1. Trong thiết kế web, CSS được sử dụng để làm gì?
A. Xây dựng cấu trúc trang web
B. Xử lý logic của trang web
C. Định dạng và tạo kiểu cho trang web
D. Quản lý cơ sở dữ liệu
2. Công nghệ nào cho phép người dùng truy cập các ứng dụng và dữ liệu từ một máy chủ từ xa?
A. Điện toán đám mây
B. Mạng ngang hàng
C. Bluetooth
D. Ethernet
3. Loại bộ nhớ nào trong máy tính được sử dụng để lưu trữ dữ liệu tạm thời mà CPU có thể truy cập nhanh chóng?
A. Ổ cứng (HDD)
B. Bộ nhớ chỉ đọc (ROM)
C. Bộ nhớ truy cập ngẫu nhiên (RAM)
D. Bộ nhớ flash
4. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã?
A. Mã hóa bất đối xứng
B. Mã hóa đối xứng
C. Hashing
D. Digital Signature
5. Loại cơ sở dữ liệu nào sử dụng mô hình quan hệ, trong đó dữ liệu được tổ chức thành các bảng có hàng và cột?
A. Cơ sở dữ liệu NoSQL
B. Cơ sở dữ liệu quan hệ (RDBMS)
C. Cơ sở dữ liệu hướng đối tượng
D. Cơ sở dữ liệu phân tán
6. Trong phát triển ứng dụng di động, native app là gì?
A. Ứng dụng chạy trên trình duyệt web của thiết bị di động
B. Ứng dụng được phát triển dành riêng cho một hệ điều hành di động cụ thể (ví dụ: iOS hoặc Android)
C. Ứng dụng có thể chạy trên nhiều nền tảng di động khác nhau
D. Ứng dụng được viết bằng ngôn ngữ lập trình web
7. Công nghệ nào cho phép người dùng tương tác với môi trường ảo thông qua các thiết bị như kính VR và bộ điều khiển?
A. Thực tế ảo (Virtual Reality – VR)
B. Thực tế tăng cường (Augmented Reality – AR)
C. Trí tuệ nhân tạo (Artificial Intelligence – AI)
D. Internet of Things (IoT)
8. Nguyên tắc ‘DRY’ (Don’t Repeat Yourself) trong lập trình có nghĩa là gì?
A. Không bao giờ viết tài liệu
B. Không lặp lại mã
C. Luôn luôn tái sử dụng mã của người khác
D. Chỉ viết mã một lần
9. Đơn vị nào được sử dụng để đo tốc độ của CPU?
A. Byte
B. Hertz
C. Pixel
D. DPI
10. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?
A. Tầng Mạng
B. Tầng Vận chuyển
C. Tầng Phiên
D. Tầng Trình bày
11. Trong lĩnh vực truyền thông, băng thông (bandwidth) thường được đo bằng đơn vị nào?
A. Volt
B. Watt
C. Bits trên giây (bps)
D. Ampe
12. Phương pháp nào được sử dụng để xác minh danh tính của người dùng bằng cách sử dụng nhiều yếu tố khác nhau?
A. Xác thực một yếu tố
B. Xác thực hai yếu tố
C. Xác thực đa yếu tố
D. Xác thực dựa trên mật khẩu
13. Loại mạng nào kết nối các thiết bị trong một khu vực địa lý nhỏ, chẳng hạn như một văn phòng hoặc một ngôi nhà?
A. Mạng diện rộng (WAN)
B. Mạng cục bộ (LAN)
C. Mạng đô thị (MAN)
D. Internet
14. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ ‘học máy’ (machine learning) đề cập đến điều gì?
A. Khả năng của máy tính thực hiện các phép tính số học phức tạp
B. Khả năng của máy tính tự học từ dữ liệu mà không cần lập trình rõ ràng
C. Khả năng của máy tính hiểu và sử dụng ngôn ngữ tự nhiên
D. Khả năng của máy tính nhận diện và phân tích hình ảnh
15. Công nghệ nào cho phép truyền dữ liệu không dây qua khoảng cách ngắn, thường được sử dụng để kết nối các thiết bị ngoại vi như chuột, bàn phím và tai nghe?
A. Wi-Fi
B. Bluetooth
C. NFC
D. Zigbee
16. Đâu là lợi ích chính của việc sử dụng điện toán đám mây (cloud computing) cho doanh nghiệp?
A. Giảm chi phí đầu tư vào cơ sở hạ tầng CNTT
B. Tăng cường bảo mật dữ liệu
C. Cải thiện hiệu suất làm việc của nhân viên
D. Tất cả các đáp án trên
17. Định dạng tệp nào thường được sử dụng để lưu trữ hình ảnh nén với chất lượng tốt và kích thước tệp nhỏ, thích hợp cho việc sử dụng trên web?
