Đề 9 – Đề thi, câu hỏi trắc nghiệm online Tin học đại cương

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Tin học đại cương

Đề 9 - Đề thi, câu hỏi trắc nghiệm online Tin học đại cương

1. Đâu là một loại tấn công mà kẻ tấn công giả mạo địa chỉ email hoặc tên người gửi để lừa người nhận cung cấp thông tin cá nhân?

A. DDoS
B. Phishing
C. Malware
D. SQL Injection

2. Trong các giao thức sau, giao thức nào được sử dụng để truyền file?

A. HTTP
B. SMTP
C. FTP
D. DNS

3. Phần mềm nào sau đây là một hệ điều hành?

A. Microsoft Word
B. Google Chrome
C. Windows 10
D. Adobe Photoshop

4. Trong các giao thức mạng sau, giao thức nào được sử dụng để truyền tải email?

A. HTTP
B. FTP
C. SMTP
D. TCP

5. Đâu là một giao thức được sử dụng để gán địa chỉ IP tự động cho các thiết bị trong mạng?

A. DNS
B. DHCP
C. TCP
D. HTTP

6. Trong các loại mạng sau, loại mạng nào có phạm vi lớn nhất?

A. LAN
B. MAN
C. WAN
D. PAN

7. Công cụ nào sau đây được sử dụng để quản lý mã nguồn?

A. Microsoft Word
B. Git
C. Excel
D. PowerPoint

8. Trong các loại bộ nhớ sau, bộ nhớ nào có tốc độ truy cập nhanh nhất?

A. Ổ cứng HDD
B. Ổ cứng SSD
C. RAM
D. Cache

9. Trong các loại giấy phép phần mềm sau, loại nào cho phép người dùng tự do sử dụng, sửa đổi và phân phối?

A. Shareware
B. Freeware
C. Open Source
D. Proprietary

10. Trong cơ sở dữ liệu, khóa chính (Primary Key) có chức năng gì?

A. Liên kết các bảng với nhau
B. Xác định duy nhất mỗi bản ghi trong bảng
C. Sắp xếp dữ liệu trong bảng
D. Lọc dữ liệu trong bảng

11. Chuẩn kết nối nào thường được dùng để kết nối máy tính với màn hình?

A. USB
B. HDMI
C. Ethernet
D. Audio Jack

12. Trong PowerPoint, chế độ xem nào cho phép bạn sắp xếp các slide theo thứ tự?

A. Normal View
B. Slide Sorter View
C. Slide Show View
D. Notes Page View

13. Thuật ngữ `404 Not Found` thường xuất hiện khi nào?

A. Máy tính bị nhiễm virus
B. Không tìm thấy trang web
C. Kết nối mạng chậm
D. Máy tính bị treo

14. Đâu là lợi ích chính của việc sử dụng ổ cứng SSD so với HDD?

A. Giá thành rẻ hơn
B. Dung lượng lưu trữ lớn hơn
C. Tốc độ truy cập nhanh hơn
D. Tuổi thọ cao hơn

15. Đâu là một giao thức bảo mật được sử dụng để mã hóa dữ liệu truyền trên internet?

A. HTTP
B. FTP
C. HTTPS
D. SMTP

16. Đâu là một dịch vụ lưu trữ đám mây?

A. Microsoft Word
B. Google Drive
C. Skype
D. Paint

17. Phương pháp nào sau đây giúp bảo vệ máy tính khỏi virus?

A. Tắt máy tính khi không sử dụng
B. Sử dụng phần mềm diệt virus
C. Không sử dụng internet
D. Để máy tính ở nơi khô ráo

18. Đâu là ngôn ngữ đánh dấu được sử dụng để tạo cấu trúc cho trang web?

A. JavaScript
B. CSS
C. HTML
D. PHP

19. Trong các thiết bị sau, thiết bị nào là thiết bị xuất?

A. Bàn phím
B. Chuột
C. Máy in
D. Máy quét

20. Đâu là định dạng file ảnh không nén?

A. JPEG
B. PNG
C. GIF
D. BMP

21. Đâu là đơn vị nhỏ nhất để biểu diễn thông tin trong máy tính?

A. Byte
B. Kilobyte
C. Bit
D. Megabyte

22. Đâu là ngôn ngữ lập trình bậc cao?

A. Assembly
B. Machine code
C. C++
D. Binary

23. Trong kiến trúc máy tính, RAM có vai trò gì?

A. Lưu trữ dữ liệu lâu dài
B. Xử lý các phép tính số học
C. Lưu trữ dữ liệu tạm thời để CPU truy cập nhanh
D. Điều khiển các thiết bị ngoại vi

24. Trong các loại bộ nhớ sau, bộ nhớ nào sẽ mất dữ liệu khi tắt nguồn?

A. Ổ cứng HDD
B. Ổ cứng SSD
C. ROM
D. RAM

25. Đâu là công cụ tìm kiếm phổ biến nhất trên thế giới?

