Đề 5 – Bài tập, đề thi trắc nghiệm online Nhập Công Nghệ Thông Tin

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Nhập Công Nghệ Thông Tin

Đề 5 - Bài tập, đề thi trắc nghiệm online Nhập Công Nghệ Thông Tin

1. Trong bảo mật mạng, tường lửa (firewall) có chức năng chính là gì?

A. Tăng tốc độ kết nối mạng.
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng.
C. Mã hóa dữ liệu truyền qua mạng.
D. Quét virus và phần mềm độc hại.

2. Công nghệ nào sau đây thường được sử dụng để xây dựng các ứng dụng web đơn trang (single-page applications - SPAs)?

A. COBOL.
B. Assembly.
C. JavaScript frameworks (ví dụ: React, Angular, Vue.js).
D. Fortran.

3. Đâu là một ứng dụng phổ biến của công nghệ Blockchain ngoài tiền điện tử?

A. Quản lý chuỗi cung ứng.
B. Phát triển trò chơi điện tử.
C. Thiết kế chip xử lý.
D. Nghiên cứu vũ trụ.

4. Đâu là một trong những mục tiêu chính của DevOps?

A. Tăng cường bảo mật cho hệ thống.
B. Tự động hóa và tối ưu hóa quy trình phát triển và triển khai phần mềm.
C. Giảm chi phí phát triển phần mềm.
D. Tăng tốc độ xử lý dữ liệu.

5. Trong lĩnh vực an toàn thông tin, tấn công "phishing" (tấn công giả mạo) thường nhắm mục tiêu vào yếu tố nào?

A. Các lỗ hổng bảo mật trong hệ điều hành.
B. Các giao thức mạng không an toàn.
C. Nhận thức và hành vi của người dùng.
D. Cấu hình phần cứng máy chủ.

6. Trong bảo mật web, tấn công "SQL injection" (tiêm mã SQL) lợi dụng lỗ hổng nào?

A. Lỗ hổng trong hệ điều hành máy chủ.
B. Lỗ hổng trong cách ứng dụng web xử lý dữ liệu đầu vào từ người dùng để truy vấn cơ sở dữ liệu.
C. Lỗ hổng trong giao thức mạng.
D. Lỗ hổng trong trình duyệt web.

7. Công nghệ container (ví dụ: Docker) giúp ích gì cho việc triển khai ứng dụng?

A. Giảm kích thước mã nguồn của ứng dụng.
B. Đóng gói ứng dụng và các phụ thuộc của nó thành một đơn vị duy nhất, dễ dàng triển khai trên nhiều môi trường khác nhau.
C. Tăng cường bảo mật cho ứng dụng.
D. Tự động sửa lỗi trong mã nguồn của ứng dụng.

8. Đâu là một trong những thách thức lớn nhất đối với việc triển khai Internet of Things (IoT) trên quy mô lớn?

A. Sự thiếu hụt các thiết bị phần cứng giá rẻ.
B. Khả năng tương tác và bảo mật giữa các thiết bị.
C. Sự hạn chế về băng thông mạng.
D. Sự phức tạp trong việc phát triển ứng dụng di động.

9. Đâu là một trong những lợi ích chính của việc sử dụng cơ sở dữ liệu NoSQL so với cơ sở dữ liệu quan hệ (SQL)?

A. Khả năng xử lý các truy vấn phức tạp nhanh hơn.
B. Tính nhất quán dữ liệu cao hơn.
C. Khả năng mở rộng và xử lý dữ liệu phi cấu trúc tốt hơn.
D. Hỗ trợ tốt hơn cho các giao dịch ACID.

10. Đâu là một trong những thách thức lớn nhất đối với việc áp dụng công nghệ 5G?

A. Chi phí triển khai cơ sở hạ tầng cao.
B. Sự thiếu hụt các thiết bị di động hỗ trợ 5G.
C. Sự phức tạp trong việc phát triển ứng dụng 5G.
D. Sự hạn chế về băng thông.

11. Machine Learning (Học máy) khác biệt với lập trình truyền thống như thế nào?

A. Machine Learning đòi hỏi ít kiến thức lập trình hơn.
B. Machine Learning cho phép máy tính tự học từ dữ liệu mà không cần được lập trình rõ ràng cho mọi tình huống.
C. Machine Learning chỉ được sử dụng cho các tác vụ đơn giản.
D. Machine Learning luôn tạo ra kết quả chính xác hơn lập trình truyền thống.

