1. Khi xem xét các phương pháp phát triển phần mềm Agile, ‘Scrum’ là một framework phổ biến. Đặc điểm nào sau đây KHÔNG phải là một thành phần cốt lõi của Scrum?
A. Product Backlog.
B. Sprint Planning.
C. Weekly Status Reports (Báo cáo trạng thái hàng tuần).
D. Daily Scrum Meeting (Cuộc họp Scrum hàng ngày).
2. Mục đích chính của ‘Blockchain’ trong việc ghi nhận giao dịch là gì?
A. Tăng tốc độ xử lý giao dịch.
B. Tạo ra một bản ghi giao dịch phi tập trung, minh bạch và không thể sửa đổi.
C. Giảm chi phí giao dịch.
D. Cho phép một thực thể duy nhất kiểm soát toàn bộ lịch sử giao dịch.
3. Trong lĩnh vực ‘Data Security’, ‘Encryption’ (Mã hóa) được sử dụng để làm gì?
A. Tăng tốc độ truy cập dữ liệu.
B. Biến đổi dữ liệu thành một định dạng không đọc được nếu không có khóa giải mã.
C. Giảm dung lượng lưu trữ của tệp tin.
D. Tự động xóa các tệp tin không cần thiết.
4. Trong lĩnh vực mạng máy tính, ‘Firewall’ (Tường lửa) hoạt động như thế nào để bảo vệ hệ thống?
A. Mã hóa toàn bộ lưu lượng truy cập mạng.
B. Giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc đã định.
C. Tự động phát hiện và loại bỏ virus khỏi máy tính.
D. Tăng tốc độ kết nối internet.
5. Mục tiêu chính của việc áp dụng ‘Internet of Things’ (IoT) trong sản xuất công nghiệp là gì, dựa trên các xu hướng hiện tại?
A. Thay thế hoàn toàn lao động con người.
B. Tăng cường khả năng giám sát, tự động hóa và tối ưu hóa quy trình.
C. Giảm thiểu nhu cầu kết nối mạng internet.
D. Chỉ tập trung vào việc thu thập dữ liệu từ người tiêu dùng.
6. Khi nói về ‘Cloud Computing’, mô hình ‘Software as a Service’ (SaaS) cung cấp cho người dùng quyền truy cập vào:
A. Hệ thống máy chủ vật lý.
B. Các công cụ phát triển và cơ sở dữ liệu.
C. Các ứng dụng phần mềm hoàn chỉnh qua internet.
D. Nền tảng để xây dựng ứng dụng.
7. Mục đích của ‘CI/CD’ (Continuous Integration/Continuous Deployment) trong phát triển phần mềm hiện đại là gì?
A. Để tăng cường sự độc lập của các nhà phát triển.
B. Để tự động hóa quy trình tích hợp mã nguồn, kiểm thử và triển khai phần mềm.
C. Giảm thiểu việc sử dụng các công cụ tự động hóa.
D. Chỉ tập trung vào việc viết tài liệu kỹ thuật.
8. Trong lĩnh vực ‘Data Warehousing’, khái niệm ‘ETL’ (Extract, Transform, Load) đề cập đến quy trình gì?
A. Quy trình tạo ra các ứng dụng web mới.
B. Quy trình thu thập, chuyển đổi và tải dữ liệu từ nhiều nguồn vào kho dữ liệu.
C. Quy trình mã hóa và giải mã dữ liệu nhạy cảm.
D. Quy trình tự động hóa việc kiểm thử phần mềm.
9. Khi nói về an ninh mạng, ‘Phishing’ là một hình thức tấn công phổ biến. Phương thức tấn công này thường nhắm vào mục tiêu nào của người dùng?
A. Làm gián đoạn hoạt động của mạng máy tính.
B. Mạo danh để lừa đảo lấy thông tin cá nhân hoặc tài chính.
C. Tăng cường quyền truy cập vào hệ thống máy chủ.
D. Phát tán phần mềm độc hại tự động.
10. Trong lĩnh vực an toàn thông tin, ‘Mã hóa đầu cuối’ (End-to-End Encryption) đảm bảo điều gì cho người dùng?
A. Tăng tốc độ truyền dữ liệu giữa các thiết bị.
B. Chỉ người gửi và người nhận có thể đọc được nội dung tin nhắn.
C. Cho phép nhà cung cấp dịch vụ truy cập vào nội dung tin nhắn.
D. Giúp dễ dàng khôi phục dữ liệu đã xóa.
11. Trong lĩnh vực ‘Cloud Security’, ‘Identity and Access Management’ (IAM) đóng vai trò gì?
A. Tăng tốc độ truy cập vào tài nguyên đám mây.
B. Quản lý và kiểm soát quyền truy cập của người dùng và dịch vụ vào tài nguyên đám mây.
C. Mã hóa toàn bộ dữ liệu được lưu trữ trên đám mây.
D. Phát hiện và ngăn chặn các cuộc tấn công từ chối dịch vụ (DoS).
12. Mục đích chính của việc sử dụng ‘API’ (Application Programming Interface) trong phát triển web là gì?
A. Để thay thế hoàn toàn ngôn ngữ lập trình.
B. Để cho phép các ứng dụng phần mềm giao tiếp và trao đổi dữ liệu với nhau một cách có cấu trúc.
C. Để tăng cường bảo mật cho toàn bộ hệ thống.
D. Để quản lý trực tiếp các tệp tin trên máy chủ.
13. Trong lĩnh vực điện toán đám mây, mô hình ‘Infrastructure as a Service’ (IaaS) cung cấp cho người dùng quyền truy cập vào những tài nguyên nào?
A. Các ứng dụng phần mềm được triển khai sẵn.
B. Các nền tảng phát triển và cơ sở dữ liệu.
C. Các tài nguyên tính toán, lưu trữ và mạng ảo.
D. Các dịch vụ phân tích dữ liệu và máy học.
14. Trong lĩnh vực ‘Cybersecurity’, ‘Malware’ (Phần mềm độc hại) là một thuật ngữ chung. Hành vi phổ biến nhất của Malware là gì?
A. Tăng cường hiệu suất hoạt động của máy tính.
B. Gây hại cho hệ thống máy tính, đánh cắp thông tin hoặc chiếm quyền kiểm soát.
C. Tự động cập nhật hệ điều hành.
D. Tạo ra các bản sao lưu dữ liệu an toàn.
15. Trong lĩnh vực phát triển phần mềm, ‘Containerization’ (Đóng gói ứng dụng) như Docker mang lại lợi ích chính nào?
A. Giảm yêu cầu về tài nguyên phần cứng một cách đáng kể.
B. Đảm bảo ứng dụng chạy nhất quán trên nhiều môi trường khác nhau.
C. Tự động hóa toàn bộ quy trình kiểm thử phần mềm.
D. Cải thiện đáng kể tốc độ xử lý của ứng dụng.
16. Trong lĩnh vực ‘Cybersecurity’, ‘Ransomware’ là một loại mã độc. Hành vi chính của Ransomware là gì?
A. Đánh cắp thông tin đăng nhập của người dùng.
B. Mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã.
C. Sử dụng máy tính nạn nhân để tấn công các hệ thống khác.
D. Tạo ra các cửa hậu (backdoor) để truy cập trái phép.
17. Mục đích của việc sử dụng ‘API Gateway’ trong kiến trúc microservices là gì?
A. Để thay thế hoàn toàn cơ sở dữ liệu.
B. Để quản lý tập trung các yêu cầu từ client đến các dịch vụ backend.
C. Để tăng cường bảo mật cho từng dịch vụ riêng lẻ.
D. Để đơn giản hóa việc phát triển giao diện người dùng.
18. Trong lĩnh vực ‘Artificial Intelligence’, ‘Deep Learning’ (Học sâu) khác với ‘Machine Learning’ truyền thống ở điểm nào?
A. Học sâu chỉ sử dụng dữ liệu có cấu trúc.
B. Học sâu sử dụng mạng nơ-ron nhân tạo với nhiều lớp để tự động học các đặc trưng phức tạp từ dữ liệu.
C. Học sâu không yêu cầu lượng dữ liệu lớn.
D. Học sâu không thể áp dụng cho bài toán nhận dạng hình ảnh.
19. Mục đích chính của việc sử dụng ‘Virtualization’ (Ảo hóa) trong công nghệ thông tin là gì?
A. Tăng cường tốc độ xử lý của phần cứng vật lý.
B. Tạo ra nhiều môi trường máy tính ảo trên một hệ thống vật lý duy nhất.
C. Giảm thiểu nhu cầu sử dụng phần mềm.
D. Mã hóa toàn bộ dữ liệu trên máy chủ.
20. Trong lĩnh vực ‘Artificial Intelligence’, ‘Natural Language Processing’ (NLP) tập trung vào việc gì?
A. Tạo ra hình ảnh động.
B. Cho phép máy tính hiểu, diễn giải và tạo ra ngôn ngữ của con người.
C. Tối ưu hóa hiệu suất phần cứng máy tính.
D. Quản lý các hệ thống mạng phức tạp.
21. Mục đích của việc sử dụng ‘Microservices Architecture’ trong phát triển ứng dụng là gì?
A. Để tạo ra một ứng dụng duy nhất, đồ sộ và phức tạp.
B. Để chia nhỏ ứng dụng thành các dịch vụ nhỏ, độc lập, có thể triển khai và quản lý riêng lẻ.
C. Giảm thiểu nhu cầu sử dụng cơ sở dữ liệu.
D. Tăng cường sự phụ thuộc giữa các thành phần của ứng dụng.
22. Khi nói về cơ sở dữ liệu, khái niệm ‘SQL’ (Structured Query Language) chủ yếu được sử dụng cho mục đích gì?
A. Tạo giao diện đồ họa cho ứng dụng web.
B. Quản lý và truy vấn dữ liệu trong các hệ quản trị cơ sở dữ liệu quan hệ.
C. Phát triển các thuật toán học máy.
D. Tối ưu hóa hiệu suất xử lý của CPU.
23. Trong lĩnh vực Trí tuệ Nhân tạo (AI), ‘Machine Learning’ (Học máy) là một nhánh quan trọng. Yêu cầu cơ bản nhất để một mô hình học máy hoạt động hiệu quả là gì?
