Chuyển đến nội dung

Trắc nghiệm Công nghệ thông tin và truyền thông online có đáp án

Trắc Nghiệm Kỹ Thuật & Công Nghệ

Trắc nghiệm Công nghệ thông tin và truyền thông online có đáp án

Ngày cập nhật: Tháng 2 6, 2026

Lưu ý và Miễn trừ trách nhiệm:Toàn bộ nội dung câu hỏi, đáp án và thông tin được cung cấp trên website này được xây dựng nhằm mục đích tham khảo, hỗ trợ ôn tập và củng cố kiến thức. Chúng tôi không cam kết về tính chính xác tuyệt đối, tính cập nhật hay độ tin cậy hoàn toàn của các dữ liệu này. Nội dung tại đây KHÔNG PHẢI LÀ ĐỀ THI CHÍNH THỨC của bất kỳ tổ chức giáo dục, trường đại học hay cơ quan cấp chứng chỉ nào. Người sử dụng tự chịu trách nhiệm khi sử dụng các thông tin này vào mục đích học tập, nghiên cứu hoặc áp dụng vào thực tiễn. Chúng tôi không chịu trách nhiệm pháp lý đối với bất kỳ sai sót, thiệt hại hoặc hậu quả nào phát sinh từ việc sử dụng thông tin trên website này.

Bạn đã sẵn sàng thử sức với bộ Trắc nghiệm Công nghệ thông tin và truyền thông online có đáp án. Bộ câu hỏi sẽ giúp bạn củng cố kiến thức thông qua trải nghiệm học tập chủ động. Bắt đầu bằng cách chọn một bộ câu hỏi trong danh sách bên dưới. Mong rằng bộ câu hỏi này sẽ giúp bạn học tập tốt hơn

★★★★★
★★★★★
4.5/5 (181 đánh giá)

1. Trong thiết kế web, CSS được sử dụng để làm gì?

A. Xây dựng cấu trúc trang web
B. Xử lý logic của trang web
C. Định dạng và tạo kiểu cho trang web
D. Quản lý cơ sở dữ liệu

2. Công nghệ nào cho phép người dùng truy cập các ứng dụng và dữ liệu từ một máy chủ từ xa?

A. Điện toán đám mây
B. Mạng ngang hàng
C. Bluetooth
D. Ethernet

3. Loại bộ nhớ nào trong máy tính được sử dụng để lưu trữ dữ liệu tạm thời mà CPU có thể truy cập nhanh chóng?

A. Ổ cứng (HDD)
B. Bộ nhớ chỉ đọc (ROM)
C. Bộ nhớ truy cập ngẫu nhiên (RAM)
D. Bộ nhớ flash

4. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã?

A. Mã hóa bất đối xứng
B. Mã hóa đối xứng
C. Hashing
D. Digital Signature

5. Loại cơ sở dữ liệu nào sử dụng mô hình quan hệ, trong đó dữ liệu được tổ chức thành các bảng có hàng và cột?

A. Cơ sở dữ liệu NoSQL
B. Cơ sở dữ liệu quan hệ (RDBMS)
C. Cơ sở dữ liệu hướng đối tượng
D. Cơ sở dữ liệu phân tán

6. Trong phát triển ứng dụng di động, native app là gì?

A. Ứng dụng chạy trên trình duyệt web của thiết bị di động
B. Ứng dụng được phát triển dành riêng cho một hệ điều hành di động cụ thể (ví dụ: iOS hoặc Android)
C. Ứng dụng có thể chạy trên nhiều nền tảng di động khác nhau
D. Ứng dụng được viết bằng ngôn ngữ lập trình web

7. Công nghệ nào cho phép người dùng tương tác với môi trường ảo thông qua các thiết bị như kính VR và bộ điều khiển?

A. Thực tế ảo (Virtual Reality – VR)
B. Thực tế tăng cường (Augmented Reality – AR)
C. Trí tuệ nhân tạo (Artificial Intelligence – AI)
D. Internet of Things (IoT)

8. Nguyên tắc ‘DRY’ (Don’t Repeat Yourself) trong lập trình có nghĩa là gì?

A. Không bao giờ viết tài liệu
B. Không lặp lại mã
C. Luôn luôn tái sử dụng mã của người khác
D. Chỉ viết mã một lần

9. Đơn vị nào được sử dụng để đo tốc độ của CPU?

A. Byte
B. Hertz
C. Pixel
D. DPI

10. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

A. Tầng Mạng
B. Tầng Vận chuyển
C. Tầng Phiên
D. Tầng Trình bày

11. Trong lĩnh vực truyền thông, băng thông (bandwidth) thường được đo bằng đơn vị nào?

A. Volt
B. Watt
C. Bits trên giây (bps)
D. Ampe

12. Phương pháp nào được sử dụng để xác minh danh tính của người dùng bằng cách sử dụng nhiều yếu tố khác nhau?

A. Xác thực một yếu tố
B. Xác thực hai yếu tố
C. Xác thực đa yếu tố
D. Xác thực dựa trên mật khẩu

13. Loại mạng nào kết nối các thiết bị trong một khu vực địa lý nhỏ, chẳng hạn như một văn phòng hoặc một ngôi nhà?

A. Mạng diện rộng (WAN)
B. Mạng cục bộ (LAN)
C. Mạng đô thị (MAN)
D. Internet

14. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ ‘học máy’ (machine learning) đề cập đến điều gì?