A. BMP
B. TIFF
C. PNG
D. JPEG
18. Trong bảo mật thông tin, thuật ngữ ‘tam giác bảo mật CIA’ đề cập đến những yếu tố nào?
A. Tính toàn vẹn, Tính sẵn sàng, Tính xác thực
B. Tính bảo mật, Tính toàn vẹn, Tính xác thực
C. Tính bảo mật, Tính toàn vẹn, Tính sẵn sàng
D. Tính xác thực, Tính bảo mật, Tính không thể chối cãi
19. Loại phần mềm nào được thiết kế để gây hại cho hệ thống máy tính, chẳng hạn như virus, trojan và worm?
A. Phần mềm tiện ích
B. Phần mềm hệ thống
C. Phần mềm độc hại (Malware)
D. Phần mềm ứng dụng
20. Công nghệ nào cho phép thực hiện cuộc gọi thoại và video qua Internet?
A. VoIP (Voice over Internet Protocol)
B. SMS (Short Message Service)
C. MMS (Multimedia Messaging Service)
D. NFC (Near Field Communication)
21. Loại tấn công mạng nào cố gắng làm cho một dịch vụ không khả dụng đối với người dùng bằng cách làm ngập hệ thống với lưu lượng truy cập?
A. Tấn công từ chối dịch vụ (DoS)
B. Tấn công Man-in-the-Middle
C. Tấn công SQL Injection
D. Tấn công Cross-Site Scripting (XSS)
22. Công nghệ nào cho phép tạo ra một mạng riêng ảo (VPN) để kết nối an toàn qua một mạng công cộng như Internet?
A. IPsec
B. DNS
C. DHCP
D. ARP
23. Phương pháp nào giúp cải thiện thứ hạng của một trang web trên các công cụ tìm kiếm như Google?
A. SEO (Search Engine Optimization)
B. SEM (Search Engine Marketing)
C. PPC (Pay-Per-Click)
D. SMM (Social Media Marketing)
24. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?
A. Giấy phép độc quyền
B. Giấy phép dùng thử
C. Giấy phép nguồn đóng
D. Giấy phép nguồn mở
25. Phần mềm nào được sử dụng để quản lý và tổ chức các tệp và thư mục trên máy tính?
A. Trình duyệt web
B. Hệ điều hành
C. Phần mềm diệt virus
D. Trình soạn thảo văn bản
26. Giao thức nào được sử dụng để gửi email?
A. HTTP
B. FTP
C. SMTP
D. TCP
27. Thiết bị mạng nào hoạt động ở tầng liên kết dữ liệu (Data Link Layer) của mô hình OSI?
A. Router
B. Switch
C. Hub
D. Firewall
28. Công cụ nào được sử dụng để theo dõi và quản lý các thay đổi trong mã nguồn của một dự án phần mềm?
A. Trình biên dịch
B. Hệ thống quản lý phiên bản (VCS)
C. Trình gỡ lỗi
D. IDE (Integrated Development Environment)
29. Trong cơ sở dữ liệu, khóa chính (primary key) được sử dụng để làm gì?
A. Liên kết các bảng với nhau
B. Xác định duy nhất một bản ghi trong bảng
C. Sắp xếp dữ liệu trong bảng
D. Lọc dữ liệu trong bảng
30. Trong quản lý dự án, phương pháp Agile tập trung vào điều gì?
A. Lập kế hoạch chi tiết từ đầu dự án
B. Linh hoạt và thích ứng với thay đổi
C. Tuân thủ nghiêm ngặt theo quy trình
D. Tập trung vào tài liệu và báo cáo
31. CSS (Cascading Style Sheets) được sử dụng để làm gì?
A. Xây dựng cấu trúc của trang web
B. Định dạng và tạo kiểu cho trang web
C. Thực hiện các tương tác trên trang web
D. Quản lý cơ sở dữ liệu
32. Sự khác biệt chính giữa HTTP và HTTPS là gì?
A. HTTPS nhanh hơn HTTP
B. HTTPS sử dụng cổng khác với HTTP
C. HTTPS mã hóa dữ liệu truyền tải, HTTP thì không
D. HTTP chỉ dùng cho văn bản, HTTPS dùng cho đa phương tiện
33. Phishing là gì?
A. Một loại virus máy tính
B. Một kỹ thuật lừa đảo để đánh cắp thông tin cá nhân
C. Một loại tường lửa
D. Một giao thức mạng
34. Công nghệ nào cho phép người dùng thực hiện cuộc gọi thoại qua mạng Internet?
A. Bluetooth
B. VoIP (Voice over Internet Protocol)
C. NFC (Near Field Communication)
D. GPS (Global Positioning System)
35. Trí tuệ nhân tạo (Artificial Intelligence – AI) là gì?
A. Một loại phần mềm diệt virus
B. Một công nghệ tạo ra các trang web
C. Một lĩnh vực khoa học máy tính tập trung vào việc tạo ra các hệ thống có khả năng thực hiện các nhiệm vụ đòi hỏi trí thông minh của con người
D. Một loại mạng máy tính
36. URL (Uniform Resource Locator) là gì?
A. Một loại ngôn ngữ lập trình
B. Một địa chỉ web để xác định vị trí của một tài nguyên trên Internet
C. Một loại giao thức mạng
D. Một loại thiết bị phần cứng
37. CDN (Content Delivery Network) là gì?
A. Một loại mạng xã hội
B. Một mạng lưới các máy chủ phân tán trên toàn cầu để cung cấp nội dung web nhanh chóng và hiệu quả
C. Một loại ngôn ngữ lập trình
D. Một loại phần cứng
38. Trong phát triển phần mềm, thuật ngữ ‘Agile’ đề cập đến điều gì?
A. Một phương pháp quản lý dự án linh hoạt và lặp đi lặp lại
B. Một ngôn ngữ lập trình mới
C. Một loại cơ sở dữ liệu
D. Một công cụ kiểm thử phần mềm
39. Blockchain là gì?
A. Một loại cơ sở dữ liệu phân tán và bất biến
B. Một loại ngôn ngữ lập trình
C. Một loại mạng xã hội
D. Một loại thiết bị phần cứng
40. Giao thức nào được sử dụng để gửi email?
A. HTTP
B. FTP
C. SMTP
D. TCP
41. Địa chỉ IP phiên bản 6 (IPv6) có độ dài bao nhiêu bit?
