Chuyển đến nội dung

Trắc nghiệm Tin học ứng dụng online có đáp án

Trắc Nghiệm Kỹ Thuật & Công Nghệ

Trắc nghiệm Tin học ứng dụng online có đáp án

Ngày cập nhật: Tháng 2 8, 2026

Lưu ý và Miễn trừ trách nhiệm:Toàn bộ nội dung câu hỏi, đáp án và thông tin được cung cấp trên website này được xây dựng nhằm mục đích tham khảo, hỗ trợ ôn tập và củng cố kiến thức. Chúng tôi không cam kết về tính chính xác tuyệt đối, tính cập nhật hay độ tin cậy hoàn toàn của các dữ liệu này. Nội dung tại đây KHÔNG PHẢI LÀ ĐỀ THI CHÍNH THỨC của bất kỳ tổ chức giáo dục, trường đại học hay cơ quan cấp chứng chỉ nào. Người sử dụng tự chịu trách nhiệm khi sử dụng các thông tin này vào mục đích học tập, nghiên cứu hoặc áp dụng vào thực tiễn. Chúng tôi không chịu trách nhiệm pháp lý đối với bất kỳ sai sót, thiệt hại hoặc hậu quả nào phát sinh từ việc sử dụng thông tin trên website này.

Bạn đã sẵn sàng thử sức với bộ Trắc nghiệm Tin học ứng dụng online có đáp án. Bộ câu hỏi sẽ giúp bạn củng cố kiến thức thông qua trải nghiệm học tập chủ động. Bắt đầu bằng cách chọn một bộ câu hỏi trong danh sách bên dưới. Mong rằng bộ câu hỏi này sẽ giúp bạn học tập tốt hơn

★★★★★
★★★★★
4.6/5 (246 đánh giá)

1. Trong Microsoft Excel Online hoặc Google Sheets, chức năng nào cho phép người dùng cùng chỉnh sửa một bảng tính đồng thời và thấy được thay đổi của nhau ngay lập tức?

A. Tạo bản sao trang tính
B. Chia sẻ và cộng tác thời gian thực
C. Xuất trang tính dưới dạng PDF
D. Bảo vệ trang tính bằng mật khẩu

2. Khi sử dụng dịch vụ lưu trữ đám mây như Google Drive hoặc OneDrive, đâu là lợi ích chính so với việc lưu trữ dữ liệu trên ổ cứng cục bộ?

A. Tốc độ truy cập dữ liệu luôn nhanh hơn
B. Giới hạn dung lượng lưu trữ tuyệt đối
C. Khả năng truy cập và chia sẻ dữ liệu từ mọi nơi, mọi thiết bị có kết nối Internet
D. Bảo mật dữ liệu tuyệt đối 100% trước mọi hình thức tấn công

3. Phishing (lừa đảo trực tuyến) là một hình thức tấn công mạng phổ biến nhằm mục đích gì?

A. Nâng cấp hiệu suất máy tính của nạn nhân
B. Lừa đảo để đánh cắp thông tin nhạy cảm như tên đăng nhập, mật khẩu, thông tin thẻ tín dụng
C. Chặn truy cập vào các trang web độc hại
D. Giới thiệu phần mềm diệt virus miễn phí

4. Trong các cuộc họp trực tuyến, đâu là hành động quan trọng nhất để đảm bảo chất lượng âm thanh tốt cho tất cả người tham gia khi bạn không nói?

A. Tắt camera để giảm băng thông
B. Tắt tiếng (mute) microphone của bạn
C. Chia sẻ màn hình liên tục
D. Bật loa ngoài ở mức âm lượng cao nhất

5. Khi sử dụng trình duyệt web để tìm kiếm thông tin, yếu tố nào sau đây giúp bạn đánh giá độ tin cậy của một trang web?

A. Màu sắc và thiết kế bắt mắt của trang web
B. Số lượng quảng cáo hiển thị trên trang
C. Tên miền (ví dụ: ‘.gov’, ‘.edu’, ‘.org’) và danh tiếng của nguồn, cùng với tính cập nhật và tham chiếu rõ ràng của nội dung
D. Tốc độ tải trang nhanh hay chậm

6. Công cụ nào sau đây thường được sử dụng để tạo và quản lý các bài trình bày (slideshow) trực tuyến, có thể cộng tác với nhiều người?

A. Microsoft Word hoặc Google Docs
B. Microsoft Excel hoặc Google Sheets
C. Microsoft PowerPoint Online hoặc Google Slides
D. Microsoft Outlook hoặc Gmail

7. Để bảo vệ tài khoản trực tuyến khỏi việc bị truy cập trái phép, biện pháp nào được khuyến nghị mạnh mẽ ngoài việc sử dụng mật khẩu mạnh?

A. Sử dụng cùng một mật khẩu cho tất cả các tài khoản
B. Thay đổi mật khẩu ít nhất một lần mỗi năm
C. Kích hoạt xác thực hai yếu tố (2FA)
D. Lưu mật khẩu trên trình duyệt web

8. Trong ngữ cảnh tìm kiếm trên Internet, việc sử dụng các từ khóa cụ thể và dấu ngoặc kép (”) có tác dụng gì?

A. Giảm độ chính xác của kết quả tìm kiếm
B. Mở rộng phạm vi tìm kiếm sang các chủ đề không liên quan
C. Buộc công cụ tìm kiếm chỉ hiển thị kết quả chứa chính xác cụm từ trong ngoặc kép, giúp thu hẹp và chính xác hóa kết quả
D. Tăng số lượng quảng cáo hiển thị

9. Dịch vụ thư điện tử (email) như Gmail hay Outlook cho phép bạn làm gì?

A. Chỉ gửi tin nhắn văn bản giữa hai người dùng
B. Gửi và nhận thư điện tử, đính kèm tệp tin, tổ chức lịch làm việc và quản lý danh bạ
C. Chỉ xem video trực tuyến
D. Tạo và chỉnh sửa ảnh chuyên nghiệp

10. Đâu là nguy cơ bảo mật chính khi sử dụng Wi-Fi công cộng (ví dụ: ở quán cà phê, sân bay) mà không có biện pháp bảo vệ?

A. Điện thoại nhanh hết pin hơn
B. Nguy cơ bị theo dõi dữ liệu truyền tải hoặc bị tấn công bởi các phần mềm độc hại
C. Tốc độ Internet luôn chậm hơn
D. Máy tính tự động cập nhật phần mềm

11. Để gửi một tệp tin dung lượng lớn (ví dụ: vài GB) qua email, phương pháp nào sau đây là hiệu quả nhất và thường được khuyến nghị?