A. Cần có một người giám sát liên tục để điều chỉnh thuật toán.
B. Phải được lập trình chi tiết cho mọi tình huống có thể xảy ra.
C. Cần có một lượng lớn dữ liệu đào tạo có liên quan và chất lượng.
D. Yêu cầu phần cứng có khả năng tính toán lượng tử.
24. Trong lĩnh vực ‘Data Science’, ‘Data Visualization’ (Trực quan hóa dữ liệu) có vai trò quan trọng nhất là gì?
A. Tăng dung lượng lưu trữ của dữ liệu gốc.
B. Giúp hiểu và truyền đạt các mẫu, xu hướng và thông tin chi tiết từ dữ liệu một cách hiệu quả.
C. Tự động làm sạch và chuẩn hóa dữ liệu.
D. Thay thế hoàn toàn các phương pháp phân tích thống kê truyền thống.
25. Mục đích của ‘Big Data’ trong phân tích kinh doanh hiện đại là gì?
A. Tạo ra các định dạng dữ liệu mới không thể đọc được.
B. Giúp doanh nghiệp đưa ra quyết định dựa trên dữ liệu chính xác và có chiều sâu hơn.
C. Giảm dung lượng lưu trữ cần thiết cho dữ liệu.
D. Tự động hóa hoàn toàn quy trình tạo báo cáo.
26. Mục đích chính của việc sử dụng blockchain trong quản lý chuỗi cung ứng là gì, theo các ứng dụng thực tiễn được ghi nhận?
A. Tăng cường khả năng tiếp thị sản phẩm.
B. Giảm chi phí sản xuất ban đầu.
C. Cải thiện khả năng truy xuất nguồn gốc và minh bạch.
D. Tối ưu hóa chiến lược giá bán lẻ.
27. Trong phát triển ứng dụng web, ‘API’ (Application Programming Interface) đóng vai trò gì?
A. Là giao diện người dùng cuối cho ứng dụng web.
B. Là cơ chế cho phép các phần mềm khác nhau tương tác với nhau.
C. Là công cụ để tạo cơ sở dữ liệu cho ứng dụng.
D. Là phương thức để mã hóa dữ liệu người dùng.
28. Khi nói về ‘Agile Methodology’, khái niệm ‘User Story’ thường được sử dụng để làm gì?
A. Để chỉ định cấu trúc cơ sở dữ liệu.
B. Để mô tả một yêu cầu hoặc tính năng từ góc độ của người dùng cuối.
C. Để phân tích hiệu suất của hệ thống.
D. Để lên lịch trình chi tiết cho các buổi họp dự án.
29. Khi nói về ‘DevOps’ trong phát triển phần mềm, mục tiêu chính của việc kết hợp ‘Development’ và ‘Operations’ là gì?
A. Tăng cường sự độc lập giữa đội phát triển và đội vận hành.
B. Giảm thiểu thời gian từ khi phát triển đến khi triển khai và vận hành phần mềm.
C. Tập trung vào việc viết tài liệu chi tiết cho sản phẩm.
D. Loại bỏ hoàn toàn vai trò của kiểm thử tự động.
30. Mục tiêu chính của ‘Container Orchestration’ (Điều phối Container) như Kubernetes là gì?
A. Tăng cường bảo mật cho từng container riêng lẻ.
B. Tự động hóa việc triển khai, quản lý và mở rộng các ứng dụng dạng container.
C. Giảm yêu cầu về băng thông mạng.
D. Thay thế hoàn toàn các hệ thống quản lý cơ sở dữ liệu.
31. Trong lĩnh vực ‘Big Data’, ‘Volume’ (Khối lượng) là một trong ba đặc tính chính (3Vs). Đặc tính này đề cập đến điều gì?
A. Tốc độ tạo ra và thu thập dữ liệu.
B. Sự đa dạng về loại hình dữ liệu.
C. Lượng dữ liệu khổng lồ được tạo ra và lưu trữ.
D. Tính chính xác và độ tin cậy của dữ liệu.
32. Phân tích khái niệm ‘DevOps’ trong ngành công nghiệp phần mềm.
A. Một tập hợp các thực hành nhằm tích hợp phát triển phần mềm (Dev) và vận hành công nghệ thông tin (Ops), với mục tiêu rút ngắn chu kỳ phát triển và cung cấp các bản phát hành chất lượng cao một cách liên tục.
B. Một phương pháp phát triển phần mềm tập trung vào việc kiểm thử tự động.
C. Một công cụ quản lý dự án phần mềm.
D. Một kỹ thuật bảo mật nâng cao cho các ứng dụng web.
33. Trong lập trình hướng đối tượng, khái niệm ‘encapsulation’ (đóng gói) nhằm mục đích gì?
A. Che giấu dữ liệu và chỉ cho phép truy cập thông qua các phương thức công khai.
B. Cho phép một lớp kế thừa thuộc tính và phương thức từ lớp cha.
C. Cho phép một đối tượng có thể mang nhiều hình thái khác nhau.
D. Chia nhỏ chương trình thành các module độc lập, dễ quản lý.
34. Trong lập trình, ‘Recursion’ (Đệ quy) là gì?
A. Một phương pháp lập trình trong đó một hàm gọi lại chính nó để giải quyết một bài toán nhỏ hơn.
B. Một vòng lặp thực hiện nhiều lần.
C. Một cách để lưu trữ dữ liệu trong bộ nhớ tạm thời.
D. Một kiểu dữ liệu đặc biệt.
35. Khái niệm ‘Thread’ (luồng) trong lập trình đa luồng khác với ‘Process’ (tiến trình) ở điểm nào?
A. Luồng là một đơn vị thực thi nhỏ hơn bên trong một tiến trình, chia sẻ tài nguyên của tiến trình đó, trong khi tiến trình có không gian địa chỉ riêng biệt.
B. Tiến trình có thể chia sẻ dữ liệu dễ dàng, còn luồng thì không.
C. Luồng luôn chạy độc lập với tiến trình mẹ.
D. Tiến trình chỉ có một luồng thực thi.
36. Trong lĩnh vực ‘Machine Learning’ (Học máy), ‘Supervised Learning’ (Học có giám sát) khác với ‘Unsupervised Learning’ (Học không giám sát) ở điểm nào?
A. Học có giám sát sử dụng tập dữ liệu đã được gán nhãn (input-output pairs), còn học không giám sát sử dụng dữ liệu chưa gán nhãn.
B. Học có giám sát chỉ dùng để phân loại, còn học không giám sát dùng để dự đoán.
C. Học có giám sát yêu cầu ít dữ liệu hơn học không giám sát.
D. Học không giám sát luôn cho kết quả chính xác hơn học có giám sát.
37. Phân tích vai trò của ‘API’ (Application Programming Interface) trong phát triển phần mềm hiện đại, lựa chọn nào là đúng nhất?
A. Cung cấp một bộ các quy tắc và định nghĩa cho phép các ứng dụng khác nhau tương tác và trao đổi dữ liệu với nhau.
B. Là một giao diện người dùng đồ họa (GUI) cho phép người dùng tương tác với phần mềm.
C. Đảm bảo tính bảo mật tuyệt đối cho tất cả các giao dịch trực tuyến.
D. Tự động kiểm tra và sửa lỗi trong mã nguồn chương trình.
38. Trong hệ điều hành, ‘tiến trình’ (process) là gì?
A. Một chương trình đang được thực thi, bao gồm mã chương trình, dữ liệu và trạng thái hoạt động.
B. Một tập hợp các lệnh được lưu trữ trong bộ nhớ.
C. Một thành phần của CPU chịu trách nhiệm thực thi lệnh.
D. Một kênh giao tiếp giữa các chương trình.
39. Trong lập trình web, ‘HTML’ (HyperText Markup Language) có chức năng chính là gì?
A. Xác định cấu trúc và nội dung của trang web, bao gồm văn bản, hình ảnh, liên kết.
B. Tạo ra các hiệu ứng động và tương tác trên trang web.
C. Định kiểu dáng và bố cục trực quan của trang web.
D. Xử lý logic và tương tác phía máy chủ của trang web.
40. CSS (Cascading Style Sheets) được sử dụng trong phát triển web để làm gì?
A. Kiểm soát cách trình bày và bố cục trực quan của các phần tử HTML trên trang web.
B. Xử lý các tác vụ tính toán phức tạp và logic phía máy khách.
C. Quản lý dữ liệu được lưu trữ trên máy chủ.
D. Tạo ra các hiệu ứng âm thanh và video trên trang web.
41. Trong phát triển ứng dụng di động, khái niệm ‘Native App’ (Ứng dụng gốc) có ý nghĩa gì so với ‘Hybrid App’ (Ứng dụng lai)?