A. 32 bit
B. 64 bit
C. 128 bit
D. 256 bit
42. Internet of Things (IoT) là gì?
A. Một loại mạng xã hội
B. Một công nghệ tìm kiếm trên Internet
C. Một mạng lưới các thiết bị vật lý được kết nối và trao đổi dữ liệu
D. Một loại hệ điều hành
43. Điện toán đám mây (Cloud computing) là gì?
A. Một loại phần mềm diệt virus
B. Một phương pháp lưu trữ dữ liệu trên ổ cứng
C. Một mô hình cung cấp dịch vụ điện toán qua Internet
D. Một loại card đồ họa
44. Loại tấn công mạng nào mà kẻ tấn công cố gắng làm cho một hệ thống trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm ngập hệ thống với lưu lượng truy cập?
A. Phishing
B. Malware
C. SQL Injection
D. DDoS (Distributed Denial of Service)
45. JavaScript được sử dụng để làm gì?
A. Xây dựng cấu trúc của trang web
B. Định dạng và tạo kiểu cho trang web
C. Thêm tính tương tác và động vào trang web
D. Quản lý cơ sở dữ liệu
46. VPN (Virtual Private Network) là gì?
A. Một loại phần mềm diệt virus
B. Một mạng riêng ảo cho phép kết nối an toàn qua Internet
C. Một loại card mạng
D. Một loại giao thức truyền dữ liệu
47. Ngôn ngữ đánh dấu siêu văn bản (HTML) được sử dụng để làm gì?
A. Thiết kế giao diện người dùng
B. Xây dựng cấu trúc của trang web
C. Thực hiện các phép tính toán học
D. Quản lý cơ sở dữ liệu
48. Phương pháp nào sau đây được sử dụng để bảo vệ mạng không dây (Wi-Fi) bằng cách mã hóa dữ liệu truyền qua mạng?
A. MAC filtering
B. SSID hiding
C. WEP/WPA/WPA2
D. Port forwarding
49. Cookie là gì trong ngữ cảnh của trình duyệt web?
A. Một loại virus máy tính
B. Một tệp văn bản nhỏ được lưu trữ trên máy tính của người dùng bởi một trang web
C. Một loại giao thức mạng
D. Một loại phần cứng
50. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?
A. Tầng Mạng (Network Layer)
B. Tầng Giao vận (Transport Layer)
C. Tầng Trình bày (Presentation Layer)
D. Tầng Ứng dụng (Application Layer)
51. RAM (Random Access Memory) là gì?
A. Bộ nhớ chỉ đọc
B. Bộ nhớ truy cập ngẫu nhiên dùng để lưu trữ dữ liệu tạm thời
C. Bộ nhớ lưu trữ dữ liệu vĩnh viễn
D. Bộ nhớ cache của CPU
52. SEO (Search Engine Optimization) là gì?
A. Một loại virus máy tính
B. Một tập hợp các kỹ thuật để cải thiện thứ hạng của một trang web trên các công cụ tìm kiếm
C. Một loại phần cứng
D. Một loại ngôn ngữ lập trình
53. API (Application Programming Interface) là gì?
A. Một loại phần cứng
B. Một giao diện cho phép các ứng dụng phần mềm tương tác với nhau
C. Một loại hệ điều hành
D. Một loại ngôn ngữ lập trình
54. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?
