Đề 4 – Bài tập, đề thi trắc nghiệm online Nhập Công Nghệ Thông Tin

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Nhập Công Nghệ Thông Tin

Đề 4 - Bài tập, đề thi trắc nghiệm online Nhập Công Nghệ Thông Tin

1. Trong ngữ cảnh của trí tuệ nhân tạo (AI), học máy (Machine Learning) là gì?

A. Quá trình tạo ra các robot có khả năng suy nghĩ và hành động như con người.
B. Một lĩnh vực của AI cho phép máy tính học từ dữ liệu mà không cần được lập trình rõ ràng.
C. Một phương pháp lập trình để tạo ra các trò chơi điện tử.
D. Một công cụ để phân tích và dự đoán thị trường chứng khoán.

2. Trong kiến trúc microservices, các thành phần của ứng dụng được xây dựng như thế nào?

A. Một khối duy nhất, không thể chia nhỏ.
B. Các dịch vụ nhỏ, độc lập, giao tiếp với nhau qua mạng.
C. Các thư viện liên kết tĩnh với nhau.
D. Các module được biên dịch thành một file thực thi duy nhất.

3. Đâu là xu hướng phát triển **KHÔNG** thuộc về tương lai của công nghệ thông tin?

A. Sự trỗi dậy của điện toán lượng tử.
B. Sự phát triển của trí tuệ nhân tạo (AI) và học máy (Machine Learning).
C. Sự suy giảm tầm quan trọng của dữ liệu lớn (Big Data).
D. Sự phổ biến của Internet of Things (IoT).

4. Trong phát triển phần mềm, kiểm thử đơn vị (Unit testing) là gì?

A. Kiểm tra toàn bộ hệ thống sau khi hoàn thành.
B. Kiểm tra từng thành phần nhỏ (đơn vị) của mã nguồn để đảm bảo chúng hoạt động đúng.
C. Kiểm tra giao diện người dùng.
D. Kiểm tra hiệu suất của hệ thống.

5. Trong ngữ cảnh của Internet of Things (IoT), thiết bị nào sau đây có thể được coi là một "thing"?

A. Một máy chủ web.
B. Một chiếc điện thoại thông minh.
C. Một cảm biến nhiệt độ trong nhà thông minh.
D. Một máy tính để bàn.

6. Đâu là một lợi ích chính của việc sử dụng container (ví dụ: Docker) trong phát triển và triển khai ứng dụng?

A. Tăng tốc độ truy cập Internet.
B. Đảm bảo tính nhất quán của môi trường chạy ứng dụng trên các nền tảng khác nhau.
C. Giảm thiểu rủi ro mất dữ liệu.
D. Tự động sửa lỗi mã nguồn.

7. Công nghệ nào sau đây thường được sử dụng để bảo vệ dữ liệu truyền qua mạng khỏi bị nghe lén?

A. Tường lửa (Firewall).
B. Mã hóa (Encryption).
C. Xác thực hai yếu tố (Two-factor authentication).
D. Phần mềm diệt virus (Antivirus software).

8. Công cụ nào sau đây thường được sử dụng để quản lý dự án phần mềm theo phương pháp Agile?

A. Microsoft Word.
B. Microsoft Excel.
C. Jira.
D. Adobe Photoshop.

9. Trong an ninh mạng, thuật ngữ "kỹ thuật xã hội" (social engineering) đề cập đến điều gì?

A. Việc sử dụng các mạng xã hội để quảng bá sản phẩm.
B. Việc sử dụng các kỹ năng giao tiếp và tâm lý để lừa người dùng tiết lộ thông tin nhạy cảm.
C. Việc phát triển các ứng dụng di động cho các mục đích xã hội.
D. Việc nghiên cứu về hành vi của con người trên mạng.

10. Điều gì sau đây là một đặc điểm quan trọng của dữ liệu lớn (Big Data)?