A. Ứng dụng gốc được viết bằng ngôn ngữ lập trình riêng của từng nền tảng (iOS/Android) và cài đặt trực tiếp, còn ứng dụng lai sử dụng công nghệ web và chạy trong môi trường container.
B. Ứng dụng gốc chỉ chạy trên một nền tảng duy nhất, còn ứng dụng lai chạy được trên nhiều nền tảng.
C. Ứng dụng lai có hiệu suất cao hơn ứng dụng gốc.
D. Ứng dụng gốc không cần kết nối internet, còn ứng dụng lai thì có.
42. JavaScript trong phát triển web hiện đại chủ yếu được sử dụng cho mục đích gì?
A. Tạo ra các tương tác động, cập nhật nội dung mà không cần tải lại trang, và xử lý logic phía máy khách.
B. Xác định cấu trúc và nội dung chính của trang web.
C. Đảm bảo tính bảo mật của kết nối giữa trình duyệt và máy chủ.
D. Quản lý cơ sở dữ liệu và logic xử lý phía máy chủ.
43. Trong công nghệ Blockchain, ‘Consensus Mechanism’ (Cơ chế đồng thuận) có ý nghĩa quan trọng nhất là gì?
A. Đảm bảo tất cả các nút (nodes) trong mạng đồng ý về trạng thái hiện tại của sổ cái (ledger) một cách an toàn và phi tập trung.
B. Cho phép người dùng tạo ra các hợp đồng thông minh (smart contracts).
C. Mã hóa các giao dịch để bảo vệ tính riêng tư.
D. Xác định tốc độ tạo khối mới trong chuỗi.
44. Phân tích vai trò của ‘Database Index’ (Chỉ mục cơ sở dữ liệu) trong hệ quản trị cơ sở dữ liệu.
A. Tăng tốc độ truy vấn dữ liệu bằng cách tạo ra một cấu trúc dữ liệu đặc biệt để tìm kiếm hiệu quả hơn.
B. Đảm bảo tính duy nhất của các bản ghi trong bảng.
C. Liên kết các bảng với nhau để tạo mối quan hệ.
D. Giới hạn số lượng bản ghi có thể được truy vấn.
45. Phân tích thuật ngữ ‘Firewall’ (Tường lửa) trong mạng máy tính, chức năng cốt lõi của nó là gì?
A. Giám sát và kiểm soát lưu lượng mạng vào và ra dựa trên các quy tắc bảo mật đã định sẵn.
B. Tăng tốc độ truyền dữ liệu trong mạng nội bộ.
C. Phát hiện và loại bỏ virus máy tính.
D. Cung cấp kết nối không dây cho các thiết bị.
46. Khi nói về ‘Cloud Computing’ (Điện toán Đám mây), mô hình ‘SaaS’ (Software as a Service) có đặc điểm nổi bật nào?
A. Nhà cung cấp quản lý toàn bộ hạ tầng, hệ điều hành và ứng dụng, người dùng chỉ cần truy cập qua trình duyệt.
B. Nhà cung cấp quản lý hạ tầng và hệ điều hành, người dùng tự cài đặt và quản lý ứng dụng.
C. Nhà cung cấp chỉ cung cấp hạ tầng phần cứng, người dùng tự quản lý hệ điều hành và ứng dụng.
D. Người dùng thuê máy chủ ảo để tự cài đặt và quản lý mọi thứ.
47. Khi thiết kế cơ sở dữ liệu quan hệ, ‘khóa chính’ (primary key) có vai trò cơ bản nhất là gì?
A. Đảm bảo mỗi bản ghi (row) trong bảng là duy nhất, không trùng lặp.
B. Liên kết hai bảng với nhau thông qua các giá trị chung.
C. Ngăn chặn việc nhập các giá trị null vào một trường.
D. Xác định thứ tự sắp xếp mặc định cho các bản ghi.
48. Phân tích vai trò của ‘interface’ trong Java, lựa chọn nào mô tả đúng nhất mục đích của nó?
A. Định nghĩa một ‘bản hợp đồng’ về các phương thức mà một lớp phải triển khai, đảm bảo tính trừu tượng hóa và đa hình.
B. Là một lớp cơ sở mà các lớp khác có thể kế thừa để chia sẻ mã nguồn chung.
C. Tạo ra các đối tượng có thể thay đổi hành vi tùy thuộc vào ngữ cảnh.
D. Kiểm soát luồng thực thi của chương trình trong các tác vụ song song.
49. Trong mô hình OSI, tầng ‘Transport Layer’ (Tầng Vận chuyển) có chức năng chính là gì?
A. Cung cấp dịch vụ truyền dữ liệu đáng tin cậy giữa các tiến trình trên các máy chủ khác nhau, bao gồm phân đoạn, kiểm soát luồng và kiểm soát lỗi.
B. Xác định đường đi tốt nhất cho các gói tin qua mạng.
C. Định dạng dữ liệu và mã hóa/giải mã thông tin.
D. Cung cấp dịch vụ kết nối vật lý cho mạng.
50. Phân biệt HTTP và HTTPS, lựa chọn nào là điểm khác biệt cốt lõi nhất?
A. HTTPS sử dụng mã hóa SSL/TLS để bảo mật dữ liệu truyền tải, còn HTTP thì không.
B. HTTPS chỉ dùng cho các trang web thương mại điện tử, còn HTTP dùng cho các trang web thông thường.
C. HTTPS có tốc độ truyền dữ liệu nhanh hơn HTTP.
D. HTTP yêu cầu xác thực người dùng, còn HTTPS thì không.
51. Phân tích vai trò của ‘Version Control System’ (Hệ thống kiểm soát phiên bản) như Git trong phát triển phần mềm.
A. Theo dõi và quản lý các thay đổi trong mã nguồn theo thời gian, cho phép cộng tác hiệu quả và quay lại các phiên bản trước.
B. Tự động biên dịch và chạy thử nghiệm mã nguồn.
C. Quản lý tài nguyên phần cứng cho dự án.
D. Phân tích hiệu suất của ứng dụng.
52. Trong mạng máy tính, ‘IP Address’ (Địa chỉ IP) có vai trò chính là gì?
A. Xác định duy nhất một thiết bị trên mạng để cho phép định tuyến và truyền dữ liệu.
B. Đặt tên cho các trang web trên internet.
C. Mã hóa dữ liệu để đảm bảo an toàn.
D. Kiểm soát quyền truy cập vào mạng.
53. Trong phát triển phần mềm, khái niệm ‘Agile’ (Linh hoạt) nhấn mạnh điều gì nhất?
A. Phản hồi nhanh chóng với sự thay đổi, hợp tác chặt chẽ với khách hàng và tập trung vào sản phẩm hoạt động.
B. Tuân thủ nghiêm ngặt các tài liệu thiết kế và kế hoạch ban đầu.
C. Hoàn thành toàn bộ dự án trước khi bàn giao cho khách hàng.
D. Ưu tiên tài liệu kỹ thuật chi tiết hơn là phần mềm hoạt động.
54. Phân tích tác động của ‘Internet of Things’ (IoT) đến đời sống hiện đại.
A. Tăng cường tự động hóa, hiệu quả và khả năng kết nối trong nhiều lĩnh vực như nhà ở, giao thông, y tế.
B. Giảm sự phụ thuộc vào công nghệ.
C. Hạn chế khả năng thu thập và phân tích dữ liệu.
D. Tăng cường sự riêng tư và bảo mật cá nhân.
55. Khi phân tích thuật toán, ‘độ phức tạp thời gian’ (time complexity) được sử dụng để đo lường điều gì?
A. Số lượng phép toán mà thuật toán thực hiện, tính theo hàm của kích thước đầu vào.
B. Lượng bộ nhớ mà thuật toán yêu cầu để hoạt động.
C. Thời gian thực thi của thuật toán trên một cấu hình phần cứng cụ thể.
D. Số lần truy cập vào cơ sở dữ liệu của thuật toán.
56. Phân tích khái niệm ‘Data Mining’ (Khai phá dữ liệu).
A. Quá trình khám phá các mẫu, xu hướng và mối quan hệ có ý nghĩa trong các tập dữ liệu lớn.
B. Hành động xóa bỏ các dữ liệu không cần thiết khỏi cơ sở dữ liệu.
C. Quá trình mã hóa dữ liệu để bảo mật.
D. Thiết kế cấu trúc cho các bảng trong cơ sở dữ liệu.
57. Trong bảo mật thông tin, ‘Mã hóa’ (Encryption) có vai trò chính là gì?
A. Chuyển đổi dữ liệu dạng văn bản gốc thành dạng mã hóa khó đọc, chỉ có thể giải mã bằng khóa tương ứng.
B. Xác minh danh tính của người dùng hoặc thiết bị.
C. Ngăn chặn truy cập trái phép vào hệ thống.
D. Kiểm tra tính toàn vẹn của dữ liệu.
58. Trong phát triển phần mềm, ‘Unit Testing’ (Kiểm thử đơn vị) có mục đích chính là gì?
A. Kiểm tra từng đơn vị mã nguồn (như hàm, phương thức, lớp) một cách độc lập để đảm bảo chúng hoạt động đúng như mong đợi.