A. Nén tệp tin và đính kèm trực tiếp vào email (phương pháp này chỉ hiệu quả với tệp nhỏ hơn giới hạn của email)
B. Chia tệp tin thành nhiều phần nhỏ và gửi từng phần qua nhiều email
C. Tải tệp tin lên dịch vụ lưu trữ đám mây (ví dụ: Google Drive, OneDrive) và chia sẻ liên kết tải xuống qua email
D. Sử dụng các dịch vụ gửi fax trực tuyến

12. Khi tạo một mật khẩu mạnh cho tài khoản trực tuyến, bạn nên tuân thủ nguyên tắc nào?

A. Sử dụng tên hoặc ngày sinh của mình để dễ nhớ
B. Mật khẩu càng ngắn càng tốt
C. Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt, có độ dài ít nhất 12-14 ký tự và không liên quan đến thông tin cá nhân dễ đoán
D. Ghi mật khẩu ra giấy và dán cạnh màn hình máy tính

13. Trong các ứng dụng soạn thảo văn bản trực tuyến như Google Docs hoặc Word Online, tính năng ‘Lịch sử phiên bản’ (Version History) có lợi ích gì?

A. Chỉ cho phép người tạo tài liệu xem các phiên bản trước đó
B. Cho phép người dùng xem lại, so sánh và khôi phục các phiên bản trước của tài liệu, hữu ích cho việc cộng tác và sửa lỗi
C. Tự động gửi tài liệu đến tất cả người liên hệ trong danh bạ
D. Thay đổi định dạng văn bản một cách ngẫu nhiên

14. Đâu là vai trò chính của một công cụ tìm kiếm (ví dụ: Google, Bing) trên Internet?

A. Chỉ hiển thị các trang web đã được trả tiền quảng cáo
B. Cung cấp một chỉ mục lớn các trang web và cho phép người dùng tìm kiếm thông tin dựa trên từ khóa
C. Phát trực tuyến các bộ phim và chương trình truyền hình
D. Là một nền tảng mạng xã hội để kết nối bạn bè

15. Thế nào là ‘cookies’ trong ngữ cảnh duyệt web?

A. Các tệp tin đa phương tiện được trình duyệt tự động tải xuống
B. Các đoạn mã độc hại có thể gây hỏng máy tính của bạn
C. Các tệp tin nhỏ được trang web lưu trữ trên máy tính của người dùng để ghi nhớ thông tin về họ (như cài đặt, trạng thái đăng nhập)
D. Một loại virus máy tính lây lan qua trình duyệt

16. Điều gì mô tả đúng nhất về ‘mạng xã hội’ (Social Network) trong Tin học ứng dụng online?

A. Một phần mềm dùng để chơi game trực tuyến
B. Các nền tảng trực tuyến cho phép người dùng tạo hồ sơ cá nhân, kết nối với bạn bè, chia sẻ thông tin, hình ảnh và video
C. Một loại công cụ tìm kiếm chuyên dụng
D. Một hệ điều hành máy tính

17. Đâu là ưu điểm chính của việc sử dụng các ứng dụng văn phòng trực tuyến (như Google Workspace, Microsoft 365) so với các phiên bản cài đặt trên máy tính?

A. Luôn có đầy đủ tất cả các tính năng chuyên sâu nhất của phiên bản cài đặt
B. Yêu cầu cấu hình máy tính rất cao để hoạt động
C. Khả năng cộng tác thời gian thực, truy cập từ mọi thiết bị, và cập nhật tự động các tính năng mới mà không cần cài đặt lại
D. Giá thành luôn rẻ hơn hoặc miễn phí hoàn toàn

18. Khi nhận được một email đáng ngờ yêu cầu cung cấp thông tin cá nhân hoặc nhấp vào liên kết lạ, bạn nên làm gì để bảo vệ mình?

A. Trả lời email và hỏi thêm thông tin
B. Nhấp vào liên kết để kiểm tra nội dung
C. Xóa email ngay lập tức và không nhấp vào bất kỳ liên kết nào, đồng thời báo cáo nếu dịch vụ email của bạn có tính năng này
D. Chuyển tiếp email cho tất cả bạn bè để cảnh báo

19. Một ‘tường lửa’ (firewall) trong bảo mật mạng có vai trò chính là gì?

A. Tăng tốc độ kết nối Internet
B. Lọc và kiểm soát lưu lượng mạng ra vào dựa trên các quy tắc bảo mật được thiết lập, ngăn chặn truy cập trái phép
C. Dọn dẹp các tệp tin rác trên máy tính
D. Tự động cài đặt phần mềm mới nhất

20. Trong Microsoft Teams hoặc Zoom, tính năng nào cho phép người thuyết trình hiển thị nội dung từ máy tính của mình cho tất cả người tham gia xem?

A. Ghi hình cuộc họp
B. Thay đổi hình nền ảo
C. Chia sẻ màn hình (Screen Sharing)
D. Tắt tiếng tất cả mọi người

21. Sự khác biệt cơ bản giữa một trình duyệt web (ví dụ: Chrome, Firefox) và một công cụ tìm kiếm (ví dụ: Google, Bing) là gì?

A. Trình duyệt web dùng để chỉnh sửa tài liệu, còn công cụ tìm kiếm để gửi email.
B. Trình duyệt web là phần mềm cho phép truy cập và hiển thị các trang web, còn công cụ tìm kiếm là một trang web (hoặc dịch vụ) giúp người dùng tìm kiếm thông tin trên Internet.
C. Trình duyệt web là hệ điều hành, còn công cụ tìm kiếm là ứng dụng diệt virus.
D. Cả hai đều là tên gọi khác nhau của cùng một phần mềm.

22. Khi bạn tải xuống một tệp tin từ Internet, điều quan trọng nhất bạn nên làm để đảm bảo an toàn cho máy tính là gì?

A. Đổi tên tệp tin ngay lập tức
B. Chỉ tải xuống từ các nguồn đáng tin cậy và quét tệp tin bằng phần mềm diệt virus trước khi mở
C. Tắt kết nối Internet sau khi tải xong
D. Mở tệp tin bằng chế độ quản trị viên

23. Trong các dịch vụ bản đồ trực tuyến như Google Maps, tính năng ‘Street View’ có chức năng gì?

A. Hiển thị bản đồ dưới dạng 2D truyền thống
B. Cung cấp hình ảnh toàn cảnh 360 độ của đường phố và địa điểm, cho phép người dùng khám phá như đang có mặt thực tế
C. Chỉ hiển thị các tuyến đường dành cho xe đạp
D. Theo dõi vị trí chính xác của bạn bè trong thời gian thực

24. Blockchain, một công nghệ nền tảng cho nhiều loại tiền mã hóa và ứng dụng khác, nổi bật với đặc điểm nào trong Tin học ứng dụng?

A. Tập trung hóa dữ liệu vào một máy chủ duy nhất để dễ quản lý.
B. Là một sổ cái phân tán, bất biến và minh bạch, lưu trữ dữ liệu trong các khối được liên kết với nhau bằng mật mã.
C. Chỉ được sử dụng trong lĩnh vực giải trí trực tuyến.
D. Phụ thuộc vào một cơ quan trung ương để xác thực mọi giao dịch.

