1. Trong điện toán đám mây, mô hình dịch vụ nào cung cấp cho người dùng khả năng triển khai và quản lý ứng dụng mà không cần quản lý cơ sở hạ tầng?
A. IaaS (Infrastructure as a Service)
B. PaaS (Platform as a Service)
C. SaaS (Software as a Service)
D. DaaS (Data as a Service)
2. Trong cơ sở dữ liệu quan hệ, khóa nào dùng để liên kết giữa hai bảng?
A. Khóa chính
B. Khóa ngoại
C. Khóa duy nhất
D. Khóa tổng hợp
3. Trong bảo mật web, kỹ thuật nào ngăn chặn các cuộc tấn công bằng cách xác thực và làm sạch dữ liệu đầu vào từ người dùng?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Kiểm tra dữ liệu đầu vào (Input validation)
D. Tấn công từ chối dịch vụ (DoS)
4. Trong lĩnh vực an toàn thông tin, biện pháp nào giúp ngăn chặn việc truy cập trái phép vào hệ thống bằng cách yêu cầu người dùng cung cấp nhiều hơn một hình thức xác thực?
A. Tường lửa
B. Xác thực hai yếu tố
C. Mã hóa
D. Kiểm soát truy cập
5. Trong quản lý cơ sở dữ liệu, ACID là viết tắt của những thuộc tính nào?
A. Accuracy, Consistency, Isolation, Durability
B. Atomicity, Consistency, Isolation, Durability
C. Atomicity, Confirmation, Isolation, Dependency
D. Accuracy, Confirmation, Integrity, Dependency
6. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối lại phần mềm một cách tự do?
A. Giấy phép độc quyền
B. Giấy phép dùng thử
C. Giấy phép nguồn đóng
D. Giấy phép nguồn mở
7. Công nghệ nào cho phép tạo ra các ứng dụng phi tập trung (DApps) chạy trên mạng blockchain?
A. Hợp đồng thông minh (Smart contracts)
B. Tiền điện tử (Cryptocurrency)
C. Mã thông báo (Token)
D. Sổ cái phân tán (Distributed ledger)
8. Phương pháp kiểm thử phần mềm nào thực hiện bằng cách cung cấp dữ liệu đầu vào ngẫu nhiên để kiểm tra tính ổn định và độ tin cậy của phần mềm?
A. Kiểm thử đơn vị
B. Kiểm thử tích hợp
C. Kiểm thử hồi quy
D. Kiểm thử ngẫu nhiên (fuzz testing)
9. Phương pháp bảo mật nào sử dụng các thuật toán để biến đổi dữ liệu thành một định dạng không thể đọc được, nhằm bảo vệ thông tin khỏi truy cập trái phép?
A. Xác thực hai yếu tố
B. Mã hóa
C. Tường lửa
D. Kiểm soát truy cập
10. Trong kiến trúc microservices, lợi ích chính của việc chia ứng dụng thành các dịch vụ nhỏ, độc lập là gì?
A. Giảm độ phức tạp của ứng dụng
B. Tăng khả năng mở rộng và linh hoạt
C. Giảm chi phí phát triển
D. Tăng tính bảo mật
11. Đâu là một phương pháp mã hóa dữ liệu mà khóa mã hóa và khóa giải mã là khác nhau?
A. Mã hóa đối xứng
B. Mã hóa bất đối xứng
C. Mã hóa hash
D. Mã hóa base64
12. Công nghệ nào cho phép tạo ra các mô hình 3D ảo của các đối tượng hoặc môi trường thực tế?
A. Thực tế ảo (VR)
B. Thực tế tăng cường (AR)
C. Internet of Things (IoT)
D. In 3D
13. Công nghệ mạng nào cho phép các thiết bị kết nối với nhau thông qua Internet và chia sẻ tài nguyên, tạo thành một mạng lưới phân tán?
A. Mạng ngang hàng (P2P)
B. Mạng cục bộ (LAN)
C. Mạng diện rộng (WAN)
D. Mạng riêng ảo (VPN)
14. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?