A. Khả năng của máy tính thực hiện các phép tính số học phức tạp
B. Khả năng của máy tính tự học từ dữ liệu mà không cần lập trình rõ ràng
C. Khả năng của máy tính hiểu và sử dụng ngôn ngữ tự nhiên
D. Khả năng của máy tính nhận diện và phân tích hình ảnh

15. Công nghệ nào cho phép truyền dữ liệu không dây qua khoảng cách ngắn, thường được sử dụng để kết nối các thiết bị ngoại vi như chuột, bàn phím và tai nghe?

A. Wi-Fi
B. Bluetooth
C. NFC
D. Zigbee

16. Đâu là lợi ích chính của việc sử dụng điện toán đám mây (cloud computing) cho doanh nghiệp?

A. Giảm chi phí đầu tư vào cơ sở hạ tầng CNTT
B. Tăng cường bảo mật dữ liệu
C. Cải thiện hiệu suất làm việc của nhân viên
D. Tất cả các đáp án trên

17. Định dạng tệp nào thường được sử dụng để lưu trữ hình ảnh nén với chất lượng tốt và kích thước tệp nhỏ, thích hợp cho việc sử dụng trên web?

A. BMP
B. TIFF
C. PNG
D. JPEG

18. Trong bảo mật thông tin, thuật ngữ ‘tam giác bảo mật CIA’ đề cập đến những yếu tố nào?

A. Tính toàn vẹn, Tính sẵn sàng, Tính xác thực
B. Tính bảo mật, Tính toàn vẹn, Tính xác thực
C. Tính bảo mật, Tính toàn vẹn, Tính sẵn sàng
D. Tính xác thực, Tính bảo mật, Tính không thể chối cãi

19. Loại phần mềm nào được thiết kế để gây hại cho hệ thống máy tính, chẳng hạn như virus, trojan và worm?

A. Phần mềm tiện ích
B. Phần mềm hệ thống
C. Phần mềm độc hại (Malware)
D. Phần mềm ứng dụng

20. Công nghệ nào cho phép thực hiện cuộc gọi thoại và video qua Internet?

A. VoIP (Voice over Internet Protocol)
B. SMS (Short Message Service)
C. MMS (Multimedia Messaging Service)
D. NFC (Near Field Communication)

21. Loại tấn công mạng nào cố gắng làm cho một dịch vụ không khả dụng đối với người dùng bằng cách làm ngập hệ thống với lưu lượng truy cập?

A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Man-in-the-Middle
C. Tấn công SQL Injection
D. Tấn công Cross-Site Scripting (XSS)

22. Công nghệ nào cho phép tạo ra một mạng riêng ảo (VPN) để kết nối an toàn qua một mạng công cộng như Internet?

A. IPsec
B. DNS
C. DHCP
D. ARP

23. Phương pháp nào giúp cải thiện thứ hạng của một trang web trên các công cụ tìm kiếm như Google?

A. SEO (Search Engine Optimization)
B. SEM (Search Engine Marketing)
C. PPC (Pay-Per-Click)
D. SMM (Social Media Marketing)

24. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

A. Giấy phép độc quyền
B. Giấy phép dùng thử
C. Giấy phép nguồn đóng
D. Giấy phép nguồn mở

25. Phần mềm nào được sử dụng để quản lý và tổ chức các tệp và thư mục trên máy tính?

A. Trình duyệt web
B. Hệ điều hành
C. Phần mềm diệt virus
D. Trình soạn thảo văn bản

26. Giao thức nào được sử dụng để gửi email?

A. HTTP
B. FTP
C. SMTP
D. TCP

27. Thiết bị mạng nào hoạt động ở tầng liên kết dữ liệu (Data Link Layer) của mô hình OSI?

A. Router
B. Switch
C. Hub
D. Firewall

28. Công cụ nào được sử dụng để theo dõi và quản lý các thay đổi trong mã nguồn của một dự án phần mềm?

A. Trình biên dịch
B. Hệ thống quản lý phiên bản (VCS)
C. Trình gỡ lỗi
D. IDE (Integrated Development Environment)

29. Trong cơ sở dữ liệu, khóa chính (primary key) được sử dụng để làm gì?

A. Liên kết các bảng với nhau
B. Xác định duy nhất một bản ghi trong bảng
C. Sắp xếp dữ liệu trong bảng
D. Lọc dữ liệu trong bảng

30. Trong quản lý dự án, phương pháp Agile tập trung vào điều gì?

A. Lập kế hoạch chi tiết từ đầu dự án
B. Linh hoạt và thích ứng với thay đổi
C. Tuân thủ nghiêm ngặt theo quy trình
D. Tập trung vào tài liệu và báo cáo

31. CSS (Cascading Style Sheets) được sử dụng để làm gì?

A. Xây dựng cấu trúc của trang web
B. Định dạng và tạo kiểu cho trang web
C. Thực hiện các tương tác trên trang web
D. Quản lý cơ sở dữ liệu

32. Sự khác biệt chính giữa HTTP và HTTPS là gì?

A. HTTPS nhanh hơn HTTP
B. HTTPS sử dụng cổng khác với HTTP
C. HTTPS mã hóa dữ liệu truyền tải, HTTP thì không
D. HTTP chỉ dùng cho văn bản, HTTPS dùng cho đa phương tiện

33. Phishing là gì?

A. Một loại virus máy tính
B. Một kỹ thuật lừa đảo để đánh cắp thông tin cá nhân
C. Một loại tường lửa
D. Một giao thức mạng