A. Dữ liệu có cấu trúc chặt chẽ và dễ dàng xử lý.
B. Dữ liệu có kích thước nhỏ và có thể lưu trữ trên một máy tính cá nhân.
C. Dữ liệu có khối lượng lớn, tốc độ tạo ra nhanh và đa dạng về loại hình.
D. Dữ liệu được tạo ra từ các nguồn truyền thống như báo chí và sách.

11. Đâu là một lợi ích chính của việc sử dụng kiến trúc hướng dịch vụ (Service-Oriented Architecture - SOA)?

A. Tăng tốc độ xử lý của máy tính.
B. Cho phép các ứng dụng khác nhau giao tiếp và chia sẻ dữ liệu một cách dễ dàng.
C. Giảm chi phí lưu trữ dữ liệu.
D. Cải thiện độ bảo mật của hệ thống.

12. Trong ngữ cảnh của cơ sở dữ liệu, ACID là viết tắt của những thuộc tính nào?

A. Accuracy, Consistency, Isolation, Durability.
B. Atomicity, Consistency, Isolation, Durability.
C. Availability, Consistency, Integrity, Durability.
D. Authorization, Control, Integrity, Distribution.

13. Điều gì sau đây mô tả đúng nhất về điện toán đám mây (Cloud Computing)?

A. Một loại phần mềm đặc biệt để quản lý dữ liệu cá nhân.
B. Mô hình cung cấp tài nguyên máy tính theo yêu cầu qua Internet.
C. Một thiết bị phần cứng dùng để lưu trữ dữ liệu.
D. Một ngôn ngữ lập trình mới.

14. Trong lĩnh vực phát triển web, CORS (Cross-Origin Resource Sharing) là gì?

A. Một loại virus lây lan qua các trang web.
B. Một cơ chế bảo mật trình duyệt cho phép các trang web từ một nguồn gốc (origin) khác truy cập tài nguyên từ một nguồn gốc khác.
C. Một ngôn ngữ lập trình để tạo ra các trang web động.
D. Một công cụ để tối ưu hóa hiệu suất của trang web.

15. Đâu là một thách thức lớn đối với việc áp dụng trí tuệ nhân tạo (AI) trong nhiều lĩnh vực?

A. Chi phí phần cứng giảm.
B. Sự sẵn có của dữ liệu lớn (Big Data).
C. Thiếu dữ liệu huấn luyện chất lượng cao và đáng tin cậy.
D. Sự phát triển của các thuật toán học máy.

16. Trong lĩnh vực mạng máy tính, giao thức TCP/IP được sử dụng để làm gì?

A. Điều khiển phần cứng máy tính.
B. Truyền dữ liệu qua Internet.
C. Bảo vệ máy tính khỏi virus.
D. Quản lý cơ sở dữ liệu.

17. Trong phát triển phần mềm, thuật ngữ "nợ kỹ thuật" (technical debt) đề cập đến điều gì?

A. Chi phí bảo trì phần cứng.
B. Hậu quả của việc đưa ra các quyết định thiết kế hoặc mã hóa không tối ưu trong ngắn hạn.
C. Chi phí thuê ngoài dịch vụ phát triển phần mềm.
D. Số tiền phải trả cho việc mua bản quyền phần mềm.

18. Đâu là lợi ích chính của việc sử dụng hệ thống quản lý phiên bản (Version Control System) trong phát triển phần mềm?

A. Tăng tốc độ biên dịch mã nguồn.
B. Quản lý và theo dõi thay đổi của mã nguồn.
C. Tự động tạo tài liệu kỹ thuật.
D. Cải thiện hiệu suất của phần mềm.

19. Yếu tố nào sau đây **KHÔNG** phải là một thành phần cơ bản của một hệ thống cơ sở dữ liệu?

A. Phần cứng (Hardware).
B. Phần mềm (Software).
C. Dữ liệu (Data).
D. Người dùng cuối (End-user).

20. Đâu là mục tiêu chính của DevOps?

