Đề 3 – Đề thi, câu hỏi trắc nghiệm online Nhập Công Nghệ Thông Tin

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Nhập Công Nghệ Thông Tin

Đề 3 - Đề thi, câu hỏi trắc nghiệm online Nhập Công Nghệ Thông Tin

1. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

A. Commercial License
B. Shareware License
C. Proprietary License
D. Open Source License

2. Thuật ngữ nào sau đây mô tả một cuộc tấn công từ chối dịch vụ (DoS) được thực hiện bởi nhiều máy tính?

A. Phishing
B. Malware
C. DDoS
D. Spoofing

3. Ngôn ngữ đánh dấu nào sau đây được sử dụng để tạo cấu trúc và nội dung cho các trang web?

A. JavaScript
B. CSS
C. HTML
D. PHP

4. Giao thức nào sau đây được sử dụng để truyền tải email trên Internet?

A. HTTP
B. FTP
C. SMTP
D. TCP

5. Phương pháp nào sau đây được sử dụng để xác thực người dùng dựa trên các đặc điểm sinh học duy nhất của họ?

A. Two-Factor Authentication
B. Biometrics
C. Password Authentication
D. Token-Based Authentication

6. Công nghệ nào sau đây cho phép tạo ra các ứng dụng web có khả năng hoạt động giống như các ứng dụng native trên thiết bị di động?

A. Responsive Web Design
B. Progressive Web Apps (PWAs)
C. Single-Page Applications (SPAs)
D. Server-Side Rendering (SSR)

7. Trong quản lý dự án công nghệ thông tin, phương pháp nào sau đây nhấn mạnh sự linh hoạt, hợp tác và phản hồi nhanh chóng với các thay đổi?

A. Waterfall Model
B. Agile Methodology
C. Spiral Model
D. Project Management Body of Knowledge (PMBOK)

8. Trong kiểm thử phần mềm, loại kiểm thử nào được thực hiện bởi người dùng cuối để đảm bảo phần mềm đáp ứng yêu cầu và mong đợi của họ?

A. Unit Testing
B. Integration Testing
C. System Testing
D. User Acceptance Testing (UAT)

9. Công cụ nào sau đây được sử dụng để giám sát và phân tích lưu lượng mạng, giúp phát hiện các vấn đề về hiệu suất và bảo mật?

A. Firewall
B. Intrusion Detection System
C. Network Analyzer
D. VPN

10. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ nào mô tả khả năng của một hệ thống để học hỏi và cải thiện hiệu suất theo thời gian mà không cần được lập trình một cách rõ ràng?

A. Deep Learning
B. Machine Learning
C. Natural Language Processing
D. Computer Vision

11. Trong lĩnh vực cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

A. Accuracy, Consistency, Isolation, Durability
B. Atomicity, Consistency, Isolation, Durability
C. Availability, Consistency, Integrity, Durability
D. Atomicity, Concurrency, Integrity, Dependence

12. Khái niệm nào sau đây mô tả khả năng của một hệ thống để tiếp tục hoạt động bình thường ngay cả khi một số thành phần bị lỗi?

A. Scalability
B. Reliability
C. Fault Tolerance
D. Availability

13. Công nghệ nào sau đây cho phép ảo hóa nhiều hệ điều hành trên một máy chủ vật lý duy nhất?

A. Containerization
B. Virtualization
C. Cloud Computing
D. Parallel Processing

14. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

A. Tầng Mạng
B. Tầng Giao vận
C. Tầng Phiên
D. Tầng Trình diễn

15. Công nghệ nào sau đây cho phép lưu trữ và truy cập dữ liệu qua Internet, thay vì trên một thiết bị cục bộ?

A. Cloud Computing
B. Grid Computing
C. Parallel Computing
D. Edge Computing

16. Mô hình điện toán nào cho phép người dùng truy cập tài nguyên máy tính như một dịch vụ qua Internet mà không cần quản lý cơ sở hạ tầng?

