Đề 9 – Đề thi, câu hỏi trắc nghiệm online Công nghệ thông tin và truyền thông

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Công nghệ thông tin và truyền thông

Đề 9 - Đề thi, câu hỏi trắc nghiệm online Công nghệ thông tin và truyền thông

1. Phương pháp nào sau đây giúp bảo vệ dữ liệu khỏi bị truy cập trái phép trong quá trình truyền tải trên mạng?

A. Nén dữ liệu
B. Mã hóa dữ liệu
C. Phân mảnh dữ liệu
D. Sao lưu dữ liệu

2. Công nghệ nào cho phép thực hiện cuộc gọi thoại qua mạng Internet?

A. VoIP
B. Bluetooth
C. NFC
D. GPS

3. Trong điện toán đám mây, mô hình dịch vụ nào cung cấp cho người dùng cơ sở hạ tầng phần cứng ảo hóa, mạng và lưu trữ?

A. SaaS (Software as a Service)
B. PaaS (Platform as a Service)
C. IaaS (Infrastructure as a Service)
D. DaaS (Desktop as a Service)

4. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

A. Giấy phép độc quyền (Proprietary license)
B. Giấy phép dùng thử (Trial license)
C. Giấy phép nguồn mở (Open-source license)
D. Giấy phép thương mại (Commercial license)

5. Trong quản lý dự án CNTT, phương pháp Agile tập trung vào điều gì?

A. Lập kế hoạch chi tiết từ đầu dự án
B. Phản hồi nhanh chóng và thích ứng với thay đổi
C. Tuân thủ nghiêm ngặt các quy trình đã định
D. Tối ưu hóa chi phí dự án

6. Thuật ngữ nào mô tả việc sử dụng các thiết bị di động và công nghệ không dây để hỗ trợ học tập mọi lúc, mọi nơi?

A. E-learning
B. M-learning
C. U-learning
D. B-learning

7. Công nghệ nào cho phép một máy tính ảo chạy trên một máy tính vật lý duy nhất?

A. Ảo hóa (Virtualization)
B. Điện toán đám mây (Cloud computing)
C. Lưới điện toán (Grid computing)
D. Tính toán song song (Parallel computing)

8. Công nghệ nào cho phép lưu trữ và truy cập dữ liệu trên nhiều máy chủ khác nhau, giúp tăng tính khả dụng và khả năng mở rộng?

A. Điện toán lưới (Grid computing)
B. Điện toán đám mây (Cloud computing)
C. Lưu trữ phân tán (Distributed storage)
D. Ảo hóa (Virtualization)

9. Trong lĩnh vực Internet of Things (IoT), giao thức nào thường được sử dụng để truyền dữ liệu giữa các thiết bị có công suất thấp và phạm vi ngắn?

A. Bluetooth Low Energy (BLE)
B. Wi-Fi
C. Ethernet
D. Cellular

10. Trong mô hình OSI, tầng nào chịu trách nhiệm chuyển đổi dữ liệu thành các gói tin?

A. Tầng ứng dụng
B. Tầng mạng
C. Tầng giao vận
D. Tầng liên kết dữ liệu

11. Phương pháp nào sau đây được sử dụng để xác thực người dùng bằng cách sử dụng các đặc điểm sinh học duy nhất của họ?

A. Xác thực hai yếu tố (Two-factor authentication)
B. Xác thực đa yếu tố (Multi-factor authentication)
C. Xác thực sinh trắc học (Biometric authentication)
D. Xác thực dựa trên mật khẩu (Password-based authentication)

12. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ `học sâu` (deep learning) đề cập đến loại mô hình nào?

A. Mạng nơ-ron nhân tạo nhiều lớp
B. Cây quyết định
C. Máy học vectơ hỗ trợ (Support Vector Machine)
D. K-means clustering

13. Phương pháp kiểm thử phần mềm nào thực hiện bằng cách cung cấp dữ liệu ngẫu nhiên hoặc không hợp lệ cho ứng dụng?

A. Kiểm thử hộp đen (Black box testing)
B. Kiểm thử hộp trắng (White box testing)
C. Kiểm thử khói (Smoke testing)
D. Kiểm thử fuzz (Fuzz testing)

14. Công nghệ nào cho phép truyền tải dữ liệu qua mạng điện bằng cách sử dụng các thiết bị đặc biệt?

A. Ethernet
B. Powerline communication (PLC)
C. Wi-Fi
D. Bluetooth

15. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn bằng cách chạm hai thiết bị vào nhau?

