Đề 3 – Bài tập, đề thi trắc nghiệm online Nhập Công Nghệ Thông Tin

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Nhập Công Nghệ Thông Tin

Đề 3 - Bài tập, đề thi trắc nghiệm online Nhập Công Nghệ Thông Tin

1. Công nghệ Internet of Things (IoT) đề cập đến điều gì?

A. Mạng lưới các trang web trên toàn thế giới.
B. Mạng lưới các thiết bị vật lý được nhúng cảm biến và phần mềm, cho phép chúng kết nối và trao đổi dữ liệu với nhau.
C. Các ứng dụng mạng xã hội trên điện thoại di động.
D. Các hệ thống tìm kiếm thông tin trên Internet.

2. Công nghệ thực tế ảo (VR - Virtual Reality) và thực tế tăng cường (AR - Augmented Reality) khác nhau như thế nào?

A. VR tạo ra một môi trường hoàn toàn ảo, trong khi AR thêm các yếu tố ảo vào thế giới thực.
B. AR tạo ra một môi trường hoàn toàn ảo, trong khi VR thêm các yếu tố ảo vào thế giới thực.
C. VR chỉ sử dụng cho mục đích giải trí, còn AR sử dụng cho mục đích công việc.
D. Không có sự khác biệt nào, VR và AR là hai khái niệm giống nhau.

3. Điều gì là quan trọng nhất để đảm bảo an toàn thông tin cá nhân trên Internet?

A. Sử dụng một trình duyệt web cụ thể.
B. Cài đặt phần mềm diệt virus duy nhất.
C. Sử dụng mật khẩu mạnh, cập nhật phần mềm thường xuyên và cẩn trọng với các liên kết và email đáng ngờ.
D. Tắt hoàn toàn chức năng định vị trên điện thoại di động.

4. Trong ngữ cảnh của phát triển ứng dụng di động, "cross-platform development" (phát triển đa nền tảng) có nghĩa là gì?

A. Phát triển ứng dụng chỉ dành cho các thiết bị Android.
B. Phát triển ứng dụng chỉ dành cho các thiết bị iOS.
C. Phát triển ứng dụng có thể chạy trên nhiều hệ điều hành di động khác nhau (ví dụ: Android và iOS) từ một codebase duy nhất.
D. Phát triển ứng dụng chỉ có thể chạy trên các thiết bị có màn hình lớn.

5. Điều gì là mục tiêu chính của việc sử dụng các thuật toán nén dữ liệu?

A. Tăng cường bảo mật cho dữ liệu.
B. Giảm kích thước dữ liệu để tiết kiệm không gian lưu trữ và băng thông truyền tải.
C. Tăng tốc độ xử lý dữ liệu.
D. Cải thiện chất lượng hình ảnh và âm thanh.

6. Trong phát triển phần mềm, phương pháp Agile nhấn mạnh điều gì?

A. Tuân thủ nghiêm ngặt theo kế hoạch ban đầu.
B. Sự linh hoạt, thích ứng với thay đổi và tương tác liên tục với khách hàng.
C. Tài liệu hóa đầy đủ và chi tiết mọi giai đoạn.
D. Sử dụng các công cụ và công nghệ mới nhất.

7. Điểm khác biệt chính giữa trí tuệ nhân tạo (AI) và học máy (Machine Learning) là gì?

A. AI là một lĩnh vực rộng lớn hơn, bao gồm cả học máy, còn học máy là một phương pháp cụ thể để hiện thực hóa AI.
B. Học máy là một lĩnh vực rộng lớn hơn, bao gồm cả AI.
C. AI chỉ tập trung vào việc tạo ra các hệ thống tự động, còn học máy tập trung vào việc phân tích dữ liệu.
D. Không có sự khác biệt nào, AI và học máy là hai khái niệm hoàn toàn giống nhau.

8. Mục đích chính của việc sử dụng VPN (Virtual Private Network) là gì?

A. Tăng tốc độ kết nối internet.
B. Mã hóa lưu lượng truy cập internet và che giấu địa chỉ IP thực.
C. Cài đặt phần mềm diệt virus.
D. Chia sẻ file giữa các thiết bị trong mạng nội bộ.

9. Big data là gì và nó có ý nghĩa như thế nào đối với các tổ chức?

A. Một loại cơ sở dữ liệu đặc biệt an toàn.
B. Dữ liệu có khối lượng lớn, tốc độ cao và đa dạng, đòi hỏi các công cụ và kỹ thuật đặc biệt để xử lý và phân tích, mang lại thông tin chi tiết giá trị cho tổ chức.
C. Một phương pháp nén dữ liệu hiệu quả.
D. Một hệ thống lưu trữ dữ liệu đám mây.

