Đề 7 – Đề thi, câu hỏi trắc nghiệm online Tin học ứng dụng

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Tin học ứng dụng

Đề 7 - Đề thi, câu hỏi trắc nghiệm online Tin học ứng dụng

1. Công nghệ nào sau đây cho phép các thiết bị kết nối và trao đổi dữ liệu với nhau thông qua internet, tạo ra một mạng lưới các đối tượng thông minh?

A. Điện toán đám mây (Cloud computing).
B. Internet of Things (IoT).
C. Thực tế ảo (Virtual reality).
D. Trí tuệ nhân tạo (Artificial intelligence).

2. Công cụ nào sau đây thường được sử dụng để tạo và quản lý các máy ảo (virtual machines) trên một máy chủ vật lý?

A. Microsoft Word.
B. VirtualBox.
C. Microsoft Excel.
D. Adobe Photoshop.

3. Phương pháp nào sau đây được sử dụng để bảo vệ mạng không dây (Wi-Fi) khỏi truy cập trái phép bằng cách yêu cầu người dùng nhập mật khẩu?

A. Sử dụng tường lửa.
B. Mã hóa WPA2.
C. Lọc địa chỉ MAC.
D. Ẩn SSID.

4. Trong lĩnh vực an toàn thông tin, thuật ngữ `social engineering` (kỹ nghệ xã hội) đề cập đến loại tấn công nào?

A. Tấn công bằng cách khai thác lỗ hổng phần mềm.
B. Tấn công bằng cách lừa đảo người dùng cung cấp thông tin.
C. Tấn công bằng cách sử dụng mật khẩu yếu.
D. Tấn công bằng cách xâm nhập vào hệ thống mạng.

5. Thuật ngữ `Big Data` (dữ liệu lớn) dùng để chỉ loại dữ liệu nào?

A. Dữ liệu có kích thước nhỏ và dễ quản lý.
B. Dữ liệu có kích thước rất lớn, phức tạp và khó xử lý bằng các phương pháp truyền thống.
C. Dữ liệu được lưu trữ trên các thiết bị di động.
D. Dữ liệu được sử dụng để tạo ra các báo cáo thống kê.

6. Trong lĩnh vực phát triển ứng dụng di động, nền tảng nào cho phép phát triển ứng dụng chạy trên cả hệ điều hành Android và iOS từ một mã nguồn duy nhất?

A. Java.
B. Swift.
C. React Native.
D. C++.

7. Trong ngữ cảnh của bảo mật thông tin, hành động nào sau đây được xem là biện pháp phòng ngừa chủ động?

A. Thực hiện kiểm tra bảo mật định kỳ.
B. Khắc phục lỗ hổng bảo mật sau khi bị tấn công.
C. Thông báo cho người dùng về các cuộc tấn công đã xảy ra.
D. Bồi thường thiệt hại cho người dùng bị ảnh hưởng.

8. Công nghệ nào sau đây cho phép người dùng tương tác với môi trường ảo thông qua các thiết bị như kính thực tế ảo và bộ điều khiển?

A. Thực tế ảo (Virtual reality).
B. Thực tế tăng cường (Augmented reality).
C. Internet of Things (IoT).
D. Trí tuệ nhân tạo (Artificial intelligence).

9. Trong lập trình hướng đối tượng (OOP), khái niệm nào cho phép một lớp (class) kế thừa các thuộc tính và phương thức từ một lớp khác?

A. Đóng gói (Encapsulation).
B. Kế thừa (Inheritance).
C. Đa hình (Polymorphism).
D. Trừu tượng (Abstraction).

10. Công nghệ nào cho phép người dùng truy cập vào các ứng dụng và dữ liệu từ xa thông qua internet, thay vì cài đặt và lưu trữ chúng trên máy tính cá nhân?

A. Điện toán đám mây (Cloud computing).
B. Mạng ngang hàng (Peer-to-peer networking).
C. Thực tế ảo (Virtual reality).
D. Internet of Things (IoT).

11. Công cụ nào sau đây thường được sử dụng để kiểm tra và đánh giá hiệu suất của một trang web, bao gồm tốc độ tải trang, khả năng đáp ứng và các yếu tố SEO?

