1. Đâu là một ví dụ về thiết bị nhập (input device) của máy tính?
A. Màn hình (monitor)
B. Máy in (printer)
C. Bàn phím (keyboard)
D. Loa (speaker)
2. Đâu là lợi ích chính của việc sử dụng hệ điều hành mã nguồn mở?
A. Được hỗ trợ kỹ thuật tốt hơn từ nhà sản xuất
B. Miễn phí hoàn toàn và không có bất kỳ ràng buộc nào
C. Tính linh hoạt và khả năng tùy biến cao
D. Đảm bảo tính bảo mật tuyệt đối
3. Trong lập trình, thuật ngữ `debug` (gỡ lỗi) có nghĩa là gì?
A. Viết tài liệu hướng dẫn sử dụng phần mềm
B. Tìm và sửa lỗi trong mã nguồn
C. Tối ưu hóa hiệu suất của chương trình
D. Kiểm tra tính bảo mật của phần mềm
4. Nguyên tắc DRY (Don`t Repeat Yourself) trong lập trình có nghĩa là gì?
A. Viết mã càng ngắn gọn càng tốt
B. Tránh lặp lại mã giống nhau ở nhiều nơi
C. Sử dụng các công cụ gỡ lỗi (debugging) thường xuyên
D. Tài liệu hóa mã nguồn một cách chi tiết
5. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ `học máy` (machine learning) đề cập đến điều gì?
A. Lập trình máy tính bằng ngôn ngữ tự nhiên
B. Xây dựng các hệ thống có khả năng tự học từ dữ liệu
C. Mô phỏng hành vi của con người bằng máy tính
D. Phát triển robot có khả năng thực hiện các công việc phức tạp
6. Trong cơ sở dữ liệu quan hệ, khóa chính (primary key) dùng để làm gì?
A. Liên kết các bảng với nhau
B. Xác định duy nhất mỗi bản ghi (row) trong bảng
C. Sắp xếp dữ liệu trong bảng
D. Giới hạn kiểu dữ liệu được phép nhập vào bảng
7. Phương pháp nào sau đây giúp giảm thiểu rủi ro mất dữ liệu do sự cố phần cứng hoặc phần mềm?
A. Chạy chương trình chống virus
B. Tắt tường lửa (firewall)
C. Sao lưu dữ liệu thường xuyên
D. Cài đặt tất cả các bản cập nhật hệ thống
8. Thiết bị nào sau đây hoạt động ở tầng liên kết dữ liệu (data link layer) của mô hình OSI?
A. Router
B. Switch
C. Hub
D. Firewall
9. Trong quản lý dự án công nghệ thông tin, phương pháp Scrum thuộc loại quy trình nào?
A. Waterfall
B. Agile
C. Spiral
D. RAD (Rapid Application Development)
10. Trong lập trình hướng đối tượng (OOP), khái niệm nào cho phép một lớp (class) kế thừa các thuộc tính và phương thức từ một lớp khác?
A. Đóng gói (Encapsulation)
B. Đa hình (Polymorphism)
C. Kế thừa (Inheritance)
D. Trừu tượng (Abstraction)
11. Trong kiến trúc Von Neumann, bộ phận nào đóng vai trò vừa lưu trữ chương trình, vừa lưu trữ dữ liệu?
A. Bộ xử lý trung tâm (CPU)
B. Bộ nhớ ngoài (Secondary storage)
C. Bộ nhớ chỉ đọc (ROM)
D. Bộ nhớ chính (Main memory)
12. Chức năng chính của tường lửa (firewall) là gì?
A. Tăng tốc độ Internet
B. Ngăn chặn truy cập trái phép vào mạng
C. Quét virus và phần mềm độc hại
D. Tối ưu hóa hiệu suất máy tính
13. Loại giấy phép phần mềm nào cho phép người dùng tự do sử dụng, sửa đổi và phân phối phần mềm, ngay cả cho mục đích thương mại?
A. Giấy phép độc quyền (Proprietary license)
B. Giấy phép dùng thử (Trial license)
C. Giấy phép nguồn mở (Open-source license)
D. Giấy phép freeware
14. Đâu là một lợi ích của việc sử dụng cơ sở dữ liệu NoSQL so với cơ sở dữ liệu quan hệ?