34. Công nghệ nào cho phép người dùng thực hiện cuộc gọi thoại qua mạng Internet?

A. Bluetooth
B. VoIP (Voice over Internet Protocol)
C. NFC (Near Field Communication)
D. GPS (Global Positioning System)

35. Trí tuệ nhân tạo (Artificial Intelligence – AI) là gì?

A. Một loại phần mềm diệt virus
B. Một công nghệ tạo ra các trang web
C. Một lĩnh vực khoa học máy tính tập trung vào việc tạo ra các hệ thống có khả năng thực hiện các nhiệm vụ đòi hỏi trí thông minh của con người
D. Một loại mạng máy tính

36. URL (Uniform Resource Locator) là gì?

A. Một loại ngôn ngữ lập trình
B. Một địa chỉ web để xác định vị trí của một tài nguyên trên Internet
C. Một loại giao thức mạng
D. Một loại thiết bị phần cứng

37. CDN (Content Delivery Network) là gì?

A. Một loại mạng xã hội
B. Một mạng lưới các máy chủ phân tán trên toàn cầu để cung cấp nội dung web nhanh chóng và hiệu quả
C. Một loại ngôn ngữ lập trình
D. Một loại phần cứng

38. Trong phát triển phần mềm, thuật ngữ ‘Agile’ đề cập đến điều gì?

A. Một phương pháp quản lý dự án linh hoạt và lặp đi lặp lại
B. Một ngôn ngữ lập trình mới
C. Một loại cơ sở dữ liệu
D. Một công cụ kiểm thử phần mềm

39. Blockchain là gì?

A. Một loại cơ sở dữ liệu phân tán và bất biến
B. Một loại ngôn ngữ lập trình
C. Một loại mạng xã hội
D. Một loại thiết bị phần cứng

40. Giao thức nào được sử dụng để gửi email?

A. HTTP
B. FTP
C. SMTP
D. TCP

41. Địa chỉ IP phiên bản 6 (IPv6) có độ dài bao nhiêu bit?

A. 32 bit
B. 64 bit
C. 128 bit
D. 256 bit

42. Internet of Things (IoT) là gì?

A. Một loại mạng xã hội
B. Một công nghệ tìm kiếm trên Internet
C. Một mạng lưới các thiết bị vật lý được kết nối và trao đổi dữ liệu
D. Một loại hệ điều hành

43. Điện toán đám mây (Cloud computing) là gì?

A. Một loại phần mềm diệt virus
B. Một phương pháp lưu trữ dữ liệu trên ổ cứng
C. Một mô hình cung cấp dịch vụ điện toán qua Internet
D. Một loại card đồ họa

44. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho một hệ thống trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập hệ thống với lưu lượng truy cập?

A. Phishing
B. Malware
C. SQL Injection
D. DDoS (Distributed Denial of Service)

45. JavaScript được sử dụng để làm gì?

A. Xây dựng cấu trúc của trang web
B. Định dạng và tạo kiểu cho trang web
C. Thêm tính tương tác và động vào trang web
D. Quản lý cơ sở dữ liệu

46. VPN (Virtual Private Network) là gì?

A. Một loại phần mềm diệt virus
B. Một mạng riêng ảo cho phép kết nối an toàn qua Internet
C. Một loại card mạng
D. Một loại giao thức truyền dữ liệu

47. Ngôn ngữ đánh dấu siêu văn bản (HTML) được sử dụng để làm gì?

A. Thiết kế giao diện người dùng
B. Xây dựng cấu trúc của trang web
C. Thực hiện các phép tính toán học
D. Quản lý cơ sở dữ liệu

48. Phương pháp nào sau đây được sử dụng để bảo vệ mạng không dây (Wi-Fi) bằng cách mã hóa dữ liệu truyền qua mạng?

A. MAC filtering
B. SSID hiding
C. WEP/WPA/WPA2
D. Port forwarding

49. Cookie là gì trong ngữ cảnh của trình duyệt web?

A. Một loại virus máy tính
B. Một tệp văn bản nhỏ được lưu trữ trên máy tính của người dùng bởi một trang web
C. Một loại giao thức mạng
D. Một loại phần cứng

50. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

A. Tầng Mạng (Network Layer)
B. Tầng Giao vận (Transport Layer)
C. Tầng Trình bày (Presentation Layer)
D. Tầng Ứng dụng (Application Layer)

51. RAM (Random Access Memory) là gì?

A. Bộ nhớ chỉ đọc
B. Bộ nhớ truy cập ngẫu nhiên dùng để lưu trữ dữ liệu tạm thời
C. Bộ nhớ lưu trữ dữ liệu vĩnh viễn
D. Bộ nhớ cache của CPU

52. SEO (Search Engine Optimization) là gì?

A. Một loại virus máy tính
B. Một tập hợp các kỹ thuật để cải thiện thứ hạng của một trang web trên các công cụ tìm kiếm
C. Một loại phần cứng
D. Một loại ngôn ngữ lập trình

53. API (Application Programming Interface) là gì?

A. Một loại phần cứng
B. Một giao diện cho phép các ứng dụng phần mềm tương tác với nhau
C. Một loại hệ điều hành
D. Một loại ngôn ngữ lập trình

54. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

A. Atomicity, Consistency, Isolation, Durability
B. Accuracy, Completeness, Integrity, Documentation
C. Accessibility, Capacity, Interoperability, Discoverability
D. Analysis, Coding, Implementation, Testing

55. Trong lĩnh vực bảo mật thông tin, thuật ngữ ‘tam giác bảo mật’ (CIA triad) đề cập đến ba yếu tố nào?

A. Tính bảo mật (Confidentiality), Tính toàn vẹn (Integrity), Tính khả dụng (Availability)
B. Tính xác thực (Authentication), Tính ủy quyền (Authorization), Tính trách nhiệm (Accountability)
C. Phòng ngừa (Prevention), Phát hiện (Detection), Phản ứng (Reaction)
D. Mật khẩu (Password), Tường lửa (Firewall), Phần mềm diệt virus (Antivirus)

