Đề 8 – Đề thi, câu hỏi trắc nghiệm online Kiến thức máy tính

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Kiến thức máy tính

Đề 8 - Đề thi, câu hỏi trắc nghiệm online Kiến thức máy tính

1. Trong mạng máy tính, giao thức TCP có vai trò gì?

A. Đảm bảo truyền dữ liệu không tin cậy, không theo thứ tự.
B. Đảm bảo truyền dữ liệu tin cậy, theo thứ tự.
C. Chỉ định địa chỉ IP cho các thiết bị.
D. Quản lý tên miền.

2. Đâu là sự khác biệt chính giữa hệ điều hành 32-bit và 64-bit liên quan đến khả năng sử dụng RAM?

A. Hệ điều hành 32-bit có thể sử dụng nhiều RAM hơn hệ điều hành 64-bit.
B. Hệ điều hành 64-bit có thể sử dụng nhiều RAM hơn hệ điều hành 32-bit.
C. Cả hai hệ điều hành đều có thể sử dụng tối đa 4GB RAM.
D. Hệ điều hành 32-bit chỉ có thể sử dụng RAM của nhà sản xuất.

3. Trong cơ sở dữ liệu quan hệ, khóa chính (primary key) có vai trò gì?

A. Liên kết các bảng với nhau.
B. Xác định duy nhất mỗi bản ghi trong bảng.
C. Sắp xếp dữ liệu trong bảng.
D. Mã hóa dữ liệu trong bảng.

4. Trong lập trình web, AJAX (Asynchronous JavaScript and XML) cho phép thực hiện điều gì?

A. Tạo hiệu ứng động cho trang web.
B. Gửi và nhận dữ liệu từ máy chủ một cách không đồng bộ mà không cần tải lại toàn bộ trang.
C. Xây dựng giao diện người dùng đồ họa (GUI).
D. Quản lý cơ sở dữ liệu trên máy chủ.

5. Trong bảo mật máy tính, tường lửa (firewall) có chức năng chính là gì?

A. Tăng tốc độ internet.
B. Ngăn chặn truy cập trái phép vào hệ thống.
C. Quét virus.
D. Tự động cập nhật phần mềm.

6. Trong ngôn ngữ HTML, thẻ nào được sử dụng để tạo một liên kết (hyperlink)?

A.

B.

C.
D.

7. Chuẩn kết nối nào sau đây thường được sử dụng để kết nối các thiết bị ngoại vi tốc độ cao như card đồ họa vào bo mạch chủ?

A. USB
B. PCIe
C. SATA
D. IDE

8. Đâu là ngôn ngữ truy vấn dữ liệu tiêu chuẩn cho cơ sở dữ liệu quan hệ?

A. XML
B. JSON
C. SQL
D. HTML

9. Công nghệ ảo hóa (Virtualization) cho phép thực hiện điều gì?

A. Chạy nhiều hệ điều hành trên một máy tính vật lý.
B. Tăng tốc độ xử lý của CPU.
C. Giảm mức tiêu thụ điện năng của máy tính.
D. Kết nối nhiều máy tính thành một hệ thống duy nhất.

10. Phương pháp mã hóa nào biến văn bản gốc (plaintext) thành văn bản mã hóa (ciphertext) bằng cách sử dụng một khóa duy nhất cho cả mã hóa và giải mã?

A. Mã hóa bất đối xứng (Asymmetric encryption)
B. Mã hóa đối xứng (Symmetric encryption)
C. Hashing
D. Digital Signature

11. Trong lĩnh vực phát triển phần mềm, Unit Test (Kiểm thử đơn vị) có vai trò gì?

A. Kiểm tra toàn bộ hệ thống phần mềm.
B. Kiểm tra từng thành phần (đơn vị) nhỏ nhất của phần mềm để đảm bảo chúng hoạt động đúng.
C. Kiểm tra giao diện người dùng.
D. Kiểm tra hiệu suất của phần mềm.

12. Trong lập trình, thuật ngữ `biến` (variable) dùng để chỉ điều gì?

A. Một hàm (function) trong chương trình.
B. Một vùng nhớ để lưu trữ dữ liệu.
C. Một loại vòng lặp (loop).
D. Một toán tử (operator).

13. RAM (Random Access Memory) có đặc điểm gì quan trọng?

A. Dữ liệu được lưu trữ vĩnh viễn ngay cả khi tắt nguồn.
B. Tốc độ truy cập dữ liệu rất nhanh, nhưng dữ liệu sẽ mất khi tắt nguồn.
C. Dung lượng lưu trữ rất lớn.
D. Giá thành rẻ.

14. Đâu là lợi ích chính của việc sử dụng ổ cứng SSD (Solid State Drive) so với ổ cứng HDD (Hard Disk Drive)?

A. Giá thành rẻ hơn
B. Dung lượng lưu trữ lớn hơn
C. Tốc độ truy xuất dữ liệu nhanh hơn
D. Tuổi thọ cao hơn

15. Trong kiến trúc máy tính, CISC và RISC là hai loại kiến trúc CPU khác nhau. RISC (Reduced Instruction Set Computing) có đặc điểm nổi bật nào so với CISC (Complex Instruction Set Computing)?