12. Đâu là một trong những rủi ro chính liên quan đến việc sử dụng trí tuệ nhân tạo (AI) trong việc ra quyết định?

A. Sự thiếu sáng tạo trong các quyết định.
B. Sự thiên vị và phân biệt đối xử do dữ liệu huấn luyện không đầy đủ hoặc không khách quan.
C. Chi phí đầu tư quá lớn.
D. Khả năng bị tấn công mạng cao.

13. Thuật ngữ "Big Data" (Dữ liệu lớn) đề cập đến đặc điểm nào của dữ liệu?

A. Dữ liệu được lưu trữ trên các thiết bị lưu trữ lớn.
B. Dữ liệu có kích thước lớn, tốc độ tạo ra nhanh và đa dạng về loại hình.
C. Dữ liệu được sử dụng bởi các tập đoàn lớn.
D. Dữ liệu được bảo mật bằng các phương pháp mã hóa mạnh mẽ.

14. Công nghệ nào sau đây cho phép truyền dữ liệu không dây tầm ngắn, thường được sử dụng cho thanh toán di động?

A. Bluetooth.
B. NFC (Near Field Communication).
C. Wi-Fi.
D. Li-Fi.

15. Điểm khác biệt chính giữa thực tế ảo (VR) và thực tế tăng cường (AR) là gì?

A. VR tạo ra một môi trường hoàn toàn ảo, trong khi AR thêm các yếu tố ảo vào thế giới thực.
B. AR tạo ra một môi trường hoàn toàn ảo, trong khi VR thêm các yếu tố ảo vào thế giới thực.
C. VR yêu cầu thiết bị đắt tiền hơn AR.
D. AR chỉ hoạt động trên điện thoại thông minh, trong khi VR yêu cầu máy tính mạnh.

16. Đâu là một trong những ứng dụng tiềm năng của công nghệ in 3D?

A. Sản xuất hàng loạt các sản phẩm tiêu dùng giá rẻ.
B. Tạo ra các bộ phận tùy chỉnh cho ngành y tế và hàng không vũ trụ.
C. Thay thế hoàn toàn các phương pháp sản xuất truyền thống.
D. Giảm thiểu ô nhiễm môi trường.

17. Trong lĩnh vực khoa học dữ liệu, thuật ngữ "feature engineering" (kỹ thuật đặc trưng) đề cập đến điều gì?

A. Quá trình lựa chọn thuật toán học máy phù hợp nhất.
B. Quá trình biến đổi dữ liệu thô thành các đặc trưng phù hợp để sử dụng trong các mô hình học máy.
C. Quá trình đánh giá hiệu suất của mô hình học máy.
D. Quá trình triển khai mô hình học máy vào thực tế.

18. Trong phát triển phần mềm, phương pháp Agile (linh hoạt) nhấn mạnh điều gì?

A. Sự tuân thủ nghiêm ngặt theo kế hoạch ban đầu.
B. Sự linh hoạt, thích ứng với thay đổi và làm việc nhóm chặt chẽ.
C. Việc tạo ra tài liệu chi tiết và đầy đủ trước khi bắt đầu viết mã.
D. Sự tập trung vào việc kiểm soát chi phí và thời gian dự án.

19. Trong lĩnh vực phát triển phần mềm, kiểm thử đơn vị (unit testing) có vai trò gì?

A. Kiểm tra hiệu suất của toàn bộ hệ thống.
B. Kiểm tra từng thành phần nhỏ (đơn vị) của mã nguồn để đảm bảo chúng hoạt động đúng như mong đợi.
C. Kiểm tra giao diện người dùng.
D. Kiểm tra bảo mật của hệ thống.

20. Trong lĩnh vực phát triển web, thuật ngữ "responsive design" (thiết kế đáp ứng) đề cập đến điều gì?

A. Thiết kế web nhanh chóng và hiệu quả.
B. Thiết kế web tự động điều chỉnh bố cục để phù hợp với các kích thước màn hình khác nhau.
C. Thiết kế web có khả năng tương tác cao với người dùng.
D. Thiết kế web bảo mật và chống lại các cuộc tấn công mạng.

21. Đâu là một trong những yếu tố quan trọng nhất để đảm bảo thành công của một dự án chuyển đổi số (digital transformation)?