A. Bluetooth
B. NFC
C. Wi-Fi
D. Infrared

16. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

A. Atomicity, Consistency, Isolation, Durability
B. Accuracy, Completeness, Integrity, Documentation
C. Availability, Confidentiality, Integrity, Authentication
D. Authorization, Control, Identification, Detection

17. Công nghệ nào cho phép tạo ra các mô hình 3D ảo của các đối tượng thực tế bằng cách sử dụng ảnh hoặc video?

A. Thực tế ảo (Virtual Reality)
B. Thực tế tăng cường (Augmented Reality)
C. Photogrammetry
D. In 3D

18. Trong lĩnh vực phát triển ứng dụng di động, thuật ngữ `cross-platform development` đề cập đến điều gì?

A. Phát triển ứng dụng cho một hệ điều hành duy nhất
B. Phát triển ứng dụng có thể chạy trên nhiều hệ điều hành khác nhau
C. Phát triển ứng dụng web có thể truy cập trên thiết bị di động
D. Phát triển ứng dụng sử dụng các công nghệ đám mây

19. Trong lĩnh vực an ninh mạng, thuật ngữ `kỹ thuật xã hội` (social engineering) đề cập đến điều gì?

A. Sử dụng các công cụ phần mềm để xâm nhập hệ thống
B. Tấn công vào các lỗ hổng bảo mật của hệ điều hành
C. Lợi dụng tâm lý con người để thu thập thông tin hoặc truy cập trái phép
D. Phân tích lưu lượng mạng để tìm kiếm các dấu hiệu xâm nhập

20. Trong lĩnh vực quản lý dịch vụ CNTT (ITSM), ITIL là viết tắt của cụm từ nào?

A. Information Technology Infrastructure Library
B. Information Technology Innovation Lab
C. Internet Technology Implementation Language
D. Integrated Technology Improvement Lifecycle

21. Công nghệ nào cho phép tạo ra các hình ảnh hoặc video giả mạo rất khó để phân biệt với nội dung thật?

A. Deepfake
B. Photoshop
C. Computer-generated imagery (CGI)
D. Virtual reality (VR)

22. Thiết bị mạng nào hoạt động ở tầng liên kết dữ liệu (Data Link Layer) của mô hình OSI?

A. Router
B. Switch
C. Hub
D. Firewall

23. Trong lĩnh vực xử lý ngôn ngữ tự nhiên (NLP), thuật ngữ `tokenization` đề cập đến quá trình gì?

A. Phân tích cú pháp của câu
B. Chia văn bản thành các đơn vị nhỏ hơn, chẳng hạn như từ hoặc cụm từ
C. Xác định ý nghĩa của từ trong ngữ cảnh
D. Tạo ra văn bản mới từ dữ liệu hiện có

24. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho một hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công giả mạo (Spoofing)
C. Tấn công nghe lén (Eavesdropping)
D. Tấn công leo thang đặc quyền (Privilege escalation)

25. Trong lĩnh vực bảo mật ứng dụng web, Cross-Site Scripting (XSS) là loại tấn công nào?

A. Tấn công từ chối dịch vụ (Denial of Service)
B. Tấn công chèn mã độc vào trang web
C. Tấn công bằng cách gửi yêu cầu giả mạo từ người dùng
D. Tấn công bằng cách đoán mật khẩu

26. Công nghệ nào cho phép các thiết bị giao tiếp với nhau trực tiếp mà không cần thông qua một điểm truy cập trung tâm?

A. Mạng ngang hàng (Peer-to-peer network)
B. Mạng khách-chủ (Client-server network)
C. Mạng cục bộ (Local area network)
D. Mạng diện rộng (Wide area network)

27. Giao thức nào được sử dụng để gửi email?

A. HTTP
B. FTP
C. SMTP
D. TCP

28. Nguyên tắc `DRY` trong phát triển phần mềm có nghĩa là gì?

A. Don`t Repeat Yourself
B. Document Repeatedly, ইয়ourself
C. Develop Rapidly, ইয়ourself
D. Debug Regularly, ইয়ourself

29. Công nghệ nào được sử dụng để tạo ra các ứng dụng web có khả năng tương tác cao và cập nhật nội dung động mà không cần tải lại toàn bộ trang?