25. Trong Tin học ứng dụng, ‘IoT’ (Internet of Things) đề cập đến điều gì?

A. Một loại trình duyệt web mới
B. Mạng lưới các thiết bị vật lý được nhúng cảm biến, phần mềm và các công nghệ khác để kết nối và trao đổi dữ liệu với các hệ thống khác qua internet
C. Một thuật ngữ cho các loại virus máy tính
D. Công nghệ giúp tăng tốc độ xử lý của CPU

26. Đâu là nguy cơ chính khi chia sẻ quá nhiều thông tin cá nhân trên mạng xã hội?

A. Tăng cường khả năng kết nối với người lạ
B. Làm chậm tốc độ Internet của bạn
C. Nguy cơ bị lạm dụng thông tin cá nhân, bị lợi dụng bởi kẻ xấu, hoặc bị ảnh hưởng đến quyền riêng tư
D. Làm cho hồ sơ cá nhân của bạn trở nên chuyên nghiệp hơn

27. Để đảm bảo các phần mềm và hệ điều hành của bạn được bảo mật tối đa, bạn nên làm gì thường xuyên?

A. Tắt chức năng cập nhật tự động
B. Chỉ cài đặt phần mềm từ các nguồn không xác định
C. Cập nhật phần mềm và hệ điều hành định kỳ để vá lỗi bảo mật và nâng cao tính năng
D. Thường xuyên xóa các tệp tin hệ thống quan trọng

28. Trong các ứng dụng giao tiếp trực tuyến, một ‘biểu tượng cảm xúc’ (emoji) có vai trò gì?

A. Là một hình thức quảng cáo bắt buộc
B. Giúp truyền tải cảm xúc và ý nghĩa bổ sung cho tin nhắn văn bản, làm cho cuộc trò chuyện sinh động hơn
C. Chỉ dùng để trang trí tin nhắn
D. Là một loại mã hóa dữ liệu

29. Đâu là đặc điểm của một website an toàn khi bạn thực hiện giao dịch trực tuyến (ví dụ: mua sắm, ngân hàng)?

A. Địa chỉ web bắt đầu bằng ‘http://’ và không có biểu tượng khóa
B. Có nhiều cửa sổ bật lên yêu cầu thông tin cá nhân
C. Địa chỉ web bắt đầu bằng ‘https://’ và có biểu tượng ổ khóa ở thanh địa chỉ, cho biết kết nối được mã hóa
D. Thiết kế trang web rất đơn giản và không có hình ảnh

30. Dịch vụ VPN (Virtual Private Network) có lợi ích chính nào trong Tin học ứng dụng?

A. Tăng tốc độ kết nối Internet lên gấp đôi
B. Cho phép tạo kết nối an toàn và mã hóa qua một mạng không an toàn (như internet công cộng), bảo vệ quyền riêng tư và che giấu địa chỉ IP
C. Chỉ dùng để tải xuống phần mềm miễn phí
D. Là một công cụ để chơi game trực tuyến mà không cần kết nối Internet

31. Trong Microsoft Excel, ký hiệu nào được sử dụng để bắt đầu một công thức?

A. Dấu bằng (=)
B. Dấu cộng (+)
C. Dấu gạch ngang (-)
D. Dấu thăng (#)

32. Để cố định địa chỉ ô trong Excel khi sao chép công thức, bạn sử dụng ký hiệu nào trước tên cột và hàng?

A. Dấu phần trăm (%)
B. Dấu đô la ($)
C. Dấu và (&)
D. Dấu sao (*)

33. Trong Microsoft Word, tổ hợp phím nào dùng để căn lề đều hai bên cho đoạn văn bản?

A. Ctrl + L
B. Ctrl + R
C. Ctrl + E
D. Ctrl + J

34. Tính năng ‘Mail Merge’ trong Microsoft Word được sử dụng chủ yếu để làm gì?

A. Tạo mục lục tự động
B. Trộn thư để tạo hàng loạt văn bản có cùng mẫu nhưng khác thông tin cá nhân
C. Kiểm tra lỗi chính tả tiếng Việt
D. Chia cột cho văn bản

35. Trong Windows 10/11, phím tắt nào giúp bạn đổi tên nhanh một thư mục hoặc tệp tin đang chọn?

A. F2
B. F5
C. F12
D. Ctrl + R

36. Giao thức nào thường được sử dụng để gửi thư điện tử (email) từ máy khách đến máy chủ?

A. HTTP
B. FTP
C. SMTP
D. IMAP

37. Trong Excel, hàm nào được dùng để đếm số lượng ô chứa dữ liệu kiểu số trong một vùng?

A. COUNT
B. COUNTA
C. COUNTIF
D. SUM

38. Để ngắt trang bắt buộc trong Microsoft Word tại vị trí con trỏ, bạn sử dụng tổ hợp phím nào?

A. Shift + Enter
B. Ctrl + Enter
C. Alt + Enter
D. Ctrl + Shift + Enter

39. Định dạng tệp tin nào sau đây thường được sử dụng cho các bài thuyết trình trong Microsoft PowerPoint?

A. .docx
B. .xlsx
C. .pptx
D. .pdf

40. Trong trình duyệt web, phím tắt nào dùng để mở lại tab vừa mới đóng?

A. Ctrl + T
B. Ctrl + N
C. Ctrl + Shift + T
D. Ctrl + Shift + N

41. Đơn vị đo tốc độ xử lý của CPU thường được tính bằng gì?

A. GB hoặc TB
B. GHz hoặc MHz
C. Mbps hoặc Gbps
D. DPI

42. Trong Excel, lỗi #REF! xuất hiện khi nào?

A. Khi công thức tham chiếu đến một ô không hợp lệ hoặc đã bị xóa
B. Khi giá trị số trong công thức quá lớn
C. Khi chia một số cho 0
D. Khi tên hàm bị viết sai

43. Chế độ ‘Bcc’ khi gửi email có ý nghĩa gì?

A. Gửi bản sao công khai cho nhiều người
B. Gửi bản sao ẩn danh, những người nhận khác không nhìn thấy địa chỉ này
C. Đính kèm tệp tin dung lượng lớn
D. Tự động trả lời thư

44. Thẻ ‘Slide Master’ trong PowerPoint dùng để làm gì?

A. Thiết kế bố cục chung và định dạng đồng nhất cho tất cả các slide trong bài
B. Tạo hiệu ứng chuyển động cho hình ảnh
C. Kiểm tra lỗi chính tả
D. Xuất bài thuyết trình sang định dạng video

