Bộ 10 - Trắc nghiệm Kiến thức máy tính online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong kiến trúc máy tính hiện đại, cấp độ bộ nhớ nào sau đây có tốc độ truy xuất nhanh nhất?
💡 Lời giải chi tiết:
Theo phân tích về phân cấp bộ nhớ, bộ nhớ đệm (Cache) được tích hợp trực tiếp hoặc nằm rất gần nhân CPU nên có tốc độ phản hồi nhanh nhất so với các loại bộ nhớ còn lại. Kết luận Lý giải Bộ nhớ đệm (Cache)
Câu 2:Giao diện phần sụn (firmware) hiện đại thay thế cho BIOS truyền thống trên các bo mạch chủ mới là gì?
💡 Lời giải chi tiết:
UEFI (Unified Extensible Firmware Interface) là tiêu chuẩn hiện đại thay thế BIOS nhằm hỗ trợ ổ cứng dung lượng lớn hơn và thời gian khởi động nhanh hơn. Kết luận Lý giải UEFI
Câu 3:So với chuẩn DDR4, ưu điểm nổi bật nhất của bộ nhớ RAM DDR5 là gì?
💡 Lời giải chi tiết:
DDR5 được thiết kế để cung cấp tốc độ truyền tải dữ liệu gấp đôi DDR4 trong khi giảm mức tiêu thụ điện năng từ 1.2V xuống còn 1.1V. Kết luận Lý giải Băng thông dữ liệu cao hơn và tiết kiệm điện hơn
Câu 4:Ổ cứng SSD chuẩn NVMe sử dụng giao diện kết nối nào sau đây để đạt tốc độ cao nhất?
💡 Lời giải chi tiết:
Chuẩn NVMe được thiết kế để chạy trên băng thông của các làn PCI Express, giúp loại bỏ các rào cản về tốc độ mà chuẩn SATA cũ gặp phải. Kết luận Lý giải PCI Express (PCIe)
Câu 5:Địa chỉ IPv6 có độ dài bao nhiêu bit?
💡 Lời giải chi tiết:
Trong khi IPv4 chỉ có 32 bit, địa chỉ IPv6 sử dụng 128 bit để cung cấp không gian địa chỉ khổng lồ cho các thiết bị kết nối Internet toàn cầu. Kết luận Lý giải 128 bit
Câu 6:Chức năng chính của hệ thống phân giải tên miền (DNS) là gì?
💡 Lời giải chi tiết:
DNS đóng vai trò như một danh bạ điện thoại của Internet bằng cách chuyển các tên miền dễ nhớ thành địa chỉ IP mà máy tính có thể hiểu được. Kết luận Lý giải Chuyển đổi tên miền thành địa chỉ IP
Câu 7:Tường lửa (Firewall) trong hệ thống mạng máy tính có vai trò cốt lõi là gì?
💡 Lời giải chi tiết:
Tường lửa hoạt động như một rào chắn giữa mạng nội bộ và mạng bên ngoài để ngăn chặn các truy cập trái phép dựa trên các thiết lập an ninh. Kết luận Lý giải Kiểm soát và lọc lưu lượng mạng dựa trên các quy tắc bảo mật
Câu 8:Khái niệm Bộ nhớ ảo (Virtual Memory) được hiểu như thế nào?
💡 Lời giải chi tiết:
Hệ điều hành sử dụng bộ nhớ ảo để cho phép các ứng dụng chạy khi dung lượng RAM vật lý đã cạn kiệt bằng cách chuyển bớt dữ liệu sang ổ cứng. Kết luận Lý giải Kỹ thuật sử dụng một phần ổ cứng để mở rộng dung lượng RAM tạm thời
Câu 9:Thành phần nào sau đây được coi là linh hồn của hệ điều hành Linux, chịu trách nhiệm quản lý tài nguyên?
💡 Lời giải chi tiết:
Kernel (Nhân) là thành phần cơ bản nhất của hệ điều hành Linux, thực hiện việc giao tiếp trực tiếp giữa phần cứng và các ứng dụng phần mềm. Kết luận Lý giải Kernel
Câu 10:Trong cấu hình RAID, mức RAID 1 có đặc điểm chính là gì?
💡 Lời giải chi tiết:
RAID 1 hoạt động bằng cách ghi cùng một dữ liệu lên hai ổ cứng khác nhau nhằm bảo vệ dữ liệu nếu một trong hai ổ gặp sự cố. Kết luận Lý giải Sao chép dữ liệu song song (Mirroring) để đảm bảo an toàn
Câu 11:Chuẩn kết nối USB 4.0 có tốc độ truyền tải dữ liệu tối đa thông thường là bao nhiêu?
💡 Lời giải chi tiết:
Dựa trên các đặc điểm kỹ thuật phổ biến, chuẩn USB 4.0 hỗ trợ băng thông lên tới 40 Gbps, tương đương với công nghệ Thunderbolt 3. Kết luận Lý giải 40 Gbps
Câu 12:Sự khác biệt cơ bản giữa Trình biên dịch (Compiler) và Trình thông dịch (Interpreter) là gì?
💡 Lời giải chi tiết:
Trình biên dịch xử lý toàn bộ chương trình trước khi thực thi, trong khi trình thông dịch thực hiện chuyển đổi và chạy mã theo từng dòng lệnh một. Kết luận Lý giải Compiler dịch toàn bộ mã nguồn một lần, Interpreter dịch từng dòng khi chạy
Câu 13:Địa chỉ MAC (Media Access Control) của một thiết bị mạng có đặc điểm gì?
