Đề 8 – Đề thi, câu hỏi trắc nghiệm online Công nghệ thông tin và truyền thông

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Công nghệ thông tin và truyền thông

Đề 8 - Đề thi, câu hỏi trắc nghiệm online Công nghệ thông tin và truyền thông

1. Điểm khác biệt chính giữa IPv4 và IPv6 là gì?

A. IPv6 hỗ trợ tốc độ truyền dữ liệu nhanh hơn
B. IPv6 cung cấp nhiều địa chỉ hơn IPv4
C. IPv6 sử dụng ít bit hơn IPv4
D. IPv6 không hỗ trợ bảo mật

2. Chuẩn nào sau đây được sử dụng để xác thực người dùng không cần mật khẩu, thường sử dụng sinh trắc học hoặc khóa phần cứng?

A. OAuth
B. LDAP
C. WebAuthn
D. SAML

3. Trong lĩnh vực blockchain, thuật ngữ `smart contract` đề cập đến điều gì?

A. Một hợp đồng pháp lý thông minh
B. Một chương trình máy tính tự động thực thi các điều khoản của hợp đồng
C. Một loại tiền điện tử mới
D. Một thiết bị phần cứng để khai thác tiền điện tử

4. Công nghệ nào được sử dụng để tạo ra các mô hình 3D từ ảnh hoặc video?

A. In 3D
B. Thực tế ảo (VR)
C. Photogrammetry
D. Xử lý ảnh

5. Mục tiêu chính của DevOps là gì?

A. Tăng tốc độ phát triển và triển khai phần mềm
B. Giảm chi phí phần cứng
C. Tăng cường bảo mật hệ thống
D. Thay thế hoàn toàn đội ngũ IT

6. Công nghệ nào cho phép người dùng truy cập vào các ứng dụng và dữ liệu từ một máy chủ từ xa, thay vì cài đặt và lưu trữ chúng trên thiết bị cá nhân?

A. Điện toán đám mây
B. Mạng ngang hàng
C. Công nghệ Bluetooth
D. Mạng cục bộ

7. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

A. Accuracy, Consistency, Isolation, Durability
B. Atomicity, Consistency, Isolation, Durability
C. Atomicity, Completion, Integrity, Distribution
D. Authorization, Confirmation, Integrity, Dependency

8. Trong bảo mật web, Cross-Site Scripting (XSS) là loại tấn công nào?

A. Tấn công bằng cách chèn mã độc vào trang web
B. Tấn công bằng cách giả mạo địa chỉ IP
C. Tấn công bằng cách đoán mật khẩu
D. Tấn công bằng cách làm ngập hệ thống với lưu lượng truy cập

9. Công nghệ nào cho phép tạo ra các ứng dụng web hoạt động giống như ứng dụng native trên thiết bị di động?

A. Progressive Web Apps (PWA)
B. Responsive Web Design
C. Single Page Applications (SPA)
D. Server-Side Rendering (SSR)

10. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

A. Tầng Mạng
B. Tầng Vận chuyển
C. Tầng Phiên
D. Tầng Trình bày

11. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ `học sâu` (deep learning) đề cập đến loại mạng nơ-ron nào?

A. Mạng nơ-ron có nhiều lớp ẩn
B. Mạng nơ-ron chỉ có một lớp
C. Mạng nơ-ron không có lớp ẩn
D. Mạng nơ-ron được sử dụng để chơi game

12. Phương pháp kiểm thử phần mềm nào tập trung vào việc kiểm tra các thành phần riêng lẻ của phần mềm?

A. Kiểm thử tích hợp
B. Kiểm thử hệ thống
C. Kiểm thử đơn vị
D. Kiểm thử chấp nhận

13. Công nghệ nào cho phép tạo ra các thế giới ảo tương tác, nơi người dùng có thể tương tác với nhau và với môi trường ảo?

A. Thực tế tăng cường (AR)
B. Thực tế ảo (VR)
C. Trí tuệ nhân tạo (AI)
D. Internet of Things (IoT)

14. Công cụ nào sau đây được sử dụng để quản lý mã nguồn và theo dõi các thay đổi trong quá trình phát triển phần mềm?

A. Microsoft Word
B. Git
C. Microsoft Excel
D. Adobe Photoshop

15. Công nghệ nào cho phép truyền tải điện năng không dây qua không khí?

A. Bluetooth
B. Wi-Fi
C. Wireless Power Transfer (WPT)
D. NFC

16. Công nghệ nào cho phép truyền dữ liệu không dây qua khoảng cách ngắn, thường được sử dụng trong thanh toán di động và kết nối thiết bị ngoại vi?

