mạng
D. Sao lưu dữ liệu quan trọng

18. Công nghệ nào sau đây là nền tảng cho việc xây dựng các ứng dụng thực tế ảo (VR) và thực tế tăng cường (AR)?

A. Trí tuệ nhân tạo (AI)
B. Internet of Things (IoT)
C. Đồ họa máy tính (Computer Graphics)
D. Dữ liệu lớn (Big Data)

19. Trong lĩnh vực truyền thông đa phương tiện, codec dùng để làm gì?

A. Tăng tốc độ truyền dữ liệu
B. Mã hóa và giải mã dữ liệu âm thanh, hình ảnh
C. Kiểm soát lỗi trong quá trình truyền
D. Định tuyến đường truyền dữ liệu

20. Thuật ngữ 'Điện toán đám mây′ (Cloud Computing) đề cập đến mô hình điện toán nào?

A. Điện toán cục bộ trên máy cá nhân
B. Điện toán phân tán trên mạng ngang hàng
C. Điện toán dựa trên mạng lưới Internet
D. Điện toán hiệu năng cao trong siêu máy tính

21. Trong kiến trúc máy tính, ALU (Arithmetic Logic Unit) đảm nhiệm chức năng gì?

A. Điều khiển các hoạt động của CPU
B. Thực hiện các phép toán số học và logic
C. Lưu trữ dữ liệu tạm thời
D. Truyền dữ liệu giữa CPU và bộ nhớ

22. Nguyên tắc 'FIFO′ (First-In, First-Out) thường được áp dụng trong cấu trúc dữ liệu nào?

A. Stack (Ngăn xếp)
B. Queue (Hàng đợi)
C. Tree (Cây)
D. Graph (Đồ thị)

23. Công cụ nào sau đây thường được sử dụng để quản lý mã nguồn phiên bản (version control) trong phát triển phần mềm?

A. Microsoft Word
B. Git
C. Adobe Photoshop
D. Microsoft Excel

24. Trong cơ sở dữ liệu quan hệ, khóa chính (primary key) có vai trò gì?

A. Liên kết giữa các bảng dữ liệu
B. Đảm bảo tính toàn vẹn tham chiếu
C. Xác định duy nhất mỗi bản ghi (record) trong bảng
D. Tối ưu hóa tốc độ truy vấn dữ liệu

25. Trong mô hình TCP∕IP, giao thức IP (Internet Protocol) hoạt động ở tầng nào?

A. Tầng liên kết dữ liệu (Data Link Layer)
B. Tầng mạng (Network Layer)
C. Tầng giao vận (Transport Layer)
D. Tầng ứng dụng (Application Layer)

26. Phương pháp kiểm thử phần mềm 'hộp trắng′ (white-box testing) tập trung vào việc kiểm tra yếu tố nào?

A. Chức năng của phần mềm từ góc độ người dùng
B. Cấu trúc bên trong và logic mã nguồn của phần mềm
C. Hiệu năng và khả năng chịu tải của phần mềm
D. Tính bảo mật của phần mềm trước các tấn công

27. Trong bảo mật thông tin, tấn công 'Man-in-the-Middle′ (MITM) là hình thức tấn công vào khâu nào?

A. Tính bí mật (Confidentiality)
B. Tính toàn vẹn (Integrity)
C. Tính sẵn sàng (Availability)
D. Tính xác thực (Authentication)

28. Mô hình OSI (Open Systems Interconnection) có bao nhiêu tầng?

A. 4
B. 5
C. 7
D. 8

29. Trong lập trình hướng đối tượng (OOP), tính chất 'đa hình′ (polymorphism) cho phép điều gì?

A. Ẩn giấu thông tin và bảo vệ dữ liệu
B. Kế thừa thuộc tính và phương thức từ lớp cha
C. Đối tượng thuộc các lớp khác nhau có thể phản ứng với cùng một thông điệp theo cách riêng
D. Gộp nhóm các đối tượng có chung đặc điểm vào một lớp

30. Giao thức nào sau đây được sử dụng để truyền tải thư điện tử (email) giữa các máy chủ thư?

A. HTTP
B. FTP
C. SMTP
D. DNS

1 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

1. Đại lượng `băng thông′ (bandwidth) trong mạng máy tính thường được dùng để chỉ điều gì?

