Bộ 12 - Trắc nghiệm Nhập môn Công nghệ thông tin có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:
Đâu là đặc điểm chính phân biệt bộ nhớ RAM với bộ nhớ ROM trong máy tính?
💡 Lời giải chi tiết:
Theo kiến trúc máy tính Von Neumann, RAM là bộ nhớ khả biến dùng để lưu trữ tạm thời dữ liệu đang xử lý, trong khi ROM là bộ nhớ không khả biến giữ lại dữ liệu kể cả khi mất điện. Kết luận Lý giải: Dữ liệu trên RAM sẽ bị mất khi ngắt nguồn điện, còn ROM thì không.
Câu 2:
Trong lịch sử phát triển máy tính, linh kiện điện tử nào là đặc trưng cho máy tính thế hệ thứ hai?
💡 Lời giải chi tiết:
Máy tính thế hệ thứ hai (khoảng 1955-1965) đánh dấu bước ngoặt công nghệ khi chuyển từ đèn chân không cồng kềnh sang sử dụng bóng bán dẫn nhỏ gọn và hiệu quả hơn. Kết luận Lý giải: Bóng bán dẫn (Transistor).
Câu 3:
Hệ điều hành (Operating System) được xếp vào loại phần mềm nào sau đây?
💡 Lời giải chi tiết:
Hệ điều hành đóng vai trò là lớp trung gian quản lý phần cứng và cung cấp môi trường cho các ứng dụng khác hoạt động, do đó nó thuộc nhóm phần mềm hệ thống. Kết luận Lý giải: Phần mềm hệ thống.
Câu 4:
Địa chỉ IPv6 có độ dài bao nhiêu bit?
💡 Lời giải chi tiết:
Để giải quyết sự cạn kiệt của IPv4 (32 bit), giao thức IPv6 được thiết kế với độ dài 128 bit nhằm cung cấp một không gian địa chỉ cực lớn cho các thiết bị mạng toàn cầu. Kết luận Lý giải: 128 bit.
Câu 5:
Trong các đơn vị lưu trữ dữ liệu sau, đơn vị nào có dung lượng lớn nhất?
💡 Lời giải chi tiết:
Theo hệ thống đo lường dữ liệu chuẩn, các đơn vị được sắp xếp tăng dần theo thứ tự MB, GB, TB và sau đó là PB (1 PB xấp xỉ 1024 TB). Kết luận Lý giải: Petabyte (PB).
Câu 6:
Thành phần nào trong CPU chịu trách nhiệm thực hiện các phép toán số học và các phép so sánh logic?
💡 Lời giải chi tiết:
ALU (Arithmetic Logic Unit) là bộ phận cốt lõi bên trong vi xử lý chuyên thực hiện các phép tính cộng, trừ, nhân, chia và các phép toán so sánh như AND, OR, NOT. Kết luận Lý giải: Đơn vị số học và logic (ALU).
Câu 7:
Trong mô hình mạng máy tính, cấu trúc liên kết mạng (Topology) nào mà tất cả các thiết bị đều kết nối trực tiếp với một thiết bị trung tâm?
💡 Lời giải chi tiết:
Trong cấu trúc hình sao, tất cả các máy trạm được kết nối tới một thiết bị trung tâm như Hub hoặc Switch để điều phối dữ liệu toàn mạng. Kết luận Lý giải: Cấu trúc hình sao (Star).
Câu 8:
Khái niệm 'Phần mềm mã nguồn mở' (Open Source Software) có nghĩa là gì?
💡 Lời giải chi tiết:
Theo định nghĩa của Open Source Initiative, phần mềm mã nguồn mở cho phép bất kỳ ai cũng có quyền truy cập vào mã nguồn để học tập, thay đổi và chia sẻ công khai. Kết luận Lý giải: Phần mềm mà người dùng có quyền xem, sửa đổi và phân phối lại mã nguồn.
Câu 9:
Trong cơ sở dữ liệu quan hệ, 'Khóa chính' (Primary Key) được dùng để làm gì?