B. Kiểm tra toàn bộ hệ thống phần mềm.
C. Kiểm tra khả năng sử dụng của phần mềm bởi người dùng cuối.
D. Kiểm tra hiệu suất và khả năng chịu tải của hệ thống.
59. Trong lĩnh vực ‘Cybersecurity’ (An ninh mạng), ‘Phishing’ (Tấn công giả mạo) là gì?
A. Một hình thức tấn công lừa đảo nhằm đánh cắp thông tin nhạy cảm (như tên người dùng, mật khẩu, chi tiết thẻ tín dụng) bằng cách giả dạng thành một thực thể đáng tin cậy.
B. Một phương pháp mã hóa dữ liệu để bảo vệ khỏi truy cập trái phép.
C. Một loại virus máy tính lây lan qua mạng.
D. Một kỹ thuật tấn công từ chối dịch vụ (DDoS).
60. Phân tích sự khác biệt giữa TCP (Transmission Control Protocol) và UDP (User Datagram Protocol) về mặt độ tin cậy và tốc độ.
A. TCP đáng tin cậy và có kiểm soát luồng, nhưng chậm hơn UDP; UDP nhanh nhưng không đảm bảo độ tin cậy.
B. UDP đáng tin cậy và có kiểm soát luồng, nhưng chậm hơn TCP; TCP nhanh nhưng không đảm bảo độ tin cậy.
C. Cả TCP và UDP đều có độ tin cậy và tốc độ như nhau.
D. TCP nhanh hơn UDP vì không có kiểm soát luồng.
61. Trong lĩnh vực công nghệ thông tin, tại sao việc cập nhật phần mềm và hệ điều hành thường xuyên lại được khuyến khích?
A. Để vá các lỗ hổng bảo mật, sửa lỗi và cải thiện hiệu suất hoạt động. Kết luận Lý giải.
B. Để thay đổi giao diện người dùng, làm cho hệ thống trông mới mẻ hơn. Kết luận Lý giải.
C. Để tăng dung lượng lưu trữ của thiết bị. Kết luận Lý giải.
D. Để loại bỏ các ứng dụng không cần thiết khỏi hệ thống. Kết luận Lý giải.
62. Phân tích lý do tại sao ‘dữ liệu lớn’ (big data) lại đòi hỏi các phương pháp xử lý và phân tích chuyên biệt.
A. Do khối lượng, tốc độ và sự đa dạng của dữ liệu vượt quá khả năng xử lý của các hệ thống cơ sở dữ liệu và công cụ phân tích truyền thống. Kết luận Lý giải.
B. Vì dữ liệu lớn luôn chứa đựng thông tin nhạy cảm cần được mã hóa. Kết luận Lý giải.
C. Để đảm bảo dữ liệu lớn có thể được lưu trữ trên các thiết bị di động. Kết luận Lý giải.
D. Do dữ liệu lớn thường có cấu trúc rõ ràng và dễ dàng truy vấn. Kết luận Lý giải.
63. Phân tích sự khác biệt cơ bản giữa ‘phần cứng’ (hardware) và ‘phần mềm’ (software).
A. Phần cứng là các thành phần vật lý có thể nhìn thấy và chạm vào, còn phần mềm là các chương trình, dữ liệu không có hình dạng vật lý. Kết luận Lý giải.
B. Phần cứng chỉ bao gồm màn hình và bàn phím, còn phần mềm là mọi thứ khác. Kết luận Lý giải.
C. Phần cứng chạy các chương trình, còn phần mềm thực hiện các tác vụ tính toán. Kết luận Lý giải.
D. Phần cứng luôn miễn phí, còn phần mềm thì phải mua. Kết luận Lý giải.
64. Phân tích mối quan hệ giữa phần cứng và phần mềm trong một hệ thống máy tính. Phần mềm có vai trò gì?
A. Phần mềm là tập hợp các lệnh, quy tắc để máy tính thực hiện các chức năng và xử lý dữ liệu theo yêu cầu của người dùng. Kết luận Lý giải.
B. Phần mềm cung cấp năng lượng điện cho các thành phần phần cứng hoạt động. Kết luận Lý giải.
C. Phần mềm là bộ phận vật lý duy nhất có thể lưu trữ dữ liệu lâu dài. Kết luận Lý giải.
D. Phần mềm chịu trách nhiệm kết nối máy tính với các thiết bị ngoại vi. Kết luận Lý giải.
65. Trong lĩnh vực thiết kế giao diện người dùng, nguyên tắc ‘khả năng sử dụng’ (usability) tập trung vào điều gì?
A. Mức độ dễ dàng, hiệu quả và sự hài lòng mà người dùng đạt được khi tương tác với sản phẩm. Kết luận Lý giải.
B. Tính thẩm mỹ và sự hấp dẫn về mặt thị giác của giao diện. Kết luận Lý giải.
C. Số lượng tính năng có sẵn trong ứng dụng. Kết luận Lý giải.
D. Tốc độ tải trang của ứng dụng. Kết luận Lý giải.
66. Khi thiết kế giao diện người dùng cho một ứng dụng di động, nguyên tắc ‘tính nhất quán’ (consistency) có ý nghĩa gì?
A. Các yếu tố thiết kế (nút bấm, biểu tượng, bố cục) và hành vi của ứng dụng phải tương đồng trên tất cả các màn hình, giúp người dùng dễ dàng học và sử dụng. Kết luận Lý giải.
B. Ứng dụng phải có giao diện giống với các ứng dụng phổ biến khác trên thị trường. Kết luận Lý giải.
C. Tất cả các chức năng của ứng dụng phải được hiển thị rõ ràng ngay từ màn hình đầu tiên. Kết luận Lý giải.
D. Màu sắc và phông chữ sử dụng trong ứng dụng phải đa dạng để thu hút người dùng. Kết luận Lý giải.
67. Tại sao việc phân tích yêu cầu người dùng lại là bước đầu tiên và quan trọng nhất trong quy trình phát triển phần mềm?
A. Để đảm bảo sản phẩm cuối cùng đáp ứng đúng nhu cầu và mong muốn của người dùng, tránh lãng phí nguồn lực vào việc phát triển sai chức năng. Kết luận Lý giải.
B. Để xác định ngôn ngữ lập trình sẽ sử dụng cho dự án. Kết luận Lý giải.
C. Để ước tính chi phí và thời gian hoàn thành dự án một cách chính xác. Kết luận Lý giải.
D. Để lựa chọn cấu hình phần cứng phù hợp cho hệ thống. Kết luận Lý giải.
68. Trong lập trình hướng đối tượng, khái niệm ‘tính đa hình’ (polymorphism) có nghĩa là gì?
A. Khả năng cho phép các đối tượng thuộc các lớp khác nhau phản ứng theo những cách khác nhau đối với cùng một thông điệp (lời gọi phương thức). Kết luận Lý giải.
B. Khả năng một lớp cha có thể kế thừa tất cả thuộc tính và phương thức của nhiều lớp con. Kết luận Lý giải.
C. Khả năng gói gọn dữ liệu và các phương thức xử lý dữ liệu đó vào trong một đơn vị gọi là đối tượng. Kết luận Lý giải.
D. Khả năng ẩn đi các chi tiết triển khai phức tạp và chỉ hiển thị các chức năng cần thiết cho người dùng. Kết luận Lý giải.
69. Phân tích sự khác biệt giữa ‘thư viện’ (library) và ‘framework’ trong phát triển phần mềm.
A. Thư viện cung cấp các chức năng sẵn có để gọi sử dụng khi cần, còn framework định hướng cấu trúc và luồng điều khiển của ứng dụng, yêu cầu lập trình viên tuân theo kiến trúc của nó. Kết luận Lý giải.
B. Thư viện và framework là hai khái niệm hoàn toàn giống nhau. Kết luận Lý giải.
C. Thư viện chỉ chứa mã nguồn, còn framework chứa cả mã nguồn và tài liệu hướng dẫn. Kết luận Lý giải.
D. Framework dùng để phát triển ứng dụng desktop, còn thư viện dùng cho ứng dụng web. Kết luận Lý giải.
70. Phân biệt hai khái niệm ‘hệ điều hành’ (operating system) và ‘ứng dụng’ (application software).
A. Hệ điều hành quản lý tài nguyên phần cứng và cung cấp môi trường cho ứng dụng chạy, trong khi ứng dụng thực hiện các tác vụ cụ thể cho người dùng. Kết luận Lý giải.
B. Hệ điều hành là phần mềm duy nhất có thể cài đặt trên máy tính, còn ứng dụng chỉ chạy trên thiết bị di động. Kết luận Lý giải.