A. Bluetooth
B. Wi-Fi
C. NFC
D. Zigbee

17. Trong kiến trúc microservices, các ứng dụng được xây dựng như thế nào?

A. Như một khối duy nhất
B. Như một tập hợp các dịch vụ nhỏ, độc lập
C. Như một ứng dụng web tĩnh
D. Như một cơ sở dữ liệu lớn

18. Trong quản lý dự án CNTT, phương pháp Agile nhấn mạnh vào điều gì?

A. Lập kế hoạch chi tiết từ đầu dự án
B. Tuân thủ nghiêm ngặt theo tài liệu đặc tả yêu cầu
C. Phản hồi nhanh chóng và thích ứng với thay đổi
D. Tập trung vào việc giảm thiểu rủi ro bằng cách sử dụng các quy trình phức tạp

19. Loại giấy phép phần mềm nào cho phép người dùng tự do sử dụng, sửa đổi và phân phối phần mềm?

A. Giấy phép độc quyền
B. Giấy phép dùng thử
C. Giấy phép nguồn đóng
D. Giấy phép nguồn mở

20. Trong lĩnh vực khoa học dữ liệu, kỹ thuật nào được sử dụng để giảm số lượng chiều của dữ liệu trong khi vẫn giữ lại thông tin quan trọng?

A. Phân tích hồi quy
B. Phân tích phương sai
C. Giảm chiều dữ liệu
D. Phân tích tương quan

21. Phương pháp nào sau đây giúp cải thiện hiệu suất của website bằng cách lưu trữ các bản sao của tài nguyên trên các máy chủ gần người dùng?

A. Content Delivery Network (CDN)
B. Load Balancing
C. Caching
D. Minification

22. Trong lĩnh vực Big Data, Hadoop là gì?

A. Một ngôn ngữ lập trình
B. Một hệ điều hành
C. Một framework để xử lý và lưu trữ dữ liệu lớn
D. Một loại cơ sở dữ liệu quan hệ

23. Công nghệ nào cho phép tạo ra các ứng dụng chạy trên nhiều nền tảng khác nhau (ví dụ: iOS và Android) từ một codebase duy nhất?

A. Native app development
B. Web app development
C. Cross-platform app development
D. Hybrid app development

24. Công nghệ nào cho phép các thiết bị kết nối và trao đổi dữ liệu với nhau thông qua Internet?

A. Big Data
B. Cloud Computing
C. Internet of Things (IoT)
D. Artificial Intelligence (AI)

25. Loại hình tấn công nào sử dụng kỹ thuật lừa đảo để đánh cắp thông tin cá nhân của người dùng, chẳng hạn như tên người dùng, mật khẩu và thông tin thẻ tín dụng?

A. Malware
B. Phishing
C. Ransomware
D. Spyware

26. Trong phát triển phần mềm, CI/CD là viết tắt của cụm từ nào?

A. Continuous Integration/Continuous Delivery
B. Critical Infrastructure/Cyber Defense
C. Centralized Intelligence/Cloud Deployment
D. Code Inspection/Configuration Documentation

27. Nguyên tắc `DRY` (Don`t Repeat Yourself) trong phát triển phần mềm có nghĩa là gì?

A. Không sử dụng các hàm hoặc thư viện bên ngoài
B. Không lặp lại mã; thay vào đó, trừu tượng hóa logic chung thành một vị trí duy nhất
C. Luôn viết tài liệu trước khi viết mã
D. Không bao giờ sửa đổi mã đã được kiểm tra

28. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho một dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập hệ thống với lưu lượng truy cập?