56. ROM (Read-Only Memory) là gì?

A. Bộ nhớ truy cập ngẫu nhiên
B. Bộ nhớ chỉ đọc dùng để lưu trữ dữ liệu cố định
C. Bộ nhớ lưu trữ dữ liệu tạm thời
D. Bộ nhớ cache của CPU

57. Thuật ngữ ‘bandwidth’ trong mạng máy tính đề cập đến điều gì?

A. Số lượng máy tính trong mạng
B. Tốc độ truyền dữ liệu tối đa trên một đường truyền
C. Khoảng cách tối đa giữa hai thiết bị trong mạng
D. Loại cáp được sử dụng trong mạng

58. Thiết bị mạng nào hoạt động ở tầng liên kết dữ liệu (Data Link Layer) của mô hình OSI?

A. Router
B. Switch
C. Hub
D. Firewall

59. Phương pháp nào sau đây được sử dụng để xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?

A. Mã hóa (Encryption)
B. Xác thực (Authentication)
C. Ủy quyền (Authorization)
D. Kiểm toán (Auditing)

60. CDN (Content Delivery Network) hoạt động bằng cách nào?

A. Tăng tốc độ CPU của máy chủ web
B. Sao chép nội dung web đến các máy chủ gần người dùng hơn
C. Nén dữ liệu trước khi gửi đi
D. Sử dụng giao thức bảo mật mới nhất

61. Thuật ngữ ‘IoT’ (Internet of Things) đề cập đến điều gì?

A. Mạng xã hội trực tuyến
B. Các thiết bị kết nối Internet có thể thu thập và trao đổi dữ liệu
C. Các ứng dụng di động
D. Các công cụ tìm kiếm trên Internet

62. RAM (Random Access Memory) có vai trò gì trong máy tính?

A. Lưu trữ dữ liệu lâu dài
B. Thực hiện các phép tính số học
C. Lưu trữ tạm thời dữ liệu và lệnh mà CPU đang xử lý
D. Điều khiển các thiết bị ngoại vi

63. Đâu là một ví dụ về thiết bị nhập (input device) của máy tính?

A. Màn hình (Monitor)
B. Máy in (Printer)
C. Bàn phím (Keyboard)
D. Loa (Speaker)

64. Loại tấn công mạng nào sử dụng nhiều máy tính để làm quá tải một máy chủ, khiến nó không thể phục vụ người dùng hợp lệ?

A. Phishing
B. Malware
C. DDoS (Distributed Denial of Service)
D. SQL Injection

65. Công nghệ nào cho phép thanh toán không tiếp xúc bằng điện thoại thông minh?

A. Bluetooth
B. NFC (Near Field Communication)
C. Wi-Fi
D. GPS

66. Trong lập trình hướng đối tượng (OOP), ‘tính kế thừa’ (inheritance) nghĩa là gì?

A. Khả năng tạo ra các đối tượng mới từ các đối tượng đã tồn tại
B. Khả năng một lớp (class) kế thừa các thuộc tính và phương thức từ một lớp khác
C. Khả năng ẩn thông tin bên trong một đối tượng
D. Khả năng thực hiện nhiều tác vụ đồng thời

67. Địa chỉ MAC là gì?

A. Địa chỉ IP của thiết bị
B. Địa chỉ vật lý của card mạng
C. Địa chỉ logic được gán bởi nhà mạng
D. Địa chỉ email của người dùng

68. Thuật ngữ ‘điện toán đám mây’ (cloud computing) đề cập đến điều gì?

A. Việc sử dụng máy tính cá nhân để thực hiện các tác vụ phức tạp
B. Việc lưu trữ và truy cập dữ liệu và ứng dụng qua Internet thay vì trên máy tính cá nhân
C. Việc sử dụng các thiết bị di động để truy cập Internet
D. Việc kết nối các máy tính trong một mạng cục bộ

69. Ngôn ngữ đánh dấu nào được sử dụng để tạo cấu trúc cho một trang web?

A. JavaScript
B. CSS
C. HTML
D. PHP

70. Trong lĩnh vực an ninh mạng, ‘phishing’ là gì?

A. Một loại virus máy tính
B. Một kỹ thuật lừa đảo để đánh cắp thông tin cá nhân
C. Một phương pháp tấn công từ chối dịch vụ
D. Một loại phần mềm gián điệp

71. DNS (Domain Name System) có chức năng gì?

A. Cung cấp địa chỉ IP cho thiết bị
B. Chuyển đổi tên miền thành địa chỉ IP
C. Mã hóa dữ liệu truyền qua mạng
D. Quản lý kết nối mạng không dây

72. Công nghệ nào cho phép thực hiện cuộc gọi thoại qua Internet?

A. Bluetooth
B. VoIP (Voice over IP)
C. NFC (Near Field Communication)
D. SMS (Short Message Service)

73. Đâu là một ví dụ về dịch vụ lưu trữ đám mây (cloud storage)?

