Đề 4 – Đề thi, câu hỏi trắc nghiệm online Công nghệ thông tin và truyền thông

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Công nghệ thông tin và truyền thông

Đề 4 - Đề thi, câu hỏi trắc nghiệm online Công nghệ thông tin và truyền thông

1. Trong mô hình OSI, tầng nào chịu trách nhiệm chuyển đổi dữ liệu thành các gói tin và thêm địa chỉ nguồn và đích?

A. Tầng Vật lý
B. Tầng Liên kết dữ liệu
C. Tầng Mạng
D. Tầng Vận tải

2. Điều gì là quan trọng nhất khi thiết kế giao diện người dùng (UI) cho một ứng dụng di động?

A. Sử dụng nhiều màu sắc bắt mắt.
B. Đảm bảo tính thẩm mỹ và dễ sử dụng trên các thiết bị có kích thước màn hình khác nhau.
C. Tích hợp nhiều tính năng phức tạp.
D. Sử dụng phông chữ độc đáo và khó đọc.

3. Loại tấn công mạng nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải hệ thống?

A. Phishing
B. SQL Injection
C. DDoS (Distributed Denial of Service)
D. Cross-Site Scripting (XSS)

4. Công nghệ nào sau đây được sử dụng để tạo ra các ứng dụng web một trang (SPA)?

A. HTML
B. CSS
C. JavaScript frameworks (ví dụ: React, Angular, Vue.js)
D. PHP

5. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ `machine learning` (học máy) có nghĩa là gì?

A. Việc lập trình máy tính để thực hiện các tác vụ cụ thể.
B. Việc cho phép máy tính tự học từ dữ liệu mà không cần lập trình rõ ràng.
C. Việc xây dựng các hệ thống máy tính có khả năng suy nghĩ và cảm xúc như con người.
D. Việc sử dụng robot để thay thế con người trong các công việc lặp đi lặp lại.

6. Trong lĩnh vực bảo mật thông tin, thuật ngữ `social engineering` (kỹ thuật xã hội) đề cập đến điều gì?

A. Việc sử dụng các công cụ phần mềm để xâm nhập hệ thống.
B. Việc lợi dụng tâm lý con người để thu thập thông tin hoặc truy cập trái phép.
C. Việc xây dựng các mạng xã hội nội bộ để tăng cường bảo mật.
D. Việc sử dụng các biện pháp kỹ thuật để bảo vệ dữ liệu cá nhân trên mạng xã hội.

7. Trong kiến trúc microservices, mỗi microservice nên đảm nhận trách nhiệm gì?

A. Tất cả các chức năng của ứng dụng.
B. Một chức năng nghiệp vụ cụ thể và độc lập.
C. Quản lý toàn bộ cơ sở dữ liệu của ứng dụng.
D. Xử lý tất cả yêu cầu từ người dùng.

8. Trong lĩnh vực bảo mật thông tin, `zero-day exploit` là gì?

A. Một cuộc tấn công mạng xảy ra vào lúc nửa đêm.
B. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
C. Một loại virus máy tính có khả năng tự xóa sau một ngày.
D. Một phương pháp tấn công sử dụng mật khẩu mặc định.

9. Công nghệ nào sau đây được sử dụng để tự động hóa việc triển khai, quản lý và mở rộng các ứng dụng container?

A. Git
B. Kubernetes
C. Jenkins
D. Maven

10. Thuật ngữ `big data` (dữ liệu lớn) đề cập đến những đặc điểm nào của dữ liệu?

A. Dữ liệu có kích thước lớn, tốc độ tạo ra nhanh và đa dạng về loại hình.
B. Dữ liệu được lưu trữ trên các hệ thống máy tính lớn.
C. Dữ liệu được sử dụng bởi các tập đoàn lớn.
D. Dữ liệu được thu thập từ các nguồn công cộng.

11. Trong phát triển web, responsive design là gì?

A. Một kỹ thuật để tăng tốc độ tải trang web.
B. Một phương pháp thiết kế web để trang web hiển thị tốt trên mọi thiết bị và kích thước màn hình.
C. Một công cụ để kiểm tra tính bảo mật của trang web.
D. Một ngôn ngữ lập trình web mới.

12. Trong lĩnh vực mạng máy tính, NAT (Network Address Translation) được sử dụng để làm gì?

A. Tăng tốc độ truyền dữ liệu.
B. Ẩn địa chỉ IP riêng của các thiết bị trong mạng LAN đằng sau một địa chỉ IP công cộng.
C. Mã hóa dữ liệu truyền qua mạng.
D. Phân tích lưu lượng mạng để phát hiện các mối đe dọa bảo mật.