A. Atomicity, Consistency, Isolation, Durability
B. Accuracy, Completeness, Integrity, Documentation
C. Accessibility, Capacity, Interoperability, Discoverability
D. Analysis, Coding, Implementation, Testing
55. Trong lĩnh vực bảo mật thông tin, thuật ngữ ‘tam giác bảo mật’ (CIA triad) đề cập đến ba yếu tố nào?
A. Tính bảo mật (Confidentiality), Tính toàn vẹn (Integrity), Tính khả dụng (Availability)
B. Tính xác thực (Authentication), Tính ủy quyền (Authorization), Tính trách nhiệm (Accountability)
C. Phòng ngừa (Prevention), Phát hiện (Detection), Phản ứng (Reaction)
D. Mật khẩu (Password), Tường lửa (Firewall), Phần mềm diệt virus (Antivirus)
56. ROM (Read-Only Memory) là gì?
A. Bộ nhớ truy cập ngẫu nhiên
B. Bộ nhớ chỉ đọc dùng để lưu trữ dữ liệu cố định
C. Bộ nhớ lưu trữ dữ liệu tạm thời
D. Bộ nhớ cache của CPU
57. Thuật ngữ ‘bandwidth’ trong mạng máy tính đề cập đến điều gì?
A. Số lượng máy tính trong mạng
B. Tốc độ truyền dữ liệu tối đa trên một đường truyền
C. Khoảng cách tối đa giữa hai thiết bị trong mạng
D. Loại cáp được sử dụng trong mạng
58. Thiết bị mạng nào hoạt động ở tầng liên kết dữ liệu (Data Link Layer) của mô hình OSI?
A. Router
B. Switch
C. Hub
D. Firewall
59. Phương pháp nào sau đây được sử dụng để xác minh danh tính của người dùng trước khi cấp quyền truy cập vào hệ thống?
A. Mã hóa (Encryption)
B. Xác thực (Authentication)
C. Ủy quyền (Authorization)
D. Kiểm toán (Auditing)
60. CDN (Content Delivery Network) hoạt động bằng cách nào?
A. Tăng tốc độ CPU của máy chủ web
B. Sao chép nội dung web đến các máy chủ gần người dùng hơn
C. Nén dữ liệu trước khi gửi đi
D. Sử dụng giao thức bảo mật mới nhất
61. Thuật ngữ ‘IoT’ (Internet of Things) đề cập đến điều gì?
A. Mạng xã hội trực tuyến
B. Các thiết bị kết nối Internet có thể thu thập và trao đổi dữ liệu
C. Các ứng dụng di động
D. Các công cụ tìm kiếm trên Internet
62. RAM (Random Access Memory) có vai trò gì trong máy tính?
A. Lưu trữ dữ liệu lâu dài
B. Thực hiện các phép tính số học
C. Lưu trữ tạm thời dữ liệu và lệnh mà CPU đang xử lý
D. Điều khiển các thiết bị ngoại vi
63. Đâu là một ví dụ về thiết bị nhập (input device) của máy tính?
A. Màn hình (Monitor)
B. Máy in (Printer)
C. Bàn phím (Keyboard)
D. Loa (Speaker)
64. Loại tấn công mạng nào sử dụng nhiều máy tính để làm quá tải một máy chủ, khiến nó không thể phục vụ người dùng hợp lệ?
A. Phishing
B. Malware
C. DDoS (Distributed Denial of Service)
D. SQL Injection
65. Công nghệ nào cho phép thanh toán không tiếp xúc bằng điện thoại thông minh?
A. Bluetooth
B. NFC (Near Field Communication)
C. Wi-Fi
D. GPS
66. Trong lập trình hướng đối tượng (OOP), ‘tính kế thừa’ (inheritance) nghĩa là gì?
A. Khả năng tạo ra các đối tượng mới từ các đối tượng đã tồn tại
B. Khả năng một lớp (class) kế thừa các thuộc tính và phương thức từ một lớp khác
C. Khả năng ẩn thông tin bên trong một đối tượng
D. Khả năng thực hiện nhiều tác vụ đồng thời
67. Địa chỉ MAC là gì?
A. Địa chỉ IP của thiết bị
B. Địa chỉ vật lý của card mạng
C. Địa chỉ logic được gán bởi nhà mạng
D. Địa chỉ email của người dùng
68. Thuật ngữ ‘điện toán đám mây’ (cloud computing) đề cập đến điều gì?
A. Việc sử dụng máy tính cá nhân để thực hiện các tác vụ phức tạp
B. Việc lưu trữ và truy cập dữ liệu và ứng dụng qua Internet thay vì trên máy tính cá nhân
C. Việc sử dụng các thiết bị di động để truy cập Internet
D. Việc kết nối các máy tính trong một mạng cục bộ
69. Ngôn ngữ đánh dấu nào được sử dụng để tạo cấu trúc cho một trang web?
A. JavaScript
B. CSS
C. HTML
D. PHP
70. Trong lĩnh vực an ninh mạng, ‘phishing’ là gì?
A. Một loại virus máy tính
B. Một kỹ thuật lừa đảo để đánh cắp thông tin cá nhân
C. Một phương pháp tấn công từ chối dịch vụ
D. Một loại phần mềm gián điệp
71. DNS (Domain Name System) có chức năng gì?
A. Cung cấp địa chỉ IP cho thiết bị
B. Chuyển đổi tên miền thành địa chỉ IP
C. Mã hóa dữ liệu truyền qua mạng
D. Quản lý kết nối mạng không dây
72. Công nghệ nào cho phép thực hiện cuộc gọi thoại qua Internet?
A. Bluetooth
B. VoIP (Voice over IP)
C. NFC (Near Field Communication)
D. SMS (Short Message Service)
73. Đâu là một ví dụ về dịch vụ lưu trữ đám mây (cloud storage)?
A. Microsoft Word
B. Adobe Photoshop
C. Google Drive
D. Zoom
74. Giao thức nào được sử dụng để truyền tải các trang web từ máy chủ web đến trình duyệt của người dùng?
A. FTP
B. SMTP
C. HTTP
D. TCP
75. Công cụ tìm kiếm (search engine) hoạt động dựa trên nguyên tắc nào?
A. Tìm kiếm ngẫu nhiên trên Internet
B. Sử dụng thuật toán để lập chỉ mục và xếp hạng các trang web dựa trên mức độ liên quan đến truy vấn tìm kiếm
C. Duyệt thủ công các trang web và lưu trữ thông tin
D. Chỉ tìm kiếm các trang web đã được trả tiền để quảng cáo
76. Loại bộ nhớ nào trong máy tính có tốc độ truy cập nhanh nhất?
A. Ổ cứng HDD
B. Ổ cứng SSD
C. RAM
D. Cache
77. Công cụ nào được sử dụng để quản lý mã nguồn và theo dõi các thay đổi trong quá trình phát triển phần mềm?
A. Microsoft Office
B. Adobe Photoshop
C. Git
D. Zoom
78. Đâu là một ví dụ về hệ điều hành (operating system)?
