1. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện tấn công từ chối dịch vụ (DDoS)?
A. Phishing
B. SQL Injection
C. Rootkit
D. Botnet
2. Công nghệ nào sau đây cho phép lưu trữ và truy cập dữ liệu từ xa thông qua internet?
A. Bộ nhớ flash
B. Ổ cứng SSD
C. Điện toán đám mây
D. Bộ nhớ RAM
3. Công cụ nào sau đây thường được sử dụng để quản lý phiên bản mã nguồn trong phát triển phần mềm?
A. Microsoft Word
B. Git
C. Adobe Photoshop
D. Microsoft Excel
4. Trong lĩnh vực mạng máy tính, VPN (Virtual Private Network) được sử dụng để làm gì?
A. Tăng tốc độ kết nối internet
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng
C. Chia sẻ kết nối internet cho nhiều thiết bị
D. Chặn quảng cáo trực tuyến
5. Trong lĩnh vực an toàn thông tin, kỹ thuật social engineering (kỹ nghệ xã hội) là gì?
A. Tấn công vào hệ thống bằng cách khai thác lỗ hổng phần mềm
B. Lừa đảo người dùng để lấy thông tin cá nhân
C. Mã hóa dữ liệu để bảo vệ khỏi truy cập trái phép
D. Giám sát lưu lượng mạng để phát hiện xâm nhập
6. Trong lĩnh vực bảo mật web, XSS (Cross-Site Scripting) là loại tấn công nào?
A. Tấn công bằng cách chèn mã độc vào trang web
B. Tấn công bằng cách gửi yêu cầu giả mạo
C. Tấn công bằng cách đoán mật khẩu
D. Tấn công bằng cách làm quá tải hệ thống
7. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?
A. Tầng Mạng (Network Layer)
B. Tầng Vận chuyển (Transport Layer)
C. Tầng Trình bày (Presentation Layer)
D. Tầng Ứng dụng (Application Layer)
8. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?
A. Giấy phép thương mại (Commercial license)
B. Giấy phép dùng thử (Trial license)
C. Giấy phép nguồn mở (Open-source license)
D. Giấy phép độc quyền (Proprietary license)
9. Trong lập trình hướng đối tượng, tính đóng gói (encapsulation) có nghĩa là gì?
A. Khả năng một đối tượng kế thừa các thuộc tính và phương thức từ một đối tượng khác
B. Che giấu thông tin và hành vi bên trong của một đối tượng và chỉ cho phép truy cập thông qua các phương thức công khai
C. Khả năng một đối tượng có nhiều hình thức khác nhau
D. Tạo ra các đối tượng mới từ các đối tượng đã tồn tại
10. Trong lĩnh vực mạng, DNS (Domain Name System) có chức năng gì?
A. Cung cấp địa chỉ IP cho các thiết bị trong mạng
B. Chuyển đổi tên miền thành địa chỉ IP
C. Đảm bảo an ninh cho mạng
D. Tăng tốc độ truyền dữ liệu
11. Trong cơ sở dữ liệu quan hệ, khóa ngoại (foreign key) được sử dụng để làm gì?
A. Xác định duy nhất một bản ghi trong bảng
B. Liên kết giữa hai bảng với nhau
C. Đảm bảo tính toàn vẹn dữ liệu
D. Tăng tốc độ truy vấn dữ liệu
12. Công nghệ nào sau đây cho phép truyền dữ liệu không dây tầm ngắn, thường được sử dụng cho thanh toán di động?
A. Bluetooth
B. NFC (Near Field Communication)
C. Wi-Fi
D. Zigbee
13. Đâu là một lợi ích chính của việc sử dụng điện toán đám mây (cloud computing)?
A. Giảm chi phí đầu tư vào phần cứng
B. Tăng cường bảo mật dữ liệu tuyệt đối
C. Loại bỏ hoàn toàn sự phụ thuộc vào internet
D. Đảm bảo tốc độ xử lý nhanh nhất trong mọi trường hợp
14. Trong lĩnh vực mạng máy tính, giao thức nào được sử dụng để truyền tải dữ liệu một cách an toàn qua HTTPS?
A. SSL/TLS
B. TCP/IP
C. HTTP
D. FTP
15. Phương pháp xác thực nào sử dụng nhiều yếu tố khác nhau (ví dụ: mật khẩu, mã OTP, vân tay) để tăng cường bảo mật?
A. Xác thực một yếu tố (Single-factor authentication)
B. Xác thực hai yếu tố (Two-factor authentication)
C. Xác thực đa yếu tố (Multi-factor authentication)
D. Xác thực sinh trắc học (Biometric authentication)
16. Ngôn ngữ đánh dấu nào thường được sử dụng để tạo cấu trúc và hiển thị dữ liệu trên các trang web?
A. JavaScript
B. Python
C. HTML
D. CSS
17. Đâu là một ví dụ về thiết bị IoT (Internet of Things)?