45. Trong Excel, hàm VLOOKUP dùng để tìm kiếm dữ liệu theo hàng hay cột?

A. Tìm kiếm theo hàng (ngang)
B. Tìm kiếm theo cột (dọc)
C. Tìm kiếm theo cả hàng và cột đồng thời
D. Chỉ dùng để sắp xếp dữ liệu

46. Dịch vụ lưu trữ đám mây nào sau đây thuộc hệ sinh thái của Microsoft?

A. Google Drive
B. iCloud
C. OneDrive
D. Dropbox

47. Trong Word, phím tắt Ctrl + K dùng để làm gì?

A. In đậm văn bản
B. Chèn một liên kết (Hyperlink)
C. Cắt đoạn văn bản
D. Mở một tệp mới

48. Hệ điều hành phổ biến nhất dành cho các thiết bị di động hiện nay dựa trên nhân Linux là?

A. iOS
B. Windows Phone
C. Android
D. Symbian

49. Trong Excel, công thức =IF(5>3, ‘Đúng’, ‘Sai’) sẽ trả về kết quả nào?

A. 5
B. 3
C. Đúng
D. Sai

50. Tường lửa (Firewall) trong hệ thống máy tính có chức năng chính là gì?

A. Tăng tốc độ truy cập Internet
B. Quản lý và kiểm soát lưu lượng mạng để ngăn chặn truy cập trái phép
C. Diệt tất cả virus có trong ổ cứng
D. Lưu trữ mật khẩu người dùng

51. Phần mềm nào sau đây là trình duyệt web?

A. Microsoft Outlook
B. Mozilla Firefox
C. Adobe Reader
D. Windows Media Player

52. Trong Microsoft Excel, để xuống dòng ngay trong cùng một ô, bạn sử dụng tổ hợp phím nào?

A. Enter
B. Shift + Enter
C. Alt + Enter
D. Ctrl + Enter

53. Phát biểu nào sau đây là đúng nhất về phần mềm mã nguồn mở?

A. Người dùng không được phép thay đổi nội dung phần mềm
B. Phần mềm cho phép người dùng xem, thay đổi và phân phối lại mã nguồn
C. Chỉ có thể chạy trên hệ điều hành Windows
D. Bắt buộc phải trả phí hàng tháng để sử dụng

54. Để bảo mật tài khoản trực tuyến hiệu quả nhất, phương thức nào sau đây được khuyến nghị?

A. Sử dụng cùng một mật khẩu cho tất cả tài khoản
B. Sử dụng mật khẩu ngắn để dễ nhớ
C. Kích hoạt xác thực hai yếu tố (2FA)
D. Chia sẻ mật khẩu với người thân

55. Trong Windows, phím tắt nào mở cửa sổ ‘Task Manager’ để quản lý các tiến trình đang chạy?

A. Ctrl + Shift + Esc
B. Ctrl + Alt + Delete
C. Alt + F4
D. Windows + L

56. Địa chỉ IP (v4) gồm bao nhiêu nhóm số?

A. 2
B. 3
C. 4
D. 6

57. Trong Word, tính năng ‘Track Changes’ được sử dụng để làm gì?

A. Theo dõi và hiển thị các chỉnh sửa đã thực hiện trên văn bản
B. Tự động dịch văn bản sang ngôn ngữ khác
C. Tạo hiệu ứng bóng đổ cho chữ
D. Nén dung lượng tệp tin

58. Hàm SUMIF trong Excel có tác dụng gì?

A. Tính tổng tất cả các ô trong một vùng
B. Tính tổng các ô thỏa mãn một điều kiện cụ thể
C. Tìm giá trị lớn nhất trong vùng
D. Đếm số lượng ô theo điều kiện

59. Trong Excel, làm thế nào để chuyển đổi nhanh giữa địa chỉ tương đối và địa chỉ tuyệt đối?

A. Nhấn phím F2
B. Nhấn phím F4
C. Nhấn phím F5
D. Nhấn phím F10

60. Phần mềm nào dưới đây là phần mềm hệ thống?

A. Microsoft Windows
B. Microsoft Word
C. Adobe Photoshop
D. Google Chrome

61. Trong Microsoft Word, để thay đổi hướng giấy (Orientation) cho chỉ một trang cụ thể nằm giữa văn bản mà không ảnh hưởng đến các trang khác, thao tác nào là bắt buộc trước tiên?

A. Chèn ngắt trang (Page Break) tại vị trí đó.
B. Chèn ngắt mục (Section Break) trước và sau trang đó.
C. Chọn toàn bộ văn bản và thay đổi Page Setup.
D. Sử dụng tính năng Format Painter.

62. Trong Microsoft Excel, khi sao chép công thức chứa tham chiếu ô, ký tự nào được sử dụng để cố định (khóa) địa chỉ dòng hoặc cột (tham chiếu tuyệt đối)?

A. Ký tự &
B. Ký tự %
C. Ký tự $
D. Ký tự #

63. Giao thức nào dưới đây đảm bảo rằng dữ liệu truyền tải giữa trình duyệt web của người dùng và máy chủ web được mã hóa an toàn?

A. HTTP
B. FTP
C. HTTPS
D. SMTP

64. Trong bảng tính Excel, nếu ô A1 chứa giá trị 5 và ô B1 chứa giá trị 10, công thức =IF(A1>B1, ‘Lớn’, ‘Nhỏ’) sẽ trả về kết quả gì?

A. Lớn
B. Nhỏ
C. TRUE
D. FALSE

65. Chức năng chính của ‘Mail Merge’ (Trộn thư) trong Microsoft Word là gì?

A. Tự động dịch văn bản sang ngôn ngữ khác.
B. Gộp nhiều tệp văn bản thành một tệp duy nhất.
C. Tạo hàng loạt văn bản giống nhau nhưng thay đổi thông tin cá nhân hóa từ một nguồn dữ liệu.
D. Nén dung lượng file văn bản để gửi email.

66. Trong hệ thống tên miền (DNS), vai trò chính của DNS Server là gì?

A. Lưu trữ nội dung của tất cả các trang web.
B. Chuyển đổi tên miền thân thiện (ví dụ: google.com) thành địa chỉ IP máy tính có thể hiểu được.
C. Quét virus cho các tập tin tải về.
D. Tăng tốc độ đường truyền internet.

67. Khi gửi Email, sự khác biệt quan trọng nhất về bảo mật giữa CC (Carbon Copy) và BCC (Blind Carbon Copy) là gì?

A. CC gửi nhanh hơn BCC.
B. Người nhận trong BCC có thể thấy danh sách tất cả người nhận, còn CC thì không.
C. Người nhận trong danh sách BCC bị ẩn danh tính đối với những người nhận khác.
D. BCC chỉ cho phép gửi tối đa 5 người.