A. Microsoft Word
B. Adobe Photoshop
C. Google Drive
D. Zoom

74. Giao thức nào được sử dụng để truyền tải các trang web từ máy chủ web đến trình duyệt của người dùng?

A. FTP
B. SMTP
C. HTTP
D. TCP

75. Công cụ tìm kiếm (search engine) hoạt động dựa trên nguyên tắc nào?

A. Tìm kiếm ngẫu nhiên trên Internet
B. Sử dụng thuật toán để lập chỉ mục và xếp hạng các trang web dựa trên mức độ liên quan đến truy vấn tìm kiếm
C. Duyệt thủ công các trang web và lưu trữ thông tin
D. Chỉ tìm kiếm các trang web đã được trả tiền để quảng cáo

76. Loại bộ nhớ nào trong máy tính có tốc độ truy cập nhanh nhất?

A. Ổ cứng HDD
B. Ổ cứng SSD
C. RAM
D. Cache

77. Công cụ nào được sử dụng để quản lý mã nguồn và theo dõi các thay đổi trong quá trình phát triển phần mềm?

A. Microsoft Office
B. Adobe Photoshop
C. Git
D. Zoom

78. Đâu là một ví dụ về hệ điều hành (operating system)?

A. Microsoft Office
B. Google Chrome
C. Windows 10
D. Adobe Photoshop

79. Loại mạng nào kết nối các thiết bị trong một khu vực địa lý nhỏ, chẳng hạn như một văn phòng hoặc một ngôi nhà?

A. WAN (Wide Area Network)
B. MAN (Metropolitan Area Network)
C. LAN (Local Area Network)
D. PAN (Personal Area Network)

80. Phương pháp truyền dữ liệu nào cho phép truyền đồng thời theo cả hai hướng?

A. Simplex
B. Half-duplex
C. Full-duplex
D. Multiplex

81. VPN (Virtual Private Network) được sử dụng để làm gì?

A. Tăng tốc độ internet
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng
C. Chặn quảng cáo trực tuyến
D. Quản lý mật khẩu

82. Giao thức nào được sử dụng để gửi email?

A. HTTP
B. FTP
C. SMTP
D. TCP

83. Loại phần mềm nào được thiết kế để gây hại cho hệ thống máy tính?

A. Utility software
B. Malware
C. Operating system
D. Productivity software

84. Trong cơ sở dữ liệu quan hệ, ‘khóa chính’ (primary key) có vai trò gì?

A. Xác định một cách duy nhất mỗi hàng trong bảng
B. Liên kết các bảng với nhau
C. Sắp xếp dữ liệu trong bảng
D. Lọc dữ liệu trong bảng

85. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?

A. Accuracy, Consistency, Isolation, Durability
B. Atomicity, Consistency, Isolation, Durability
C. Availability, Consistency, Integrity, Durability
D. Atomicity, Correctness, Integrity, Definition

86. Trong bảo mật thông tin, ‘firewall’ có chức năng gì?

A. Tăng tốc độ internet
B. Ngăn chặn truy cập trái phép vào hệ thống
C. Chặn quảng cáo trực tuyến
D. Quét virus

87. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã?

A. Mã hóa bất đối xứng (Asymmetric encryption)
B. Mã hóa đối xứng (Symmetric encryption)
C. Hashing
D. Digital Signature

88. Trong phát triển web, CSS (Cascading Style Sheets) được sử dụng để làm gì?

A. Tạo cấu trúc cho trang web
B. Xử lý tương tác người dùng
C. Định dạng và tạo kiểu cho trang web
D. Quản lý cơ sở dữ liệu

89. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

A. Tầng Mạng (Network Layer)
B. Tầng Vận chuyển (Transport Layer)
C. Tầng Trình bày (Presentation Layer)
D. Tầng Ứng dụng (Application Layer)

90. Công nghệ nào cho phép kết nối các thiết bị trong phạm vi ngắn, thường được sử dụng cho tai nghe không dây và loa?

A. Wi-Fi
B. Bluetooth
C. NFC (Near Field Communication)
D. GPS

91. Thuật ngữ ‘điện toán đám mây’ (cloud computing) đề cập đến mô hình cung cấp dịch vụ nào?

A. Cung cấp phần cứng máy tính miễn phí cho người dùng.
B. Cung cấp tài nguyên máy tính theo yêu cầu qua internet.
C. Cung cấp phần mềm độc quyền với giá ưu đãi.
D. Cung cấp dịch vụ bảo trì máy tính tại nhà.

92. Đâu là một lợi ích của việc sử dụng mã nguồn mở?

A. Được hỗ trợ kỹ thuật độc quyền từ nhà phát triển.
B. Có thể tùy chỉnh và sửa đổi mã nguồn theo nhu cầu.
C. Đảm bảo tính bảo mật tuyệt đối.
D. Luôn có phiên bản mới nhất với nhiều tính năng.

93. Trong lĩnh vực mạng máy tính, VPN (Virtual Private Network) được sử dụng để làm gì?

A. Tăng tốc độ kết nối internet.
B. Tạo một kết nối an toàn và riêng tư qua mạng công cộng.
C. Quản lý địa chỉ IP cho các thiết bị trong mạng nội bộ.
D. Chặn các trang web độc hại.

94. Trong lĩnh vực bảo mật thông tin, thuật ngữ ‘zero-day exploit’ dùng để chỉ điều gì?

A. Một cuộc tấn công mạng diễn ra vào lúc nửa đêm.
B. Một lỗ hổng bảo mật đã được vá bởi nhà sản xuất.
C. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
D. Một giao thức mã hóa dữ liệu tiên tiến.

95. Phương pháp kiểm thử phần mềm nào tập trung vào việc kiểm tra các yêu cầu chức năng của phần mềm từ góc độ người dùng?

A. Kiểm thử hộp trắng (White-box testing)
B. Kiểm thử hộp đen (Black-box testing)
C. Kiểm thử đơn vị (Unit testing)
D. Kiểm thử tích hợp (Integration testing)

96. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn giữa các thiết bị điện tử, thường được sử dụng trong thanh toán di động?

