Bộ 3 - Trắc nghiệm Mạng và truyền thông online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong mô hình tham chiếu OSI, tầng nào chịu trách nhiệm thiết lập, duy trì và kết thúc các phiên liên lạc giữa các ứng dụng?
💡 Lời giải chi tiết:
Theo mô hình OSI, tầng Phiên đóng vai trò kiểm soát các cuộc hội thoại và quản lý việc trao đổi dữ liệu giữa các thực thể phần mềm, Kết luận Lý giải: Tầng Phiên (Session Layer)
Câu 2:Địa chỉ IPv6 có độ dài bao nhiêu bit để giải quyết tình trạng cạn kiệt địa chỉ của IPv4?
💡 Lời giải chi tiết:
Địa chỉ IPv6 sử dụng định dạng 128 bit, cung cấp một không gian địa chỉ khổng lồ lên tới khoảng 3.4 x 10 mũ 38 địa chỉ, Kết luận Lý giải: 128 bit
Câu 3:Giao thức nào sau đây được sử dụng phổ biến nhất để truyền tải thư điện tử (email) từ máy khách đến máy chủ thư?
💡 Lời giải chi tiết:
SMTP là giao thức tiêu chuẩn trong bộ TCP/IP chuyên dùng để gửi và chuyển tiếp thư điện tử qua mạng Internet, Kết luận Lý giải: SMTP
Câu 4:Sự khác biệt cơ bản nhất về bảo mật giữa giao thức HTTP và HTTPS là gì?
💡 Lời giải chi tiết:
HTTPS bổ sung một lớp bảo mật thông qua giao thức mã hóa SSL/TLS để bảo vệ dữ liệu khỏi việc bị nghe lén hoặc giả mạo, Kết luận Lý giải: HTTPS mã hóa dữ liệu truyền tải bằng SSL hoặc TLS còn HTTP thì không
Câu 5:Trong các giao thức tầng giao vận, giao thức UDP thường được ưu tiên sử dụng cho các ứng dụng nào?
💡 Lời giải chi tiết:
UDP là giao thức không hướng kết nối, giảm thiểu độ trễ bằng cách không kiểm tra lại gói tin lỗi, phù hợp cho các dịch vụ thời gian thực, Kết luận Lý giải: Phát trực tiếp video (Streaming) và trò chơi trực tuyến
Câu 6:Địa chỉ MAC (Media Access Control) là địa chỉ vật lý của thiết bị mạng, đặc điểm nào sau đây là đúng về địa chỉ này?
💡 Lời giải chi tiết:
Địa chỉ MAC là một định danh duy nhất dài 48 bit được nhà sản xuất gán cho card mạng của thiết bị, Kết luận Lý giải: Được nhà sản xuất ghi trực tiếp vào phần cứng (NIC) và là duy nhất
Câu 7:Nếu một mạng có địa chỉ IP là 192.168.1.0 và mặt nạ mạng (Subnet Mask) là 255.255.255.128, số lượng địa chỉ host sử dụng được tối đa là bao nhiêu?
💡 Lời giải chi tiết:
Với Subnet Mask 255.255.255.128, tổng số địa chỉ là 128, trừ đi địa chỉ mạng và địa chỉ quảng bá còn lại 126 địa chỉ cho các thiết bị, Kết luận Lý giải: 126
Câu 8:Tiêu chuẩn Wi-Fi 6 (802.11ax) mang lại cải tiến quan trọng nhất nào so với các thế hệ trước trong môi trường có mật độ thiết bị cao?
💡 Lời giải chi tiết:
Công nghệ OFDMA trong Wi-Fi 6 cho phép chia nhỏ các kênh truyền để phục vụ nhiều thiết bị cùng lúc, giúp tối ưu hóa hiệu suất mạng, Kết luận Lý giải: Tăng đáng kể hiệu quả băng thông và giảm độ trễ nhờ công nghệ OFDMA
Câu 9:Mục đích chính của việc sử dụng mạng riêng ảo (VPN) khi truy cập Internet từ xa là gì?
💡 Lời giải chi tiết:
VPN tạo ra một 'đường hầm' mã hóa giúp bảo vệ thông tin người dùng khỏi các nguy cơ bị đánh cắp trên mạng công cộng, Kết luận Lý giải: Tạo đường truyền bảo mật được mã hóa giữa thiết bị và mạng đích
Câu 10:Giao thức IMAP có ưu điểm gì nổi bật hơn so với giao thức POP3 khi quản lý email trên nhiều thiết bị?
💡 Lời giải chi tiết:
Khác với POP3, IMAP lưu trữ thư trên máy chủ và đồng bộ các thao tác (đọc, xóa, đánh dấu) trên mọi thiết bị đang sử dụng, Kết luận Lý giải: IMAP đồng bộ hóa trạng thái thư trên máy chủ với tất cả các thiết bị
Câu 11:Thiết bị mạng Switch khác với Hub ở điểm cốt lõi nào khi truyền tải dữ liệu trong mạng LAN?