A. Số lượng lệnh phức tạp lớn hơn.
B. Số lượng lệnh đơn giản ít hơn.
C. Số lượng lệnh đơn giản nhiều hơn, thời gian thực thi mỗi lệnh ngắn hơn.
D. Tiêu thụ điện năng nhiều hơn.

16. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho một hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải tài nguyên?

A. Phishing
B. SQL Injection
C. DDoS (Distributed Denial of Service)
D. Man-in-the-Middle

17. Trong lĩnh vực mạng không dây, chuẩn Wi-Fi 802.11ac có gì nổi bật so với các chuẩn trước đó?

A. Phạm vi phủ sóng rộng hơn.
B. Tốc độ truyền dữ liệu nhanh hơn.
C. Khả năng bảo mật tốt hơn.
D. Giá thành rẻ hơn.

18. Trong mạng máy tính, VPN (Virtual Private Network) được sử dụng để làm gì?

A. Tăng tốc độ internet.
B. Tạo một kết nối an toàn và riêng tư qua mạng công cộng.
C. Quản lý địa chỉ IP.
D. Ngăn chặn virus.

19. Đâu là một định dạng tệp hình ảnh nén không mất dữ liệu (lossless compression)?

A. JPEG
B. GIF
C. PNG
D. TIFF

20. Trong kiến trúc máy tính, bộ nhớ cache (bộ nhớ đệm) thường được đặt ở đâu để tối ưu hiệu suất?

A. Giữa ổ cứng và RAM
B. Bên trong CPU
C. Giữa RAM và CPU
D. Bên ngoài CPU nhưng gần RAM

21. Thuật ngữ `điện toán đám mây` (cloud computing) đề cập đến điều gì?

A. Việc sử dụng máy tính lượng tử.
B. Việc lưu trữ và truy cập dữ liệu và ứng dụng qua internet.
C. Việc sử dụng năng lượng mặt trời để cung cấp điện cho máy tính.
D. Việc sử dụng các thiết bị di động để truy cập internet.

22. Trong lĩnh vực an toàn thông tin, `social engineering` (kỹ nghệ xã hội) là gì?

A. Một phương pháp tấn công mạng sử dụng các lỗ hổng phần mềm.
B. Một kỹ thuật khai thác tâm lý con người để lấy cắp thông tin hoặc truy cập trái phép.
C. Một loại virus máy tính lây lan qua mạng xã hội.
D. Một công cụ để phân tích lưu lượng mạng.

23. Trong quản lý dự án phần mềm, phương pháp Agile nhấn mạnh vào điều gì?

A. Việc tuân thủ nghiêm ngặt kế hoạch ban đầu.
B. Việc tập trung vào tài liệu chi tiết.
C. Việc linh hoạt thích ứng với thay đổi và sự hợp tác liên tục.
D. Việc hoàn thành tất cả các giai đoạn của dự án một cách tuần tự.

24. Đâu là một giao thức được sử dụng để gửi email?

A. HTTP
B. FTP
C. SMTP
D. DNS

25. Trong bảo mật web, Cross-Site Scripting (XSS) là loại tấn công nào?

A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công bằng cách chèn mã độc hại vào trang web mà người dùng khác xem.
C. Tấn công bằng cách đoán mật khẩu.
D. Tấn công bằng cách thay đổi địa chỉ IP.

26. Công nghệ Blockchain được biết đến nhiều nhất với ứng dụng nào?

A. Quản lý cơ sở dữ liệu tập trung.
B. Tiền điện tử (cryptocurrency) như Bitcoin.
C. Mạng xã hội.
D. Xử lý ảnh.

27. Trong lĩnh vực đồ họa máy tính, thuật ngữ `rendering` (kết xuất) dùng để chỉ điều gì?

A. Quá trình tạo ra hình ảnh từ một mô hình 3D hoặc 2D.
B. Quá trình nén một tệp hình ảnh.
C. Quá trình chỉnh sửa màu sắc của một hình ảnh.
D. Quá trình in một hình ảnh ra giấy.

28. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ `học máy` (machine learning) đề cập đến điều gì?

A. Việc lập trình máy tính bằng ngôn ngữ tự nhiên.
B. Khả năng của máy tính tự học hỏi từ dữ liệu mà không cần được lập trình cụ thể.
C. Việc xây dựng các robot có khả năng tư duy như con người.
D. Việc tạo ra các trò chơi điện tử thông minh.

29. Trong kiến trúc máy tính, DMA (Direct Memory Access) là gì?

A. Một loại bộ nhớ chỉ đọc.
B. Một kỹ thuật cho phép các thiết bị ngoại vi truy cập trực tiếp vào bộ nhớ chính mà không cần sự can thiệp của CPU.
C. Một loại bộ nhớ cache.
D. Một phương pháp mã hóa dữ liệu.

30. Trong lập trình hướng đối tượng (OOP), khái niệm `tính kế thừa` (inheritance) có ý nghĩa gì?

A. Khả năng một đối tượng có nhiều thuộc tính.
B. Khả năng một lớp (class) kế thừa các thuộc tính và phương thức từ một lớp khác.
C. Khả năng một đối tượng có thể thay đổi trạng thái của nó.
D. Khả năng một lớp có thể tạo ra nhiều đối tượng.