A. Microsoft Word.
B. Google PageSpeed Insights.
C. Microsoft Excel.
D. Adobe Photoshop.

12. Trong lĩnh vực phân tích dữ liệu, kỹ thuật nào được sử dụng để khám phá các mối quan hệ và mẫu ẩn trong một tập dữ liệu lớn?

A. Data mining (khai thác dữ liệu).
B. Data entry (nhập dữ liệu).
C. Data backup (sao lưu dữ liệu).
D. Data encryption (mã hóa dữ liệu).

13. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải qua mạng, bằng cách kiểm tra xem dữ liệu có bị thay đổi hay không?

A. Mã hóa dữ liệu.
B. Sử dụng tường lửa.
C. Tính toán checksum.
D. Xác thực hai yếu tố.

14. Trong lĩnh vực mạng máy tính, VPN (Virtual Private Network) được sử dụng để làm gì?

A. Tăng tốc độ kết nối internet.
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng.
C. Chia sẻ tập tin giữa các máy tính trong mạng LAN.
D. Quản lý địa chỉ IP của các thiết bị trong mạng.

15. Công cụ nào sau đây thường được sử dụng để quản lý mã nguồn (source code), theo dõi thay đổi và cộng tác giữa các nhà phát triển phần mềm?

A. Microsoft Word.
B. Git.
C. Microsoft Excel.
D. Adobe Photoshop.

16. Ứng dụng nào sau đây thường được sử dụng để quản lý và theo dõi tiến độ dự án, phân công công việc và cộng tác giữa các thành viên trong nhóm?

A. Microsoft Excel
B. Microsoft Word
C. Microsoft Project
D. Microsoft PowerPoint

17. Trong lĩnh vực phát triển phần mềm, thuật ngữ `API` (Application Programming Interface) dùng để chỉ điều gì?

A. Giao diện người dùng của một ứng dụng.
B. Tập hợp các quy tắc và giao thức cho phép các ứng dụng phần mềm tương tác với nhau.
C. Ngôn ngữ lập trình được sử dụng để phát triển ứng dụng.
D. Hệ điều hành của một thiết bị.

18. Trong bảo mật web, Cross-Site Scripting (XSS) là loại tấn công nào?

A. Tấn công từ chối dịch vụ.
B. Tấn công bằng cách chèn mã độc vào website.
C. Tấn công bằng cách đoán mật khẩu.
D. Tấn công bằng cách khai thác lỗ hổng SQL.

19. Trong lĩnh vực trí tuệ nhân tạo (AI), kỹ thuật nào cho phép máy tính học hỏi từ dữ liệu mà không cần được lập trình một cách rõ ràng?

A. Lập trình hướng đối tượng.
B. Học máy (Machine Learning).
C. Hệ chuyên gia.
D. Logic mờ.

20. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ `neural network` (mạng nơ-ron) dùng để chỉ mô hình nào?

A. Mô hình dựa trên logic mờ.
B. Mô hình dựa trên cây quyết định.
C. Mô hình mô phỏng cấu trúc và chức năng của não bộ con người.
D. Mô hình dựa trên các quy tắc chuyên gia.

21. Trong quản lý cơ sở dữ liệu, mục đích chính của việc tạo index (chỉ mục) là gì?

A. Tăng dung lượng lưu trữ của cơ sở dữ liệu.
B. Tăng tốc độ truy vấn dữ liệu.
C. Bảo vệ dữ liệu khỏi truy cập trái phép.
D. Đảm bảo tính toàn vẹn của dữ liệu.

22. Trong lập trình, thuật ngữ `debug` (gỡ lỗi) dùng để chỉ quá trình nào?

A. Viết mã chương trình.
B. Tìm và sửa lỗi trong mã chương trình.
C. Biên dịch mã chương trình.
D. Chạy chương trình.

23. Trong bảo mật mạng, tường lửa (firewall) có chức năng chính là gì?

A. Tăng tốc độ kết nối internet.
B. Ngăn chặn truy cập trái phép vào hoặc ra khỏi mạng.
C. Mã hóa dữ liệu truyền qua mạng.
D. Quản lý địa chỉ IP của các thiết bị trong mạng.