A. Tấn công Man-in-the-Middle
B. Tấn công SQL Injection
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công Phishing

29. Trong lĩnh vực an ninh mạng, thuật ngữ `zero-day exploit` đề cập đến điều gì?

A. Một cuộc tấn công chỉ xảy ra vào ban ngày
B. Một lỗ hổng bảo mật đã được vá lỗi
C. Một cuộc tấn công sử dụng phần mềm diệt virus đã hết hạn
D. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa được vá lỗi

30. Phương pháp nào sau đây được sử dụng để bảo vệ dữ liệu khỏi truy cập trái phép trong quá trình truyền tải?

A. Nén dữ liệu
B. Mã hóa dữ liệu
C. Phân mảnh dữ liệu
D. Định tuyến dữ liệu

1 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

1. Điểm khác biệt chính giữa IPv4 và IPv6 là gì?

2 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

2. Chuẩn nào sau đây được sử dụng để xác thực người dùng không cần mật khẩu, thường sử dụng sinh trắc học hoặc khóa phần cứng?

3 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

3. Trong lĩnh vực blockchain, thuật ngữ 'smart contract' đề cập đến điều gì?

4 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

4. Công nghệ nào được sử dụng để tạo ra các mô hình 3D từ ảnh hoặc video?

5 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

5. Mục tiêu chính của DevOps là gì?

6 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

6. Công nghệ nào cho phép người dùng truy cập vào các ứng dụng và dữ liệu từ một máy chủ từ xa, thay vì cài đặt và lưu trữ chúng trên thiết bị cá nhân?

7 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

7. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

8 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

8. Trong bảo mật web, Cross-Site Scripting (XSS) là loại tấn công nào?

9 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

9. Công nghệ nào cho phép tạo ra các ứng dụng web hoạt động giống như ứng dụng native trên thiết bị di động?

10 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

10. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

11 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

11. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ 'học sâu' (deep learning) đề cập đến loại mạng nơ-ron nào?

12 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

12. Phương pháp kiểm thử phần mềm nào tập trung vào việc kiểm tra các thành phần riêng lẻ của phần mềm?

13 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

13. Công nghệ nào cho phép tạo ra các thế giới ảo tương tác, nơi người dùng có thể tương tác với nhau và với môi trường ảo?

14 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

14. Công cụ nào sau đây được sử dụng để quản lý mã nguồn và theo dõi các thay đổi trong quá trình phát triển phần mềm?

15 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

15. Công nghệ nào cho phép truyền tải điện năng không dây qua không khí?

16 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

16. Công nghệ nào cho phép truyền dữ liệu không dây qua khoảng cách ngắn, thường được sử dụng trong thanh toán di động và kết nối thiết bị ngoại vi?

17 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

17. Trong kiến trúc microservices, các ứng dụng được xây dựng như thế nào?

18 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

18. Trong quản lý dự án CNTT, phương pháp Agile nhấn mạnh vào điều gì?

19 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

19. Loại giấy phép phần mềm nào cho phép người dùng tự do sử dụng, sửa đổi và phân phối phần mềm?

20 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

20. Trong lĩnh vực khoa học dữ liệu, kỹ thuật nào được sử dụng để giảm số lượng chiều của dữ liệu trong khi vẫn giữ lại thông tin quan trọng?

21 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

21. Phương pháp nào sau đây giúp cải thiện hiệu suất của website bằng cách lưu trữ các bản sao của tài nguyên trên các máy chủ gần người dùng?

22 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

22. Trong lĩnh vực Big Data, Hadoop là gì?

23 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

23. Công nghệ nào cho phép tạo ra các ứng dụng chạy trên nhiều nền tảng khác nhau (ví dụ: iOS và Android) từ một codebase duy nhất?

24 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

24. Công nghệ nào cho phép các thiết bị kết nối và trao đổi dữ liệu với nhau thông qua Internet?

25 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

25. Loại hình tấn công nào sử dụng kỹ thuật lừa đảo để đánh cắp thông tin cá nhân của người dùng, chẳng hạn như tên người dùng, mật khẩu và thông tin thẻ tín dụng?

26 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

26. Trong phát triển phần mềm, CI/CD là viết tắt của cụm từ nào?

27 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

27. Nguyên tắc 'DRY' (Don't Repeat Yourself) trong phát triển phần mềm có nghĩa là gì?

28 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

28. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho một dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập hệ thống với lưu lượng truy cập?

29 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

29. Trong lĩnh vực an ninh mạng, thuật ngữ 'zero-day exploit' đề cập đến điều gì?

30 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 6

30. Phương pháp nào sau đây được sử dụng để bảo vệ dữ liệu khỏi truy cập trái phép trong quá trình truyền tải?