1. Thuật toán (algorithm) trong khoa học máy tính là gì?
A. Một loại ngôn ngữ lập trình.
B. Một chương trình phần mềm hoàn chỉnh.
C. Một tập hợp các bước hướng dẫn rõ ràng để giải quyết một vấn đề cụ thể.
D. Một thiết bị phần cứng dùng để tăng tốc độ xử lý.
2. Công nghệ Blockchain, ban đầu được biết đến như nền tảng của tiền điện tử Bitcoin, có đặc điểm nổi bật nào?
A. Dữ liệu tập trung và dễ dàng chỉnh sửa bởi quản trị viên.
B. Tính minh bạch, bảo mật cao và dữ liệu được phân tán trên nhiều nút mạng.
C. Tốc độ giao dịch chậm và chi phí cao.
D. Chỉ được sử dụng trong lĩnh vực tài chính ngân hàng.
3. Công nghệ `trí tuệ nhân tạo` (AI - Artificial Intelligence) hướng đến mục tiêu chính nào?
A. Thay thế hoàn toàn con người trong mọi công việc.
B. Tạo ra máy móc có khả năng mô phỏng trí tuệ và hành vi của con người.
C. Đơn giản hóa các quy trình sản xuất công nghiệp.
D. Tăng cường khả năng bảo mật thông tin cá nhân.
4. Công nghệ `in 3D` (3D printing) hoạt động dựa trên nguyên tắc nào?
A. Phun mực lên bề mặt vật liệu.
B. Gia công cắt gọt vật liệu từ khối lớn.
C. Xây dựng vật thể từng lớp từ vật liệu theo mô hình số.
D. Sử dụng tia laser để khắc hình ảnh lên vật liệu.
5. Mạng 5G có ưu điểm vượt trội nào so với mạng 4G?
A. Giá thành triển khai rẻ hơn.
B. Tốc độ truyền dữ liệu nhanh hơn và độ trễ thấp hơn.
C. Phạm vi phủ sóng rộng hơn ở vùng sâu vùng xa.
D. Tiêu thụ năng lượng ít hơn.
6. Trong lập trình, thuật ngữ `API` (Application Programming Interface) dùng để chỉ điều gì?
A. Ngôn ngữ lập trình bậc cao.
B. Giao diện cho phép các ứng dụng phần mềm tương tác và trao đổi dữ liệu với nhau.
C. Hệ điều hành dành cho thiết bị di động.
D. Công cụ kiểm thử phần mềm tự động.
7. RAM (Random Access Memory) có vai trò chính nào trong máy tính?
A. Lưu trữ dữ liệu lâu dài ngay cả khi tắt máy.
B. Xử lý các lệnh và tính toán.
C. Lưu trữ tạm thời dữ liệu và chương trình đang được CPU sử dụng.
D. Hiển thị hình ảnh và video lên màn hình.
8. Trong lĩnh vực truyền thông di động, `VoIP` (Voice over Internet Protocol) là công nghệ cho phép thực hiện cuộc gọi thoại qua đâu?
A. Mạng lưới điện thoại cố định truyền thống.
B. Kết nối vệ tinh.
C. Mạng Internet.
D. Sóng radio FM.
9. Điểm yếu lớn nhất của công nghệ Wi-Fi so với mạng có dây Ethernet là gì?
A. Chi phí lắp đặt cao hơn.
B. Độ bảo mật kém hơn và dễ bị nhiễu sóng.
C. Tốc độ truyền dữ liệu chậm hơn.
D. Kích thước thiết bị lớn hơn.
10. Trong lĩnh vực phần mềm, `kiểm thử` (testing) có vai trò quan trọng như thế nào?
A. Chỉ cần thực hiện sau khi phần mềm đã hoàn thành.
B. Đảm bảo chất lượng phần mềm, phát hiện và sửa lỗi trước khi phát hành.
C. Giảm chi phí phát triển phần mềm.
D. Tăng tốc độ phát triển phần mềm.
11. Trong lĩnh vực phát triển web, `HTML` (HyperText Markup Language) được sử dụng để làm gì?
A. Tạo ra các hiệu ứng động và tương tác cho trang web.
B. Xây dựng cấu trúc và nội dung cơ bản của trang web.
C. Quản lý cơ sở dữ liệu của trang web.
D. Thiết kế giao diện người dùng (UI) đẹp mắt.
12. Internet vạn vật (IoT) đề cập đến mạng lưới các thiết bị vật lý được nhúng với phần mềm, cảm biến và khả năng kết nối mạng, cho phép các thiết bị này làm gì?