A. Infrastructure as a Service (IaaS)
B. Platform as a Service (PaaS)
C. Software as a Service (SaaS)
D. Everything as a Service (XaaS)

17. Trong cơ sở dữ liệu quan hệ, khóa nào được sử dụng để xác định duy nhất mỗi hàng trong một bảng?

A. Foreign Key
B. Primary Key
C. Composite Key
D. Candidate Key

18. Phương pháp tấn công nào sau đây liên quan đến việc kẻ tấn công giả mạo địa chỉ IP của một máy tính khác để che giấu danh tính của mình?

A. Phishing
B. Spoofing
C. Malware Injection
D. Brute Force Attack

19. Phương pháp nào sau đây được sử dụng để kiểm tra tính bảo mật của một hệ thống bằng cách mô phỏng các cuộc tấn công thực tế?

A. Vulnerability Scanning
B. Penetration Testing
C. Security Audit
D. Risk Assessment

20. Phương pháp nào sau đây được sử dụng để bảo vệ dữ liệu trong quá trình truyền tải bằng cách chuyển đổi nó thành một định dạng không thể đọc được?

A. Hashing
B. Encryption
C. Authentication
D. Authorization

21. Kiến trúc phần mềm nào sau đây chia ứng dụng thành các thành phần độc lập, có thể tái sử dụng và giao tiếp với nhau qua mạng?

A. Monolithic Architecture
B. Client-Server Architecture
C. Microservices Architecture
D. Layered Architecture

22. Trong thiết kế giao diện người dùng (UI), nguyên tắc nào sau đây đảm bảo rằng các yếu tố tương tác trên giao diện phải dễ dàng nhận biết và sử dụng?

A. Consistency
B. Visibility
C. Efficiency
D. Simplicity

23. Loại bộ nhớ nào sau đây có tốc độ truy cập nhanh nhất và thường được sử dụng để lưu trữ dữ liệu mà CPU cần truy cập thường xuyên?

A. RAM
B. SSD
C. Cache Memory
D. Hard Disk Drive

24. Trong bảo mật thông tin, biện pháp nào sau đây được sử dụng để đảm bảo tính toàn vẹn của dữ liệu, ngăn chặn việc sửa đổi trái phép?

A. Encryption
B. Firewall
C. Hashing
D. Authentication

25. Công nghệ nào sau đây cho phép truyền dữ liệu không dây qua khoảng cách ngắn bằng cách chạm hai thiết bị vào nhau hoặc để chúng gần nhau?

A. Bluetooth
B. Wi-Fi Direct
C. NFC
D. Infrared

26. Phương pháp lập trình nào tập trung vào việc chia nhỏ một vấn đề lớn thành các vấn đề nhỏ hơn, độc lập và dễ quản lý hơn?

A. Object-Oriented Programming
B. Functional Programming
C. Modular Programming
D. Aspect-Oriented Programming

27. Công nghệ nào sau đây cho phép các thiết bị giao tiếp với nhau mà không cần kết nối Internet, thường sử dụng sóng radio tầm ngắn?

A. Bluetooth
B. Wi-Fi
C. NFC
D. Zigbee

28. Trong phát triển phần mềm, quy trình nào sau đây tập trung vào việc liên tục tích hợp, kiểm tra và triển khai các thay đổi mã?

A. Agile Development
B. Waterfall Model
C. Continuous Integration/Continuous Deployment (CI/CD)
D. Spiral Model

29. Công cụ nào sau đây được sử dụng để quản lý và theo dõi các thay đổi trong mã nguồn của một dự án phần mềm?

A. Compiler
B. Debugger
C. Version Control System
D. IDE

30. Loại hình tấn công mạng nào sử dụng các chương trình độc hại để mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để khôi phục?

A. Phishing
B. Ransomware
C. SQL Injection
D. Cross-Site Scripting (XSS)

1 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

1. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

2 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

2. Thuật ngữ nào sau đây mô tả một cuộc tấn công từ chối dịch vụ (DoS) được thực hiện bởi nhiều máy tính?

3 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

3. Ngôn ngữ đánh dấu nào sau đây được sử dụng để tạo cấu trúc và nội dung cho các trang web?

4 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

4. Giao thức nào sau đây được sử dụng để truyền tải email trên Internet?

5 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

5. Phương pháp nào sau đây được sử dụng để xác thực người dùng dựa trên các đặc điểm sinh học duy nhất của họ?

6 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

6. Công nghệ nào sau đây cho phép tạo ra các ứng dụng web có khả năng hoạt động giống như các ứng dụng native trên thiết bị di động?