A. Bluetooth
B. NFC (Near Field Communication)
C. Wi-Fi
D. GPS

97. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công quy mô lớn, như tấn công từ chối dịch vụ (DDoS)?

A. Phishing
B. SQL Injection
C. Botnet
D. Cross-Site Scripting (XSS)

98. Công nghệ nào cho phép một thiết bị kết nối mạng sử dụng một địa chỉ IP công cộng duy nhất để chia sẻ kết nối internet với nhiều thiết bị khác trong mạng nội bộ?

A. DNS (Domain Name System)
B. DHCP (Dynamic Host Configuration Protocol)
C. NAT (Network Address Translation)
D. VPN (Virtual Private Network)

99. Công nghệ nào cho phép bạn thực hiện cuộc gọi thoại và video qua internet?

A. VoIP (Voice over Internet Protocol)
B. Bluetooth
C. NFC
D. GPS

100. Trong phát triển web, AJAX được sử dụng để làm gì?

A. Tạo hiệu ứng động cho trang web.
B. Gửi và nhận dữ liệu từ máy chủ mà không cần tải lại toàn bộ trang.
C. Quản lý cơ sở dữ liệu của trang web.
D. Tối ưu hóa hình ảnh cho trang web.

101. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ ‘học máy’ (machine learning) đề cập đến điều gì?

A. Quá trình máy tính tự động viết mã chương trình.
B. Khả năng của máy tính học hỏi từ dữ liệu mà không cần được lập trình rõ ràng.
C. Việc sử dụng robot để thực hiện các công việc lặp đi lặp lại.
D. Mô phỏng bộ não người trong máy tính.

102. Đâu là một lợi ích chính của việc sử dụng hệ thống quản lý phiên bản (version control system) như Git?

A. Tự động tạo tài liệu hướng dẫn sử dụng phần mềm.
B. Cho phép nhiều người cùng làm việc trên một dự án và theo dõi thay đổi.
C. Tăng tốc độ biên dịch mã nguồn.
D. Cải thiện hiệu suất của cơ sở dữ liệu.

103. Đâu là một ví dụ về tấn công ‘man-in-the-middle’?

A. Kẻ tấn công gửi email giả mạo để lừa người dùng cung cấp thông tin cá nhân.
B. Kẻ tấn công chặn và thay đổi thông tin liên lạc giữa hai bên.
C. Kẻ tấn công tìm kiếm và khai thác lỗ hổng bảo mật trên một trang web.
D. Kẻ tấn công sử dụng mật khẩu yếu để truy cập vào tài khoản của người dùng.

104. Trong lĩnh vực cơ sở dữ liệu, ACID là viết tắt của những thuộc tính nào?

A. Accuracy, Consistency, Isolation, Durability
B. Atomicity, Consistency, Isolation, Durability
C. Availability, Consistency, Integrity, Durability
D. Atomicity, Correlation, Integrity, Distribution

105. Điều gì là quan trọng nhất khi tạo mật khẩu mạnh?

A. Sử dụng mật khẩu giống nhau cho tất cả các tài khoản.
B. Sử dụng thông tin cá nhân dễ đoán như ngày sinh hoặc tên.
C. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Sử dụng mật khẩu ngắn để dễ nhớ.

106. Điều gì là quan trọng nhất cần xem xét khi thiết kế giao diện người dùng (UI) cho một ứng dụng di động?

A. Sử dụng nhiều màu sắc bắt mắt để thu hút sự chú ý.
B. Đảm bảo tính nhất quán, dễ sử dụng và đáp ứng.
C. Tích hợp nhiều tính năng phức tạp để gây ấn tượng.
D. Sử dụng phông chữ kích thước nhỏ để hiển thị nhiều nội dung hơn.

107. Trong cơ sở dữ liệu quan hệ, khóa ngoại (foreign key) được sử dụng để làm gì?

A. Xác định duy nhất một bản ghi trong một bảng.
B. Liên kết các bản ghi giữa hai bảng với nhau.
C. Đảm bảo tính toàn vẹn dữ liệu bằng cách ngăn chặn các giá trị trùng lặp.
D. Tăng tốc độ truy vấn dữ liệu.

108. Công nghệ nào cho phép bạn lưu trữ dữ liệu và truy cập chúng từ nhiều thiết bị khác nhau thông qua internet?

A. Bluetooth
B. Điện toán đám mây (Cloud computing)
C. Mạng cục bộ (LAN)
D. USB

109. Trong lĩnh vực mạng máy tính, giao thức TCP đảm bảo điều gì?

A. Truyền dữ liệu nhanh chóng nhưng không đảm bảo độ tin cậy.
B. Truyền dữ liệu tin cậy và theo thứ tự.
C. Truyền dữ liệu không dây tầm ngắn.
D. Truyền dữ liệu quảng bá đến tất cả các thiết bị trong mạng.

110. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

A. Giấy phép thương mại
B. Giấy phép dùng thử
C. Giấy phép nguồn đóng
D. Giấy phép nguồn mở

111. Nguyên tắc DRY (Don’t Repeat Yourself) trong lập trình hướng đến mục tiêu gì?

A. Tối ưu hóa tốc độ thực thi của chương trình.
B. Giảm thiểu sự trùng lặp mã nguồn.
C. Tăng cường tính bảo mật của ứng dụng.
D. Sử dụng các thư viện và framework phổ biến.