A. Chỉ truyền dữ liệu một chiều đến máy chủ trung tâm.
B. Thu thập và trao đổi dữ liệu với nhau và với hệ thống trung tâm.
C. Hoạt động độc lập mà không cần kết nối mạng.
D. Chỉ nhận lệnh điều khiển từ người dùng.
13. Công nghệ thực tế ảo (VR - Virtual Reality) và thực tế tăng cường (AR - Augmented Reality) khác nhau cơ bản ở điểm nào?
A. VR tạo ra môi trường hoàn toàn ảo, còn AR kết hợp yếu tố ảo vào thế giới thực.
B. VR chỉ sử dụng hình ảnh, còn AR sử dụng cả âm thanh và xúc giác.
C. VR chỉ dành cho giải trí, còn AR chỉ dành cho công việc.
D. VR cần thiết bị đeo chuyên dụng, còn AR có thể dùng trên smartphone.
14. Trong lĩnh vực truyền thông, `băng thông` (bandwidth) thường được dùng để mô tả điều gì?
A. Độ dài của cáp mạng.
B. Số lượng thiết bị kết nối vào mạng.
C. Lượng dữ liệu tối đa có thể truyền qua một kết nối mạng trong một đơn vị thời gian.
D. Công suất tiêu thụ điện của thiết bị mạng.
15. Loại tấn công mạng nào mà kẻ tấn công sử dụng một mạng lưới máy tính bị nhiễm mã độc (botnet) để làm quá tải một hệ thống mục tiêu, khiến hệ thống đó không thể phục vụ người dùng hợp pháp?
A. Tấn công SQL Injection.
B. Tấn công DDoS (Distributed Denial of Service).
C. Tấn công Man-in-the-Middle.
D. Tấn công Brute-force.
16. Trong hệ điều hành, `đa nhiệm` (multitasking) là khả năng cho phép máy tính làm gì?
A. Chạy nhiều chương trình cùng một lúc một cách đồng thời thực sự.
B. Chạy nhiều chương trình `gần như` đồng thời bằng cách chia sẻ thời gian xử lý của CPU.
C. Tăng tốc độ xử lý của CPU.
D. Kết nối với nhiều mạng Wi-Fi cùng một lúc.
17. Công nghệ `điện toán biên` (Edge Computing) có ưu điểm gì so với điện toán đám mây truyền thống trong một số ứng dụng nhất định?
A. Chi phí triển khai rẻ hơn.
B. Khả năng xử lý dữ liệu nhanh hơn và độ trễ thấp hơn do xử lý gần nguồn dữ liệu.
C. Bảo mật dữ liệu tốt hơn do dữ liệu không cần truyền lên đám mây.
D. Cả 2 và 3.
18. Đâu là thành phần **KHÔNG PHẢI** là thiết bị đầu vào của máy tính?
A. Bàn phím
B. Chuột
C. Máy in
D. Microphone
19. Mạng riêng ảo VPN (Virtual Private Network) được sử dụng với mục đích chính nào?
A. Tăng tốc độ kết nối Internet.
B. Tạo kết nối an toàn và riêng tư khi truy cập Internet, đặc biệt trên mạng công cộng.
C. Thay đổi địa chỉ IP để vượt qua giới hạn địa lý khi xem video trực tuyến.
D. Cả 2 và 3.
20. Khái niệm `chuyển đổi số` (Digital Transformation) trong doanh nghiệp bao gồm những thay đổi nào?
A. Chỉ thay đổi phần mềm và hệ thống IT.
B. Thay đổi toàn diện từ quy trình, văn hóa, mô hình kinh doanh đến trải nghiệm khách hàng dựa trên ứng dụng công nghệ số.
C. Giảm số lượng nhân viên và tăng cường tự động hóa.
D. Chỉ tập trung vào việc tăng doanh số bán hàng trực tuyến.
21. Trong lĩnh vực lưu trữ dữ liệu, `ổ cứng SSD` (Solid State Drive) có ưu điểm gì so với `ổ cứng HDD` (Hard Disk Drive) truyền thống?