A. Tầng Mạng
B. Tầng Giao vận
C. Tầng Phiên
D. Tầng Trình bày
15. Thuật ngữ `Big Data` thường được mô tả bằng bao nhiêu chữ V?
16. Công nghệ nào cho phép người dùng truy cập các ứng dụng và dữ liệu từ xa thông qua internet, loại bỏ nhu cầu cài đặt và lưu trữ trên thiết bị cá nhân?
A. Điện toán đám mây
B. Mạng riêng ảo (VPN)
C. Internet of Things (IoT)
D. Blockchain
17. Công nghệ nào cho phép thực hiện các cuộc gọi thoại và video qua Internet?
A. VoIP
B. SMS
C. MMS
D. Bluetooth
18. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn giữa các thiết bị, thường được sử dụng cho thanh toán di động và kết nối thiết bị ngoại vi?
A. Bluetooth
B. Wifi
C. NFC
D. 3G
19. Trong lĩnh vực mạng máy tính, thiết bị nào được sử dụng để kết nối các mạng khác nhau?
A. Hub
B. Switch
C. Router
D. Bridge
20. Trong lĩnh vực Internet of Things (IoT), giao thức nào thường được sử dụng để kết nối các thiết bị có công suất thấp và phạm vi ngắn?
A. Ethernet
B. Bluetooth Low Energy (BLE)
C. Wi-Fi
D. Cellular
21. Loại bộ nhớ nào trong máy tính có tốc độ truy cập nhanh nhất?
A. Ổ cứng (HDD)
B. Bộ nhớ chính (RAM)
C. Bộ nhớ cache
D. Ổ cứng thể rắn (SSD)
22. Trong phát triển ứng dụng web, framework nào phổ biến để xây dựng giao diện người dùng (UI) động và tương tác?
A. PHP
B. SQL
C. JavaScript
D. HTML
23. Phương pháp nào giúp tối ưu hóa công cụ tìm kiếm (SEO) tập trung vào việc tạo ra nội dung chất lượng, hữu ích và phù hợp với nhu cầu của người dùng?
A. Nhồi nhét từ khóa
B. Xây dựng liên kết
C. Tối ưu hóa nội dung
D. Ẩn văn bản
24. Trong lĩnh vực mạng xã hội, thuật ngữ `viral marketing` đề cập đến điều gì?
A. Sử dụng virus máy tính để quảng bá sản phẩm
B. Lan truyền thông tin nhanh chóng và rộng rãi thông qua mạng xã hội
C. Sử dụng các chiến dịch quảng cáo trả tiền trên mạng xã hội
D. Tạo ra các tài khoản giả mạo để tăng tương tác
25. Trong quản lý dự án công nghệ thông tin, phương pháp nào tập trung vào việc phát triển phần mềm một cách lặp đi lặp lại và linh hoạt, với sự tham gia liên tục của khách hàng?
A. Waterfall
B. Agile
C. Spiral
D. V-Model
26. Giao thức nào được sử dụng để truyền tải email trên Internet?
A. HTTP
B. FTP
C. SMTP
D. TCP
27. Đâu là một giao thức bảo mật được sử dụng để thiết lập một kênh liên lạc an toàn giữa máy khách và máy chủ trên Internet?
A. HTTP
B. FTP
C. SSL/TLS
D. SMTP
28. Đâu là ngôn ngữ đánh dấu (markup language) được sử dụng để tạo cấu trúc cho các trang web?
A. Java
B. Python
C. HTML
D. C++
29. Phương pháp tấn công mạng nào sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân?
A. Tấn công từ chối dịch vụ (DoS)
B. Phishing
C. SQL Injection
D. Cross-Site Scripting (XSS)
30. Trong lĩnh vực trí tuệ nhân tạo, kỹ thuật nào cho phép máy tính học hỏi từ dữ liệu mà không cần được lập trình một cách rõ ràng?
A. Hệ chuyên gia
B. Học máy
C. Xử lý ngôn ngữ tự nhiên
D. Thị giác máy tính