112. Phương pháp tấn công nào sử dụng kỹ thuật lừa đảo để đánh cắp thông tin cá nhân của người dùng?

A. Phishing
B. SQL Injection
C. DDoS
D. Cross-Site Scripting (XSS)

113. Trong quản lý dự án công nghệ thông tin, phương pháp Agile nhấn mạnh vào điều gì?

A. Lập kế hoạch chi tiết và tuân thủ nghiêm ngặt kế hoạch đó.
B. Linh hoạt, thích ứng với thay đổi và làm việc theo từng giai đoạn ngắn.
C. Tập trung vào tài liệu hóa đầy đủ mọi khía cạnh của dự án.
D. Quản lý rủi ro bằng cách dự đoán và ngăn chặn mọi vấn đề có thể xảy ra.

114. Giao thức nào được sử dụng để truyền tải email trên internet?

A. HTTP
B. FTP
C. SMTP
D. TCP

115. Công nghệ nào cho phép bạn kết nối các thiết bị trong nhà để tạo thành một hệ thống tự động hóa?

A. Internet of Things (IoT)
B. Bluetooth
C. NFC
D. GPS

116. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?

A. Tầng Mạng
B. Tầng Vận chuyển
C. Tầng Phiên
D. Tầng Trình bày

117. Loại tấn công nào cố gắng làm quá tải một hệ thống máy tính hoặc mạng bằng cách gửi một lượng lớn lưu lượng truy cập?

A. Phishing
B. Malware
C. Tấn công từ chối dịch vụ (DoS)
D. SQL Injection

118. Trong lập trình, thuật ngữ ‘API’ (Application Programming Interface) đề cập đến điều gì?

A. Một loại ngôn ngữ lập trình mới.
B. Một bộ quy tắc và giao thức cho phép các ứng dụng tương tác với nhau.
C. Một công cụ để thiết kế giao diện người dùng.
D. Một phương pháp để tối ưu hóa hiệu suất của cơ sở dữ liệu.

119. Phương pháp nào giúp ngăn chặn truy cập trái phép vào mạng bằng cách kiểm tra lưu lượng mạng?

A. Tường lửa (Firewall)
B. Phần mềm diệt virus
C. Mã hóa dữ liệu
D. Sao lưu dữ liệu

120. Phương pháp nào giúp bảo vệ dữ liệu trên ổ cứng bằng cách mã hóa toàn bộ ổ đĩa?

A. Sao lưu dữ liệu
B. Mã hóa toàn bộ ổ đĩa
C. Tường lửa
D. Phần mềm diệt virus

121. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trở nên không khả dụng đối với người dùng bằng cách làm quá tải hệ thống?

A. Tấn công Man-in-the-Middle
B. Tấn công SQL Injection
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công Phishing

122. Công cụ nào sau đây được sử dụng để quản lý mã nguồn và theo dõi các thay đổi?

A. Docker
B. Git
C. Jenkins
D. Kubernetes

123. Công nghệ nào cho phép một máy tính chạy nhiều hệ điều hành cùng một lúc?

A. Ảo hóa
B. Điện toán đám mây
C. Containerization
D. Dual boot

124. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã?

A. Mã hóa bất đối xứng
B. Mã hóa đối xứng
C. Mã hóa hash
D. Mã hóa khóa công khai

125. Công nghệ nào cho phép truyền dữ liệu không dây qua khoảng cách ngắn bằng cách sử dụng sóng radio?

A. Bluetooth
B. NFC
C. Wi-Fi
D. Zigbee

126. Phương pháp tấn công nào sử dụng các email giả mạo để lừa người dùng cung cấp thông tin cá nhân?

A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Phishing
D. Man-in-the-Middle

127. Loại kiến trúc phần mềm nào tập trung vào việc xây dựng các ứng dụng từ các dịch vụ nhỏ, độc lập, có thể giao tiếp với nhau qua mạng?

A. Kiến trúc nguyên khối
B. Kiến trúc client-server
C. Kiến trúc microservices
D. Kiến trúc phân lớp

128. Trong lập trình hướng đối tượng, tính chất nào cho phép một đối tượng có thể có nhiều hình thức khác nhau?

A. Kế thừa
B. Đóng gói
C. Đa hình
D. Trừu tượng

129. Đâu là một giao thức bảo mật được sử dụng để thiết lập một kết nối an toàn giữa máy khách và máy chủ, thường được sử dụng cho các giao dịch trực tuyến?

A. HTTP
B. FTP
C. SMTP
D. HTTPS

130. Chuẩn kết nối nào thường được sử dụng để kết nối các thiết bị ngoại vi tốc độ cao với máy tính?

A. VGA
B. HDMI
C. USB
D. Ethernet

131. Đâu là một lợi ích chính của việc sử dụng điện toán đám mây?

A. Tăng cường bảo mật vật lý
B. Giảm chi phí đầu tư ban đầu
C. Cải thiện tốc độ xử lý của máy tính cá nhân
D. Loại bỏ hoàn toàn nhu cầu về phần cứng

132. Ngôn ngữ đánh dấu nào được sử dụng để tạo cấu trúc cho một trang web?

A. JavaScript
B. CSS
C. HTML
D. PHP

133. Trong bảo mật web, Cross-Site Scripting (XSS) là gì?

A. Một cuộc tấn công từ chối dịch vụ phân tán.
B. Một kỹ thuật để vượt qua xác thực hai yếu tố.
C. Một lỗ hổng cho phép kẻ tấn công chèn mã độc hại vào các trang web được xem bởi người dùng khác.
D. Một phương pháp để đánh cắp thông tin thẻ tín dụng.

