Đề 6 – Đề thi, câu hỏi trắc nghiệm online Công nghệ thông tin và truyền thông

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Công nghệ thông tin và truyền thông

Đề 6 - Đề thi, câu hỏi trắc nghiệm online Công nghệ thông tin và truyền thông

1. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện tấn công từ chối dịch vụ (DDoS)?

A. Phishing
B. SQL Injection
C. Rootkit
D. Botnet

2. Công nghệ nào sau đây cho phép lưu trữ và truy cập dữ liệu từ xa thông qua internet?

A. Bộ nhớ flash
B. Ổ cứng SSD
C. Điện toán đám mây
D. Bộ nhớ RAM

3. Công cụ nào sau đây thường được sử dụng để quản lý phiên bản mã nguồn trong phát triển phần mềm?

A. Microsoft Word
B. Git
C. Adobe Photoshop
D. Microsoft Excel

4. Trong lĩnh vực mạng máy tính, VPN (Virtual Private Network) được sử dụng để làm gì?

A. Tăng tốc độ kết nối internet
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng
C. Chia sẻ kết nối internet cho nhiều thiết bị
D. Chặn quảng cáo trực tuyến

5. Trong lĩnh vực an toàn thông tin, kỹ thuật social engineering (kỹ nghệ xã hội) là gì?

A. Tấn công vào hệ thống bằng cách khai thác lỗ hổng phần mềm
B. Lừa đảo người dùng để lấy thông tin cá nhân
C. Mã hóa dữ liệu để bảo vệ khỏi truy cập trái phép
D. Giám sát lưu lượng mạng để phát hiện xâm nhập

6. Trong lĩnh vực bảo mật web, XSS (Cross-Site Scripting) là loại tấn công nào?

A. Tấn công bằng cách chèn mã độc vào trang web
B. Tấn công bằng cách gửi yêu cầu giả mạo
C. Tấn công bằng cách đoán mật khẩu
D. Tấn công bằng cách làm quá tải hệ thống

7. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

A. Tầng Mạng (Network Layer)
B. Tầng Vận chuyển (Transport Layer)
C. Tầng Trình bày (Presentation Layer)
D. Tầng Ứng dụng (Application Layer)

8. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

A. Giấy phép thương mại (Commercial license)
B. Giấy phép dùng thử (Trial license)
C. Giấy phép nguồn mở (Open-source license)
D. Giấy phép độc quyền (Proprietary license)

9. Trong lập trình hướng đối tượng, tính đóng gói (encapsulation) có nghĩa là gì?

A. Khả năng một đối tượng kế thừa các thuộc tính và phương thức từ một đối tượng khác
B. Che giấu thông tin và hành vi bên trong của một đối tượng và chỉ cho phép truy cập thông qua các phương thức công khai
C. Khả năng một đối tượng có nhiều hình thức khác nhau
D. Tạo ra các đối tượng mới từ các đối tượng đã tồn tại

10. Trong lĩnh vực mạng, DNS (Domain Name System) có chức năng gì?

A. Cung cấp địa chỉ IP cho các thiết bị trong mạng
B. Chuyển đổi tên miền thành địa chỉ IP
C. Đảm bảo an ninh cho mạng
D. Tăng tốc độ truyền dữ liệu

11. Trong cơ sở dữ liệu quan hệ, khóa ngoại (foreign key) được sử dụng để làm gì?

A. Xác định duy nhất một bản ghi trong bảng
B. Liên kết giữa hai bảng với nhau
C. Đảm bảo tính toàn vẹn dữ liệu
D. Tăng tốc độ truy vấn dữ liệu

12. Công nghệ nào sau đây cho phép truyền dữ liệu không dây tầm ngắn, thường được sử dụng cho thanh toán di động?

A. Bluetooth
B. NFC (Near Field Communication)
C. Wi-Fi
D. Zigbee

13. Đâu là một lợi ích chính của việc sử dụng điện toán đám mây (cloud computing)?