13. Trong bảo mật mạng, tường lửa (firewall) có chức năng chính là gì?

A. Tăng tốc độ kết nối internet.
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng.
C. Mã hóa dữ liệu truyền qua mạng.
D. Tự động cập nhật phần mềm.

14. VPN (Virtual Private Network) hoạt động bằng cách nào để bảo vệ quyền riêng tư trực tuyến của bạn?

A. Chặn tất cả quảng cáo trực tuyến.
B. Mã hóa lưu lượng truy cập internet của bạn và che giấu địa chỉ IP.
C. Tăng tốc độ kết nối internet của bạn.
D. Tự động xóa lịch sử duyệt web của bạn.

15. Công nghệ nào cho phép bạn truy cập các tệp của mình từ nhiều thiết bị khác nhau thông qua internet?

A. Lưu trữ đám mây (Cloud storage)
B. Ổ cứng ngoài
C. USB
D. Mạng LAN

16. Trong quản lý dự án công nghệ thông tin, sơ đồ Gantt được sử dụng để làm gì?

A. Theo dõi tiến độ và thời gian hoàn thành của các công việc.
B. Quản lý ngân sách dự án.
C. Phân tích rủi ro dự án.
D. Quản lý nguồn lực dự án.

17. Trong lập trình hướng đối tượng, khái niệm `tính đa hình` (polymorphism) có nghĩa là gì?

A. Khả năng một đối tượng có nhiều thuộc tính.
B. Khả năng một lớp kế thừa từ nhiều lớp khác.
C. Khả năng một đối tượng có thể có nhiều hình dạng hoặc hành vi khác nhau.
D. Khả năng một hàm có thể được gọi từ nhiều lớp khác nhau.

18. Trong lĩnh vực bảo mật web, XSS (Cross-Site Scripting) là loại tấn công như thế nào?

A. Tấn công bằng cách chèn mã độc vào cơ sở dữ liệu.
B. Tấn công bằng cách gửi email giả mạo để lừa đảo người dùng.
C. Tấn công bằng cách chèn mã độc vào website để thực thi trên trình duyệt của người dùng khác.
D. Tấn công bằng cách làm quá tải hệ thống máy chủ.

19. Công nghệ nào sau đây được sử dụng để tạo ra các hệ thống thanh toán điện tử an toàn và minh bạch?

A. Big Data
B. Cloud Computing
C. Blockchain
D. Internet of Things

20. Phương pháp mã hóa nào sử dụng một khóa duy nhất cho cả mã hóa và giải mã?

A. Mã hóa bất đối xứng
B. Mã hóa đối xứng
C. Hashing
D. Digital Signature

21. CDN (Content Delivery Network) giúp cải thiện hiệu suất website bằng cách nào?

A. Tăng băng thông đường truyền internet.
B. Lưu trữ cache nội dung website trên nhiều máy chủ trên toàn thế giới.
C. Tối ưu hóa mã nguồn website.
D. Sử dụng giao thức bảo mật SSL/TLS.

22. Công nghệ nào sau đây được sử dụng để tạo ra các ứng dụng thực tế ảo (VR) và thực tế tăng cường (AR)?

A. Blockchain
B. AI (Artificial Intelligence)
C. IoT (Internet of Things)
D. Game engines (ví dụ: Unity, Unreal Engine)

23. Công nghệ nào sau đây được sử dụng để ảo hóa máy chủ?

A. Docker
B. VirtualBox
C. Kubernetes
D. Git

24. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn, thường được sử dụng để thanh toán di động và kết nối các thiết bị gần nhau?

A. Bluetooth
B. Wi-Fi
C. NFC (Near Field Communication)
D. Zigbee

25. Trong phát triển phần mềm, `Agile` là gì?

A. Một ngôn ngữ lập trình.
B. Một phương pháp quản lý dự án linh hoạt, tập trung vào sự tương tác và phản hồi nhanh.
C. Một công cụ kiểm thử tự động.
D. Một loại cơ sở dữ liệu.

26. Phương pháp kiểm thử phần mềm nào liên quan đến việc kiểm tra các thành phần riêng lẻ của phần mềm?

A. Kiểm thử tích hợp
B. Kiểm thử hệ thống
C. Kiểm thử đơn vị (Unit testing)
D. Kiểm thử chấp nhận

27. Trong lĩnh vực trí tuệ nhân tạo, mạng nơ-ron (neural network) được lấy cảm hứng từ đâu?

A. Cấu trúc của bộ não con người.
B. Hệ thống tài chính toàn cầu.
C. Chu trình sản xuất trong nhà máy.
D. Quá trình tiến hóa của các loài sinh vật.

