1. Trong bảo mật thông tin, thuật ngữ `phishing` (tấn công giả mạo) đề cập đến điều gì?
A. Cố gắng đánh cắp thông tin cá nhân bằng cách giả mạo một tổ chức hoặc cá nhân đáng tin cậy.
B. Phá hoại phần cứng máy tính.
C. Gây ra sự cố mất điện.
D. Lây lan virus vào máy tính.
2. Trong điện toán đám mây, mô hình dịch vụ nào cung cấp cho người dùng khả năng triển khai và quản lý các ứng dụng của họ trên cơ sở hạ tầng đám mây?
A. IaaS (Infrastructure as a Service)
B. PaaS (Platform as a Service)
C. SaaS (Software as a Service)
D. DaaS (Data as a Service)
3. Phần mềm nào sau đây là một ví dụ về phần mềm nguồn mở (open source)?
A. Microsoft Office
B. Adobe Photoshop
C. Mozilla Firefox
D. macOS
4. Đâu là một ví dụ về ngôn ngữ đánh dấu (markup language) được sử dụng để tạo cấu trúc và định dạng cho các trang web?
A. JavaScript
B. Python
C. HTML
D. SQL
5. Trong mô hình OSI (Open Systems Interconnection), tầng nào chịu trách nhiệm cho việc định tuyến dữ liệu giữa các mạng?
A. Tầng Vật lý (Physical Layer)
B. Tầng Liên kết Dữ liệu (Data Link Layer)
C. Tầng Mạng (Network Layer)
D. Tầng Vận tải (Transport Layer)
6. Trong các đơn vị đo lường dung lượng lưu trữ dữ liệu, đơn vị nào lớn nhất?
A. Gigabyte (GB)
B. Terabyte (TB)
C. Megabyte (MB)
D. Kilobyte (KB)
7. Loại bộ nhớ nào sau đây thường được sử dụng làm bộ nhớ cache trong máy tính để tăng tốc độ truy cập dữ liệu?
A. Ổ cứng (hard drive)
B. RAM (Random Access Memory)
C. ROM (Read-Only Memory)
D. Cache Memory
8. Đâu là một lợi ích chính của việc sử dụng điện toán đám mây (cloud computing)?
A. Giảm chi phí đầu tư vào phần cứng và cơ sở hạ tầng.
B. Tăng cường khả năng kiểm soát trực tiếp đối với phần cứng.
C. Yêu cầu phải có đội ngũ IT lớn để quản lý.
D. Giảm sự linh hoạt trong việc mở rộng tài nguyên.
9. Trong lĩnh vực mạng máy tính, thuật ngữ `bandwidth` thường được dùng để chỉ điều gì?
A. Số lượng máy tính trong mạng.
B. Tốc độ truyền dữ liệu tối đa qua một kết nối mạng.
C. Địa chỉ IP của một máy tính.
D. Loại cáp mạng được sử dụng.
10. Đâu là một lợi ích của việc sử dụng hệ thống quản lý phiên bản (version control system) như Git?
A. Cho phép nhiều người cùng làm việc trên một dự án mà không gây xung đột.
B. Tự động viết mã chương trình.
C. Tăng tốc độ xử lý của máy tính.
D. Giảm kích thước của tệp tin.
11. Đâu là một ví dụ về giao thức được sử dụng để truy cập các trang web trên Internet?
A. SMTP
B. FTP
C. HTTP
D. DNS
12. Đâu là một ví dụ về thiết bị lưu trữ ngoài (external storage device)?
A. RAM (Random Access Memory)
B. CPU (Central Processing Unit)
C. Ổ cứng di động (portable hard drive)
D. Card đồ họa (graphics card)
13. Trong cơ sở dữ liệu quan hệ, khóa chính (primary key) được sử dụng để làm gì?
A. Liên kết các bảng với nhau.
B. Xác định duy nhất mỗi bản ghi trong một bảng.
C. Sắp xếp dữ liệu trong bảng.
D. Lọc dữ liệu trong bảng.
14. Đâu là một cách hiệu quả để bảo vệ tài khoản trực tuyến của bạn khỏi bị xâm nhập?
A. Sử dụng cùng một mật khẩu cho tất cả các tài khoản.
B. Sử dụng mật khẩu mạnh và duy nhất cho mỗi tài khoản.
C. Chia sẻ mật khẩu của bạn với bạn bè và gia đình.
D. Tắt xác thực hai yếu tố (two-factor authentication).
15. Thuật ngữ `Big Data` thường được sử dụng để mô tả điều gì?
A. Dữ liệu có kích thước rất lớn và phức tạp, khó xử lý bằng các phương pháp truyền thống.
B. Dữ liệu được lưu trữ trên các thiết bị lưu trữ lớn.
C. Dữ liệu được tạo ra bởi các công ty lớn.
D. Dữ liệu được sử dụng để tạo ra các báo cáo lớn.
16. Đâu là một ví dụ về công nghệ thực tế ảo (virtual reality)?