10. Cloud computing mang lại lợi ích gì cho các doanh nghiệp nhỏ và vừa (SME)?

A. Giảm chi phí đầu tư ban đầu vào cơ sở hạ tầng IT và tăng tính linh hoạt trong việc mở rộng hoặc thu hẹp quy mô.
B. Tăng cường khả năng kiểm soát dữ liệu tập trung tuyệt đối.
C. Giảm sự phụ thuộc vào kết nối internet.
D. Loại bỏ hoàn toàn nhu cầu về nhân viên IT.

11. Trong lĩnh vực phát triển web, framework CSS (ví dụ: Bootstrap, Tailwind CSS) được sử dụng để làm gì?

A. Tạo ra cấu trúc cơ sở dữ liệu cho website.
B. Xử lý logic nghiệp vụ của website.
C. Đơn giản hóa việc thiết kế giao diện người dùng (UI) của website.
D. Quản lý nội dung của website.

12. Trong an toàn thông tin, "phishing" là gì?

A. Một loại virus máy tính.
B. Một kỹ thuật lừa đảo để đánh cắp thông tin cá nhân, chẳng hạn như mật khẩu và thông tin thẻ tín dụng.
C. Một phương pháp tấn công từ chối dịch vụ.
D. Một kỹ thuật mã hóa dữ liệu.

13. Trong lĩnh vực quản lý dự án công nghệ thông tin, phương pháp luận Scrum tập trung vào điều gì?

A. Lập kế hoạch chi tiết và cố định từ đầu dự án.
B. Chia dự án thành các sprint ngắn, lặp đi lặp lại, với sự tham gia tích cực của nhóm phát triển và khách hàng.
C. Tài liệu hóa đầy đủ mọi quy trình và kết quả.
D. Sử dụng các công cụ quản lý dự án phức tạp.

14. Điểm khác biệt lớn nhất giữa hệ điều hành mã nguồn mở (open source) và hệ điều hành độc quyền (proprietary) là gì?

A. Hệ điều hành mã nguồn mở luôn miễn phí, còn hệ điều hành độc quyền luôn phải trả phí.
B. Mã nguồn của hệ điều hành mã nguồn mở được công khai và có thể chỉnh sửa, còn mã nguồn của hệ điều hành độc quyền được giữ bí mật.
C. Hệ điều hành mã nguồn mở chỉ dành cho máy chủ, còn hệ điều hành độc quyền chỉ dành cho máy tính cá nhân.
D. Hệ điều hành mã nguồn mở luôn an toàn hơn hệ điều hành độc quyền.

15. Điều gì là quan trọng nhất khi lựa chọn một ngôn ngữ lập trình cho một dự án cụ thể?

A. Ngôn ngữ lập trình phổ biến nhất trên thị trường.
B. Ngôn ngữ lập trình được nhiều lập trình viên yêu thích nhất.
C. Sự phù hợp của ngôn ngữ với yêu cầu và mục tiêu của dự án.
D. Ngôn ngữ lập trình mới nhất và hiện đại nhất.

16. Trong mạng máy tính, giao thức TCP/IP được sử dụng để làm gì?

A. Điều khiển phần cứng máy tính.
B. Truyền dữ liệu giữa các thiết bị trên mạng Internet.
C. Quản lý bộ nhớ của máy tính.
D. Bảo vệ máy tính khỏi virus.

17. Tại sao kiểm thử phần mềm (software testing) lại quan trọng?

A. Để tăng tốc độ phát triển phần mềm.
B. Để tìm và sửa lỗi trong phần mềm trước khi phát hành.
C. Để giảm chi phí phát triển phần mềm.
D. Để làm cho phần mềm trông đẹp hơn.

18. Kỹ thuật "machine vision" (thị giác máy tính) cho phép máy tính làm gì?

A. Tự động dịch ngôn ngữ.
B. Hiểu và phân tích hình ảnh giống như con người.
C. Dự đoán xu hướng thị trường.
D. Tạo ra âm nhạc.

19. Trong lĩnh vực an ninh mạng, tấn công "từ chối dịch vụ" (DoS - Denial of Service) nhằm mục đích gì?

A. Đánh cắp thông tin nhạy cảm của người dùng.
B. Ngăn chặn người dùng hợp pháp truy cập vào tài nguyên hoặc dịch vụ.
C. Thay đổi giao diện của website.
D. Cài đặt phần mềm độc hại vào hệ thống.

20. Trong lĩnh vực bảo mật thông tin, thuật ngữ "zero-day exploit" dùng để chỉ điều gì?

A. Một lỗ hổng bảo mật đã được vá.
B. Một cuộc tấn công xảy ra vào ngày đầu tiên của năm.
C. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
D. Một phương pháp mã hóa dữ liệu tiên tiến.

21. Trong cơ sở dữ liệu quan hệ, khóa chính (primary key) được sử dụng để làm gì?

A. Liên kết các bảng dữ liệu với nhau.
B. Xác định duy nhất mỗi bản ghi (record) trong một bảng.
C. Sắp xếp dữ liệu theo thứ tự tăng dần hoặc giảm dần.
D. Lọc dữ liệu theo một điều kiện nhất định.