A. Microsoft Office
B. Google Chrome
C. Windows 10
D. Adobe Photoshop
79. Loại mạng nào kết nối các thiết bị trong một khu vực địa lý nhỏ, chẳng hạn như một văn phòng hoặc một ngôi nhà?
A. WAN (Wide Area Network)
B. MAN (Metropolitan Area Network)
C. LAN (Local Area Network)
D. PAN (Personal Area Network)
80. Phương pháp truyền dữ liệu nào cho phép truyền đồng thời theo cả hai hướng?
A. Simplex
B. Half-duplex
C. Full-duplex
D. Multiplex
81. VPN (Virtual Private Network) được sử dụng để làm gì?
A. Tăng tốc độ internet
B. Tạo kết nối an toàn và riêng tư qua mạng công cộng
C. Chặn quảng cáo trực tuyến
D. Quản lý mật khẩu
82. Giao thức nào được sử dụng để gửi email?
A. HTTP
B. FTP
C. SMTP
D. TCP
83. Loại phần mềm nào được thiết kế để gây hại cho hệ thống máy tính?
A. Utility software
B. Malware
C. Operating system
D. Productivity software
84. Trong cơ sở dữ liệu quan hệ, ‘khóa chính’ (primary key) có vai trò gì?
A. Xác định một cách duy nhất mỗi hàng trong bảng
B. Liên kết các bảng với nhau
C. Sắp xếp dữ liệu trong bảng
D. Lọc dữ liệu trong bảng
85. Trong cơ sở dữ liệu, ACID là viết tắt của các thuộc tính nào?
A. Accuracy, Consistency, Isolation, Durability
B. Atomicity, Consistency, Isolation, Durability
C. Availability, Consistency, Integrity, Durability
D. Atomicity, Correctness, Integrity, Definition
86. Trong bảo mật thông tin, ‘firewall’ có chức năng gì?
A. Tăng tốc độ internet
B. Ngăn chặn truy cập trái phép vào hệ thống
C. Chặn quảng cáo trực tuyến
D. Quét virus
87. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã?
A. Mã hóa bất đối xứng (Asymmetric encryption)
B. Mã hóa đối xứng (Symmetric encryption)
C. Hashing
D. Digital Signature
88. Trong phát triển web, CSS (Cascading Style Sheets) được sử dụng để làm gì?
A. Tạo cấu trúc cho trang web
B. Xử lý tương tác người dùng
C. Định dạng và tạo kiểu cho trang web
D. Quản lý cơ sở dữ liệu
89. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?
A. Tầng Mạng (Network Layer)
B. Tầng Vận chuyển (Transport Layer)
C. Tầng Trình bày (Presentation Layer)
D. Tầng Ứng dụng (Application Layer)
90. Công nghệ nào cho phép kết nối các thiết bị trong phạm vi ngắn, thường được sử dụng cho tai nghe không dây và loa?
A. Wi-Fi
B. Bluetooth
C. NFC (Near Field Communication)
D. GPS
91. Thuật ngữ ‘điện toán đám mây’ (cloud computing) đề cập đến mô hình cung cấp dịch vụ nào?
A. Cung cấp phần cứng máy tính miễn phí cho người dùng.
B. Cung cấp tài nguyên máy tính theo yêu cầu qua internet.
C. Cung cấp phần mềm độc quyền với giá ưu đãi.
D. Cung cấp dịch vụ bảo trì máy tính tại nhà.
92. Đâu là một lợi ích của việc sử dụng mã nguồn mở?
A. Được hỗ trợ kỹ thuật độc quyền từ nhà phát triển.
B. Có thể tùy chỉnh và sửa đổi mã nguồn theo nhu cầu.
C. Đảm bảo tính bảo mật tuyệt đối.
D. Luôn có phiên bản mới nhất với nhiều tính năng.
93. Trong lĩnh vực mạng máy tính, VPN (Virtual Private Network) được sử dụng để làm gì?
A. Tăng tốc độ kết nối internet.
B. Tạo một kết nối an toàn và riêng tư qua mạng công cộng.
C. Quản lý địa chỉ IP cho các thiết bị trong mạng nội bộ.
D. Chặn các trang web độc hại.
94. Trong lĩnh vực bảo mật thông tin, thuật ngữ ‘zero-day exploit’ dùng để chỉ điều gì?
A. Một cuộc tấn công mạng diễn ra vào lúc nửa đêm.
B. Một lỗ hổng bảo mật đã được vá bởi nhà sản xuất.
C. Một lỗ hổng bảo mật chưa được biết đến hoặc chưa có bản vá.
D. Một giao thức mã hóa dữ liệu tiên tiến.
95. Phương pháp kiểm thử phần mềm nào tập trung vào việc kiểm tra các yêu cầu chức năng của phần mềm từ góc độ người dùng?
A. Kiểm thử hộp trắng (White-box testing)
B. Kiểm thử hộp đen (Black-box testing)
C. Kiểm thử đơn vị (Unit testing)
D. Kiểm thử tích hợp (Integration testing)
96. Công nghệ nào cho phép truyền dữ liệu không dây tầm ngắn giữa các thiết bị điện tử, thường được sử dụng trong thanh toán di động?
A. Bluetooth
B. NFC (Near Field Communication)
C. Wi-Fi
D. GPS
97. Phương pháp tấn công nào sử dụng một mạng lưới các máy tính bị nhiễm mã độc để thực hiện các cuộc tấn công quy mô lớn, như tấn công từ chối dịch vụ (DDoS)?