A. Tăng cường bảo mật hệ thống.
B. Tự động hóa quy trình phát triển và triển khai phần mềm.
C. Giảm chi phí phần cứng.
D. Cải thiện trải nghiệm người dùng cuối.

21. Công nghệ nào sau đây cho phép ảo hóa nhiều hệ điều hành trên một máy chủ vật lý duy nhất?

A. Điện toán đám mây (Cloud computing).
B. Ảo hóa (Virtualization).
C. Internet of Things (IoT).
D. Blockchain.

22. Nguyên tắc DRY (Don"t Repeat Yourself) trong lập trình có nghĩa là gì?

A. Không bao giờ sử dụng lại mã nguồn đã viết.
B. Tránh lặp lại mã nguồn;mỗi đoạn mã nên có một và chỉ một biểu diễn duy nhất.
C. Luôn viết mã nguồn một cách chi tiết và rõ ràng.
D. Không nên sử dụng các thư viện và framework bên ngoài.

23. Trong lĩnh vực phát triển web, framework nào sau đây được sử dụng chủ yếu cho phát triển giao diện người dùng (front-end)?

A. Spring.
B. Django.
C. React.
D. Ruby on Rails.

24. Trong lĩnh vực trí tuệ nhân tạo, mạng nơ-ron (Neural Network) được lấy cảm hứng từ đâu?

A. Cấu trúc của bộ não con người.
B. Hệ thống giao thông.
C. Lý thuyết trò chơi.
D. Thị trường chứng khoán.

25. Phương pháp nào sau đây giúp đảm bảo tính bảo mật cho các giao dịch trực tuyến?

A. Sử dụng mật khẩu dễ đoán.
B. Không bao giờ cập nhật phần mềm.
C. Sử dụng HTTPS (Hypertext Transfer Protocol Secure).
D. Tắt tường lửa (Firewall).

26. Công nghệ blockchain được biết đến nhiều nhất với ứng dụng nào?

A. Mạng xã hội.
B. Tiền điện tử (Cryptocurrency).
C. Công cụ tìm kiếm.
D. Hệ thống quản lý cơ sở dữ liệu.

27. Trong lĩnh vực an ninh mạng, phương pháp nào sau đây thường được sử dụng để kiểm tra lỗ hổng bảo mật của một hệ thống bằng cách mô phỏng các cuộc tấn công?

A. Kiểm thử xâm nhập (Penetration testing).
B. Phân tích mã độc (Malware analysis).
C. Giám sát lưu lượng mạng (Network traffic monitoring).
D. Xác thực hai yếu tố (Two-factor authentication).

28. Trong phát triển phần mềm, phương pháp Agile nhấn mạnh điều gì?

A. Tuân thủ nghiêm ngặt theo kế hoạch ban đầu.
B. Linh hoạt và thích ứng với thay đổi.
C. Tài liệu hóa chi tiết mọi giai đoạn.
D. Ưu tiên hoàn thành tất cả các tính năng cùng một lúc.

29. Trong bảo mật thông tin, tấn công từ chối dịch vụ (Denial-of-Service - DoS) là gì?

A. Một loại virus lây lan qua email.
B. Một cuộc tấn công nhằm làm cho một dịch vụ trực tuyến không khả dụng.
C. Một phương pháp đánh cắp thông tin cá nhân.
D. Một kỹ thuật để vượt qua các biện pháp bảo mật.

30. Đâu là vai trò chính của một kiến trúc sư giải pháp (Solution Architect)?

A. Viết mã nguồn cho ứng dụng.
B. Thiết kế và lập kế hoạch cho các giải pháp công nghệ thông tin để đáp ứng nhu cầu kinh doanh.
C. Quản lý dự án phần mềm.
D. Kiểm tra và đảm bảo chất lượng phần mềm.