A. Bing
B. Yahoo
C. Google
D. DuckDuckGo

26. Trong Excel, hàm nào được sử dụng để tính tổng các giá trị trong một vùng?

A. AVERAGE()
B. COUNT()
C. SUM()
D. MAX()

27. Trong các thành phần sau, thành phần nào không thuộc về CPU?

A. ALU
B. Control Unit
C. GPU
D. Cache Memory

28. Đâu là địa chỉ IP Private (dùng trong mạng nội bộ)?

A. 192.168.1.1
B. 10.1.1.1
C. 172.16.0.1
D. Tất cả các đáp án trên

29. Loại tấn công mạng nào cố gắng làm cho một hệ thống trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải hệ thống đó?

A. Phishing
B. Malware
C. DDoS
D. SQL Injection

30. Đâu là một phương pháp xác thực hai yếu tố (2FA)?

A. Sử dụng mật khẩu mạnh
B. Sử dụng cùng mật khẩu cho nhiều tài khoản
C. Sử dụng vân tay hoặc mã OTP gửi đến điện thoại
D. Không chia sẻ mật khẩu với ai

1 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

1. Đâu là một loại tấn công mà kẻ tấn công giả mạo địa chỉ email hoặc tên người gửi để lừa người nhận cung cấp thông tin cá nhân?

2 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

2. Trong các giao thức sau, giao thức nào được sử dụng để truyền file?

3 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

3. Phần mềm nào sau đây là một hệ điều hành?

4 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

4. Trong các giao thức mạng sau, giao thức nào được sử dụng để truyền tải email?

5 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

5. Đâu là một giao thức được sử dụng để gán địa chỉ IP tự động cho các thiết bị trong mạng?

6 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

6. Trong các loại mạng sau, loại mạng nào có phạm vi lớn nhất?

7 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

7. Công cụ nào sau đây được sử dụng để quản lý mã nguồn?

8 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

8. Trong các loại bộ nhớ sau, bộ nhớ nào có tốc độ truy cập nhanh nhất?

9 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

9. Trong các loại giấy phép phần mềm sau, loại nào cho phép người dùng tự do sử dụng, sửa đổi và phân phối?

10 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

10. Trong cơ sở dữ liệu, khóa chính (Primary Key) có chức năng gì?

11 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

11. Chuẩn kết nối nào thường được dùng để kết nối máy tính với màn hình?

12 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

12. Trong PowerPoint, chế độ xem nào cho phép bạn sắp xếp các slide theo thứ tự?

13 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

13. Thuật ngữ '404 Not Found' thường xuất hiện khi nào?

14 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

14. Đâu là lợi ích chính của việc sử dụng ổ cứng SSD so với HDD?

15 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

15. Đâu là một giao thức bảo mật được sử dụng để mã hóa dữ liệu truyền trên internet?

16 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

16. Đâu là một dịch vụ lưu trữ đám mây?

17 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

17. Phương pháp nào sau đây giúp bảo vệ máy tính khỏi virus?

18 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

18. Đâu là ngôn ngữ đánh dấu được sử dụng để tạo cấu trúc cho trang web?

19 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

19. Trong các thiết bị sau, thiết bị nào là thiết bị xuất?

20 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

20. Đâu là định dạng file ảnh không nén?

21 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

21. Đâu là đơn vị nhỏ nhất để biểu diễn thông tin trong máy tính?

22 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

22. Đâu là ngôn ngữ lập trình bậc cao?

23 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

23. Trong kiến trúc máy tính, RAM có vai trò gì?

24 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

24. Trong các loại bộ nhớ sau, bộ nhớ nào sẽ mất dữ liệu khi tắt nguồn?

25 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

25. Đâu là công cụ tìm kiếm phổ biến nhất trên thế giới?

26 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

26. Trong Excel, hàm nào được sử dụng để tính tổng các giá trị trong một vùng?

27 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

27. Trong các thành phần sau, thành phần nào không thuộc về CPU?

28 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

28. Đâu là địa chỉ IP Private (dùng trong mạng nội bộ)?

29 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

29. Loại tấn công mạng nào cố gắng làm cho một hệ thống trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải hệ thống đó?

30 / 30

Category: Tin học đại cương

Tags: Bộ đề 9

30. Đâu là một phương pháp xác thực hai yếu tố (2FA)?