C. Hệ điều hành và ứng dụng có chức năng hoàn toàn giống nhau, chỉ khác về tên gọi. Kết luận Lý giải.
D. Ứng dụng là phần mềm nền tảng, còn hệ điều hành là phần mềm người dùng cuối. Kết luận Lý giải.
71. Tại sao ‘lập trình song song’ (parallel programming) lại trở nên quan trọng trong các ứng dụng đòi hỏi xử lý dữ liệu lớn và phức tạp?
A. Cho phép thực hiện nhiều tác vụ cùng lúc trên nhiều bộ xử lý hoặc lõi xử lý, giúp giảm đáng kể thời gian tính toán và tăng hiệu suất. Kết luận Lý giải.
B. Làm cho mã nguồn dễ đọc và dễ hiểu hơn. Kết luận Lý giải.
C. Giảm thiểu việc sử dụng bộ nhớ RAM. Kết luận Lý giải.
D. Tăng khả năng tương thích với các hệ điều hành khác nhau. Kết luận Lý giải.
72. Trong lĩnh vực an toàn thông tin, khái niệm ‘mã độc’ (malware) bao gồm những loại hình nào?
A. Virus, sâu máy tính (worm), Trojan, ransomware, spyware. Kết luận Lý giải.
B. Trình duyệt web, hệ điều hành, phần mềm diệt virus. Kết luận Lý giải.
C. Tệp tin văn bản, hình ảnh, video. Kết luận Lý giải.
D. Cáp mạng, bộ định tuyến, máy chủ. Kết luận Lý giải.
73. Trong công nghệ thực tế ảo (VR) và thực tế tăng cường (AR), yếu tố nào là quan trọng nhất để tạo ra trải nghiệm nhập vai cho người dùng?
A. Độ trễ thấp (low latency) và khả năng theo dõi chuyển động chính xác của người dùng. Kết luận Lý giải.
B. Giao diện người dùng đơn giản và dễ hiểu. Kết luận Lý giải.
C. Số lượng lớn các ứng dụng hỗ trợ. Kết luận Lý giải.
D. Khả năng hoạt động trên nhiều loại thiết bị khác nhau. Kết luận Lý giải.
74. Trong công nghệ 5G, yếu tố nào là một trong những cải tiến đột phá so với các thế hệ mạng di động trước đó?
A. Tốc độ truyền dữ liệu cực cao, độ trễ cực thấp và khả năng kết nối số lượng thiết bị lớn cùng lúc. Kết luận Lý giải.
B. Khả năng hoạt động chỉ với các thiết bị di động thế hệ cũ. Kết luận Lý giải.
C. Giảm băng thông sử dụng để tiết kiệm chi phí. Kết luận Lý giải.
D. Tăng cường tính bảo mật bằng cách loại bỏ mã hóa. Kết luận Lý giải.
75. Phân tích tác động của Internet vạn vật (IoT) đến đời sống con người.
A. Tạo ra các thiết bị thông minh có khả năng kết nối và trao đổi dữ liệu, mang lại sự tiện lợi, tự động hóa và hiệu quả cao hơn trong nhiều lĩnh vực như nhà ở, y tế, giao thông. Kết luận Lý giải.
B. Làm giảm sự tương tác trực tiếp giữa con người với con người. Kết luận Lý giải.
C. Tăng cường nguy cơ tấn công mạng vào các thiết bị cá nhân. Kết luận Lý giải.
D. Tạo ra sự phụ thuộc quá mức vào công nghệ. Kết luận Lý giải.
76. Trong thiết kế mạch điện tử, tại sao việc lựa chọn linh kiện phù hợp với tần số hoạt động của tín hiệu lại quan trọng?
A. Để đảm bảo mạch hoạt động ổn định và tín hiệu không bị suy hao hoặc biến dạng, vì các linh kiện có đặc tính khác nhau ở các dải tần số khác nhau. Kết luận Lý giải.
B. Để tăng công suất tiêu thụ của mạch, giúp mạch hoạt động mạnh mẽ hơn. Kết luận Lý giải.
C. Để giảm thiểu số lượng linh kiện cần thiết, giúp mạch nhỏ gọn hơn. Kết luận Lý giải.
D. Để mạch có thể hoạt động với điện áp nguồn cao hơn, tăng hiệu suất. Kết luận Lý giải.
77. Khi phân tích một hệ thống điều khiển tự động, yếu tố nào sau đây là quan trọng nhất để đánh giá hiệu quả hoạt động của hệ thống?
A. Độ chính xác của đầu ra so với giá trị đặt, thời gian đáp ứng và độ ổn định của hệ thống. Kết luận Lý giải.
B. Công suất tiêu thụ điện năng của hệ thống. Kết luận Lý giải.
C. Số lượng các cảm biến được sử dụng trong hệ thống. Kết luận Lý giải.
D. Khả năng chống nhiễu từ môi trường bên ngoài. Kết luận Lý giải.
78. Phân tích vai trò của cơ sở dữ liệu trong một hệ thống thông tin hiện đại.
A. Lưu trữ, tổ chức và quản lý dữ liệu một cách có hệ thống, cho phép truy xuất, cập nhật và phân tích hiệu quả. Kết luận Lý giải.
B. Tạo ra các giao diện đồ họa đẹp mắt cho người dùng. Kết luận Lý giải.
C. Thực hiện các phép tính toán phức tạp cho các ứng dụng khoa học. Kết luận Lý giải.
D. Đảm bảo kết nối mạng Internet ổn định cho toàn bộ hệ thống. Kết luận Lý giải.
79. Phân tích vai trò của ‘giao thức’ (protocol) trong mạng máy tính.
A. Là tập hợp các quy tắc và định dạng chuẩn để các thiết bị có thể giao tiếp và trao đổi dữ liệu với nhau một cách hiệu quả. Kết luận Lý giải.
B. Là phần cứng tạo nên kết nối vật lý giữa các máy tính. Kết luận Lý giải.
C. Là phần mềm giúp người dùng truy cập Internet. Kết luận Lý giải.
D. Là phương pháp mã hóa dữ liệu để bảo mật. Kết luận Lý giải.
80. Trong lĩnh vực trí tuệ nhân tạo (AI), thuật ngữ ‘học máy’ (machine learning) đề cập đến điều gì?
A. Khả năng của hệ thống máy tính học hỏi từ dữ liệu mà không cần được lập trình tường minh cho từng tác vụ cụ thể. Kết luận Lý giải.
B. Khả năng máy tính có ý thức và cảm xúc giống con người. Kết luận Lý giải.
C. Khả năng máy tính thực hiện các phép tính toán học phức tạp với tốc độ cao. Kết luận Lý giải.
D. Khả năng máy tính tạo ra các câu chuyện và tác phẩm nghệ thuật. Kết luận Lý giải.
81. Trong hệ thống máy tính, ‘bộ nhớ truy cập ngẫu nhiên’ (RAM) có chức năng chính là gì?
A. Lưu trữ tạm thời dữ liệu và các chương trình đang được CPU xử lý để truy cập nhanh chóng. Kết luận Lý giải.
B. Lưu trữ vĩnh viễn hệ điều hành và các tệp tin cá nhân. Kết luận Lý giải.
C. Xử lý các phép tính toán phức tạp thay cho CPU. Kết luận Lý giải.
D. Kết nối máy tính với Internet. Kết luận Lý giải.
82. Trong thiết kế thuật toán, ‘độ phức tạp thời gian’ (time complexity) được dùng để đo lường điều gì?
A. Thời gian thực thi của thuật toán phụ thuộc vào kích thước của dữ liệu đầu vào. Kết luận Lý giải.
B. Dung lượng bộ nhớ mà thuật toán yêu cầu. Kết luận Lý giải.
C. Số lượng dòng mã mà thuật toán sử dụng. Kết luận Lý giải.
D. Mức độ dễ hiểu của thuật toán đối với người lập trình. Kết luận Lý giải.
83. Phân tích ưu điểm của việc sử dụng công nghệ blockchain.
A. Tính minh bạch, bất biến (không thể sửa đổi), phi tập trung và bảo mật cao. Kết luận Lý giải.
B. Tốc độ xử lý giao dịch nhanh chóng hơn mọi hệ thống hiện có. Kết luận Lý giải.
C. Yêu cầu ít năng lượng tiêu thụ hơn so với các hệ thống cơ sở dữ liệu truyền thống. Kết luận Lý giải.
D. Khả năng lưu trữ lượng dữ liệu không giới hạn. Kết luận Lý giải.
84. Trong lĩnh vực thiết kế mạch điện tử, tại sao việc kiểm soát ‘nhiễu’ (noise) lại quan trọng?
A. Nhiễu có thể gây sai lệch tín hiệu, làm giảm độ chính xác và độ tin cậy của mạch điện. Kết luận Lý giải.
B. Nhiễu giúp tăng cường khả năng thu sóng của các thiết bị không dây. Kết luận Lý giải.
C. Nhiễu là yếu tố cần thiết để mạch hoạt động ở tần số cao. Kết luận Lý giải.
D. Nhiễu giúp giảm tiêu thụ năng lượng của mạch. Kết luận Lý giải.
85. Phân tích tầm quan trọng của việc thiết kế thuật toán hiệu quả.
A. Giúp giảm thời gian xử lý, tiết kiệm tài nguyên tính toán (CPU, bộ nhớ) và nâng cao hiệu suất tổng thể của hệ thống. Kết luận Lý giải.