💡 Lời giải chi tiết:
Khóa chính là một cột hoặc tập hợp các cột có giá trị không trùng lặp và không trống, dùng để định danh duy nhất cho mỗi đối tượng trong bảng dữ liệu. Kết luận Lý giải: Để xác định duy nhất một bản ghi (dòng) trong một bảng.
Câu 10:
Thuật ngữ 'Phishing' trong an ninh mạng dùng để chỉ hành vi nào?
💡 Lời giải chi tiết:
Phishing là một kỹ thuật lừa đảo bằng cách giả danh các tổ chức uy tín để chiếm đoạt tài khoản, mật khẩu hoặc thông tin tài chính của nạn nhân qua mạng. Kết luận Lý giải: Sử dụng email hoặc tin nhắn giả mạo để lừa người dùng tiết lộ thông tin nhạy cảm.
Câu 11:
Sự khác biệt cơ bản giữa Trình biên dịch (Compiler) và Trình thông dịch (Interpreter) là gì?
💡 Lời giải chi tiết:
Compiler phân tích và chuyển đổi toàn bộ mã nguồn thành mã mục tiêu trước khi thực thi, trong khi Interpreter thực hiện quá trình dịch và chạy đồng thời theo từng câu lệnh. Kết luận Lý giải: Compiler dịch toàn bộ chương trình sang mã máy trước khi chạy, còn Interpreter dịch và thực thi từng dòng.
Câu 12:
Trong bảng mã ASCII chuẩn, một ký tự được biểu diễn bằng bao nhiêu bit?
💡 Lời giải chi tiết:
Bảng mã ASCII chuẩn (American Standard Code for Information Interchange) sử dụng 7 bit để mã hóa 128 ký tự khác nhau, dù trong thực tế thường được lưu trữ trong 1 byte (8 bit). Kết luận Lý giải: 7 bit.
Câu 13:
Thành phần nào sau đây vừa được coi là thiết bị vào (Input), vừa là thiết bị ra (Output)?
💡 Lời giải chi tiết:
Màn hình cảm ứng cho phép người dùng nhập dữ liệu bằng cách chạm và đồng thời hiển thị thông tin phản hồi ngay trên bề mặt đó. Kết luận Lý giải: Màn hình cảm ứng (Touchscreen).
Câu 14:
Dịch vụ điện toán đám mây SaaS (Software as a Service) cung cấp gì cho người dùng?
💡 Lời giải chi tiết:
SaaS là mô hình cung cấp phần mềm qua Internet, nơi người dùng truy cập ứng dụng trực tiếp từ trình duyệt mà không cần cài đặt hay bảo trì hệ thống bên dưới. Kết luận Lý giải: Cung cấp các phần mềm ứng dụng hoàn chỉnh chạy trên nền tảng web.
Câu 15:
Trong sơ đồ thuật toán (Flowchart), hình thoi thường được dùng để biểu thị cho thao tác nào?
💡 Lời giải chi tiết:
Theo quy ước chuẩn của sơ đồ khối, hình thoi đại diện cho một bước rẽ nhánh nơi chương trình phải kiểm tra một điều kiện đúng/sai để quyết định hướng đi tiếp theo. Kết luận Lý giải: Kiểm tra điều kiện (Ra quyết định).
Câu 16:
Mục đích chính của bộ nhớ đệm (Cache Memory) trong máy tính là gì?
💡 Lời giải chi tiết:
Cache là bộ nhớ tốc độ cao nằm gần CPU giúp lưu trữ các dữ liệu thường xuyên sử dụng, giảm thiểu thời gian chờ đợi khi CPU truy xuất dữ liệu từ RAM. Kết luận Lý giải: Để làm cầu nối tốc độ giữa CPU và RAM, giúp tăng hiệu suất xử lý.
Câu 17:
Trong mạng máy tính, giao thức TCP (Transmission Control Protocol) hoạt động ở tầng nào của mô hình OSI?