A. Email
B. Mạng xã hội
C. Kính VR (VR headset)
D. Công cụ tìm kiếm
17. Đâu là phát biểu đúng về vai trò của hệ điều hành?
A. Hệ điều hành là một trình duyệt web.
B. Hệ điều hành là một phần cứng của máy tính.
C. Hệ điều hành là môi trường trung gian giữa người dùng và phần cứng máy tính, quản lý tài nguyên và cung cấp các dịch vụ.
D. Hệ điều hành là một ứng dụng văn phòng.
18. Trong phát triển phần mềm, thuật ngữ `debugging` (gỡ lỗi) có nghĩa là gì?
A. Viết mã chương trình.
B. Tìm và sửa lỗi trong mã chương trình.
C. Thiết kế giao diện người dùng.
D. Quản lý cơ sở dữ liệu.
19. Trong lĩnh vực an ninh mạng, thuật ngữ `firewall` (tường lửa) được sử dụng để chỉ điều gì?
A. Một bức tường vật lý bảo vệ máy tính khỏi các yếu tố bên ngoài.
B. Một hệ thống bảo mật mạng giám sát và kiểm soát lưu lượng mạng đến và đi.
C. Một phần mềm diệt virus.
D. Một thiết bị lưu trữ dữ liệu an toàn.
20. Ngôn ngữ lập trình nào sau đây thường được sử dụng để phát triển các ứng dụng web phía máy khách (client-side)?
A. Java
B. C++
C. JavaScript
D. Python
21. Đâu là một ví dụ về giao thức không dây (wireless protocol) được sử dụng để kết nối các thiết bị trong mạng cục bộ (LAN)?
A. Ethernet
B. Bluetooth
C. Wi-Fi
D. TCP/IP
22. Công nghệ nào sau đây cho phép bạn thực hiện cuộc gọi thoại qua Internet?
A. VoIP (Voice over Internet Protocol)
B. Bluetooth
C. NFC (Near Field Communication)
D. GPS (Global Positioning System)
23. Đâu là một lợi ích chính của việc sử dụng cơ sở dữ liệu NoSQL so với cơ sở dữ liệu quan hệ truyền thống?
A. Hỗ trợ tốt hơn cho các ứng dụng yêu cầu tính toàn vẹn dữ liệu cao.
B. Khả năng mở rộng linh hoạt và xử lý dữ liệu phi cấu trúc tốt hơn.
C. Tuân thủ nghiêm ngặt các tiêu chuẩn ACID.
D. Dễ dàng sử dụng hơn cho các truy vấn phức tạp.
24. Trong lập trình hướng đối tượng (object-oriented programming), khái niệm `inheritance` (kế thừa) có nghĩa là gì?
A. Một đối tượng có thể chứa nhiều đối tượng khác.
B. Một lớp (class) có thể kế thừa các thuộc tính và phương thức từ một lớp khác.
C. Các đối tượng phải được tạo ra theo một thứ tự nhất định.
D. Các đối tượng không thể thay đổi sau khi được tạo ra.
25. Phương pháp mã hóa nào sau đây được coi là an toàn nhất để bảo vệ dữ liệu?
A. Mã hóa Caesar
B. DES (Data Encryption Standard)
C. AES (Advanced Encryption Standard)
D. MD5
26. Trong lĩnh vực trí tuệ nhân tạo (artificial intelligence), thuật ngữ `machine learning` (học máy) đề cập đến điều gì?
A. Khả năng của máy tính tự động học hỏi và cải thiện từ kinh nghiệm mà không cần được lập trình cụ thể.
B. Khả năng của máy tính thực hiện các phép tính toán học phức tạp.
C. Khả năng của máy tính hiển thị hình ảnh và video.
D. Khả năng của máy tính kết nối với Internet.
27. Phương pháp nào sau đây giúp bảo vệ máy tính khỏi virus và phần mềm độc hại?
A. Tắt tường lửa (firewall).
B. Cài đặt và cập nhật phần mềm diệt virus.
C. Truy cập các trang web không an toàn.
D. Mở tất cả các email từ người lạ.
28. Đâu là một ví dụ về thiết bị nhập (input device) của máy tính?
A. Màn hình (monitor)
B. Máy in (printer)
C. Bàn phím (keyboard)
D. Loa (speaker)
29. Giao thức nào sau đây được sử dụng để truyền tải email trên Internet?
A. HTTP
B. FTP
C. SMTP
D. TCP
30. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải?
A. Sử dụng mật khẩu mạnh.
B. Sử dụng mã kiểm tra lỗi (checksum).
C. Sử dụng tường lửa (firewall).
D. Sử dụng phần mềm diệt virus.