A. Giảm chi phí đầu tư vào phần cứng
B. Tăng cường bảo mật dữ liệu tuyệt đối
C. Loại bỏ hoàn toàn sự phụ thuộc vào internet
D. Đảm bảo tốc độ xử lý nhanh nhất trong mọi trường hợp

14. Trong lĩnh vực mạng máy tính, giao thức nào được sử dụng để truyền tải dữ liệu một cách an toàn qua HTTPS?

A. SSL/TLS
B. TCP/IP
C. HTTP
D. FTP

15. Phương pháp xác thực nào sử dụng nhiều yếu tố khác nhau (ví dụ: mật khẩu, mã OTP, vân tay) để tăng cường bảo mật?

A. Xác thực một yếu tố (Single-factor authentication)
B. Xác thực hai yếu tố (Two-factor authentication)
C. Xác thực đa yếu tố (Multi-factor authentication)
D. Xác thực sinh trắc học (Biometric authentication)

16. Ngôn ngữ đánh dấu nào thường được sử dụng để tạo cấu trúc và hiển thị dữ liệu trên các trang web?

A. JavaScript
B. Python
C. HTML
D. CSS

17. Đâu là một ví dụ về thiết bị IoT (Internet of Things)?

A. Máy tính để bàn
B. Điện thoại thông minh
C. Đồng hồ thông minh
D. Máy in

18. Trong lĩnh vực bảo mật thông tin, thuật ngữ `tam giác bảo mật` (CIA triad) đề cập đến ba yếu tố nào?

A. Tính toàn vẹn (Integrity), Tính khả dụng (Availability), Tính xác thực (Authentication)
B. Tính bí mật (Confidentiality), Tính toàn vẹn (Integrity), Tính xác thực (Authentication)
C. Tính bí mật (Confidentiality), Tính toàn vẹn (Integrity), Tính khả dụng (Availability)
D. Tính xác thực (Authentication), Tính ủy quyền (Authorization), Tính trách nhiệm (Accountability)

19. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

A. Atomicity, Consistency, Isolation, Durability
B. Accuracy, Completeness, Integrity, Durability
C. Availability, Consistency, Integrity, Distribution
D. Authorization, Confidentiality, Integrity, Authentication

20. Công nghệ nào sau đây được sử dụng để tạo ra các ứng dụng web có khả năng tương tác cao và cập nhật nội dung động mà không cần tải lại toàn bộ trang?

A. HTML
B. CSS
C. JavaScript
D. PHP

21. Trong kiến trúc microservices, ứng dụng được xây dựng như thế nào?

A. Một khối duy nhất, lớn và phức tạp
B. Một tập hợp các dịch vụ nhỏ, độc lập và có thể triển khai riêng lẻ
C. Dựa trên một cơ sở dữ liệu trung tâm duy nhất
D. Sử dụng một ngôn ngữ lập trình duy nhất cho toàn bộ ứng dụng

22. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ `học sâu` (deep learning) đề cập đến loại mô hình nào?

A. Mạng nơ-ron với nhiều lớp ẩn
B. Cây quyết định
C. Máy học vectơ hỗ trợ (SVM)
D. Hồi quy tuyến tính

23. Công nghệ nào sau đây cho phép ảo hóa nhiều hệ điều hành trên một máy chủ vật lý duy nhất?

A. Containerization
B. Virtualization
C. Clustering
D. Load balancing

24. Loại bộ nhớ nào sau đây thường được sử dụng làm bộ nhớ cache trong CPU để tăng tốc độ truy cập dữ liệu?

A. RAM
B. ROM
C. Cache memory
D. Ổ cứng

25. Trong phát triển phần mềm, phương pháp Agile nhấn mạnh điều gì?

A. Tuân thủ nghiêm ngặt kế hoạch ban đầu
B. Ưu tiên tài liệu chi tiết và đầy đủ
C. Linh hoạt và thích ứng với thay đổi
D. Tập trung vào việc hoàn thành tất cả các tính năng cùng một lúc

26. Đâu là một lợi ích của việc sử dụng containerization (ví dụ: Docker) trong phát triển và triển khai ứng dụng?

A. Giảm thiểu sự phụ thuộc vào hệ điều hành
B. Tăng tốc độ xử lý của CPU
C. Giảm chi phí mua phần cứng
D. Tăng cường bảo mật dữ liệu tuyệt đối

27. Đâu là một giao thức phổ biến được sử dụng để truyền tải video trực tuyến?

A. FTP
B. SMTP
C. RTSP
D. Telnet

28. Giao thức nào được sử dụng để gửi email?

A. HTTP
B. FTP
C. SMTP
D. TCP

29. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ `machine learning` (máy học) đề cập đến điều gì?