A. Phishing
B. SQL Injection
C. Botnet
D. Cross-Site Scripting (XSS)
98. Công nghệ nào cho phép một thiết bị kết nối mạng sử dụng một địa chỉ IP công cộng duy nhất để chia sẻ kết nối internet với nhiều thiết bị khác trong mạng nội bộ?
A. DNS (Domain Name System)
B. DHCP (Dynamic Host Configuration Protocol)
C. NAT (Network Address Translation)
D. VPN (Virtual Private Network)
99. Công nghệ nào cho phép bạn thực hiện cuộc gọi thoại và video qua internet?
A. VoIP (Voice over Internet Protocol)
B. Bluetooth
C. NFC
D. GPS
100. Trong phát triển web, AJAX được sử dụng để làm gì?
A. Tạo hiệu ứng động cho trang web.
B. Gửi và nhận dữ liệu từ máy chủ mà không cần tải lại toàn bộ trang.
C. Quản lý cơ sở dữ liệu của trang web.
D. Tối ưu hóa hình ảnh cho trang web.
101. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ ‘học máy’ (machine learning) đề cập đến điều gì?
A. Quá trình máy tính tự động viết mã chương trình.
B. Khả năng của máy tính học hỏi từ dữ liệu mà không cần được lập trình rõ ràng.
C. Việc sử dụng robot để thực hiện các công việc lặp đi lặp lại.
D. Mô phỏng bộ não người trong máy tính.
102. Đâu là một lợi ích chính của việc sử dụng hệ thống quản lý phiên bản (version control system) như Git?
A. Tự động tạo tài liệu hướng dẫn sử dụng phần mềm.
B. Cho phép nhiều người cùng làm việc trên một dự án và theo dõi thay đổi.
C. Tăng tốc độ biên dịch mã nguồn.
D. Cải thiện hiệu suất của cơ sở dữ liệu.
103. Đâu là một ví dụ về tấn công ‘man-in-the-middle’?
A. Kẻ tấn công gửi email giả mạo để lừa người dùng cung cấp thông tin cá nhân.
B. Kẻ tấn công chặn và thay đổi thông tin liên lạc giữa hai bên.
C. Kẻ tấn công tìm kiếm và khai thác lỗ hổng bảo mật trên một trang web.
D. Kẻ tấn công sử dụng mật khẩu yếu để truy cập vào tài khoản của người dùng.
104. Trong lĩnh vực cơ sở dữ liệu, ACID là viết tắt của những thuộc tính nào?
A. Accuracy, Consistency, Isolation, Durability
B. Atomicity, Consistency, Isolation, Durability
C. Availability, Consistency, Integrity, Durability
D. Atomicity, Correlation, Integrity, Distribution
105. Điều gì là quan trọng nhất khi tạo mật khẩu mạnh?
A. Sử dụng mật khẩu giống nhau cho tất cả các tài khoản.
B. Sử dụng thông tin cá nhân dễ đoán như ngày sinh hoặc tên.
C. Sử dụng kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt.
D. Sử dụng mật khẩu ngắn để dễ nhớ.
106. Điều gì là quan trọng nhất cần xem xét khi thiết kế giao diện người dùng (UI) cho một ứng dụng di động?
A. Sử dụng nhiều màu sắc bắt mắt để thu hút sự chú ý.
B. Đảm bảo tính nhất quán, dễ sử dụng và đáp ứng.
C. Tích hợp nhiều tính năng phức tạp để gây ấn tượng.
D. Sử dụng phông chữ kích thước nhỏ để hiển thị nhiều nội dung hơn.
107. Trong cơ sở dữ liệu quan hệ, khóa ngoại (foreign key) được sử dụng để làm gì?
A. Xác định duy nhất một bản ghi trong một bảng.
B. Liên kết các bản ghi giữa hai bảng với nhau.
C. Đảm bảo tính toàn vẹn dữ liệu bằng cách ngăn chặn các giá trị trùng lặp.
D. Tăng tốc độ truy vấn dữ liệu.
108. Công nghệ nào cho phép bạn lưu trữ dữ liệu và truy cập chúng từ nhiều thiết bị khác nhau thông qua internet?
A. Bluetooth
B. Điện toán đám mây (Cloud computing)
C. Mạng cục bộ (LAN)
D. USB
109. Trong lĩnh vực mạng máy tính, giao thức TCP đảm bảo điều gì?
A. Truyền dữ liệu nhanh chóng nhưng không đảm bảo độ tin cậy.
B. Truyền dữ liệu tin cậy và theo thứ tự.
C. Truyền dữ liệu không dây tầm ngắn.
D. Truyền dữ liệu quảng bá đến tất cả các thiết bị trong mạng.
110. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?