B. Làm cho chương trình có dung lượng lớn hơn. Kết luận Lý giải.
C. Tăng cường tính bảo mật của dữ liệu. Kết luận Lý giải.
D. Giúp người dùng dễ dàng thay đổi các tham số của chương trình. Kết luận Lý giải.
86. Phân tích vai trò của ‘trình biên dịch’ (compiler) trong quá trình phát triển phần mềm.
A. Chuyển đổi mã nguồn được viết bằng ngôn ngữ lập trình bậc cao (dễ hiểu với con người) thành mã máy (dễ hiểu với máy tính). Kết luận Lý giải.
B. Giúp người dùng gỡ lỗi (debug) trực tiếp trong quá trình viết mã. Kết luận Lý giải.
C. Tạo ra giao diện đồ họa cho ứng dụng. Kết luận Lý giải.
D. Quản lý tài nguyên phần cứng của hệ thống. Kết luận Lý giải.
87. Trong quá trình phát triển phần mềm, tại sao việc kiểm thử (testing) lại là một giai đoạn không thể thiếu?
A. Để phát hiện và sửa chữa các lỗi (bug) trước khi sản phẩm đến tay người dùng, đảm bảo chất lượng và độ tin cậy. Kết luận Lý giải.
B. Để làm cho mã nguồn của phần mềm trở nên phức tạp hơn. Kết luận Lý giải.
C. Để giảm thời gian phát triển sản phẩm. Kết luận Lý giải.
D. Để tăng cường tính thẩm mỹ của giao diện người dùng. Kết luận Lý giải.
88. Trong công nghệ mạng không dây (Wi-Fi), tại sao việc đặt mật khẩu mạnh (strong password) lại quan trọng?
A. Để ngăn chặn truy cập trái phép vào mạng, bảo vệ dữ liệu cá nhân và doanh nghiệp. Kết luận Lý giải.
B. Để tăng tốc độ truyền dữ liệu trong mạng. Kết luận Lý giải.
C. Để giảm thiểu tình trạng nhiễu sóng từ các mạng lân cận. Kết luận Lý giải.
D. Để dễ dàng kết nối với các thiết bị mới. Kết luận Lý giải.
89. Phân tích vai trò của mạng máy tính trong các doanh nghiệp hiện đại. Yếu tố nào là lợi ích cốt lõi nhất mà mạng mang lại?
A. Chia sẻ tài nguyên (dữ liệu, máy in, kết nối Internet) và cải thiện khả năng cộng tác giữa các nhân viên. Kết luận Lý giải.
B. Tăng cường bảo mật cho toàn bộ hệ thống thông tin của doanh nghiệp. Kết luận Lý giải.
C. Giảm chi phí đầu tư vào phần cứng cho mỗi máy tính cá nhân. Kết luận Lý giải.
D. Cho phép truy cập thông tin từ mọi nơi trên thế giới một cách tự do. Kết luận Lý giải.
90. Phân tích ưu điểm của việc sử dụng công nghệ điện toán đám mây (cloud computing) đối với các doanh nghiệp nhỏ.
A. Giảm chi phí đầu tư ban đầu vào hạ tầng công nghệ thông tin, cho phép mở rộng hoặc thu hẹp quy mô sử dụng linh hoạt theo nhu cầu. Kết luận Lý giải.
B. Yêu cầu nhân viên phải có kiến thức chuyên sâu về quản trị mạng. Kết luận Lý giải.
C. Tăng cường rủi ro về mất mát dữ liệu do phụ thuộc vào nhà cung cấp dịch vụ. Kết luận Lý giải.
D. Hạn chế khả năng truy cập từ xa vào hệ thống. Kết luận Lý giải.
91. Ngôn ngữ lập trình nào sau đây là ngôn ngữ biên dịch (compiled language)?
A. C++.
B. Python.
C. JavaScript.
D. PHP.
92. Trong mô hình OSI, tầng nào chịu trách nhiệm định tuyến các gói dữ liệu qua các mạng khác nhau?
A. Tầng Mạng (Network Layer).
B. Tầng Vật lý (Physical Layer).
C. Tầng Trình bày (Presentation Layer).
D. Tầng Ứng dụng (Application Layer).
93. JavaScript là một ngôn ngữ lập trình chủ yếu được sử dụng cho mục đích gì trong phát triển web?
A. Thêm tính tương tác và hành vi động cho các trang web.
B. Xác định cấu trúc và nội dung của trang web.
C. Tăng cường bảo mật cho máy chủ.
D. Lưu trữ dữ liệu người dùng.
94. Firewall (tường lửa) trong mạng máy tính có chức năng chính là gì?
A. Giám sát và kiểm soát lưu lượng truy cập mạng vào và ra khỏi một hệ thống hoặc mạng.
B. Tăng tốc độ kết nối Internet.
C. Sao lưu và phục hồi dữ liệu.
D. Tìm kiếm và loại bỏ virus máy tính.
95. Khi một thiết bị kết nối vào mạng Wi-Fi, nó cần xác thực bằng cách nào để được phép truy cập?
A. Nhập mật khẩu (passphrase) của mạng Wi-Fi.
B. Cung cấp địa chỉ MAC của thiết bị.
C. Sử dụng địa chỉ IP tĩnh.
D. Kết nối bằng cáp Ethernet.
96. Khái niệm ‘độ trễ’ (latency) trong mạng đề cập đến điều gì?
A. Thời gian cần thiết để một gói dữ liệu di chuyển từ nguồn đến đích.
B. Tốc độ truyền dữ liệu tối đa.
C. Khả năng xử lý của bộ định tuyến.
D. Số lượng gói tin bị mất trong quá trình truyền.
97. Khi nói về hệ điều hành mạng, khái niệm ‘client-server’ mô tả mối quan hệ giữa:
A. Máy khách (client) yêu cầu dịch vụ và máy chủ (server) cung cấp dịch vụ đó.
B. Hai máy tính ngang hàng chia sẻ tài nguyên.
C. Một máy chủ quản lý tất cả các máy tính trong mạng.
D. Hệ thống tập trung quản lý quyền truy cập.
98. Theo mô hình TCP/IP, giao thức nào chịu trách nhiệm truyền tải dữ liệu một cách đáng tin cậy, đảm bảo thứ tự và kiểm tra lỗi?
A. TCP (Transmission Control Protocol).
B. UDP (User Datagram Protocol).
C. IP (Internet Protocol).
D. ICMP (Internet Control Message Protocol).
99. Trong môi trường mạng, thuật ngữ ‘băng thông’ (bandwidth) thường đề cập đến:
A. Lượng dữ liệu tối đa có thể truyền qua kết nối trong một đơn vị thời gian.
B. Tốc độ phản hồi của máy chủ.
C. Số lượng người dùng có thể kết nối đồng thời.
D. Độ trễ (latency) khi truyền dữ liệu.
100. Một ‘hàm’ (function) trong lập trình là gì?
A. Một khối mã được đặt tên, có thể nhận đầu vào, thực hiện một tác vụ và có thể trả về kết quả.
B. Một biến dùng để lưu trữ dữ liệu tạm thời.
C. Một cấu trúc để kiểm soát luồng chương trình.
D. Một cách để kết nối các tệp tin mã nguồn.
101. CSS (Cascading Style Sheets) được sử dụng để làm gì trong phát triển web?
A. Quy định cách thức hiển thị và trình bày các yếu tố trên trang web (màu sắc, font chữ, bố cục).
B. Thực hiện logic và tương tác phía máy khách.
C. Quản lý cơ sở dữ liệu.
D. Tối ưu hóa tốc độ tải trang.
102. Khi truy cập một trang web, giao thức HTTP (Hypertext Transfer Protocol) đóng vai trò gì?
A. Quy định cách trình duyệt web yêu cầu và nhận thông tin từ máy chủ web.
B. Mã hóa dữ liệu để đảm bảo tính bảo mật.
C. Định tuyến các gói tin trên Internet.
D. Kiểm tra lỗi trong quá trình truyền dữ liệu.
103. Khi một máy tính gửi dữ liệu qua mạng, dữ liệu này được chia thành các đơn vị nhỏ hơn gọi là gì?
A. Gói tin (Packet).
B. Byte.
C. Bit.
D. Frame.
104. Loại tấn công mạng nào liên quan đến việc gửi một lượng lớn yêu cầu truy cập đến một máy chủ hoặc dịch vụ để làm quá tải và khiến nó ngừng hoạt động?
A. Tấn công Từ chối dịch vụ phân tán (DDoS – Distributed Denial of Service).
B. Tấn công lừa đảo (Phishing).
C. Tấn công Man-in-the-Middle (MITM).
D. Tấn công Brute Force.
105. Phần mềm độc hại nào có khả năng tự nhân bản và lây lan sang các hệ thống khác thông qua mạng mà không cần sự tương tác của người dùng?
A. Virus máy tính.
B. Phần mềm gián điệp (Spyware).
C. Phần mềm quảng cáo (Adware).
D. Trojan Horse.
106. Khi thiết kế một mạng LAN cho một văn phòng nhỏ, yếu tố nào sau đây cần được ưu tiên hàng đầu để đảm bảo hiệu suất và độ tin cậy?