A. HTML
B. CSS
C. JavaScript
D. XML

30. Trong lĩnh vực bảo mật thông tin, thuật ngữ `zero-day exploit` đề cập đến điều gì?

A. Một cuộc tấn công mạng kéo dài trong 24 giờ
B. Một lỗ hổng bảo mật chưa được biết đến và chưa có bản vá
C. Một phương pháp tấn công sử dụng các công cụ tự động
D. Một quy trình kiểm tra bảo mật được thực hiện hàng ngày

1 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

1. Phương pháp nào sau đây giúp bảo vệ dữ liệu khỏi bị truy cập trái phép trong quá trình truyền tải trên mạng?

2 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

2. Công nghệ nào cho phép thực hiện cuộc gọi thoại qua mạng Internet?

3 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

3. Trong điện toán đám mây, mô hình dịch vụ nào cung cấp cho người dùng cơ sở hạ tầng phần cứng ảo hóa, mạng và lưu trữ?

4 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

4. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

5 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

5. Trong quản lý dự án CNTT, phương pháp Agile tập trung vào điều gì?

6 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

6. Thuật ngữ nào mô tả việc sử dụng các thiết bị di động và công nghệ không dây để hỗ trợ học tập mọi lúc, mọi nơi?

7 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

7. Công nghệ nào cho phép một máy tính ảo chạy trên một máy tính vật lý duy nhất?

8 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

8. Công nghệ nào cho phép lưu trữ và truy cập dữ liệu trên nhiều máy chủ khác nhau, giúp tăng tính khả dụng và khả năng mở rộng?

9 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

9. Trong lĩnh vực Internet of Things (IoT), giao thức nào thường được sử dụng để truyền dữ liệu giữa các thiết bị có công suất thấp và phạm vi ngắn?

10 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

10. Trong mô hình OSI, tầng nào chịu trách nhiệm chuyển đổi dữ liệu thành các gói tin?

11 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

11. Phương pháp nào sau đây được sử dụng để xác thực người dùng bằng cách sử dụng các đặc điểm sinh học duy nhất của họ?

12 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

12. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ 'học sâu' (deep learning) đề cập đến loại mô hình nào?

13 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

13. Phương pháp kiểm thử phần mềm nào thực hiện bằng cách cung cấp dữ liệu ngẫu nhiên hoặc không hợp lệ cho ứng dụng?

14 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

14. Công nghệ nào cho phép truyền tải dữ liệu qua mạng điện bằng cách sử dụng các thiết bị đặc biệt?

15 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

15. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn bằng cách chạm hai thiết bị vào nhau?

16 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

16. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

17 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

17. Công nghệ nào cho phép tạo ra các mô hình 3D ảo của các đối tượng thực tế bằng cách sử dụng ảnh hoặc video?

18 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

18. Trong lĩnh vực phát triển ứng dụng di động, thuật ngữ 'cross-platform development' đề cập đến điều gì?

19 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

19. Trong lĩnh vực an ninh mạng, thuật ngữ 'kỹ thuật xã hội' (social engineering) đề cập đến điều gì?

20 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

20. Trong lĩnh vực quản lý dịch vụ CNTT (ITSM), ITIL là viết tắt của cụm từ nào?

21 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

21. Công nghệ nào cho phép tạo ra các hình ảnh hoặc video giả mạo rất khó để phân biệt với nội dung thật?

22 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

22. Thiết bị mạng nào hoạt động ở tầng liên kết dữ liệu (Data Link Layer) của mô hình OSI?

23 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

23. Trong lĩnh vực xử lý ngôn ngữ tự nhiên (NLP), thuật ngữ 'tokenization' đề cập đến quá trình gì?

24 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

24. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho một hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp?

25 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

25. Trong lĩnh vực bảo mật ứng dụng web, Cross-Site Scripting (XSS) là loại tấn công nào?

26 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

26. Công nghệ nào cho phép các thiết bị giao tiếp với nhau trực tiếp mà không cần thông qua một điểm truy cập trung tâm?

27 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

27. Giao thức nào được sử dụng để gửi email?

28 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

28. Nguyên tắc 'DRY' trong phát triển phần mềm có nghĩa là gì?

29 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

29. Công nghệ nào được sử dụng để tạo ra các ứng dụng web có khả năng tương tác cao và cập nhật nội dung động mà không cần tải lại toàn bộ trang?

30 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 9

30. Trong lĩnh vực bảo mật thông tin, thuật ngữ 'zero-day exploit' đề cập đến điều gì?