A. Giấy phép thương mại
B. Giấy phép dùng thử
C. Giấy phép nguồn đóng
D. Giấy phép nguồn mở
111. Nguyên tắc DRY (Don’t Repeat Yourself) trong lập trình hướng đến mục tiêu gì?
A. Tối ưu hóa tốc độ thực thi của chương trình.
B. Giảm thiểu sự trùng lặp mã nguồn.
C. Tăng cường tính bảo mật của ứng dụng.
D. Sử dụng các thư viện và framework phổ biến.
112. Phương pháp tấn công nào sử dụng kỹ thuật lừa đảo để đánh cắp thông tin cá nhân của người dùng?
A. Phishing
B. SQL Injection
C. DDoS
D. Cross-Site Scripting (XSS)
113. Trong quản lý dự án công nghệ thông tin, phương pháp Agile nhấn mạnh vào điều gì?
A. Lập kế hoạch chi tiết và tuân thủ nghiêm ngặt kế hoạch đó.
B. Linh hoạt, thích ứng với thay đổi và làm việc theo từng giai đoạn ngắn.
C. Tập trung vào tài liệu hóa đầy đủ mọi khía cạnh của dự án.
D. Quản lý rủi ro bằng cách dự đoán và ngăn chặn mọi vấn đề có thể xảy ra.
114. Giao thức nào được sử dụng để truyền tải email trên internet?
A. HTTP
B. FTP
C. SMTP
D. TCP
115. Công nghệ nào cho phép bạn kết nối các thiết bị trong nhà để tạo thành một hệ thống tự động hóa?
A. Internet of Things (IoT)
B. Bluetooth
C. NFC
D. GPS
116. Trong mô hình OSI, tầng nào chịu trách nhiệm cho việc mã hóa và giải mã dữ liệu?
A. Tầng Mạng
B. Tầng Vận chuyển
C. Tầng Phiên
D. Tầng Trình bày
117. Loại tấn công nào cố gắng làm quá tải một hệ thống máy tính hoặc mạng bằng cách gửi một lượng lớn lưu lượng truy cập?
A. Phishing
B. Malware
C. Tấn công từ chối dịch vụ (DoS)
D. SQL Injection
118. Trong lập trình, thuật ngữ ‘API’ (Application Programming Interface) đề cập đến điều gì?
A. Một loại ngôn ngữ lập trình mới.
B. Một bộ quy tắc và giao thức cho phép các ứng dụng tương tác với nhau.
C. Một công cụ để thiết kế giao diện người dùng.
D. Một phương pháp để tối ưu hóa hiệu suất của cơ sở dữ liệu.
119. Phương pháp nào giúp ngăn chặn truy cập trái phép vào mạng bằng cách kiểm tra lưu lượng mạng?
A. Tường lửa (Firewall)
B. Phần mềm diệt virus
C. Mã hóa dữ liệu
D. Sao lưu dữ liệu
120. Phương pháp nào giúp bảo vệ dữ liệu trên ổ cứng bằng cách mã hóa toàn bộ ổ đĩa?
A. Sao lưu dữ liệu
B. Mã hóa toàn bộ ổ đĩa
C. Tường lửa
D. Phần mềm diệt virus
121. Loại tấn công mạng nào cố gắng làm cho một dịch vụ trở nên không khả dụng đối với người dùng bằng cách làm quá tải hệ thống?
A. Tấn công Man-in-the-Middle
B. Tấn công SQL Injection
C. Tấn công từ chối dịch vụ (DoS)
D. Tấn công Phishing
122. Công cụ nào sau đây được sử dụng để quản lý mã nguồn và theo dõi các thay đổi?
A. Docker
B. Git
C. Jenkins
D. Kubernetes
123. Công nghệ nào cho phép một máy tính chạy nhiều hệ điều hành cùng một lúc?
A. Ảo hóa
B. Điện toán đám mây
C. Containerization
D. Dual boot
124. Phương pháp mã hóa nào sử dụng cùng một khóa cho cả mã hóa và giải mã?
A. Mã hóa bất đối xứng
B. Mã hóa đối xứng
C. Mã hóa hash
D. Mã hóa khóa công khai
125. Công nghệ nào cho phép truyền dữ liệu không dây qua khoảng cách ngắn bằng cách sử dụng sóng radio?
A. Bluetooth
B. NFC
C. Wi-Fi
D. Zigbee
126. Phương pháp tấn công nào sử dụng các email giả mạo để lừa người dùng cung cấp thông tin cá nhân?
A. SQL Injection
B. Cross-Site Scripting (XSS)
C. Phishing
D. Man-in-the-Middle
127. Loại kiến trúc phần mềm nào tập trung vào việc xây dựng các ứng dụng từ các dịch vụ nhỏ, độc lập, có thể giao tiếp với nhau qua mạng?
A. Kiến trúc nguyên khối
B. Kiến trúc client-server
C. Kiến trúc microservices
D. Kiến trúc phân lớp
128. Trong lập trình hướng đối tượng, tính chất nào cho phép một đối tượng có thể có nhiều hình thức khác nhau?
A. Kế thừa
B. Đóng gói
C. Đa hình
D. Trừu tượng
129. Đâu là một giao thức bảo mật được sử dụng để thiết lập một kết nối an toàn giữa máy khách và máy chủ, thường được sử dụng cho các giao dịch trực tuyến?
A. HTTP
B. FTP
C. SMTP
D. HTTPS
130. Chuẩn kết nối nào thường được sử dụng để kết nối các thiết bị ngoại vi tốc độ cao với máy tính?
A. VGA
B. HDMI
C. USB
D. Ethernet
131. Đâu là một lợi ích chính của việc sử dụng điện toán đám mây?