24. Trong lĩnh vực cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

A. Atomicity, Consistency, Isolation, Durability.
B. Accuracy, Completeness, Integrity, Dependability.
C. Availability, Confidentiality, Integrity, Durability.
D. Authorization, Control, Identification, Detection.

25. Trong lĩnh vực quản lý dự án, phương pháp Agile nhấn mạnh vào điều gì?

A. Lập kế hoạch chi tiết từ đầu dự án và tuân thủ nghiêm ngặt kế hoạch đó.
B. Linh hoạt, thích ứng với thay đổi và phát triển phần mềm theo từng giai đoạn ngắn.
C. Tập trung vào việc viết tài liệu đầy đủ và chi tiết.
D. Quản lý rủi ro bằng cách tránh mọi thay đổi trong quá trình phát triển.

26. Trong lĩnh vực thiết kế web, thuật ngữ `responsive design` (thiết kế đáp ứng) đề cập đến phương pháp nào?

A. Thiết kế web chỉ dành cho các thiết bị di động.
B. Thiết kế web có khả năng tự động điều chỉnh bố cục và nội dung để phù hợp với các kích thước màn hình khác nhau.
C. Thiết kế web sử dụng hình ảnh động và hiệu ứng đặc biệt.
D. Thiết kế web tập trung vào tốc độ tải trang nhanh nhất có thể.

27. Công nghệ nào sau đây cho phép người dùng xác thực danh tính bằng cách sử dụng các đặc điểm sinh học duy nhất của họ, chẳng hạn như vân tay hoặc khuôn mặt?

A. Mã hóa dữ liệu.
B. Xác thực hai yếu tố.
C. Sinh trắc học (Biometrics).
D. Mật khẩu.

28. Trong xử lý ảnh kỹ thuật số, thuật ngữ `histogram equalization` (cân bằng lược đồ tần suất) dùng để chỉ kỹ thuật nào?

A. Tăng độ tương phản của ảnh bằng cách phân phối lại tần suất các mức xám.
B. Giảm nhiễu trong ảnh bằng cách làm mịn các vùng có biến động lớn.
C. Thay đổi kích thước ảnh mà không làm mất thông tin.
D. Chuyển đổi ảnh màu thành ảnh đen trắng.

29. Loại tấn công nào sau đây thường sử dụng các email hoặc tin nhắn giả mạo để lừa người dùng cung cấp thông tin cá nhân, như mật khẩu hoặc số thẻ tín dụng?

A. Tấn công từ chối dịch vụ (DoS).
B. Tấn công phishing.
C. Tấn công brute-force.
D. Tấn công SQL injection.

30. Phương pháp nào sau đây giúp bảo vệ dữ liệu trên ổ cứng khỏi mất mát do hỏng hóc phần cứng bằng cách tạo ra các bản sao dữ liệu trên nhiều ổ đĩa?

A. Mã hóa dữ liệu.
B. Sử dụng tường lửa.
C. RAID (Redundant Array of Independent Disks).
D. Sao lưu dữ liệu lên đám mây.

1 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

1. Công nghệ nào sau đây cho phép các thiết bị kết nối và trao đổi dữ liệu với nhau thông qua internet, tạo ra một mạng lưới các đối tượng thông minh?

2 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

2. Công cụ nào sau đây thường được sử dụng để tạo và quản lý các máy ảo (virtual machines) trên một máy chủ vật lý?

3 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

3. Phương pháp nào sau đây được sử dụng để bảo vệ mạng không dây (Wi-Fi) khỏi truy cập trái phép bằng cách yêu cầu người dùng nhập mật khẩu?

4 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

4. Trong lĩnh vực an toàn thông tin, thuật ngữ 'social engineering' (kỹ nghệ xã hội) đề cập đến loại tấn công nào?

5 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

5. Thuật ngữ 'Big Data' (dữ liệu lớn) dùng để chỉ loại dữ liệu nào?

6 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

6. Trong lĩnh vực phát triển ứng dụng di động, nền tảng nào cho phép phát triển ứng dụng chạy trên cả hệ điều hành Android và iOS từ một mã nguồn duy nhất?