💡 Lời giải chi tiết:
TCP là giao thức cốt lõi thuộc tầng thứ 4 (Transport Layer) trong mô hình OSI, chịu trách nhiệm truyền tải dữ liệu tin cậy giữa các thiết bị đầu cuối. Kết luận Lý giải: Tầng vận chuyển (Transport Layer).
Câu 18:
Câu lệnh SQL nào được sử dụng để truy xuất dữ liệu từ một bảng trong cơ sở dữ liệu?
💡 Lời giải chi tiết:
Trong ngôn ngữ truy vấn cấu trúc SQL, SELECT là lệnh cơ bản nhất dùng để chọn và lấy thông tin từ các cột và dòng trong bảng dữ liệu. Kết luận Lý giải: SELECT.
Câu 19:
Đặc điểm nào dưới đây mô tả chính xác nhất về phần mềm độc hại loại 'Worm' (Sâu máy tính)?
💡 Lời giải chi tiết:
Khác với virus cần tệp vật chủ, Worm là loại mã độc tự vận hành có thể tự sao chép chính nó để lây lan từ máy tính này sang máy tính khác qua môi trường mạng. Kết luận Lý giải: Có khả năng tự nhân bản và lây lan độc lập qua các kết nối mạng.
Câu 20:
Kiến trúc máy tính 'Von Neumann' nổi tiếng với đặc điểm cốt lõi nào?
💡 Lời giải chi tiết:
Kiến trúc Von Neumann thiết lập nguyên lý chương trình được lưu trữ (stored-program concept), trong đó mã lệnh và dữ liệu được nạp chung vào bộ nhớ để CPU xử lý. Kết luận Lý giải: Dữ liệu và chương trình được lưu trữ chung trong cùng một bộ nhớ.
Câu 21:
Mục đích của việc sử dụng 'Xác thực đa yếu tố' (Multi-factor Authentication - MFA) là gì?
💡 Lời giải chi tiết:
MFA yêu cầu ít nhất hai bằng chứng nhận dạng độc lập (như mật khẩu và mã OTP) để xác minh danh tính, giúp giảm rủi ro bị chiếm đoạt tài khoản. Kết luận Lý giải: Để tăng cường bảo mật bằng cách yêu cầu nhiều hình thức chứng thực khác nhau.
Câu 22:
Hệ thống số đếm nào thường được sử dụng nhất trong các mạch điện tử của máy tính?
💡 Lời giải chi tiết:
Máy tính sử dụng hệ nhị phân gồm hai ký tự 0 và 1 vì nó tương ứng hoàn hảo với hai trạng thái vật lý của linh kiện điện tử là tắt và mở. Kết luận Lý giải: Hệ nhị phân (Binary).
Câu 23:
Trong phát triển phần mềm, quy trình 'Kiểm thử' (Testing) nhằm mục đích chính là gì?
💡 Lời giải chi tiết:
Kiểm thử là giai đoạn quan trọng trong vòng đời phần mềm nhằm đảm bảo ứng dụng hoạt động đúng yêu cầu và không chứa các sai sót kỹ thuật nghiêm trọng. Kết luận Lý giải: Để phát hiện và loại bỏ các lỗi (bugs) trước khi bàn giao sản phẩm.
Câu 24:
Trong lĩnh vực Dữ liệu lớn (Big Data), chữ 'V' đại diện cho 'Velocity' có nghĩa là gì?
💡 Lời giải chi tiết:
Velocity trong mô hình 3V (Volume, Velocity, Variety) của Big Data đề cập đến tốc độ dữ liệu được tạo ra liên tục và yêu cầu phải được xử lý tức thời. Kết luận Lý giải: Tốc độ tạo ra và xử lý dữ liệu cực kỳ nhanh chóng.
Câu 25:
Công nghệ Blockchain có đặc điểm cốt lõi nào sau đây?
💡 Lời giải chi tiết:
Blockchain là một công nghệ lưu trữ dữ liệu dưới dạng sổ cái phân tán, nơi mọi giao dịch đều được ghi chép minh bạch và rất khó bị sửa đổi hay hack. Kết luận Lý giải: Sổ cái phi tập trung giúp lưu trữ dữ liệu an toàn và minh bạch.