1. Trong lĩnh vực tiền điện tử, công nghệ blockchain được sử dụng để làm gì?
A. Tăng tốc độ giao dịch.
B. Lưu trữ dữ liệu một cách an toàn và minh bạch.
C. Giảm chi phí giao dịch.
D. Tạo ra các loại tiền điện tử mới.
2. Điều gì là quan trọng nhất khi lựa chọn một dịch vụ lưu trữ đám mây?
A. Giá thành rẻ nhất.
B. Dung lượng lưu trữ lớn nhất.
C. Tính bảo mật, độ tin cậy và khả năng mở rộng.
D. Giao diện người dùng đẹp mắt.
3. Điều gì là quan trọng nhất khi tạo một bản sao lưu (backup) dữ liệu?
A. Sử dụng phần mềm sao lưu mới nhất.
B. Lưu trữ bản sao lưu ở một vị trí khác với dữ liệu gốc.
C. Sao lưu tất cả các file trên máy tính.
D. Thực hiện sao lưu hàng ngày.
4. Trong cơ sở dữ liệu quan hệ, khóa ngoại (foreign key) được sử dụng để làm gì?
A. Xác định duy nhất mỗi hàng trong một bảng.
B. Liên kết giữa hai bảng với nhau.
C. Đảm bảo dữ liệu trong một cột là duy nhất.
D. Tăng tốc độ truy vấn dữ liệu.
5. Công nghệ nào sau đây cho phép các thiết bị kết nối và trao đổi dữ liệu với nhau thông qua internet?
A. Thực tế tăng cường (Augmented Reality).
B. Internet of Things (IoT).
C. Điện toán lượng tử (Quantum Computing).
D. Chuỗi khối (Blockchain).
6. Điều gì là quan trọng nhất khi lựa chọn một hệ quản trị cơ sở dữ liệu (DBMS) cho một ứng dụng?
A. Giá thành của phần mềm.
B. Khả năng mở rộng, hiệu suất và tính bảo mật.
C. Giao diện người dùng thân thiện.
D. Số lượng tính năng được cung cấp.
7. Điều gì là quan trọng nhất khi thiết kế một trang web responsive?
A. Sử dụng nhiều hiệu ứng động và hình ảnh chất lượng cao.
B. Đảm bảo trang web hiển thị tốt trên mọi thiết bị với kích thước màn hình khác nhau.
C. Tích hợp nhiều tính năng phức tạp.
D. Sử dụng phông chữ đẹp và dễ đọc.
8. Trong lĩnh vực an toàn thông tin, tấn công `phishing` là gì?
A. Một loại virus máy tính tự lây lan qua mạng.
B. Một kỹ thuật đánh cắp thông tin cá nhân bằng cách giả mạo một tổ chức đáng tin cậy.
C. Một cuộc tấn công từ chối dịch vụ làm sập hệ thống.
D. Một phương pháp xâm nhập hệ thống bằng cách khai thác lỗ hổng bảo mật.
9. Phương pháp nào sau đây thường được sử dụng để bảo vệ dữ liệu trong quá trình truyền tải qua mạng internet?
A. Sử dụng tường lửa cá nhân.
B. Mã hóa dữ liệu bằng giao thức HTTPS.
C. Tắt chức năng chia sẻ file và máy in.
D. Thường xuyên quét virus trên máy tính.
10. Điều gì là quan trọng nhất khi thiết kế giao diện người dùng (UI) cho một ứng dụng di động?
A. Sử dụng nhiều hiệu ứng động và hình ảnh bắt mắt.
B. Đảm bảo tính nhất quán, dễ sử dụng và đáp ứng nhanh.
C. Tích hợp nhiều tính năng phức tạp.
D. Sử dụng màu sắc tươi sáng và tương phản cao.
11. Đâu là một ưu điểm của việc sử dụng ổ cứng SSD (Solid State Drive) so với ổ cứng HDD (Hard Disk Drive)?
A. Dung lượng lưu trữ lớn hơn với chi phí thấp hơn.
B. Tốc độ truy cập dữ liệu nhanh hơn và khả năng chống sốc tốt hơn.
C. Tuổi thọ cao hơn và ít bị hỏng hóc.
D. Khả năng phục hồi dữ liệu tốt hơn khi bị lỗi.
12. Trong lĩnh vực quản lý dự án công nghệ thông tin, phương pháp Agile nhấn mạnh vào điều gì?
A. Lập kế hoạch chi tiết và tuân thủ nghiêm ngặt theo kế hoạch.
B. Linh hoạt, thích ứng với thay đổi và làm việc theo từng giai đoạn ngắn.
C. Tập trung vào việc giảm thiểu chi phí dự án.
D. Đảm bảo tài liệu dự án đầy đủ và chi tiết.
13. Trong lĩnh vực xử lý ảnh, thuật ngữ `upscaling` đề cập đến điều gì?
A. Giảm kích thước của ảnh.
B. Tăng độ phân giải của ảnh.
C. Chuyển đổi ảnh màu thành ảnh đen trắng.
D. Nén ảnh để giảm dung lượng file.
14. Trong lĩnh vực trí tuệ nhân tạo (AI), kỹ thuật nào cho phép máy tính học hỏi từ dữ liệu mà không cần được lập trình một cách rõ ràng?