134. Công nghệ nào cho phép bạn truy cập và quản lý máy tính từ xa qua mạng?

A. VPN
B. SSH
C. Telnet
D. Remote Desktop Protocol (RDP)

135. Phương pháp mã hóa nào sau đây được coi là an toàn nhất để bảo vệ mật khẩu?

A. MD5
B. SHA-1
C. bcrypt
D. Base64

136. Trong mạng máy tính, thuật ngữ ‘bandwidth’ đề cập đến điều gì?

A. Số lượng máy tính trong mạng
B. Tốc độ truyền dữ liệu tối đa của một kênh truyền
C. Khoảng cách tối đa giữa hai thiết bị trong mạng
D. Loại cáp được sử dụng trong mạng

137. Trong phát triển phần mềm, quy trình nào tập trung vào việc liên tục tích hợp, kiểm tra và triển khai các thay đổi mã?

A. Agile
B. Waterfall
C. DevOps
D. Scrum

138. Phương pháp nào sau đây được sử dụng để kiểm soát quyền truy cập vào tài nguyên mạng dựa trên danh tính người dùng?

A. Kiểm soát truy cập dựa trên vai trò (RBAC)
B. Kiểm soát truy cập bắt buộc (MAC)
C. Kiểm soát truy cập tùy ý (DAC)
D. Kiểm soát truy cập dựa trên thuộc tính (ABAC)

139. Trong mô hình OSI, tầng nào chịu trách nhiệm chuyển dữ liệu thành các gói tin?

A. Tầng Vật lý
B. Tầng Liên kết dữ liệu
C. Tầng Mạng
D. Tầng Vận tải

140. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ ‘machine learning’ đề cập đến điều gì?

A. Việc tạo ra các robot có khả năng thực hiện các nhiệm vụ vật lý.
B. Khả năng của máy tính để học hỏi từ dữ liệu mà không cần được lập trình rõ ràng.
C. Việc mô phỏng trí thông minh của con người trong máy tính.
D. Việc phát triển các thuật toán để giải quyết các vấn đề toán học phức tạp.

141. Công nghệ nào cho phép bạn tạo và quản lý các container, cung cấp một môi trường nhất quán để chạy ứng dụng trên các nền tảng khác nhau?

A. Virtual Machine
B. Docker
C. Hypervisor
D. Cloud Computing

142. Trong quản lý dự án, phương pháp nào chia nhỏ dự án thành các sprint ngắn, lặp đi lặp lại?

A. Waterfall
B. Agile
C. Six Sigma
D. Critical Path Method (CPM)

143. Loại bộ nhớ nào trong máy tính thường được sử dụng để lưu trữ dữ liệu tạm thời cho CPU?

A. ROM
B. RAM
C. Ổ cứng
D. Bộ nhớ cache

144. Phương pháp nào sau đây được sử dụng để xác thực người dùng bằng cách sử dụng các đặc điểm sinh học duy nhất của họ?

A. Xác thực hai yếu tố
B. Xác thực đa yếu tố
C. Xác thực sinh trắc học
D. Xác thực dựa trên mật khẩu

145. Trong lĩnh vực bảo mật thông tin, thuật ngữ ‘zero-day exploit’ đề cập đến điều gì?

A. Một cuộc tấn công xảy ra vào ngày đầu tiên của năm.
B. Một lỗ hổng bảo mật chưa được biết đến bởi nhà cung cấp.
C. Một phương pháp mã hóa không thể bị phá vỡ.
D. Một chính sách bảo mật yêu cầu thay đổi mật khẩu hàng ngày.

146. Trong mạng máy tính, địa chỉ MAC được sử dụng để làm gì?

A. Định tuyến các gói dữ liệu trên Internet
B. Xác định duy nhất một thiết bị trên mạng cục bộ
C. Phân giải tên miền thành địa chỉ IP
D. Mã hóa dữ liệu được truyền qua mạng

147. Giao thức nào được sử dụng để gửi email?

A. HTTP
B. FTP
C. SMTP
D. TCP

148. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?

A. Giấy phép độc quyền
B. Giấy phép dùng thử
C. Giấy phép nguồn mở
D. Giấy phép thương mại

149. Trong cơ sở dữ liệu, ACID là viết tắt của những thuộc tính nào?

A. Accuracy, Consistency, Isolation, Durability
B. Atomicity, Consistency, Isolation, Durability
C. Atomicity, Capacity, Integrity, Dependency
D. Authorization, Control, Integrity, Durability

150. Công nghệ nào cho phép bạn truy cập các tệp và ứng dụng của mình từ bất kỳ thiết bị nào có kết nối Internet?

A. VPN
B. Cloud Computing
C. Firewall
D. Proxy Server

Số câu đã làm: 0/0
Thời gian còn lại: 00:00:00
  • Đã làm
  • Chưa làm
  • Cần kiểm tra lại
© 2026 Trending New 24h • Tạo ra với GeneratePress

Bạn ơi!!! Để xem được kết quả, bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

HƯỚNG DẪN TÌM MẬT KHẨU

Đang tải nhiệm vụ...

Bước 1: Mở tab mới và truy cập Google.com. Sau đó tìm kiếm chính xác từ khóa sau:

Bước 2: Tìm và click vào kết quả có trang web giống như hình ảnh dưới đây:

Hướng dẫn tìm kiếm

Bước 3: Kéo xuống cuối trang đó để tìm mật khẩu như hình ảnh hướng dẫn:

Hướng dẫn lấy mật khẩu

Nếu tìm không thấy mã bạn có thể Đổi nhiệm vụ để lấy mã khác nhé.