7 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

7. Trong quản lý dự án công nghệ thông tin, phương pháp nào sau đây nhấn mạnh sự linh hoạt, hợp tác và phản hồi nhanh chóng với các thay đổi?

8 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

8. Trong kiểm thử phần mềm, loại kiểm thử nào được thực hiện bởi người dùng cuối để đảm bảo phần mềm đáp ứng yêu cầu và mong đợi của họ?

9 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

9. Công cụ nào sau đây được sử dụng để giám sát và phân tích lưu lượng mạng, giúp phát hiện các vấn đề về hiệu suất và bảo mật?

10 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

10. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ nào mô tả khả năng của một hệ thống để học hỏi và cải thiện hiệu suất theo thời gian mà không cần được lập trình một cách rõ ràng?

11 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

11. Trong lĩnh vực cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

12 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

12. Khái niệm nào sau đây mô tả khả năng của một hệ thống để tiếp tục hoạt động bình thường ngay cả khi một số thành phần bị lỗi?

13 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

13. Công nghệ nào sau đây cho phép ảo hóa nhiều hệ điều hành trên một máy chủ vật lý duy nhất?

14 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

14. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

15 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

15. Công nghệ nào sau đây cho phép lưu trữ và truy cập dữ liệu qua Internet, thay vì trên một thiết bị cục bộ?

16 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

16. Mô hình điện toán nào cho phép người dùng truy cập tài nguyên máy tính như một dịch vụ qua Internet mà không cần quản lý cơ sở hạ tầng?

17 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

17. Trong cơ sở dữ liệu quan hệ, khóa nào được sử dụng để xác định duy nhất mỗi hàng trong một bảng?

18 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

18. Phương pháp tấn công nào sau đây liên quan đến việc kẻ tấn công giả mạo địa chỉ IP của một máy tính khác để che giấu danh tính của mình?

19 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

19. Phương pháp nào sau đây được sử dụng để kiểm tra tính bảo mật của một hệ thống bằng cách mô phỏng các cuộc tấn công thực tế?

20 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

20. Phương pháp nào sau đây được sử dụng để bảo vệ dữ liệu trong quá trình truyền tải bằng cách chuyển đổi nó thành một định dạng không thể đọc được?

21 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

21. Kiến trúc phần mềm nào sau đây chia ứng dụng thành các thành phần độc lập, có thể tái sử dụng và giao tiếp với nhau qua mạng?

22 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

22. Trong thiết kế giao diện người dùng (UI), nguyên tắc nào sau đây đảm bảo rằng các yếu tố tương tác trên giao diện phải dễ dàng nhận biết và sử dụng?

23 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

23. Loại bộ nhớ nào sau đây có tốc độ truy cập nhanh nhất và thường được sử dụng để lưu trữ dữ liệu mà CPU cần truy cập thường xuyên?

24 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

24. Trong bảo mật thông tin, biện pháp nào sau đây được sử dụng để đảm bảo tính toàn vẹn của dữ liệu, ngăn chặn việc sửa đổi trái phép?

25 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

25. Công nghệ nào sau đây cho phép truyền dữ liệu không dây qua khoảng cách ngắn bằng cách chạm hai thiết bị vào nhau hoặc để chúng gần nhau?

26 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

26. Phương pháp lập trình nào tập trung vào việc chia nhỏ một vấn đề lớn thành các vấn đề nhỏ hơn, độc lập và dễ quản lý hơn?

27 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

27. Công nghệ nào sau đây cho phép các thiết bị giao tiếp với nhau mà không cần kết nối Internet, thường sử dụng sóng radio tầm ngắn?

28 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

28. Trong phát triển phần mềm, quy trình nào sau đây tập trung vào việc liên tục tích hợp, kiểm tra và triển khai các thay đổi mã?

29 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

29. Công cụ nào sau đây được sử dụng để quản lý và theo dõi các thay đổi trong mã nguồn của một dự án phần mềm?

30 / 30

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

30. Loại hình tấn công mạng nào sử dụng các chương trình độc hại để mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để khôi phục?