A. Lựa chọn thiết bị mạng (switch, router) có tốc độ cao và khả năng mở rộng tốt.
B. Sử dụng cáp mạng kém chất lượng để tiết kiệm chi phí.
C. Chỉ tập trung vào việc kết nối càng nhiều máy tính càng tốt mà không quan tâm đến cấu hình.
D. Thiết lập mạng không dây (Wi-Fi) cho tất cả các thiết bị để tiện lợi.
107. Khái niệm ‘vòng lặp’ (loop) trong lập trình được sử dụng để làm gì?
A. Thực hiện lặp đi lặp lại một khối lệnh cho đến khi đạt điều kiện nhất định.
B. Nhân bản một đoạn mã.
C. Truyền dữ liệu giữa các hàm.
D. Kiểm tra tính hợp lệ của dữ liệu đầu vào.
108. Một trong những ưu điểm chính của việc sử dụng dịch vụ lưu trữ đám mây (cloud storage) là:
A. Khả năng truy cập dữ liệu từ bất kỳ thiết bị nào có kết nối Internet.
B. Yêu cầu băng thông Internet rất thấp.
C. Đảm bảo an toàn tuyệt đối khỏi mọi loại tấn công mạng.
D. Giảm nhu cầu về kết nối Internet.
109. Khái niệm ‘điện toán đám mây’ (cloud computing) đề cập đến việc:
A. Truy cập và sử dụng tài nguyên máy tính (như lưu trữ, xử lý, phần mềm) qua Internet.
B. Lưu trữ tất cả dữ liệu trên máy tính cá nhân.
C. Chỉ sử dụng phần mềm cài đặt trực tiếp trên máy tính.
D. Xây dựng hệ thống máy chủ riêng tại nhà.
110. Công nghệ nào cho phép truyền dữ liệu không dây với tốc độ cao trong phạm vi ngắn, thường được sử dụng cho kết nối giữa điện thoại thông minh và tai nghe?
A. Bluetooth.
B. Wi-Fi.
C. NFC (Near Field Communication).
D. Infrared (Hồng ngoại).
111. Khi một lập trình viên viết mã, ‘biến’ (variable) được sử dụng để làm gì?
A. Lưu trữ dữ liệu hoặc giá trị có thể thay đổi trong quá trình chương trình chạy.
B. Định nghĩa cấu trúc của chương trình.
C. Chỉ định các hàm và thủ tục.
D. Kiểm soát luồng thực thi của chương trình.
112. Phát biểu nào sau đây mô tả chính xác nhất vai trò của mạng máy tính trong việc chia sẻ tài nguyên?
A. Cho phép nhiều người dùng truy cập và sử dụng chung các thiết bị phần cứng, phần mềm và dữ liệu, giảm chi phí và tăng hiệu quả.
B. Tăng cường bảo mật cho từng máy tính riêng lẻ bằng cách cô lập chúng khỏi mạng.
C. Chỉ cho phép truyền tải dữ liệu giữa hai máy tính được kết nối trực tiếp.
D. Yêu cầu mỗi người dùng phải có bản sao riêng của tất cả các phần mềm và dữ liệu.
113. Trong phát triển web, HTML (Hypertext Markup Language) có vai trò gì?
A. Xác định cấu trúc và nội dung của trang web.
B. Tạo hiệu ứng động và tương tác trên trang web.
C. Lưu trữ dữ liệu người dùng trên máy chủ.
D. Định dạng kiểu dáng và bố cục của trang web.
114. Địa chỉ IP nào sau đây thuộc dải địa chỉ IP riêng (private IP address) thường được sử dụng trong mạng nội bộ?
A. 192.168.1.100
B. 8.8.8.8
C. 172.217.160.142
D. 203.0.113.10
115. Giao thức nào thường được sử dụng để truyền tải email từ máy khách đến máy chủ email?
A. SMTP (Simple Mail Transfer Protocol).
B. POP3 (Post Office Protocol version 3).
C. IMAP (Internet Message Access Protocol).
D. HTTP.
116. Trong các loại cáp mạng, cáp xoắn đôi không được bọc chống nhiễu (UTP – Unshielded Twisted Pair) là loại phổ biến nhất cho:
A. Mạng LAN văn phòng và gia đình.
B. Kết nối mạng diện rộng (WAN) đường dài.
C. Truyền tín hiệu video chất lượng cao.
D. Kết nối mạng cáp quang.
117. Ưu điểm chính của việc sử dụng cáp quang so với cáp đồng trong mạng máy tính là gì?
A. Truyền tín hiệu với tốc độ cao hơn, khoảng cách xa hơn và ít bị nhiễu điện từ.
B. Dễ dàng lắp đặt và chi phí thấp hơn đáng kể.
C. Có khả năng chịu lực kéo và uốn cong tốt hơn.
D. Yêu cầu ít thiết bị chuyển đổi tín hiệu hơn.
118. Khi phát triển ứng dụng di động, ‘API’ (Application Programming Interface) đóng vai trò gì?
A. Cung cấp một bộ quy tắc và định nghĩa để các phần mềm khác nhau có thể giao tiếp và tương tác với nhau.
B. Đảm bảo hiệu suất cao cho ứng dụng.
C. Xác định giao diện người dùng của ứng dụng.
D. Mã hóa dữ liệu để bảo vệ thông tin người dùng.
119. Trong việc phát triển phần mềm, phương pháp Agile nhấn mạnh điều gì?
A. Phản hồi nhanh chóng, thích ứng với thay đổi và làm việc nhóm hiệu quả.
B. Lập kế hoạch chi tiết, tuân thủ nghiêm ngặt quy trình ban đầu và tài liệu hóa đầy đủ.
C. Tập trung vào việc hoàn thành tất cả các tính năng cùng một lúc.
D. Giảm thiểu sự tương tác của khách hàng trong suốt quá trình phát triển.
120. Chức năng chính của giao thức DNS (Domain Name System) là gì?
A. Dịch tên miền (ví dụ: google.com) thành địa chỉ IP tương ứng.
B. Mã hóa và giải mã dữ liệu truyền tải trên mạng.
C. Quản lý việc truyền tải email giữa các máy chủ.
D. Kiểm soát truy cập và xác thực người dùng trong mạng.
121. Trong các mô hình phát triển phần mềm, “Waterfall” (Thác nước) khác biệt với “Agile” ở điểm nào?
A. Waterfall ưu tiên sự linh hoạt, Agile tuân thủ kế hoạch nghiêm ngặt.
B. Waterfall là quy trình tuyến tính, tuần tự qua các giai đoạn rõ ràng, trong khi Agile là quy trình lặp và tăng trưởng.
C. Agile yêu cầu tài liệu hóa chi tiết hơn Waterfall.
D. Waterfall không cần kiểm thử, Agile chỉ kiểm thử ở cuối dự án.
122. Một thuật toán sắp xếp có độ phức tạp thời gian O(n^2) thường phù hợp nhất cho tập dữ liệu có kích thước:
A. Rất lớn, hàng triệu phần tử.
B. Vừa phải, vài trăm đến vài nghìn phần tử.
C. Rất nhỏ, chỉ vài chục phần tử.
D. Không phụ thuộc vào kích thước tập dữ liệu.
123. Trong lập trình web, “JavaScript” chủ yếu được sử dụng để:
A. Định nghĩa cấu trúc ngữ nghĩa của trang web.
B. Tạo ra các hiệu ứng tương tác và xử lý động trên giao diện người dùng.
C. Lưu trữ dữ liệu phía máy chủ.
D. Quản lý kết nối cơ sở dữ liệu.
124. Khi thực hiện thao tác tìm kiếm trên một danh sách đã sắp xếp theo thứ tự tăng dần, thuật toán “Tìm kiếm nhị phân” (Binary Search) hiệu quả hơn “Tìm kiếm tuyến tính” (Linear Search) vì:
A. Nó luôn bắt đầu từ phần tử đầu tiên của danh sách.
B. Nó kiểm tra từng phần tử một cho đến khi tìm thấy.
C. Nó chia đôi phạm vi tìm kiếm ở mỗi bước, loại bỏ một nửa dữ liệu.
D. Nó không yêu cầu danh sách phải được sắp xếp.
125. Trong phát triển phần mềm, quy trình “Agile” nhấn mạnh điều gì?
A. Tuân thủ chặt chẽ kế hoạch ban đầu và tài liệu hóa đầy đủ.
B. Phản hồi nhanh chóng với thay đổi và làm việc linh hoạt theo từng giai đoạn.
C. Phát triển một lần, hoàn thiện toàn bộ sản phẩm cuối cùng.
D. Tập trung vào việc kiểm thử sau khi hoàn thành toàn bộ dự án.
126. Trong lĩnh vực mạng máy tính, giao thức nào chịu trách nhiệm truyền tải các trang web qua Internet?
A. SMTP (Simple Mail Transfer Protocol)
B. FTP (File Transfer Protocol)
C. HTTP (Hypertext Transfer Protocol)
D. DNS (Domain Name System)
127. Khi phát triển ứng dụng di động, “UI” (User Interface) và “UX” (User Experience) khác nhau ở điểm nào?
A. UI là về chức năng, UX là về hình thức.
B. UI là về cách thức trình bày và tương tác của các yếu tố trên màn hình, UX là về cảm nhận tổng thể của người dùng khi sử dụng ứng dụng.