A. Tăng cường bảo mật vật lý
B. Giảm chi phí đầu tư ban đầu
C. Cải thiện tốc độ xử lý của máy tính cá nhân
D. Loại bỏ hoàn toàn nhu cầu về phần cứng
132. Ngôn ngữ đánh dấu nào được sử dụng để tạo cấu trúc cho một trang web?
A. JavaScript
B. CSS
C. HTML
D. PHP
133. Trong bảo mật web, Cross-Site Scripting (XSS) là gì?
A. Một cuộc tấn công từ chối dịch vụ phân tán.
B. Một kỹ thuật để vượt qua xác thực hai yếu tố.
C. Một lỗ hổng cho phép kẻ tấn công chèn mã độc hại vào các trang web được xem bởi người dùng khác.
D. Một phương pháp để đánh cắp thông tin thẻ tín dụng.
134. Công nghệ nào cho phép bạn truy cập và quản lý máy tính từ xa qua mạng?
A. VPN
B. SSH
C. Telnet
D. Remote Desktop Protocol (RDP)
135. Phương pháp mã hóa nào sau đây được coi là an toàn nhất để bảo vệ mật khẩu?
A. MD5
B. SHA-1
C. bcrypt
D. Base64
136. Trong mạng máy tính, thuật ngữ ‘bandwidth’ đề cập đến điều gì?
A. Số lượng máy tính trong mạng
B. Tốc độ truyền dữ liệu tối đa của một kênh truyền
C. Khoảng cách tối đa giữa hai thiết bị trong mạng
D. Loại cáp được sử dụng trong mạng
137. Trong phát triển phần mềm, quy trình nào tập trung vào việc liên tục tích hợp, kiểm tra và triển khai các thay đổi mã?
A. Agile
B. Waterfall
C. DevOps
D. Scrum
138. Phương pháp nào sau đây được sử dụng để kiểm soát quyền truy cập vào tài nguyên mạng dựa trên danh tính người dùng?
A. Kiểm soát truy cập dựa trên vai trò (RBAC)
B. Kiểm soát truy cập bắt buộc (MAC)
C. Kiểm soát truy cập tùy ý (DAC)
D. Kiểm soát truy cập dựa trên thuộc tính (ABAC)
139. Trong mô hình OSI, tầng nào chịu trách nhiệm chuyển dữ liệu thành các gói tin?
A. Tầng Vật lý
B. Tầng Liên kết dữ liệu
C. Tầng Mạng
D. Tầng Vận tải
140. Trong lĩnh vực trí tuệ nhân tạo, thuật ngữ ‘machine learning’ đề cập đến điều gì?
A. Việc tạo ra các robot có khả năng thực hiện các nhiệm vụ vật lý.
B. Khả năng của máy tính để học hỏi từ dữ liệu mà không cần được lập trình rõ ràng.
C. Việc mô phỏng trí thông minh của con người trong máy tính.
D. Việc phát triển các thuật toán để giải quyết các vấn đề toán học phức tạp.
141. Công nghệ nào cho phép bạn tạo và quản lý các container, cung cấp một môi trường nhất quán để chạy ứng dụng trên các nền tảng khác nhau?
A. Virtual Machine
B. Docker
C. Hypervisor
D. Cloud Computing
142. Trong quản lý dự án, phương pháp nào chia nhỏ dự án thành các sprint ngắn, lặp đi lặp lại?
A. Waterfall
B. Agile
C. Six Sigma
D. Critical Path Method (CPM)
143. Loại bộ nhớ nào trong máy tính thường được sử dụng để lưu trữ dữ liệu tạm thời cho CPU?
A. ROM
B. RAM
C. Ổ cứng
D. Bộ nhớ cache
144. Phương pháp nào sau đây được sử dụng để xác thực người dùng bằng cách sử dụng các đặc điểm sinh học duy nhất của họ?
A. Xác thực hai yếu tố
B. Xác thực đa yếu tố
C. Xác thực sinh trắc học
D. Xác thực dựa trên mật khẩu
145. Trong lĩnh vực bảo mật thông tin, thuật ngữ ‘zero-day exploit’ đề cập đến điều gì?
A. Một cuộc tấn công xảy ra vào ngày đầu tiên của năm.
B. Một lỗ hổng bảo mật chưa được biết đến bởi nhà cung cấp.
C. Một phương pháp mã hóa không thể bị phá vỡ.
D. Một chính sách bảo mật yêu cầu thay đổi mật khẩu hàng ngày.
146. Trong mạng máy tính, địa chỉ MAC được sử dụng để làm gì?
A. Định tuyến các gói dữ liệu trên Internet
B. Xác định duy nhất một thiết bị trên mạng cục bộ
C. Phân giải tên miền thành địa chỉ IP
D. Mã hóa dữ liệu được truyền qua mạng
147. Giao thức nào được sử dụng để gửi email?
A. HTTP
B. FTP
C. SMTP
D. TCP
148. Loại giấy phép phần mềm nào cho phép người dùng sử dụng, sửa đổi và phân phối phần mềm một cách tự do?
A. Giấy phép độc quyền
B. Giấy phép dùng thử
C. Giấy phép nguồn mở
D. Giấy phép thương mại
149. Trong cơ sở dữ liệu, ACID là viết tắt của những thuộc tính nào?
A. Accuracy, Consistency, Isolation, Durability
B. Atomicity, Consistency, Isolation, Durability
C. Atomicity, Capacity, Integrity, Dependency
D. Authorization, Control, Integrity, Durability
150. Công nghệ nào cho phép bạn truy cập các tệp và ứng dụng của mình từ bất kỳ thiết bị nào có kết nối Internet?
A. VPN
B. Cloud Computing
C. Firewall
D. Proxy Server