7 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

7. Trong ngữ cảnh của bảo mật thông tin, hành động nào sau đây được xem là biện pháp phòng ngừa chủ động?

8 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

8. Công nghệ nào sau đây cho phép người dùng tương tác với môi trường ảo thông qua các thiết bị như kính thực tế ảo và bộ điều khiển?

9 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

9. Trong lập trình hướng đối tượng (OOP), khái niệm nào cho phép một lớp (class) kế thừa các thuộc tính và phương thức từ một lớp khác?

10 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

10. Công nghệ nào cho phép người dùng truy cập vào các ứng dụng và dữ liệu từ xa thông qua internet, thay vì cài đặt và lưu trữ chúng trên máy tính cá nhân?

11 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

11. Công cụ nào sau đây thường được sử dụng để kiểm tra và đánh giá hiệu suất của một trang web, bao gồm tốc độ tải trang, khả năng đáp ứng và các yếu tố SEO?

12 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

12. Trong lĩnh vực phân tích dữ liệu, kỹ thuật nào được sử dụng để khám phá các mối quan hệ và mẫu ẩn trong một tập dữ liệu lớn?

13 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

13. Phương pháp nào sau đây giúp đảm bảo tính toàn vẹn của dữ liệu trong quá trình truyền tải qua mạng, bằng cách kiểm tra xem dữ liệu có bị thay đổi hay không?

14 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

14. Trong lĩnh vực mạng máy tính, VPN (Virtual Private Network) được sử dụng để làm gì?

15 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

15. Công cụ nào sau đây thường được sử dụng để quản lý mã nguồn (source code), theo dõi thay đổi và cộng tác giữa các nhà phát triển phần mềm?

16 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

16. Ứng dụng nào sau đây thường được sử dụng để quản lý và theo dõi tiến độ dự án, phân công công việc và cộng tác giữa các thành viên trong nhóm?

17 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

17. Trong lĩnh vực phát triển phần mềm, thuật ngữ 'API' (Application Programming Interface) dùng để chỉ điều gì?

18 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

18. Trong bảo mật web, Cross-Site Scripting (XSS) là loại tấn công nào?

19 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

19. Trong lĩnh vực trí tuệ nhân tạo (AI), kỹ thuật nào cho phép máy tính học hỏi từ dữ liệu mà không cần được lập trình một cách rõ ràng?

20 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

20. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ 'neural network' (mạng nơ-ron) dùng để chỉ mô hình nào?

21 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

21. Trong quản lý cơ sở dữ liệu, mục đích chính của việc tạo index (chỉ mục) là gì?

22 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

22. Trong lập trình, thuật ngữ 'debug' (gỡ lỗi) dùng để chỉ quá trình nào?

23 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

23. Trong bảo mật mạng, tường lửa (firewall) có chức năng chính là gì?

24 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

24. Trong lĩnh vực cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

25 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

25. Trong lĩnh vực quản lý dự án, phương pháp Agile nhấn mạnh vào điều gì?

26 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

26. Trong lĩnh vực thiết kế web, thuật ngữ 'responsive design' (thiết kế đáp ứng) đề cập đến phương pháp nào?

27 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

27. Công nghệ nào sau đây cho phép người dùng xác thực danh tính bằng cách sử dụng các đặc điểm sinh học duy nhất của họ, chẳng hạn như vân tay hoặc khuôn mặt?

28 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

28. Trong xử lý ảnh kỹ thuật số, thuật ngữ 'histogram equalization' (cân bằng lược đồ tần suất) dùng để chỉ kỹ thuật nào?

29 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

29. Loại tấn công nào sau đây thường sử dụng các email hoặc tin nhắn giả mạo để lừa người dùng cung cấp thông tin cá nhân, như mật khẩu hoặc số thẻ tín dụng?

30 / 30

Category: Tin học ứng dụng

Tags: Bộ đề 8

30. Phương pháp nào sau đây giúp bảo vệ dữ liệu trên ổ cứng khỏi mất mát do hỏng hóc phần cứng bằng cách tạo ra các bản sao dữ liệu trên nhiều ổ đĩa?