68. Trong Windows, tổ hợp phím tắt Alt + Tab có chức năng gì?

A. Đóng cửa sổ đang mở.
B. Chuyển đổi nhanh giữa các cửa sổ ứng dụng đang mở.
C. Mở menu Start.
D. Chụp ảnh màn hình.

69. Thuật ngữ ‘Phishing’ trong an ninh mạng đề cập đến hành vi nào?

A. Tấn công từ chối dịch vụ làm sập trang web.
B. Giả mạo một đơn vị uy tín để lừa người dùng cung cấp thông tin nhạy cảm.
C. Sử dụng phần mềm để đào tiền ảo trái phép.
D. Theo dõi vị trí người dùng qua GPS.

70. Trong Microsoft Excel, lỗi ‘####’ xuất hiện trong một ô thường biểu thị điều gì?

A. Công thức bị sai cú pháp.
B. Độ rộng của cột không đủ lớn để hiển thị toàn bộ nội dung số hoặc ngày tháng.
C. Tham chiếu đến ô không tồn tại.
D. Dữ liệu nhập vào không đúng định dạng.

71. Trong PowerPoint, chức năng ‘Slide Master’ được sử dụng nhằm mục đích chính nào?

A. Tự động tạo nội dung văn bản cho bài thuyết trình.
B. Kiểm soát nhất quán định dạng, giao diện và bố cục cho toàn bộ các slide trong bài.
C. Trình chiếu bài thuyết trình ở chế độ tự động.
D. Nén dung lượng file PowerPoint.

72. Phần mềm mã độc tống tiền (Ransomware) gây hại cho người dùng chủ yếu bằng cách nào?

A. Làm chậm tốc độ chuột và bàn phím.
B. Mã hóa dữ liệu của người dùng và yêu cầu trả tiền để nhận khóa giải mã.
C. Hiển thị quá nhiều quảng cáo trên trình duyệt.
D. Tự động gửi email rác cho bạn bè.

73. Để tìm kiếm chính xác một cụm từ theo đúng thứ tự trên Google, người dùng nên đặt cụm từ đó trong dấu gì?

A. Dấu ngoặc đơn ( )
B. Dấu ngoặc vuông [ ]
C. Dấu ngoặc kép ” “
D. Dấu sao *

74. Trong soạn thảo văn bản Word, phím tắt Ctrl + Z có chức năng gì?

A. Sao chép văn bản (Copy).
B. Dán văn bản (Paste).
C. Hủy bỏ thao tác vừa thực hiện (Undo).
D. Lặp lại thao tác vừa thực hiện (Redo).

75. Định dạng tập tin nén phổ biến giúp giảm dung lượng lưu trữ và gộp nhiều file thành một là gì?

A. .docx
B. .pdf
C. .zip hoặc .rar
D. .html

76. Trong Excel, hàm VLOOKUP yêu cầu tham số thứ 4 (range_lookup) là 0 (hoặc FALSE) để thực hiện điều gì?

A. Tìm kiếm giá trị gần đúng nhất.
B. Tìm kiếm giá trị chính xác tuyệt đối.
C. Tìm kiếm giá trị lớn nhất trong vùng.
D. Tìm kiếm giá trị nhỏ nhất trong vùng.

77. Xác thực hai yếu tố (2FA) tăng cường bảo mật tài khoản bằng cách nào?

A. Yêu cầu mật khẩu dài hơn 20 ký tự.
B. Yêu cầu hai người cùng đăng nhập một lúc.
C. Yêu cầu thêm một bước xác minh thứ hai (như mã OTP qua điện thoại) ngoài mật khẩu.
D. Chặn đăng nhập từ nước ngoài.

78. Trong Google Sheets hoặc Excel, tính năng ‘Conditional Formatting’ (Định dạng có điều kiện) dùng để làm gì?

A. Tự động sửa lỗi chính tả.
B. Tự động thay đổi định dạng (màu sắc, font) của ô dựa trên giá trị chứa trong ô đó.
C. Tạo biểu đồ từ dữ liệu.
D. Khóa ô không cho chỉnh sửa.

79. Phần cứng nào sau đây được coi là bộ nhớ truy cập ngẫu nhiên, lưu trữ dữ liệu tạm thời khi máy tính đang hoạt động và sẽ mất dữ liệu khi tắt máy?

A. HDD (Ổ cứng)
B. ROM
C. RAM
D. CPU

80. Để tạo mục lục tự động (Table of Contents) trong Word, điều kiện tiên quyết đối với các đề mục trong văn bản là gì?

A. Phải được in đậm và gạch chân.
B. Phải được gán các Heading Style (Heading 1, Heading 2…).
C. Phải được viết hoa toàn bộ.
D. Phải được đánh số thủ công (1, 2, 3…).

81. VPN (Mạng riêng ảo) thường được sử dụng với mục đích chính nào khi truy cập Internet nơi công cộng?

A. Tăng tốc độ tải file lên gấp đôi.
B. Tạo đường truyền mã hóa an toàn để bảo vệ dữ liệu và ẩn địa chỉ IP thực.
C. Chặn mọi quảng cáo trên trình duyệt.
D. Tự động kết nối Wifi không cần mật khẩu.

82. Trong trình duyệt web, phím tắt Ctrl + Shift + N (trên Chrome/Edge) hoặc Ctrl + Shift + P (trên Firefox) dùng để mở chế độ nào?

A. Chế độ toàn màn hình.
B. Chế độ dành cho nhà phát triển.
C. Chế độ duyệt web ẩn danh (Incognito/Private).
D. Chế độ đọc sách.

83. Đâu là đặc điểm khác biệt chính giữa ổ cứng SSD và HDD?

A. SSD sử dụng đĩa từ quay, còn HDD sử dụng chip nhớ.
B. SSD có tốc độ truy xuất dữ liệu nhanh hơn nhiều so với HDD do sử dụng chip nhớ flash.
C. HDD bền hơn SSD khi bị va đập mạnh.
D. HDD không cần nguồn điện để hoạt động.

84. Trong Excel, để đếm số lượng ô chứa dữ liệu kiểu số trong một vùng, ta dùng hàm nào?

A. COUNTA
B. COUNTIF
C. COUNT
D. SUM

85. Phần mềm nào sau đây là ví dụ điển hình của Hệ điều hành (Operating System)?

A. Microsoft Word
B. Google Chrome
C. Microsoft Windows
D. Adobe Photoshop

86. Trong môi trường làm việc cộng tác (ví dụ: Google Docs), tính năng ‘Track Changes’ (hoặc Suggesting mode) có tác dụng gì?

A. Tự động lưu văn bản mỗi 5 giây.
B. Ghi lại mọi chỉnh sửa dưới dạng đề xuất để chủ sở hữu xem xét chấp nhận hoặc từ chối.
C. Dịch văn bản sang tiếng nước ngoài.
D. Khóa văn bản không cho ai xem.

87. Để tìm kiếm các tập tin có định dạng cụ thể (ví dụ: PDF) trên Google, cú pháp nào là chính xác?