A. Đầu tư vào công nghệ mới nhất.
B. Sự thay đổi về văn hóa tổ chức và sự tham gia của tất cả các bên liên quan.
C. Giảm chi phí hoạt động.
D. Tăng cường kiểm soát và quản lý.

22. Trong lĩnh vực an toàn thông tin, "zero-day exploit" (khai thác lỗ hổng zero-day) đề cập đến điều gì?

A. Một cuộc tấn công mạng không gây ra thiệt hại đáng kể.
B. Một cuộc tấn công khai thác một lỗ hổng bảo mật mà nhà cung cấp phần mềm chưa biết đến hoặc chưa có bản vá.
C. Một cuộc tấn công sử dụng các công cụ tự động để tìm kiếm lỗ hổng.
D. Một cuộc tấn công nhắm vào các hệ thống đã lỗi thời.

23. Trong lĩnh vực lưu trữ dữ liệu, RAID (Redundant Array of Independent Disks) được sử dụng để làm gì?

A. Tăng tốc độ truy cập dữ liệu.
B. Cải thiện hiệu suất của CPU.
C. Cung cấp khả năng dự phòng và tăng độ tin cậy của dữ liệu.
D. Giảm kích thước tập tin.

24. Trong lĩnh vực phát triển ứng dụng di động, "cross-platform development" (phát triển đa nền tảng) có nghĩa là gì?

A. Phát triển ứng dụng chỉ dành cho các thiết bị Android.
B. Phát triển ứng dụng có thể chạy trên nhiều hệ điều hành di động khác nhau (ví dụ: iOS và Android) từ một codebase duy nhất.
C. Phát triển ứng dụng có giao diện người dùng giống nhau trên tất cả các thiết bị.
D. Phát triển ứng dụng có khả năng tương tác với các ứng dụng khác.

25. Đâu là mục tiêu chính của việc sử dụng các công cụ quản lý phiên bản (version control systems) như Git trong phát triển phần mềm?

A. Tăng tốc độ biên dịch mã nguồn.
B. Theo dõi và quản lý các thay đổi của mã nguồn theo thời gian.
C. Tự động kiểm tra lỗi trong mã nguồn.
D. Tối ưu hóa hiệu suất của ứng dụng.

26. Đâu là một trong những lợi ích chính của việc sử dụng kiến trúc microservices trong phát triển ứng dụng?

A. Giảm thiểu chi phí phát triển.
B. Tăng tính linh hoạt và khả năng mở rộng của ứng dụng.
C. Đơn giản hóa quá trình kiểm thử.
D. Tăng cường bảo mật cho ứng dụng.

27. Đâu là một trong những nguyên tắc cơ bản của lập trình hướng đối tượng (OOP)?

A. Sử dụng càng ít biến toàn cục càng tốt.
B. Tính đóng gói (encapsulation), tính kế thừa (inheritance) và tính đa hình (polymorphism).
C. Viết mã ngắn gọn và dễ hiểu.
D. Sử dụng các thuật toán hiệu quả nhất.

28. Trong lĩnh vực quản lý dự án công nghệ thông tin, "scope creep" (phạm vi dự án bị mở rộng ngoài kiểm soát) có nghĩa là gì?

A. Dự án bị chậm tiến độ.
B. Các yêu cầu và tính năng mới được thêm vào dự án trong quá trình thực hiện, vượt quá phạm vi ban đầu.
C. Ngân sách dự án bị cắt giảm.
D. Các thành viên trong nhóm dự án không hợp tác tốt với nhau.

29. Công nghệ nào sau đây cho phép ảo hóa nhiều hệ điều hành trên cùng một phần cứng vật lý?

A. Blockchain.
B. Hypervisor.
C. Big Data.
D. Machine Learning.

30. Đâu là lợi ích chính của việc sử dụng điện toán đám mây (cloud computing) cho các doanh nghiệp?

A. Tăng cường bảo mật dữ liệu tuyệt đối, loại bỏ hoàn toàn nguy cơ tấn công mạng.
B. Giảm chi phí đầu tư ban đầu cho cơ sở hạ tầng và tăng tính linh hoạt trong việc mở rộng tài nguyên.
C. Đảm bảo quyền kiểm soát hoàn toàn dữ liệu và cơ sở hạ tầng, không phụ thuộc vào nhà cung cấp dịch vụ.
D. Tăng tốc độ xử lý dữ liệu lên gấp nhiều lần so với các phương pháp truyền thống.