A. Khả năng của máy tính tự động học hỏi từ dữ liệu mà không cần được lập trình cụ thể
B. Khả năng của máy tính thực hiện các phép tính toán học phức tạp
C. Khả năng của máy tính giao tiếp với con người bằng ngôn ngữ tự nhiên
D. Khả năng của máy tính điều khiển các thiết bị vật lý

30. Công nghệ nào sau đây cho phép truyền tải dữ liệu qua mạng bằng cách chia nhỏ dữ liệu thành các gói tin?

A. Mạch chuyển mạch
B. Chuyển mạch gói
C. Truyền quảng bá
D. Truyền song song

1 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

1. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện tấn công từ chối dịch vụ (DDoS)?

2 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

2. Công nghệ nào sau đây cho phép lưu trữ và truy cập dữ liệu từ xa thông qua internet?

3 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

3. Công cụ nào sau đây thường được sử dụng để quản lý phiên bản mã nguồn trong phát triển phần mềm?

4 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

4. Trong lĩnh vực mạng máy tính, VPN (Virtual Private Network) được sử dụng để làm gì?

5 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

5. Trong lĩnh vực an toàn thông tin, kỹ thuật social engineering (kỹ nghệ xã hội) là gì?

6 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

6. Trong lĩnh vực bảo mật web, XSS (Cross-Site Scripting) là loại tấn công nào?

7 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

7. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

8 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

8. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

9 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

9. Trong lập trình hướng đối tượng, tính đóng gói (encapsulation) có nghĩa là gì?

10 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

10. Trong lĩnh vực mạng, DNS (Domain Name System) có chức năng gì?

11 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

11. Trong cơ sở dữ liệu quan hệ, khóa ngoại (foreign key) được sử dụng để làm gì?

12 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

12. Công nghệ nào sau đây cho phép truyền dữ liệu không dây tầm ngắn, thường được sử dụng cho thanh toán di động?

13 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

13. Đâu là một lợi ích chính của việc sử dụng điện toán đám mây (cloud computing)?

14 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

14. Trong lĩnh vực mạng máy tính, giao thức nào được sử dụng để truyền tải dữ liệu một cách an toàn qua HTTPS?

15 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

15. Phương pháp xác thực nào sử dụng nhiều yếu tố khác nhau (ví dụ: mật khẩu, mã OTP, vân tay) để tăng cường bảo mật?

16 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

16. Ngôn ngữ đánh dấu nào thường được sử dụng để tạo cấu trúc và hiển thị dữ liệu trên các trang web?

17 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

17. Đâu là một ví dụ về thiết bị IoT (Internet of Things)?

18 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

18. Trong lĩnh vực bảo mật thông tin, thuật ngữ 'tam giác bảo mật' (CIA triad) đề cập đến ba yếu tố nào?

19 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

19. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

20 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

20. Công nghệ nào sau đây được sử dụng để tạo ra các ứng dụng web có khả năng tương tác cao và cập nhật nội dung động mà không cần tải lại toàn bộ trang?

21 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

21. Trong kiến trúc microservices, ứng dụng được xây dựng như thế nào?

22 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

22. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ 'học sâu' (deep learning) đề cập đến loại mô hình nào?

23 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

23. Công nghệ nào sau đây cho phép ảo hóa nhiều hệ điều hành trên một máy chủ vật lý duy nhất?

24 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

24. Loại bộ nhớ nào sau đây thường được sử dụng làm bộ nhớ cache trong CPU để tăng tốc độ truy cập dữ liệu?

25 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

25. Trong phát triển phần mềm, phương pháp Agile nhấn mạnh điều gì?

26 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

26. Đâu là một lợi ích của việc sử dụng containerization (ví dụ: Docker) trong phát triển và triển khai ứng dụng?

27 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

27. Đâu là một giao thức phổ biến được sử dụng để truyền tải video trực tuyến?

28 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

28. Giao thức nào được sử dụng để gửi email?

29 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

29. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ 'machine learning' (máy học) đề cập đến điều gì?

30 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 7

30. Công nghệ nào sau đây cho phép truyền tải dữ liệu qua mạng bằng cách chia nhỏ dữ liệu thành các gói tin?