A. nội_dung file:pdf
B. nội_dung type:pdf
C. nội_dung filetype:pdf
D. nội_dung ext:pdf

88. Firewall (Tường lửa) trong hệ thống máy tính có nhiệm vụ chính là gì?

A. Làm mát hệ thống máy tính.
B. Giám sát và kiểm soát lưu lượng mạng đến và đi dựa trên các quy tắc bảo mật.
C. Tăng tốc độ xử lý của CPU.
D. Tự động cài đặt phần mềm mới.

89. Trong Excel, thông báo lỗi ‘#DIV/0!’ xuất hiện khi nào?

A. Khi chia một số cho 0 hoặc chia cho một ô trống.
B. Khi công thức chứa tên hàm sai.
C. Khi giá trị tìm kiếm không tồn tại.
D. Khi cột quá hẹp.

90. Ứng dụng Task Manager trên Windows (mở bằng Ctrl+Shift+Esc) thường được dùng để xử lý tình huống nào?

A. Cài đặt lại hệ điều hành.
B. Buộc đóng (End Task) các ứng dụng bị treo (Not Responding).
C. Thiết kế đồ họa.
D. Soạn thảo văn bản.

91. Which principle of data management, often cited in modern data governance frameworks, emphasizes the accuracy, completeness, and consistency of data over its entire lifecycle?

A. Data Availability
B. Data Integrity
C. Data Security
D. Data Usability

92. In the context of web security, what is the primary defense mechanism used to prevent Cross-Site Scripting (XSS) attacks by instructing the browser not to execute scripts from untrusted sources on the page?

A. HTTP Strict Transport Security (HSTS)
B. Content Security Policy (CSP)
C. Cross-Origin Resource Sharing (CORS)
D. JSON Web Tokens (JWT)

93. When designing a database schema, what is the term for the constraint that ensures every row in a table has a unique value for a specific column or set of columns, preventing duplicates?

A. Foreign Key Constraint
B. Check Constraint
C. Primary Key Constraint
D. Referential Integrity Constraint

94. company decides to migrate its entire on-premise database infrastructure to a cloud provider like AWS RDS or Azure SQL Database, what key operational benefit is primarily achieved by this shift in infrastructure management?

A. Complete control over hardware maintenance schedules
B. Reduced vendor lock-in risk
C. Offloading patching and hardware management to the provider
D. Lower immediate capital expenditure (CapEx)

95. In the lifecycle of a typical software development project managed using Agile methodologies, when is continuous integration (CI) activities typically performed?

A. Only once, just before the final release deployment
B. At the end of each major release phase (e.g., Alpha/Beta)
C. Multiple times a day, every time a developer commits code changes
D. Only after the entire feature set has been coded and unit tested

96. Which of the following data structures is best suited for implementing a Last-In, First-Out (LIFO) behavior, commonly used in managing function call stacks?

A. Queue
B. Linked List
C. Stack
D. Hash Table

97. If a user interacts with an online application by clicking a button that triggers an AJAX request to fetch updated stock quotes without reloading the entire webpage, what application architecture pattern is being utilized?

A. Model-View-Controller (MVC)
B. Client-Server architecture
C. Single Page Application (SPA) principles using Asynchronous JavaScript and XML (AJAX)
D. Two-tier database access

98. What is the main purpose of performing ‘data normalization’ during the database design phase?

A. To increase query execution speed by denormalizing specific tables
B. To reduce data redundancy and ensure data dependencies make sense
C. To encrypt sensitive information at rest
D. To convert relational data into a non-relational format

99. When managing network services, what is the core function of the Address Resolution Protocol (ARP)?

A. To translate domain names into IP addresses within a local network segment
B. To map a known IP address to its corresponding physical MAC address on the same subnet
C. To route packets between different network segments
D. To assign dynamic IP addresses to hosts automatically

100. In the context of modern operating systems, what is the primary function of a ‘virtual memory’ management system?

A. To permanently store all application data on the hard drive
B. To allow processes to use more memory than physically available by using disk space as an extension
C. To provide memory protection between different running applications
D. To manage the CPU scheduling across multiple cores

101. Which phase of the Software Development Life Cycle (SDLC) is most critically concerned with defining the ‘what’ (the functional and non-functional requirements) of the system?

A. Implementation
B. Maintenance
C. Requirement Analysis and Specification
D. Testing

102. If a user frequently searches for ‘best cheap android phones 2024 review’ and finds specific, detailed comparison articles, this type of search query generally falls under which category in Search Engine Optimization (SEO)?

A. Navigational Query
B. Informational Query
C. Transactional Query
D. Long-tail Keyword Query

103. What is the primary security implication if an organization fails to properly manage the lifecycle of SSL/TLS certificates, leading to an expired certificate on their public website?

A. The website becomes slower due to mandatory certificate re-validation
B. Web browsers will display a severe security warning, blocking user access due to broken trust chain
C. The server’s private IP address is exposed to the public
D. The application’s database connection will automatically fail

104. In object-oriented programming, the concept where a single interface can represent different underlying forms (e.g., a ‘draw()’ method behaving differently for Circle vs. Square objects) is known as:

A. Encapsulation
B. Inheritance
C. Abstraction
D. Polymorphism

105. When analyzing the efficiency of an algorithm, what does the Big O notation O(log n) signify about its performance as the input size (n) grows?

A. The execution time grows linearly with the input size
B. The execution time grows exponentially with the input size
C. The execution time increases very slowly, halving the problem size with each step
D. The execution time remains constant regardless of the input size

106. Which cloud computing service model provides the customer with control over the operating system, middleware, and applications, while the provider manages the underlying infrastructure (servers, storage, networking)?

A. Software as a Service (SaaS)
B. Platform as a Service (PaaS)
C. Infrastructure as a Service (IaaS)
D. Function as a Service (FaaS)

107. In digital communication, what is the primary role of the Transport Layer (Layer 4 of the OSI model) in ensuring reliable data transfer between two applications?

A. Physical addressing and error detection at the bit level
B. End-to-end connection establishment, sequencing, and error checking (e.g., using TCP)
C. Routing packets based on logical addresses (IP addresses)
D. Encoding data into electrical signals for transmission

108. What is a significant drawback or challenge associated with using purely relational databases (RDBMS) for handling massive volumes of unstructured or semi-structured data like social media posts or sensor logs?

A. Difficulty in enforcing ACID properties consistently
B. High cost of transactions compared to NoSQL solutions
C. Rigid schema design making rapid evolution difficult
D. Inability to support complex JOIN operations efficiently

109. In the context of software testing, what does a ‘regression test’ aim to achieve?

A. To verify that the application meets the original business requirements specified by the client
B. To ensure that new changes or bug fixes have not inadvertently broken existing, previously working functionality
C. To validate the system’s performance under extreme load conditions
D. To confirm the user interface is compliant with accessibility standards

110. Which encryption technique relies on the use of two mathematically linked keys: one public key for encryption and one private key for decryption?