A. Hỗ trợ ACID transactions tốt hơn
B. Thích hợp hơn cho dữ liệu có cấu trúc phức tạp
C. Khả năng mở rộng (scalability) tốt hơn
D. Đảm bảo tính nhất quán dữ liệu cao hơn
15. Trong lĩnh vực đồ họa máy tính, thuật ngữ `raster graphics` (đồ họa raster) đề cập đến loại hình ảnh nào?
A. Hình ảnh được tạo thành từ các đường và hình dạng hình học
B. Hình ảnh được tạo thành từ các điểm ảnh (pixels)
C. Hình ảnh 3D
D. Hình ảnh động (animation)
16. Đâu là một biện pháp bảo mật quan trọng để bảo vệ tài khoản trực tuyến khỏi bị tấn công?
A. Sử dụng lại mật khẩu cho nhiều tài khoản
B. Sử dụng mật khẩu dễ đoán như `123456`
C. Bật xác thực hai yếu tố (two-factor authentication)
D. Chia sẻ mật khẩu với bạn bè và người thân
17. Trong mạng máy tính, giao thức nào chịu trách nhiệm chuyển đổi địa chỉ IP thành địa chỉ MAC?
A. TCP
B. IP
C. ARP
D. DNS
18. Trong bảo mật thông tin, thuật ngữ `social engineering` (kỹ nghệ xã hội) đề cập đến hình thức tấn công nào?
A. Tấn công vào lỗ hổng phần mềm
B. Sử dụng phần mềm độc hại để xâm nhập hệ thống
C. Lừa đảo người dùng để lấy thông tin cá nhân
D. Tấn công từ chối dịch vụ (DoS)
19. Công nghệ blockchain được biết đến nhiều nhất với ứng dụng nào?
A. Mạng xã hội
B. Tiền điện tử (cryptocurrency)
C. Công cụ tìm kiếm
D. Hệ điều hành
20. Đâu là một ví dụ về công nghệ thực tế ảo (virtual reality - VR)?
A. Ứng dụng bản đồ trên điện thoại thông minh
B. Kính thực tế ảo (VR headset)
C. Mạng xã hội
D. Trợ lý ảo (virtual assistant)
21. Thuật ngữ `điện toán đám mây` (cloud computing) đề cập đến mô hình cung cấp dịch vụ nào?
A. Cung cấp tài nguyên máy tính qua Internet
B. Sử dụng máy tính lượng tử để giải quyết các bài toán phức tạp
C. Phát triển phần mềm trên thiết bị di động
D. Kết nối các thiết bị thông minh trong nhà
22. Công nghệ nào cho phép bạn thực hiện cuộc gọi thoại qua Internet?
A. Bluetooth
B. VoIP
C. NFC
D. GPS
23. Trong lĩnh vực an ninh mạng, tấn công từ chối dịch vụ (DoS) là gì?
A. Truy cập trái phép vào hệ thống
B. Đánh cắp thông tin nhạy cảm
C. Làm cho hệ thống không thể truy cập được đối với người dùng hợp lệ
D. Phát tán phần mềm độc hại
24. Đâu là một giao thức được sử dụng để gửi email?
A. FTP
B. SMTP
C. HTTP
D. SSH
25. Đơn vị nào sau đây được sử dụng để đo tốc độ xử lý của CPU?
A. Byte
B. Hertz
C. Pixel
D. DPI
26. RAM (Random Access Memory) có đặc điểm gì?
A. Lưu trữ dữ liệu vĩnh viễn
B. Chỉ đọc dữ liệu (read-only)
C. Truy cập ngẫu nhiên và tốc độ cao
D. Giá thành rẻ
27. Trong phát triển phần mềm, quy trình Agile nhấn mạnh điều gì?
A. Lập kế hoạch chi tiết từ đầu dự án
B. Phản hồi nhanh chóng và thích ứng với thay đổi
C. Tài liệu hóa đầy đủ mọi giai đoạn
D. Tuân thủ nghiêm ngặt theo kế hoạch ban đầu
28. Đâu là ngôn ngữ đánh dấu (markup language) phổ biến nhất được sử dụng để tạo cấu trúc cho các trang web?
A. JavaScript
B. Python
C. HTML
D. CSS
29. Đâu là một ví dụ về giao thức tầng ứng dụng (application layer protocol) trong mô hình TCP/IP?
A. IP
B. TCP
C. HTTP
D. Ethernet
30. Công cụ nào sau đây thường được sử dụng để quản lý phiên bản mã nguồn (source code version control) trong phát triển phần mềm?
A. Microsoft Word
B. Git
C. Adobe Photoshop
D. Microsoft Excel