1. Thuật ngữ `e-commerce` (Thương mại điện tử) mô tả hoạt động kinh doanh nào?
A. Kinh doanh truyền thống tại cửa hàng vật lý
B. Kinh doanh trực tuyến thông qua Internet
C. Kinh doanh qua điện thoại
D. Kinh doanh xuất nhập khẩu
2. So sánh ưu và nhược điểm của việc sử dụng video conference (hội nghị truyền hình) so với họp mặt trực tiếp truyền thống trong công việc.
A. Ưu điểm: Tiết kiệm chi phí đi lại, tăng tính tương tác; Nhược điểm: Giảm hiệu quả giao tiếp phi ngôn ngữ, yêu cầu kết nối internet ổn định
B. Ưu điểm: Giao tiếp trực tiếp tốt hơn, tăng cường mối quan hệ; Nhược điểm: Chi phí cao, tốn thời gian di chuyển
C. Ưu điểm: Tiết kiệm chi phí, linh hoạt về thời gian và địa điểm; Nhược điểm: Khó khăn trong giao tiếp phi ngôn ngữ, có thể gặp vấn đề kỹ thuật
D. Ưu điểm: Chất lượng âm thanh và hình ảnh tốt hơn; Nhược điểm: Phụ thuộc vào thiết bị công nghệ, giảm sự tập trung
3. Trong kỷ nguyên số, kỹ năng `digital literacy` (năng lực số) trở nên quan trọng vì lý do chính nào?
A. Giúp mọi người trở thành lập trình viên giỏi
B. Giúp mọi người sử dụng hiệu quả và an toàn các công nghệ số trong cuộc sống và công việc
C. Giúp mọi người kiếm tiền trực tuyến dễ dàng hơn
D. Giúp mọi người tránh xa công nghệ
4. Ứng dụng nào sau đây không phải là ứng dụng của công nghệ thông tin và truyền thông trong lĩnh vực giáo dục?
A. Học trực tuyến (E-learning)
B. Quản lý điểm số học sinh
C. Điều khiển robot phẫu thuật từ xa
D. Thư viện số
5. Ưu điểm chính của việc sử dụng điện toán đám mây (Cloud Computing) là gì?
A. Tăng cường bảo mật tuyệt đối cho dữ liệu
B. Khả năng truy cập tài nguyên từ mọi nơi có kết nối internet
C. Giảm chi phí đầu tư ban đầu vào phần cứng
D. Cả 2 và 3
6. Ứng dụng nào sau đây thể hiện sự kết hợp giữa công nghệ thông tin và truyền thông trong lĩnh vực y tế?
A. Máy tính cá nhân
B. Hệ thống hồ sơ bệnh án điện tử (EMR)
C. Điện thoại thông minh
D. Mạng xã hội
7. Thuật ngữ `IoT` thường được dùng để chỉ điều gì?
A. Internet tốc độ cao
B. Internet of Things (Internet vạn vật)
C. Intranet của các tổ chức
D. Công nghệ Internet mới nhất
8. Nguyên tắc `Net Neutrality` (Trung lập mạng) đề cập đến điều gì?
A. Tất cả lưu lượng internet phải được mã hóa
B. Các nhà cung cấp dịch vụ internet phải đối xử bình đẳng với tất cả lưu lượng internet, không phân biệt nguồn gốc, nội dung hoặc ứng dụng
C. Người dùng có quyền ẩn danh trên internet
D. Chính phủ không được can thiệp vào internet
9. Công nghệ nào cho phép thực hiện cuộc gọi thoại qua Internet?
A. Bluetooth
B. VoIP (Voice over Internet Protocol)
C. NFC
D. WiFi Direct
10. Loại cáp mạng nào sử dụng ánh sáng để truyền dữ liệu?
A. Cáp đồng trục
B. Cáp xoắn đôi
C. Cáp quang
D. Cáp Ethernet
11. Mạng LAN thường được sử dụng để kết nối các thiết bị trong phạm vi nào?
A. Toàn cầu
B. Quốc gia
C. Thành phố
D. Văn phòng hoặc tòa nhà
12. Đâu là thành phần cơ bản của hệ thống truyền thông?