A. Symmetric-key cryptography (e.g., AES)
B. Hashing (e.g., SHA-256)
C. Asymmetric-key cryptography (e.g., RSA)
D. Block cipher mode of operation

111. What is the fundamental difference between a ‘thread’ and a ‘process’ in modern operating systems?

A. process manages hardware resources, while a thread only manages software execution flow
B. Threads share the same memory space and resources of their parent process, whereas processes have separate memory spaces
C. Processes can only run sequentially, while threads execute concurrently
D. Threads can run on different CPUs simultaneously, but processes cannot

112. When dealing with modern web application deployment, what is the primary advantage of containerization technologies like Docker over traditional Virtual Machines (VMs) for ensuring environment consistency?

A. Containers virtualize the entire hardware stack, offering stronger isolation
B. Containers virtualize the operating system kernel, resulting in much smaller footprints and faster startup times
C. Containers always include a full-fledged guest operating system
D. Containers require significantly more host CPU resources to operate

113. In the context of database concurrency control, what mechanism is primarily used to ensure that if a transaction fails midway, the database is restored to its state before the transaction started?

A. Isolation
B. Durability
C. Atomicity
D. Consistency

114. If a network administrator configures a firewall rule to allow only specific outgoing traffic on port 443 to external servers, while denying all other outbound traffic by default, which security policy is being implemented?

A. Deny All
B. Least Privilege
C. Default Allow
D. Zero Trust

115. Which type of memory is volatile, meaning it loses its contents when the power is turned off, and is primarily used for the CPU to access actively running programs and data?

A. Read-Only Memory (ROM)
B. Hard Disk Drive (HDD)
C. Random Access Memory (RAM)
D. Solid State Drive (SSD)

116. When evaluating the security of a website, what attack vector is exploited when an attacker manipulates input fields to inject malicious SQL queries intended to view, modify, or delete data from the backend database?

A. Cross-Site Request Forgery (CSRF)
B. Directory Traversal
C. SQL Injection (SQLi)
D. Session Hijacking

117. What does the term ‘latency’ specifically refer to in the context of data transmission over a network?

A. The total volume of data successfully transferred over a period of time
B. The delay before a transfer of data begins following an instruction for its transfer
C. The maximum rate at which data can be transferred successfully
D. The proportion of data packets that arrive corrupted or lost

118. In digital literacy, which standard or technology is essential for ensuring that electronic documents can be accessed and understood by individuals using assistive technologies, such as screen readers?

A. Bluetooth Low Energy (BLE)
B. Web Content Accessibility Guidelines (WCAG)
C. Transmission Control Protocol (TCP)
D. Hyper Text Transfer Protocol Secure (HTTPS)

119. Which type of license typically grants the user the right to view, modify, and redistribute the source code, often requiring derivative works to be shared under the same terms?

A. Proprietary License
B. Public Domain Dedication
C. Permissive Open Source License (e.g., MIT)
D. Copyleft License (e.g., GPL)

120. What is the key characteristic that distinguishes a supervised machine learning model from an unsupervised model during the training phase?

A. Supervised learning requires significantly more computational power than unsupervised learning.
B. Supervised learning uses datasets containing input features paired with corresponding correct output labels.
C. Unsupervised learning algorithms always yield better accuracy metrics.
D. Supervised learning is exclusively used for time-series forecasting, while unsupervised is for classification.

121. Which term best describes the process of using automated systems to deliver, track, and manage online training content to learners across a network?

A. Content Management System (CMS)
B. Learning Management System (LMS)
C. Database Management System (DBMS)
D. Enterprise Resource Planning (ERP)

122. In the context of online assessment design, what is the primary benefit of employing ‘distractor analysis’ after an assessment has been administered?

A. To determine the statistical difficulty index of the entire test.
B. To evaluate the clarity and effectiveness of incorrect answer choices (distractors).
C. To calculate the reliability coefficient using the split-half method.
D. To automatically adjust the weighting of correctly answered questions.

123. When creating a highly effective multiple-choice question (MCQ) where the correct answer requires combining information from two distinct lessons, which cognitive domain (Bloom’s Taxonomy) is the question primarily targeting?

A. Remembering
B. Applying
C. Analyzing or Evaluating
D. Understanding

124. What crucial security measure must be implemented on an online testing platform to ensure that test takers cannot easily use browser developer tools to inspect or alter elements during the exam?

A. Client-side encryption of all displayed text.
B. Implementing session timeouts for inactivity.
C. Using full-screen lockdown browsers or proctoring software that restricts OS interaction.
D. Storing all question data exclusively in cookies.

125. In the design of online quizzes, which characteristic must all distractors (incorrect options) share with the correct answer to maintain validity?

A. They must all be plausible alternatives to an uninformed student.
B. They must all have approximately the same length and grammatical structure.
C. They must all be based on common misconceptions related to the topic.
D. They must all be syntactically and semantically parallel to the correct key.

126. user is developing an online quiz using HTML forms. If the goal is to allow a user to select only ONE answer from five options regarding a factual question, which HTML input type should be used?

A. Input type=’checkbox’
B. Input type=’select’
C. Input type=’radio’
D. Input type=’text’

127. What is the primary function of a ‘SCORM package’ when integrating external content into an LMS?

A. To provide real-time video conferencing within the course.
B. To define metadata for searchability in content repositories.
C. To ensure standardized communication of tracking data (completion status, scores) between content and the LMS.
D. To compress large multimedia files for faster loading times.

128. When designing an online assessment intended for high-stakes certification, which evaluation method is most critical for confirming the test measures *only* the knowledge it intends to measure?

A. Reliability testing (internal consistency).
B. Standardization of administration procedures.
C. Content Validity.
D. Inter-rater reliability.

129. In server-side programming for online quizzes, if the submission data must be hidden from the URL query string for security and data integrity, which HTTP method should be used?

A. GET
B. HEAD
C. POST
D. PUT

130. Which statistical measure, often derived from distractor analysis, indicates the proportion of test takers who answered a specific item correctly?

A. Standard Deviation
B. Item Difficulty Index (p)
C. Point-Biserial Correlation
D. Cronbach’s Alpha

131. If an online assessment utilizes questions that require users to drag and drop labels onto specific areas of a diagram, this format primarily assesses which skill level according to standardized testing best practices?

A. Analysis and Synthesis
B. Application and procedural knowledge
C. Memory recall only
D. Affective domain skills

132. What is the main rationale for using Computerized Adaptive Testing (CAT) over traditional fixed-form testing in online environments?

A. CAT reduces the need for content experts in item writing.
B. CAT provides immediate, precise measurement across a wide ability range with fewer questions.
C. CAT ensures 100% security against cheating by randomizing question order.
D. CAT eliminates the need for any statistical analysis post-test.