💡 Lời giải chi tiết:
Mỗi card mạng được gán một địa chỉ MAC cố định và duy nhất từ lúc sản xuất để định danh thiết bị trong lớp liên kết dữ liệu. Kết luận Lý giải Là địa chỉ vật lý duy nhất được gán bởi nhà sản xuất
Câu 14:Loại phần mềm độc hại nào thường giả dạng thành một chương trình hữu ích để lừa người dùng cài đặt?
💡 Lời giải chi tiết:
Dựa trên thần thoại Hy Lạp, Trojan Horse là phần mềm trông có vẻ vô hại nhưng chứa mã độc để chiếm quyền điều khiển hoặc đánh cắp dữ liệu. Kết luận Lý giải Trojan Horse
Câu 15:Kỹ thuật Phishing trong an ninh mạng thường nhằm mục đích gì?
💡 Lời giải chi tiết:
Phishing là một hình thức tấn công kỹ thuật xã hội sử dụng các thông điệp giả mạo để dụ nạn nhân tiết lộ mật khẩu hoặc số thẻ tín dụng. Kết luận Lý giải Lừa đảo người dùng cung cấp thông tin nhạy cảm qua email hoặc web giả mạo
Câu 16:Trong điện toán đám mây, mô hình SaaS (Software as a Service) cung cấp dịch vụ gì?
💡 Lời giải chi tiết:
SaaS cho phép người dùng truy cập và sử dụng các phần mềm ứng dụng qua trình duyệt web mà không cần cài đặt hay quản lý cơ sở hạ tầng. Kết luận Lý giải Cung cấp các ứng dụng phần mềm hoàn chỉnh chạy trên Internet
Câu 17:Tại sao bộ xử lý đồ họa (GPU) lại hiệu quả hơn CPU trong việc đào tiền ảo hoặc xử lý đồ họa phức tạp?
💡 Lời giải chi tiết:
Trong khi CPU tập trung vào xử lý tuần tự các tác vụ phức tạp, GPU được tối ưu hóa để thực hiện đồng thời hàng nghìn phép toán toán học đơn giản. Kết luận Lý giải Vì GPU có kiến trúc hàng nghìn nhân nhỏ hỗ trợ xử lý song song cực tốt
Câu 18:Tần số quét (Refresh Rate) của màn hình máy tính được đo bằng đơn vị nào?
💡 Lời giải chi tiết:
Tần số quét biểu thị số lần hình ảnh trên màn hình được cập nhật mỗi giây và đơn vị đo chuẩn của nó là Hertz (Hz). Kết luận Lý giải Hz
Câu 19:Pin CMOS trên bo mạch chủ có nhiệm vụ chính là gì?
💡 Lời giải chi tiết:
Pin CMOS cung cấp nguồn điện nhỏ liên tục để chip CMOS không bị mất các thông tin cấu hình phần cứng và thời gian thực khi rút nguồn điện. Kết luận Lý giải Duy trì đồng hồ hệ thống và các thiết lập BIOS khi tắt máy
Câu 20:Hệ thống tệp NTFS (New Technology File System) có ưu điểm gì vượt trội so với FAT32?
💡 Lời giải chi tiết:
NTFS là hệ thống tệp hiện đại của Windows cho phép quản lý quyền truy cập chi tiết và phá bỏ giới hạn kích thước tệp 4GB của FAT32. Kết luận Lý giải Hỗ trợ phân quyền bảo mật và lưu trữ tệp lớn hơn 4GB
Câu 21:Giao thức HTTPS khác với HTTP ở điểm cốt lõi nào?
💡 Lời giải chi tiết:
HTTPS bổ sung một lớp bảo mật bằng cách mã hóa dữ liệu giữa trình duyệt và máy chủ, giúp ngăn chặn việc đánh cắp thông tin trên đường truyền. Kết luận Lý giải HTTPS sử dụng chứng chỉ SSL/TLS để mã hóa dữ liệu truyền tải
Câu 22:Trong phát triển phần mềm, API (Application Programming Interface) dùng để làm gì?
💡 Lời giải chi tiết:
API cung cấp các quy tắc và định nghĩa để các phần mềm khác nhau có thể tương tác và sử dụng dịch vụ của nhau một cách chuẩn hóa. Kết luận Lý giải Giao diện cho phép các ứng dụng giao tiếp và trao đổi dữ liệu với nhau
Câu 23:Máy tính điện tử hiện đại hoạt động dựa trên hệ thống số đếm nào?
💡 Lời giải chi tiết:
Mọi dữ liệu trong máy tính cuối cùng đều được chuyển đổi về hai trạng thái 0 và 1 của hệ nhị phân để các mạch điện tử có thể xử lý. Kết luận Lý giải Hệ nhị phân (Cơ số 2)
Câu 24:Quá trình POST (Power-On Self-Test) diễn ra vào thời điểm nào?
💡 Lời giải chi tiết:
POST là quy trình kiểm tra phần cứng sơ bộ do BIOS/UEFI thực hiện ngay sau khi nhấn nút nguồn để đảm bảo các linh kiện cơ bản hoạt động bình thường. Kết luận Lý giải Ngay khi máy tính bắt đầu khởi động
Câu 25:Thiết bị mạng Gateway có chức năng chính là gì?
💡 Lời giải chi tiết:
Gateway đóng vai trò là 'cổng vào' giúp chuyển đổi và kết nối các mạng có kiến trúc hoặc giao thức không tương đồng. Kết luận Lý giải Kết nối hai mạng sử dụng các giao thức truyền thông khác nhau