A. Bộ xử lý trung tâm (CPU)
B. Kênh truyền dẫn
C. Bộ nhớ RAM
D. Ổ cứng
13. Trong lĩnh vực an ninh mạng, `tường lửa` (firewall) có chức năng chính là gì?
A. Ngăn chặn virus xâm nhập vào hệ thống
B. Kiểm soát và lọc lưu lượng mạng ra vào, bảo vệ hệ thống khỏi truy cập trái phép
C. Mã hóa dữ liệu truyền tải trên mạng
D. Phát hiện và loại bỏ phần mềm độc hại đã xâm nhập
14. Phân biệt giữa `bandwidth` (băng thông) và `throughput` (thông lượng) trong mạng máy tính.
A. Bandwidth là tốc độ tối đa lý thuyết, throughput là tốc độ thực tế dữ liệu truyền thành công
B. Bandwidth và throughput là hai khái niệm đồng nghĩa
C. Bandwidth đo lường độ trễ, throughput đo lường tốc độ
D. Bandwidth chỉ áp dụng cho mạng không dây, throughput cho mạng có dây
15. Giao thức nào được sử dụng phổ biến nhất cho việc duyệt web?
A. FTP
B. SMTP
C. HTTP/HTTPS
D. TCP/IP
16. Trong lập trình web, ngôn ngữ nào thường được sử dụng để tạo cấu trúc và nội dung của trang web?
A. JavaScript
B. Python
C. HTML
D. CSS
17. Yếu tố nào sau đây không thuộc về `Big Data` (Dữ liệu lớn) theo mô hình 5V?
A. Volume (Khối lượng)
B. Velocity (Tốc độ)
C. Variety (Đa dạng)
D. Visibility (Khả năng hiển thị)
18. Điều gì xảy ra nếu một tổ chức không chú trọng đến việc cập nhật phần mềm và vá lỗi bảo mật thường xuyên?
A. Tăng hiệu suất hệ thống
B. Giảm chi phí bảo trì hệ thống
C. Tăng nguy cơ bị tấn công mạng và mất dữ liệu
D. Không có ảnh hưởng đáng kể
19. Điểm yếu chính của công nghệ Bluetooth là gì so với WiFi?
A. Tiêu thụ nhiều năng lượng hơn
B. Phạm vi kết nối ngắn hơn và tốc độ truyền dữ liệu chậm hơn
C. Khó thiết lập kết nối hơn
D. Chi phí thiết bị cao hơn
20. Điểm khác biệt chính giữa mạng Intranet và Internet là gì?
A. Tốc độ truyền dữ liệu
B. Phạm vi truy cập
C. Giao thức truyền thông
D. Công nghệ sử dụng
21. Hình thức tấn công mạng nào cố gắng làm gián đoạn dịch vụ bằng cách làm quá tải hệ thống mục tiêu với lưu lượng truy cập?
A. Phishing
B. SQL Injection
C. DDoS (Distributed Denial of Service)
D. Malware
22. Thuật ngữ `ICT` là viết tắt của cụm từ nào?
A. Information and Computer Technology
B. Internet and Communication Technology
C. Information and Communication Technology
D. Integrated Communication Technology
23. Thiết bị nào sau đây đóng vai trò trung tâm trong mạng hình sao (star topology)?
A. Router
B. Switch hoặc Hub
C. Repeater
D. Bridge
24. Rủi ro bảo mật nào thường gặp khi sử dụng WiFi công cộng?
A. Dễ bị tấn công DDoS
B. Dữ liệu cá nhân dễ bị đánh cắp do mạng không được mã hóa hoặc mã hóa yếu
C. Thiết bị dễ bị nhiễm virus
D. Mạng WiFi công cộng thường có tốc độ chậm
25. Công nghệ 5G mang lại ưu thế vượt trội nào so với 4G?
A. Giá thành thiết bị rẻ hơn
B. Tốc độ truyền dữ liệu nhanh hơn và độ trễ thấp hơn
C. Khả năng phủ sóng rộng hơn
D. Tiết kiệm năng lượng hơn
26. Tại sao mã hóa dữ liệu (encryption) lại quan trọng trong truyền thông trực tuyến?
A. Giúp tăng tốc độ truyền dữ liệu
B. Đảm bảo dữ liệu không bị người khác đọc được khi bị chặn hoặc truy cập trái phép
C. Giảm dung lượng dữ liệu truyền tải
D. Ngăn chặn virus xâm nhập
27. Trong email, trường `BCC` dùng để làm gì?
A. Gửi bản sao công khai cho người nhận
B. Gửi bản sao ẩn danh cho người nhận
C. Đính kèm tệp tin
D. Đặt mức độ ưu tiên cho email
28. Công nghệ nào cho phép tạo ra các mô hình 3D ảo và tương tác với chúng như thật?
A. Thực tế ảo (Virtual Reality - VR)
B. Thực tế tăng cường (Augmented Reality - AR)
C. Trí tuệ nhân tạo (Artificial Intelligence - AI)
D. Internet vạn vật (Internet of Things - IoT)
29. Trong bối cảnh an ninh thông tin, `social engineering` (kỹ nghệ xã hội) là hình thức tấn công dựa trên yếu tố nào?
A. Lỗi phần mềm
B. Sự sơ hở của con người (tâm lý, lòng tin)
C. Hệ thống mật khẩu yếu
D. Thiếu tường lửa
30. Công nghệ Blockchain có ứng dụng tiềm năng nhất trong lĩnh vực nào sau đây ngoài tiền điện tử?
A. Mạng xã hội
B. Quản lý chuỗi cung ứng và xác thực nguồn gốc hàng hóa
C. Trí tuệ nhân tạo
D. Điện toán đám mây