2 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

2. Đơn vị đo tốc độ truyền dữ liệu nào sau đây là lớn nhất?

3 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

3. Mạng riêng ảo VPN (Virtual Private Network) chủ yếu được sử dụng để làm gì?

4 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

4. Loại bộ nhớ nào trong máy tính thường được sử dụng làm bộ nhớ đệm (cache) cho CPU, có tốc độ truy cập nhanh nhất?

5 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

5. Loại hình tấn công mạng nào lợi dụng điểm yếu trong mã nguồn ứng dụng web để chèn mã độc và thực thi trên trình duyệt người dùng?

6 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

6. Xu hướng `Internet vạn vật′ (IoT - Internet of Things) tập trung vào việc kết nối mạng cho đối tượng nào?

7 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

7. Phương pháp tấn công `Brute-force′ thường được sử dụng để phá mật khẩu bằng cách nào?

8 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

8. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn, thường dùng cho thanh toán di động và kết nối thiết bị ngoại vi?

9 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

9. Thiết bị mạng nào sau đây hoạt động ở tầng Liên kết dữ liệu (Data Link Layer) trong mô hình OSI?

10 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

10. Công nghệ 5G có ưu điểm nổi bật nào so với 4G?

11 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

11. Công nghệ Blockchain được biết đến nhiều nhất với ứng dụng nào?

12 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

12. Loại hình lưu trữ dữ liệu nào sau đây cho phép truy cập dữ liệu tuần tự (sequential access) là chủ yếu?

13 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

13. Công nghệ ảo hóa (virtualization) mang lại lợi ích chính nào trong trung tâm dữ liệu (data center)?

14 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

14. Trong lập trình web, ngôn ngữ nào thường được sử dụng để tạo giao diện người dùng tương tác (front-end)?

15 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

15. Trong quản lý dự án công nghệ thông tin, phương pháp Agile nhấn mạnh vào điều gì?

16 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

16. Phương pháp mã hóa nào sau đây sử dụng cùng một khóa cho cả mã hóa và giải mã?

17 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

17. Trong lĩnh vực an toàn mạng, `honeypot′ được sử dụng với mục đích gì?

18 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

18. Công nghệ nào sau đây là nền tảng cho việc xây dựng các ứng dụng thực tế ảo (VR) và thực tế tăng cường (AR)?

19 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

19. Trong lĩnh vực truyền thông đa phương tiện, codec dùng để làm gì?

20 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

20. Thuật ngữ `Điện toán đám mây′ (Cloud Computing) đề cập đến mô hình điện toán nào?

21 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

21. Trong kiến trúc máy tính, ALU (Arithmetic Logic Unit) đảm nhiệm chức năng gì?

22 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

22. Nguyên tắc `FIFO′ (First-In, First-Out) thường được áp dụng trong cấu trúc dữ liệu nào?

23 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

23. Công cụ nào sau đây thường được sử dụng để quản lý mã nguồn phiên bản (version control) trong phát triển phần mềm?

24 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

24. Trong cơ sở dữ liệu quan hệ, khóa chính (primary key) có vai trò gì?

25 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

25. Trong mô hình TCP∕IP, giao thức IP (Internet Protocol) hoạt động ở tầng nào?

26 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

26. Phương pháp kiểm thử phần mềm `hộp trắng′ (white-box testing) tập trung vào việc kiểm tra yếu tố nào?

27 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

27. Trong bảo mật thông tin, tấn công `Man-in-the-Middle′ (MITM) là hình thức tấn công vào khâu nào?

28 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

28. Mô hình OSI (Open Systems Interconnection) có bao nhiêu tầng?

29 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

29. Trong lập trình hướng đối tượng (OOP), tính chất `đa hình′ (polymorphism) cho phép điều gì?

30 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 13

30. Giao thức nào sau đây được sử dụng để truyền tải thư điện tử (email) giữa các máy chủ thư?