A. Lập trình hướng đối tượng.
B. Học máy (Machine Learning).
C. Hệ chuyên gia.
D. Xử lý ngôn ngữ tự nhiên.
15. Trong lĩnh vực phát triển web, API (Application Programming Interface) được sử dụng để làm gì?
A. Thiết kế giao diện người dùng.
B. Kết nối và trao đổi dữ liệu giữa các ứng dụng khác nhau.
C. Quản lý cơ sở dữ liệu.
D. Tối ưu hóa hiệu suất của trang web.
16. Trong lĩnh vực mạng không dây, chuẩn Wi-Fi 6 (802.11ax) mang lại cải tiến chính nào so với các chuẩn Wi-Fi trước đó?
A. Phạm vi phủ sóng rộng hơn.
B. Tốc độ truyền dữ liệu nhanh hơn và hiệu quả hơn khi nhiều thiết bị kết nối cùng lúc.
C. Bảo mật tốt hơn.
D. Tiêu thụ ít điện năng hơn.
17. Trong lĩnh vực phát triển web, framework nào sau đây được sử dụng phổ biến cho việc xây dựng giao diện người dùng (UI) động và tương tác?
A. PHP.
B. MySQL.
C. React.
D. Java.
18. Công nghệ nào sau đây được sử dụng để tạo ra trải nghiệm tương tác ba chiều (3D) cho người dùng, thường thông qua kính thực tế ảo?
A. Thực tế tăng cường (Augmented Reality).
B. Thực tế ảo (Virtual Reality).
C. Trí tuệ nhân tạo (Artificial Intelligence).
D. Học máy (Machine Learning).
19. Trong ngữ cảnh của bảo mật thông tin, thuật ngữ `zero-day exploit` đề cập đến điều gì?
A. Một lỗ hổng bảo mật đã được vá bởi nhà cung cấp phần mềm.
B. Một cuộc tấn công từ chối dịch vụ phân tán quy mô lớn.
C. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá bởi nhà cung cấp phần mềm.
D. Một loại virus máy tính lây lan qua email.
20. Trong lĩnh vực trí tuệ nhân tạo (AI), mạng nơ-ron (neural network) được sử dụng để làm gì?
A. Lưu trữ dữ liệu.
B. Mô phỏng cách bộ não con người học hỏi và đưa ra quyết định.
C. Tăng tốc độ xử lý của máy tính.
D. Bảo vệ hệ thống khỏi virus và phần mềm độc hại.
21. Đâu là một lợi ích chính của việc sử dụng phần mềm nguồn mở (Open Source Software)?
A. Đảm bảo tính ổn định và bảo mật tuyệt đối.
B. Miễn phí sử dụng và có thể tùy chỉnh.
C. Được hỗ trợ kỹ thuật 24/7 từ nhà phát triển.
D. Tương thích hoàn toàn với mọi hệ điều hành.
22. Trong lĩnh vực phát triển phần mềm, kiểm thử đơn vị (unit testing) được sử dụng để làm gì?
A. Kiểm tra xem phần mềm có tương thích với các hệ điều hành khác nhau hay không.
B. Kiểm tra từng thành phần nhỏ (đơn vị) của phần mềm để đảm bảo chúng hoạt động đúng.
C. Kiểm tra toàn bộ hệ thống phần mềm sau khi tích hợp tất cả các thành phần.
D. Kiểm tra hiệu suất của phần mềm dưới tải cao.
23. Công nghệ nào sau đây được sử dụng để phân tích lượng lớn dữ liệu (Big Data) nhằm tìm ra các xu hướng và thông tin hữu ích?
A. Data Mining.
B. Data Entry.
C. Data Compression.
D. Data Encryption.
24. Công nghệ nào sau đây được sử dụng để xác thực người dùng bằng cách sử dụng các đặc điểm sinh học duy nhất của họ, chẳng hạn như vân tay hoặc khuôn mặt?
A. Mật khẩu (Password).
B. Xác thực hai yếu tố (Two-Factor Authentication).
C. Sinh trắc học (Biometrics).
D. Mã PIN (Personal Identification Number).
25. Công nghệ nào sau đây cho phép tạo ra các ứng dụng chạy trên nhiều nền tảng khác nhau (ví dụ: iOS và Android) từ một mã nguồn duy nhất?
A. Progressive Web Apps (PWAs).
B. Native Apps.
C. Hybrid Apps.
D. Web Apps.
26. Công nghệ nào sau đây cho phép người dùng truy cập và sử dụng các ứng dụng và dữ liệu trên một mạng lưới máy chủ từ xa thay vì trên máy tính cá nhân?
A. Điện toán đám mây (Cloud computing).
B. Mạng ngang hàng (Peer-to-peer network).
C. Mạng cục bộ (Local Area Network).
D. Mạng diện rộng (Wide Area Network).
27. Trong lĩnh vực mạng máy tính, VPN (Virtual Private Network) được sử dụng để làm gì?
A. Tăng tốc độ kết nối internet.
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng.
C. Chia sẻ file giữa các máy tính trong mạng LAN.
D. Quản lý địa chỉ IP của các thiết bị trong mạng.
28. Công nghệ nào sau đây thường được sử dụng để tự động hóa các tác vụ lặp đi lặp lại trong quy trình kinh doanh?
A. Blockchain.
B. Internet of Things (IoT).
C. Robotic Process Automation (RPA).
D. Big Data Analytics.
29. Trong lĩnh vực phát triển ứng dụng di động, phương pháp `code splitting` được sử dụng để làm gì?
A. Tăng tốc độ phát triển ứng dụng.
B. Giảm kích thước gói cài đặt và cải thiện hiệu suất tải ứng dụng.
C. Tăng tính bảo mật của ứng dụng.
D. Đơn giản hóa quá trình gỡ lỗi.
30. Công nghệ nào sau đây được sử dụng để tạo ra các mô hình 3D từ ảnh hoặc video?
A. In 3D.
B. Thực tế ảo (Virtual Reality).
C. Photogrammetry.
D. Mô phỏng.