1 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

1. Trong ngữ cảnh của trí tuệ nhân tạo (AI), học máy (Machine Learning) là gì?

2 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

2. Trong kiến trúc microservices, các thành phần của ứng dụng được xây dựng như thế nào?

3 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

3. Đâu là xu hướng phát triển **KHÔNG** thuộc về tương lai của công nghệ thông tin?

4 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

4. Trong phát triển phần mềm, kiểm thử đơn vị (Unit testing) là gì?

5 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

5. Trong ngữ cảnh của Internet of Things (IoT), thiết bị nào sau đây có thể được coi là một 'thing'?

6 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

6. Đâu là một lợi ích chính của việc sử dụng container (ví dụ: Docker) trong phát triển và triển khai ứng dụng?

7 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

7. Công nghệ nào sau đây thường được sử dụng để bảo vệ dữ liệu truyền qua mạng khỏi bị nghe lén?

8 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

8. Công cụ nào sau đây thường được sử dụng để quản lý dự án phần mềm theo phương pháp Agile?

9 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

9. Trong an ninh mạng, thuật ngữ 'kỹ thuật xã hội' (social engineering) đề cập đến điều gì?

10 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

10. Điều gì sau đây là một đặc điểm quan trọng của dữ liệu lớn (Big Data)?

11 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

11. Đâu là một lợi ích chính của việc sử dụng kiến trúc hướng dịch vụ (Service-Oriented Architecture - SOA)?

12 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

12. Trong ngữ cảnh của cơ sở dữ liệu, ACID là viết tắt của những thuộc tính nào?

13 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

13. Điều gì sau đây mô tả đúng nhất về điện toán đám mây (Cloud Computing)?

14 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

14. Trong lĩnh vực phát triển web, CORS (Cross-Origin Resource Sharing) là gì?

15 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

15. Đâu là một thách thức lớn đối với việc áp dụng trí tuệ nhân tạo (AI) trong nhiều lĩnh vực?

16 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

16. Trong lĩnh vực mạng máy tính, giao thức TCP/IP được sử dụng để làm gì?

17 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

17. Trong phát triển phần mềm, thuật ngữ 'nợ kỹ thuật' (technical debt) đề cập đến điều gì?

18 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

18. Đâu là lợi ích chính của việc sử dụng hệ thống quản lý phiên bản (Version Control System) trong phát triển phần mềm?

19 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

19. Yếu tố nào sau đây **KHÔNG** phải là một thành phần cơ bản của một hệ thống cơ sở dữ liệu?

20 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

20. Đâu là mục tiêu chính của DevOps?

21 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

21. Công nghệ nào sau đây cho phép ảo hóa nhiều hệ điều hành trên một máy chủ vật lý duy nhất?

22 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

22. Nguyên tắc DRY (Don't Repeat Yourself) trong lập trình có nghĩa là gì?

23 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

23. Trong lĩnh vực phát triển web, framework nào sau đây được sử dụng chủ yếu cho phát triển giao diện người dùng (front-end)?

24 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

24. Trong lĩnh vực trí tuệ nhân tạo, mạng nơ-ron (Neural Network) được lấy cảm hứng từ đâu?

25 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

25. Phương pháp nào sau đây giúp đảm bảo tính bảo mật cho các giao dịch trực tuyến?

26 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

26. Công nghệ blockchain được biết đến nhiều nhất với ứng dụng nào?

27 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

27. Trong lĩnh vực an ninh mạng, phương pháp nào sau đây thường được sử dụng để kiểm tra lỗ hổng bảo mật của một hệ thống bằng cách mô phỏng các cuộc tấn công?

28 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

28. Trong phát triển phần mềm, phương pháp Agile nhấn mạnh điều gì?

29 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

29. Trong bảo mật thông tin, tấn công từ chối dịch vụ (Denial-of-Service - DoS) là gì?

30 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 4

30. Đâu là vai trò chính của một kiến trúc sư giải pháp (Solution Architect)?