A. Dung lượng lưu trữ lớn hơn với cùng mức giá.
B. Giá thành rẻ hơn.
C. Tốc độ truy xuất dữ liệu nhanh hơn, độ bền cao hơn và hoạt động êm ái hơn.
D. Khả năng phục hồi dữ liệu khi bị hỏng tốt hơn.
22. Thuật ngữ `Big Data` (Dữ liệu lớn) thường được mô tả bằng `3Vs`. `3Vs` đó là gì?
A. Volume, Velocity, Variety (Khối lượng, Tốc độ, Đa dạng).
B. Value, Validity, Veracity (Giá trị, Tính hợp lệ, Độ xác thực).
C. Visibility, Versatility, Virality (Tính hiển thị, Tính linh hoạt, Khả năng lan truyền).
D. Volatility, Vulnerability, Verification (Tính biến động, Tính dễ bị tổn thương, Xác minh).
23. Trong bảo mật web, `SSL/TLS` là giao thức được sử dụng để làm gì?
A. Ngăn chặn virus và phần mềm độc hại xâm nhập vào website.
B. Mã hóa dữ liệu truyền tải giữa trình duyệt web của người dùng và máy chủ web, đảm bảo tính bảo mật và toàn vẹn.
C. Tăng tốc độ tải trang web.
D. Xác thực danh tính người dùng khi đăng nhập.
24. Thiết bị `router` có chức năng chính gì trong mạng máy tính?
A. Kết nối các máy tính trong cùng một mạng cục bộ (LAN).
B. Khuếch đại tín hiệu mạng Wi-Fi.
C. Định tuyến và chuyển tiếp dữ liệu giữa các mạng khác nhau, ví dụ giữa mạng LAN và Internet.
D. Cung cấp nguồn điện cho các thiết bị mạng khác.
25. Trong lĩnh vực mạng máy tính, giao thức TCP/IP được sử dụng để làm gì?
A. Truyền tải video trực tuyến chất lượng cao.
B. Định tuyến và truyền dữ liệu giữa các thiết bị trên mạng Internet.
C. Bảo mật thông tin bằng mã hóa đầu cuối.
D. Quản lý cơ sở dữ liệu phân tán.
26. Trong an ninh mạng, tấn công `phishing` (tấn công giả mạo) thường nhắm vào mục tiêu nào?
A. Làm gián đoạn dịch vụ trực tuyến.
B. Đánh cắp thông tin nhạy cảm của người dùng (mật khẩu, thông tin thẻ tín dụng,...).
C. Xâm nhập vào hệ thống máy chủ của tổ chức.
D. Phá hoại dữ liệu trên ổ cứng của máy tính cá nhân.
27. Điện toán đám mây (Cloud Computing) mang lại lợi ích chính nào sau đây cho doanh nghiệp?
A. Giảm chi phí đầu tư vào phần cứng và cơ sở hạ tầng IT.
B. Tăng độ phức tạp trong quản lý hệ thống IT.
C. Yêu cầu doanh nghiệp tự xây dựng và duy trì trung tâm dữ liệu riêng.
D. Giảm khả năng mở rộng và linh hoạt của hệ thống.
28. Phương thức nào sau đây giúp bảo vệ dữ liệu cá nhân trên mạng **HIỆU QUẢ NHẤT**?
A. Sử dụng mật khẩu dễ đoán.
B. Chia sẻ thông tin cá nhân trên mạng xã hội công khai.
C. Kích hoạt xác thực hai yếu tố (2FA) cho các tài khoản quan trọng.
D. Tải phần mềm từ các nguồn không rõ ràng.
29. Nguyên tắc `mã nguồn mở` (Open Source) trong phát triển phần mềm nhấn mạnh điều gì?
A. Phần mềm phải được bán với giá rẻ.
B. Mã nguồn phần mềm được công khai và cho phép người dùng tự do sử dụng, sửa đổi và phân phối.
C. Phần mềm chỉ được sử dụng cho mục đích phi thương mại.
D. Phần mềm phải được phát triển bởi một cộng đồng lớn các lập trình viên.
30. Mạng xã hội (Social Media) có tác động **TIÊU CỰC** nào đến xã hội?
A. Tăng cường kết nối và giao tiếp giữa mọi người.
B. Lan truyền tin giả (fake news) và thông tin sai lệch nhanh chóng.
C. Cung cấp nền tảng cho hoạt động kinh doanh và quảng bá sản phẩm.
D. Thúc đẩy sự phát triển của văn hóa trực tuyến.