A. Máy tính để bàn
B. Điện thoại thông minh
C. Đồng hồ thông minh
D. Máy in
18. Trong lĩnh vực bảo mật thông tin, thuật ngữ `tam giác bảo mật` (CIA triad) đề cập đến ba yếu tố nào?
A. Tính toàn vẹn (Integrity), Tính khả dụng (Availability), Tính xác thực (Authentication)
B. Tính bí mật (Confidentiality), Tính toàn vẹn (Integrity), Tính xác thực (Authentication)
C. Tính bí mật (Confidentiality), Tính toàn vẹn (Integrity), Tính khả dụng (Availability)
D. Tính xác thực (Authentication), Tính ủy quyền (Authorization), Tính trách nhiệm (Accountability)
19. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?
A. Atomicity, Consistency, Isolation, Durability
B. Accuracy, Completeness, Integrity, Durability
C. Availability, Consistency, Integrity, Distribution
D. Authorization, Confidentiality, Integrity, Authentication
20. Công nghệ nào sau đây được sử dụng để tạo ra các ứng dụng web có khả năng tương tác cao và cập nhật nội dung động mà không cần tải lại toàn bộ trang?
A. HTML
B. CSS
C. JavaScript
D. PHP
21. Trong kiến trúc microservices, ứng dụng được xây dựng như thế nào?
A. Một khối duy nhất, lớn và phức tạp
B. Một tập hợp các dịch vụ nhỏ, độc lập và có thể triển khai riêng lẻ
C. Dựa trên một cơ sở dữ liệu trung tâm duy nhất
D. Sử dụng một ngôn ngữ lập trình duy nhất cho toàn bộ ứng dụng
22. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ `học sâu` (deep learning) đề cập đến loại mô hình nào?
A. Mạng nơ-ron với nhiều lớp ẩn
B. Cây quyết định
C. Máy học vectơ hỗ trợ (SVM)
D. Hồi quy tuyến tính
23. Công nghệ nào sau đây cho phép ảo hóa nhiều hệ điều hành trên một máy chủ vật lý duy nhất?
A. Containerization
B. Virtualization
C. Clustering
D. Load balancing
24. Loại bộ nhớ nào sau đây thường được sử dụng làm bộ nhớ cache trong CPU để tăng tốc độ truy cập dữ liệu?
A. RAM
B. ROM
C. Cache memory
D. Ổ cứng
25. Trong phát triển phần mềm, phương pháp Agile nhấn mạnh điều gì?
A. Tuân thủ nghiêm ngặt kế hoạch ban đầu
B. Ưu tiên tài liệu chi tiết và đầy đủ
C. Linh hoạt và thích ứng với thay đổi
D. Tập trung vào việc hoàn thành tất cả các tính năng cùng một lúc
26. Đâu là một lợi ích của việc sử dụng containerization (ví dụ: Docker) trong phát triển và triển khai ứng dụng?
A. Giảm thiểu sự phụ thuộc vào hệ điều hành
B. Tăng tốc độ xử lý của CPU
C. Giảm chi phí mua phần cứng
D. Tăng cường bảo mật dữ liệu tuyệt đối
27. Đâu là một giao thức phổ biến được sử dụng để truyền tải video trực tuyến?
A. FTP
B. SMTP
C. RTSP
D. Telnet
28. Giao thức nào được sử dụng để gửi email?
A. HTTP
B. FTP
C. SMTP
D. TCP
29. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ `machine learning` (máy học) đề cập đến điều gì?
A. Khả năng của máy tính tự động học hỏi từ dữ liệu mà không cần được lập trình cụ thể
B. Khả năng của máy tính thực hiện các phép tính toán học phức tạp
C. Khả năng của máy tính giao tiếp với con người bằng ngôn ngữ tự nhiên
D. Khả năng của máy tính điều khiển các thiết bị vật lý
30. Công nghệ nào sau đây cho phép truyền tải dữ liệu qua mạng bằng cách chia nhỏ dữ liệu thành các gói tin?
A. Mạch chuyển mạch
B. Chuyển mạch gói
C. Truyền quảng bá
D. Truyền song song