22. Đâu là đặc điểm nổi bật của điện toán đám mây (cloud computing) so với mô hình máy chủ truyền thống?

A. Yêu cầu đầu tư ban đầu rất lớn vào phần cứng.
B. Khả năng mở rộng và thu hẹp tài nguyên linh hoạt theo nhu cầu sử dụng.
C. Thời gian triển khai hệ thống kéo dài và phức tạp.
D. Khả năng kiểm soát dữ liệu tập trung tuyệt đối.

23. Công nghệ blockchain được biết đến nhiều nhất với ứng dụng trong lĩnh vực nào?

A. Quản lý chuỗi cung ứng.
B. Tiền điện tử (cryptocurrency).
C. Hệ thống bỏ phiếu điện tử.
D. Lưu trữ hồ sơ y tế.

24. Công nghệ container (ví dụ: Docker) mang lại lợi ích gì trong việc phát triển và triển khai ứng dụng?

A. Giúp tăng tốc độ kết nối internet.
B. Đóng gói ứng dụng và các phụ thuộc của nó vào một đơn vị duy nhất, giúp triển khai dễ dàng và nhất quán trên các môi trường khác nhau.
C. Tự động dịch mã nguồn sang các ngôn ngữ lập trình khác.
D. Tăng cường bảo mật cho hệ điều hành.

25. Trong kiến trúc phần mềm, microservices là gì?

A. Một ứng dụng duy nhất được xây dựng như một bộ các dịch vụ nhỏ, độc lập.
B. Một cơ sở dữ liệu lớn được chia thành các phần nhỏ hơn.
C. Một phương pháp quản lý dự án phần mềm.
D. Một loại ngôn ngữ lập trình mới.

1 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

1. Công nghệ Internet of Things (IoT) đề cập đến điều gì?

2 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

2. Công nghệ thực tế ảo (VR - Virtual Reality) và thực tế tăng cường (AR - Augmented Reality) khác nhau như thế nào?

3 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

3. Điều gì là quan trọng nhất để đảm bảo an toàn thông tin cá nhân trên Internet?

4 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

4. Trong ngữ cảnh của phát triển ứng dụng di động, 'cross-platform development' (phát triển đa nền tảng) có nghĩa là gì?

5 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

5. Điều gì là mục tiêu chính của việc sử dụng các thuật toán nén dữ liệu?

6 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

6. Trong phát triển phần mềm, phương pháp Agile nhấn mạnh điều gì?

7 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

7. Điểm khác biệt chính giữa trí tuệ nhân tạo (AI) và học máy (Machine Learning) là gì?

8 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

8. Mục đích chính của việc sử dụng VPN (Virtual Private Network) là gì?

9 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

9. Big data là gì và nó có ý nghĩa như thế nào đối với các tổ chức?

10 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

10. Cloud computing mang lại lợi ích gì cho các doanh nghiệp nhỏ và vừa (SME)?

11 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

11. Trong lĩnh vực phát triển web, framework CSS (ví dụ: Bootstrap, Tailwind CSS) được sử dụng để làm gì?

12 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

12. Trong an toàn thông tin, 'phishing' là gì?

13 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

13. Trong lĩnh vực quản lý dự án công nghệ thông tin, phương pháp luận Scrum tập trung vào điều gì?

14 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

14. Điểm khác biệt lớn nhất giữa hệ điều hành mã nguồn mở (open source) và hệ điều hành độc quyền (proprietary) là gì?

15 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

15. Điều gì là quan trọng nhất khi lựa chọn một ngôn ngữ lập trình cho một dự án cụ thể?

16 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

16. Trong mạng máy tính, giao thức TCP/IP được sử dụng để làm gì?

17 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

17. Tại sao kiểm thử phần mềm (software testing) lại quan trọng?

18 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

18. Kỹ thuật 'machine vision' (thị giác máy tính) cho phép máy tính làm gì?

19 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

19. Trong lĩnh vực an ninh mạng, tấn công 'từ chối dịch vụ' (DoS - Denial of Service) nhằm mục đích gì?

20 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

20. Trong lĩnh vực bảo mật thông tin, thuật ngữ 'zero-day exploit' dùng để chỉ điều gì?

21 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

21. Trong cơ sở dữ liệu quan hệ, khóa chính (primary key) được sử dụng để làm gì?

22 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

22. Đâu là đặc điểm nổi bật của điện toán đám mây (cloud computing) so với mô hình máy chủ truyền thống?

23 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

23. Công nghệ blockchain được biết đến nhiều nhất với ứng dụng trong lĩnh vực nào?

24 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

24. Công nghệ container (ví dụ: Docker) mang lại lợi ích gì trong việc phát triển và triển khai ứng dụng?

25 / 25

Category: Nhập Công Nghệ Thông Tin

Tags: Bộ đề 3

25. Trong kiến trúc phần mềm, microservices là gì?