133. In an online quiz system, why is server-side validation of input data considered superior to client-side validation for data integrity?

A. Server-side validation is faster because it runs locally on the user’s machine.
B. Client-side validation is often bypassed by malicious users who disable JavaScript.
C. Server-side validation reduces the load on the web server significantly.
D. Client-side validation cannot check for required fields, only format.

134. Which ethical consideration is most frequently associated with the use of remote proctoring software that utilizes webcam monitoring during online assessments?

A. Data minimization concerning question content.
B. Bias in item generation algorithms.
C. Student privacy and surveillance.
D. Ensuring equitable access to high-speed internet.

135. If a testing application uses item banking and selects questions based on both the topic area and a target difficulty level, what concept is being utilized to ensure broad coverage of the curriculum?

A. Item Response Theory (IRT) calibration.
B. Content Domain Mapping (or Blueprinting).
C. Test item rotation.
D. Distractor effectiveness ranking.

136. What distinguishes a ‘simulation’ assessment item from a ‘scenario-based’ multiple-choice item in an online applied skills test?

A. Simulations usually test recall, while scenarios test judgment.
B. Simulations require direct interaction/manipulation within a virtual environment, while scenarios rely on descriptive text and fixed options.
C. Scenarios are always scored automatically, whereas simulations require human grading.
D. Simulations must use auditory cues, while scenarios are exclusively visual.

137. In the context of Question Design: Which type of error occurs when an otherwise correct answer is rendered incorrect because the provided distractors are grammatically inconsistent with the stem?

A. Sampling Error
B. Clarity Error
C. Grammatical Inconsistency Error
D. Negatively Phrased Stem Error

138. Which method, often implemented in database design for online quizzes, prevents the deletion of a record if dependent records (like test scores) still reference it?

A. Data Normalization (3NF)
B. Foreign Key Constraints with CASCADE ON DELETE.
C. Transactional Atomicity.
D. Foreign Key Constraints with RESTRICT or NO ACTION rules.

139. What is the key difference between formative and summative assessments in an online learning module’s lifecycle?

A. Formative assessments use complex simulations, while summative assessments use only true/false questions.
B. Formative assessments gauge learning *during* instruction to guide feedback, while summative assessments measure learning *at the end* for grading/certification.
C. Formative assessments are always automated, whereas summative assessments require instructor grading.
D. Summative tests are always shorter than formative quizzes.

140. When constructing an online quiz question about software functionality, using ‘Which of the following is NOT a characteristic of…’ introduces which common item bias if not carefully managed?

A. Position Bias (Correct answer appearing last).
B. Negation Bias (Reliance on spotting the negative term).
C. Guessing Penalty.
D. Ceiling Effect.

141. In web accessibility standards (WCAG), what role does the ‘alt’ attribute play for images within an online learning interface?

A. It defines the image’s file compression type for faster loading.
B. It provides descriptive text read aloud by screen readers for visually impaired users.
C. It anchors JavaScript event handlers for interactivity.
D. It determines the mandatory resolution size of the graphic.

142. Which psychometric property is most directly assessed by comparing the scores of two equivalent forms (Form A and Form B) of an online test administered closely together?

A. Internal Consistency Reliability
B. Test-Retest Reliability
C. Equivalent Forms Reliability (or Parallel Forms Reliability)
D. Construct Validity

143. An online assessment platform needs to integrate user-submitted essay responses for automated scoring based on predefined rubrics. Which AI technique is most commonly applied for this task?

A. Clustering algorithms (Unsupervised Learning).
B. Natural Language Processing (NLP) for text analysis and scoring.
C. Reinforcement Learning.
D. Dimensionality Reduction (PCA).

144. In the design of a drag-and-drop activity simulating a network topology setup, the primary risk associated with poorly managed server-side scripting is:

A. Slow database query execution leading to lag.
B. Injection vulnerabilities if user inputs are not sanitized before database logging.
C. Incorrect calculation of Cronbach’s Alpha for the session.
D. Failure to render CSS styles correctly across browsers.

145. What does the ‘P-value’ (Item Difficulty Index) of 0.95 signify in the context of an online objective test item?

A. The item is highly discriminating between high and low performers.
B. The item is too difficult and should be removed from the test bank.
C. The item is very easy, as 95% of test takers answered it correctly.
D. The item has high measurement error.

146. Which technical component is primarily responsible for translating a user’s answer choice (e.g., ‘C’) into a quantifiable score stored against a student profile in an LMS database?

A. The client-side browser rendering engine.
B. The server-side scripting language processing the submission.
C. The Content Delivery Network (CDN).
D. The firewall protecting the front-end interface.

147. When designing an online quiz, how does ‘item exposure control’ benefit the security and validity of the assessment?

A. It ensures all users see questions in the exact same order for consistency.
B. It limits how often a specific question is used across multiple test administrations to prevent memorization.
C. It automatically flags any attempts to copy content during the test.
D. It adjusts the difficulty based on the user’s device screen size.

148. What is the most significant advantage of using a ‘True/False’ format over a four-option MCQ for measuring simple factual recall?

A. It completely eliminates the chance of guessing.
B. It is significantly faster to construct and requires less cognitive effort from the test developer.
C. It yields higher reliability scores inherently.
D. It allows for deeper assessment of application skills.

149. In the context of data privacy regulations relevant to online learning platforms (e.g., GDPR, FERPA), what is the primary requirement regarding the handling of student assessment data?

A. Data must be made publicly available to demonstrate transparency.
B. Data retention periods must be explicitly defined and data must be deleted when no longer necessary.
C. All data must be stored on servers located within the country of the user’s residence.
D. Data must be stored only in unstructured formats for flexibility.

150. Which assessment design flaw occurs when a poorly written question stem includes clues that lead the examinee to the correct answer, irrespective of their actual knowledge?

A. Halo Effect
B. Stem Cueing
C. Ceiling Effect
D. Floor Effect

Số câu đã làm: 0/0
Thời gian còn lại: 00:00:00
  • Đã làm
  • Chưa làm
  • Cần kiểm tra lại
© 2026 Trending New 24h • Tạo ra với GeneratePress

Bạn ơi!!! Để xem được kết quả, bạn vui lòng làm nhiệm vụ nhỏ xíu này nha

HƯỚNG DẪN TÌM MẬT KHẨU

Đang tải nhiệm vụ...

Bước 1: Mở tab mới và truy cập Google.com. Sau đó tìm kiếm chính xác từ khóa sau:

Bước 2: Tìm và click vào kết quả có trang web giống như hình ảnh dưới đây:

Hướng dẫn tìm kiếm

Bước 3: Kéo xuống cuối trang đó để tìm mật khẩu như hình ảnh hướng dẫn:

Hướng dẫn lấy mật khẩu

Nếu tìm không thấy mã bạn có thể Đổi nhiệm vụ để lấy mã khác nhé.