28. Trong cơ sở dữ liệu quan hệ, khóa ngoại (foreign key) được sử dụng để làm gì?

A. Xác định duy nhất mỗi hàng trong một bảng.
B. Liên kết giữa hai bảng với nhau.
C. Mã hóa dữ liệu trong bảng.
D. Tăng tốc độ truy vấn dữ liệu.

29. Giao thức nào được sử dụng để gửi email?

A. HTTP
B. FTP
C. SMTP
D. TCP

30. Điều gì là quan trọng nhất cần xem xét khi lựa chọn một hệ quản trị cơ sở dữ liệu (DBMS) cho một ứng dụng web?

A. Số lượng người dùng dự kiến và khả năng mở rộng của hệ thống.
B. Giao diện người dùng đồ họa (GUI) của DBMS.
C. Ngôn ngữ lập trình được sử dụng để phát triển ứng dụng web.
D. Giá thành của giấy phép sử dụng DBMS.

1 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

1. Trong mô hình OSI, tầng nào chịu trách nhiệm chuyển đổi dữ liệu thành các gói tin và thêm địa chỉ nguồn và đích?

2 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

2. Điều gì là quan trọng nhất khi thiết kế giao diện người dùng (UI) cho một ứng dụng di động?

3 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

3. Loại tấn công mạng nào cố gắng làm cho một hệ thống hoặc dịch vụ không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải hệ thống?

4 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

4. Công nghệ nào sau đây được sử dụng để tạo ra các ứng dụng web một trang (SPA)?

5 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

5. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ 'machine learning' (học máy) có nghĩa là gì?

6 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

6. Trong lĩnh vực bảo mật thông tin, thuật ngữ 'social engineering' (kỹ thuật xã hội) đề cập đến điều gì?

7 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

7. Trong kiến trúc microservices, mỗi microservice nên đảm nhận trách nhiệm gì?

8 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

8. Trong lĩnh vực bảo mật thông tin, 'zero-day exploit' là gì?

9 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

9. Công nghệ nào sau đây được sử dụng để tự động hóa việc triển khai, quản lý và mở rộng các ứng dụng container?

10 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

10. Thuật ngữ 'big data' (dữ liệu lớn) đề cập đến những đặc điểm nào của dữ liệu?

11 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

11. Trong phát triển web, responsive design là gì?

12 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

12. Trong lĩnh vực mạng máy tính, NAT (Network Address Translation) được sử dụng để làm gì?

13 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

13. Trong bảo mật mạng, tường lửa (firewall) có chức năng chính là gì?

14 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

14. VPN (Virtual Private Network) hoạt động bằng cách nào để bảo vệ quyền riêng tư trực tuyến của bạn?

15 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

15. Công nghệ nào cho phép bạn truy cập các tệp của mình từ nhiều thiết bị khác nhau thông qua internet?

16 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

16. Trong quản lý dự án công nghệ thông tin, sơ đồ Gantt được sử dụng để làm gì?

17 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

17. Trong lập trình hướng đối tượng, khái niệm 'tính đa hình' (polymorphism) có nghĩa là gì?

18 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

18. Trong lĩnh vực bảo mật web, XSS (Cross-Site Scripting) là loại tấn công như thế nào?

19 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

19. Công nghệ nào sau đây được sử dụng để tạo ra các hệ thống thanh toán điện tử an toàn và minh bạch?

20 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

20. Phương pháp mã hóa nào sử dụng một khóa duy nhất cho cả mã hóa và giải mã?

21 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

21. CDN (Content Delivery Network) giúp cải thiện hiệu suất website bằng cách nào?

22 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

22. Công nghệ nào sau đây được sử dụng để tạo ra các ứng dụng thực tế ảo (VR) và thực tế tăng cường (AR)?

23 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

23. Công nghệ nào sau đây được sử dụng để ảo hóa máy chủ?

24 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

24. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn, thường được sử dụng để thanh toán di động và kết nối các thiết bị gần nhau?

25 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

25. Trong phát triển phần mềm, 'Agile' là gì?

26 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

26. Phương pháp kiểm thử phần mềm nào liên quan đến việc kiểm tra các thành phần riêng lẻ của phần mềm?

27 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

27. Trong lĩnh vực trí tuệ nhân tạo, mạng nơ-ron (neural network) được lấy cảm hứng từ đâu?

28 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

28. Trong cơ sở dữ liệu quan hệ, khóa ngoại (foreign key) được sử dụng để làm gì?

29 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

29. Giao thức nào được sử dụng để gửi email?

30 / 30

Category: Công nghệ thông tin và truyền thông

Tags: Bộ đề 4

30. Điều gì là quan trọng nhất cần xem xét khi lựa chọn một hệ quản trị cơ sở dữ liệu (DBMS) cho một ứng dụng web?