C. UI chỉ dành cho ứng dụng web, UX chỉ dành cho ứng dụng di động.
D. UX là thuật ngữ cũ hơn UI và đã bị thay thế.
128. Trong ngôn ngữ lập trình Python, từ khóa nào được sử dụng để định nghĩa một hàm?
A. class
B. return
C. def
D. import
129. Trong cơ sở dữ liệu, “việc khóa” (locking) một bản ghi nhằm mục đích:
A. Tăng tốc độ truy cập dữ liệu.
B. Ngăn chặn các giao dịch khác thay đổi bản ghi đó trong khi nó đang được xử lý.
C. Xóa bản ghi khỏi cơ sở dữ liệu.
D. Tạo bản sao lưu cho bản ghi.
130. Một “phần mềm mã nguồn mở” (open-source software) có đặc điểm chính là:
A. Chỉ có thể sử dụng cho mục đích phi thương mại.
B. Mã nguồn của phần mềm có thể được xem, sửa đổi và phân phối lại theo các điều khoản của giấy phép.
C. Luôn miễn phí sử dụng và không có bất kỳ giấy phép nào.
D. Chỉ có thể chạy trên một hệ điều hành cụ thể.
131. Khi thiết kế một trang web, mục đích chính của việc sử dụng CSS (Cascading Style Sheets) là gì?
A. Xử lý logic và tương tác động.
B. Định dạng giao diện và trình bày nội dung.
C. Lưu trữ và truy vấn dữ liệu.
D. Tối ưu hóa tốc độ tải trang.
132. Khái niệm “API” (Application Programming Interface) trong phát triển phần mềm cho phép:
A. Truy cập trực tiếp vào mã nguồn của một phần mềm khác.
B. Các ứng dụng khác nhau giao tiếp và trao đổi dữ liệu với nhau một cách có cấu trúc.
C. Chuyển đổi ngôn ngữ lập trình.
D. Tự động tạo ra giao diện người dùng.
133. Khi làm việc với cơ sở dữ liệu SQL, câu lệnh “SELECT” được sử dụng để:
A. Thêm dữ liệu mới vào bảng.
B. Cập nhật dữ liệu đã có trong bảng.
C. Xóa dữ liệu khỏi bảng.
D. Truy vấn và lấy dữ liệu từ một hoặc nhiều bảng.
134. Trong các thuật toán sắp xếp, “Bubble Sort” (Sắp xếp nổi bọt) được mô tả là:
A. Một thuật toán hiệu quả nhất cho mọi trường hợp.
B. Một thuật toán đơn giản, dễ hiểu nhưng thường kém hiệu quả với dữ liệu lớn.
C. Một thuật toán yêu cầu bộ nhớ phụ lớn.
D. Một thuật toán chỉ hoạt động trên các mảng có kích thước là lũy thừa của 2.
135. Một “mã độc” (malware) có hành vi “tống tiền” (ransomware) thường làm gì?
A. Đánh cắp mật khẩu của người dùng.
B. Mã hóa dữ liệu của người dùng và đòi tiền chuộc để giải mã.
C. Sử dụng máy tính của người dùng để đào tiền mã hóa.
D. Hiển thị quảng cáo không mong muốn.
136. Mục đích của việc sử dụng “mã hóa” (encryption) trong truyền thông dữ liệu là gì?
A. Tăng tốc độ truyền dữ liệu.
B. Đảm bảo tính bảo mật và riêng tư của dữ liệu.
C. Giảm dung lượng của dữ liệu.
D. Chuyển đổi dữ liệu sang định dạng dễ đọc hơn.
137. Một hệ thống cơ sở dữ liệu quan hệ sử dụng các bảng để lưu trữ dữ liệu. Mối quan hệ giữa các bảng thường được thiết lập thông qua:
A. Chỉ mục (Index)
B. Khóa chính (Primary Key) và Khóa ngoại (Foreign Key)
C. Trường dữ liệu (Data Field)
D. Ràng buộc toàn vẹn (Integrity Constraint)
138. Khi phân tích độ phức tạp của thuật toán, ký hiệu “O” (Big O notation) được sử dụng để biểu thị:
A. Thời gian thực thi chính xác của thuật toán.
B. Mức độ hiệu quả của thuật toán khi kích thước đầu vào tăng lên (độ phức tạp về thời gian hoặc không gian).
C. Lượng bộ nhớ mà thuật toán sử dụng.
D. Số lượng bước lặp tối đa của thuật toán.
139. Trong lập trình hướng đối tượng, khái niệm nào cho phép một lớp kế thừa các thuộc tính và phương thức từ một lớp khác?
A. Đóng gói
B. Trừu tượng hóa
C. Kế thừa
D. Đa hình
140. Một hệ thống điện toán đám mây (cloud computing) cung cấp dịch vụ “IaaS” (Infrastructure as a Service) sẽ cung cấp cho người dùng:
A. Các ứng dụng đã được cài đặt sẵn.
B. Nền tảng để phát triển ứng dụng.
C. Các tài nguyên hạ tầng như máy chủ ảo, lưu trữ, mạng.
D. Các dịch vụ cơ sở dữ liệu được quản lý.
141. Trong mạng máy tính, “IP address” (Địa chỉ IP) có vai trò gì?
A. Xác định loại dữ liệu đang được truyền.
B. Định danh duy nhất cho một thiết bị trên mạng để định tuyến.
C. Mã hóa thông tin để bảo mật.
D. Kiểm soát quyền truy cập vào mạng.
142. Một “firewall” (tường lửa) trong mạng máy tính hoạt động như một:
A. Thiết bị tăng tốc độ kết nối mạng.
B. Hệ thống giám sát lưu lượng truy cập và ngăn chặn truy cập trái phép.
C. Máy chủ lưu trữ dữ liệu của người dùng.
D. Công cụ để tạo các mạng riêng ảo (VPN).
143. Trong lập trình, khái niệm “biến” (variable) dùng để làm gì?
A. Định nghĩa một hàm hoặc một lớp.
B. Lưu trữ và tham chiếu đến một giá trị dữ liệu.
C. Kiểm soát luồng thực thi của chương trình.
D. Tạo ra các cấu trúc điều khiển lặp.
144. Khi một trang web sử dụng “cookies”, chúng thường được dùng để:
A. Tăng tốc độ tải trang bằng cách lưu trữ các tệp tin lớn.
B. Theo dõi hoạt động của người dùng trên trang web và cá nhân hóa trải nghiệm.
C. Mã hóa dữ liệu nhạy cảm của người dùng.
D. Ngăn chặn truy cập từ các địa chỉ IP độc hại.
145. Trong lập trình web, “HTML” (Hypertext Markup Language) đóng vai trò gì?
A. Xác định giao diện và phong cách của trang web.
B. Tạo ra các hiệu ứng động và tương tác trên trang web.
C. Định nghĩa cấu trúc và nội dung của trang web.
D. Lưu trữ dữ liệu phía máy khách.
146. Khi nói về an toàn thông tin, “lỗ hổng bảo mật” (vulnerability) là gì?
A. Một hành động độc hại nhằm phá hoại hệ thống.
B. Một điểm yếu trong hệ thống có thể bị khai thác.
C. Một phần mềm độc hại được cài đặt.
D. Một biện pháp bảo vệ chống lại tấn công.
147. Trong lĩnh vực trí tuệ nhân tạo, “Học máy” (Machine Learning) là một nhánh tập trung vào việc:
A. Tạo ra các robot vật lý có khả năng di chuyển.
B. Cho phép hệ thống học hỏi từ dữ liệu mà không cần lập trình rõ ràng cho mọi trường hợp.
C. Thiết kế các giao diện người dùng trực quan.
D. Phân tích và lưu trữ lượng lớn dữ liệu văn bản.
148. Phần mềm diệt virus hoạt động dựa trên nguyên tắc chính nào để phát hiện và loại bỏ mã độc?
A. Phân tích hành vi của người dùng.
B. So sánh mã thực thi với cơ sở dữ liệu mẫu mã độc (signature-based detection).
C. Ước lượng thời gian xử lý của chương trình.
D. Phân tích cấu trúc dữ liệu của tệp tin.
149. Trong hệ điều hành, “tiến trình” (process) là gì?
A. Một đoạn mã chương trình chưa được thực thi.
B. Một chương trình đang được thực thi, bao gồm mã lệnh, dữ liệu và trạng thái hoạt động.
C. Một tệp tin chứa các lệnh của hệ thống.
D. Một thiết bị phần cứng được hệ điều hành quản lý.
150. Khi thiết kế cơ sở dữ liệu, “chuẩn hóa” (normalization) là quá trình nhằm mục đích:
A. Tăng cường khả năng truy vấn dữ liệu bằng cách thêm nhiều cột.
B. Giảm sự dư thừa dữ liệu và cải thiện tính nhất quán.
C. Tăng kích thước của cơ sở dữ liệu.
D. Tạo ra các bảng độc lập hoàn toàn, không có mối liên hệ.