1 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

1. Trong bảo mật mạng, tường lửa (firewall) có chức năng chính là gì?

2 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

2. Công nghệ nào sau đây thường được sử dụng để xây dựng các ứng dụng web đơn trang (single-page applications - SPAs)?

3 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

3. Đâu là một ứng dụng phổ biến của công nghệ Blockchain ngoài tiền điện tử?

4 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

4. Đâu là một trong những mục tiêu chính của DevOps?

5 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

5. Trong lĩnh vực an toàn thông tin, tấn công 'phishing' (tấn công giả mạo) thường nhắm mục tiêu vào yếu tố nào?

6 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

6. Trong bảo mật web, tấn công 'SQL injection' (tiêm mã SQL) lợi dụng lỗ hổng nào?

7 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

7. Công nghệ container (ví dụ: Docker) giúp ích gì cho việc triển khai ứng dụng?

8 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

8. Đâu là một trong những thách thức lớn nhất đối với việc triển khai Internet of Things (IoT) trên quy mô lớn?

9 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

9. Đâu là một trong những lợi ích chính của việc sử dụng cơ sở dữ liệu NoSQL so với cơ sở dữ liệu quan hệ (SQL)?

10 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

10. Đâu là một trong những thách thức lớn nhất đối với việc áp dụng công nghệ 5G?

11 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

11. Machine Learning (Học máy) khác biệt với lập trình truyền thống như thế nào?

12 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

12. Đâu là một trong những rủi ro chính liên quan đến việc sử dụng trí tuệ nhân tạo (AI) trong việc ra quyết định?

13 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

13. Thuật ngữ 'Big Data' (Dữ liệu lớn) đề cập đến đặc điểm nào của dữ liệu?

14 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

14. Công nghệ nào sau đây cho phép truyền dữ liệu không dây tầm ngắn, thường được sử dụng cho thanh toán di động?

15 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

15. Điểm khác biệt chính giữa thực tế ảo (VR) và thực tế tăng cường (AR) là gì?

16 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

16. Đâu là một trong những ứng dụng tiềm năng của công nghệ in 3D?

17 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

17. Trong lĩnh vực khoa học dữ liệu, thuật ngữ 'feature engineering' (kỹ thuật đặc trưng) đề cập đến điều gì?

18 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

18. Trong phát triển phần mềm, phương pháp Agile (linh hoạt) nhấn mạnh điều gì?

19 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

19. Trong lĩnh vực phát triển phần mềm, kiểm thử đơn vị (unit testing) có vai trò gì?

20 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

20. Trong lĩnh vực phát triển web, thuật ngữ 'responsive design' (thiết kế đáp ứng) đề cập đến điều gì?

21 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

21. Đâu là một trong những yếu tố quan trọng nhất để đảm bảo thành công của một dự án chuyển đổi số (digital transformation)?

22 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

22. Trong lĩnh vực an toàn thông tin, 'zero-day exploit' (khai thác lỗ hổng zero-day) đề cập đến điều gì?

23 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

23. Trong lĩnh vực lưu trữ dữ liệu, RAID (Redundant Array of Independent Disks) được sử dụng để làm gì?

24 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

24. Trong lĩnh vực phát triển ứng dụng di động, 'cross-platform development' (phát triển đa nền tảng) có nghĩa là gì?

25 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

25. Đâu là mục tiêu chính của việc sử dụng các công cụ quản lý phiên bản (version control systems) như Git trong phát triển phần mềm?

26 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

26. Đâu là một trong những lợi ích chính của việc sử dụng kiến trúc microservices trong phát triển ứng dụng?

27 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

27. Đâu là một trong những nguyên tắc cơ bản của lập trình hướng đối tượng (OOP)?

28 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

28. Trong lĩnh vực quản lý dự án công nghệ thông tin, 'scope creep' (phạm vi dự án bị mở rộng ngoài kiểm soát) có nghĩa là gì?

29 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

29. Công nghệ nào sau đây cho phép ảo hóa nhiều hệ điều hành trên cùng một phần cứng vật lý?

30 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 5

30. Đâu là lợi ích chính của việc sử dụng điện toán đám mây (cloud computing) cho các doanh nghiệp?