💡 Lời giải chi tiết:
Trong khi Hub phát tán dữ liệu tới mọi cổng, Switch thông minh hơn khi chỉ chuyển tiếp gói tin tới đúng địa chỉ MAC đích để giảm xung đột, Kết luận Lý giải: Switch dựa vào địa chỉ MAC để gửi dữ liệu chính xác đến cổng của thiết bị đích
Câu 12:Hình thức tấn công mạng 'Phishing' thường được thực hiện thông qua phương thức nào sau đây?
💡 Lời giải chi tiết:
Phishing là một dạng kỹ thuật xã hội nhằm lừa đảo người dùng tiết lộ thông tin nhạy cảm bằng cách giả danh một thực thể đáng tin cậy, Kết luận Lý giải: Gửi email giả mạo các tổ chức uy tín để lừa người dùng cung cấp thông tin cá nhân
Câu 13:Khái niệm Internet of Things (IoT) dùng để chỉ điều gì trong bối cảnh truyền thông hiện đại?
💡 Lời giải chi tiết:
IoT mở rộng kết nối Internet tới các vật dụng hàng ngày từ bóng đèn đến cảm biến công nghiệp để thu thập và chia sẻ dữ liệu, Kết luận Lý giải: Hệ thống hàng tỷ thiết bị vật lý trên khắp thế giới được kết nối và trao đổi dữ liệu qua Internet
Câu 14:Trong điện toán đám mây, mô hình dịch vụ SaaS (Software as a Service) cung cấp cho người dùng những gì?
💡 Lời giải chi tiết:
SaaS cho phép người dùng truy cập và sử dụng các phần mềm ứng dụng qua Internet thay vì phải cài đặt và bảo trì trên máy tính cá nhân, Kết luận Lý giải: Các ứng dụng phần mềm chạy trực tiếp trên nền tảng web mà không cần cài đặt cục bộ
Câu 15:Lệnh 'ping' trong hệ điều hành Windows sử dụng giao thức nào để kiểm tra sự tồn tại và khả năng kết nối của một máy chủ?
💡 Lời giải chi tiết:
Lệnh 'ping' gửi các thông điệp Echo Request thuộc giao thức ICMP để kiểm tra xem thiết bị đích có phản hồi hay không, Kết luận Lý giải: ICMP
Câu 16:Thuật ngữ 'Băng thông' (Bandwidth) trong truyền thông mạng được hiểu một cách chính xác nhất là gì?
💡 Lời giải chi tiết:
Băng thông đo lường năng lực của đường truyền, thường được tính bằng bit trên giây (bps), thể hiện lượng dữ liệu tối đa truyền đi được, Kết luận Lý giải: Lượng dữ liệu tối đa có thể được truyền tải qua một kết nối mạng trong một đơn vị thời gian
Câu 17:Trong quy trình bắt tay ba bước (Three-way handshake) của giao thức TCP, các gói tin được gửi theo thứ tự nào?
💡 Lời giải chi tiết:
TCP thiết lập kết nối bằng cách gửi gói SYN từ khách, phản hồi SYN-ACK từ chủ và cuối cùng là gói ACK từ khách để xác nhận, Kết luận Lý giải: SYN, SYN-ACK, ACK
Câu 18:Giao thức DHCP có vai trò chính là gì trong một hệ thống mạng máy tính?
💡 Lời giải chi tiết:
DHCP giúp đơn giản hóa việc quản trị mạng bằng cách tự động gán địa chỉ IP động cho các thiết bị khi chúng gia nhập mạng, Kết luận Lý giải: Tự động cấp phát địa chỉ IP và các thông số cấu hình mạng cho các thiết bị
Câu 19:Một 'Tường lửa' (Firewall) trong mạng máy tính hoạt động dựa trên nguyên lý cơ bản nào?
💡 Lời giải chi tiết:
Tường lửa kiểm soát lưu lượng mạng vào và ra bằng cách cho phép hoặc chặn các gói tin dựa trên địa chỉ IP, cổng hoặc giao thức, Kết luận Lý giải: Lọc các gói tin dựa trên các quy tắc bảo mật được thiết lập sẵn
Câu 20:Đặc điểm nào sau đây là lợi thế lớn nhất của mạng 5G so với thế hệ 4G tiền nhiệm?
💡 Lời giải chi tiết:
Mạng 5G được thiết kế để cung cấp băng thông rộng hơn, độ trễ chỉ khoảng 1ms, hỗ trợ tối ưu cho các ứng dụng IoT và tự động hóa, Kết luận Lý giải: Độ trễ cực thấp và khả năng hỗ trợ số lượng lớn thiết bị kết nối cùng lúc
Câu 21:Giao thức SFTP khác gì so với giao thức FTP thông thường?
💡 Lời giải chi tiết:
SFTP (SSH File Transfer Protocol) cung cấp cơ chế bảo mật bằng cách mã hóa toàn bộ phiên truyền tải dữ liệu thông qua giao thức SSH, Kết luận Lý giải: SFTP chạy trên nền giao thức SSH để mã hóa lệnh và dữ liệu
Câu 22:Mạng phân phối nội dung (CDN) được sử dụng để giải quyết vấn đề gì trong truyền thông trực tuyến?
💡 Lời giải chi tiết:
CDN cải thiện tốc độ tải trang bằng cách định hướng yêu cầu của người dùng đến máy chủ gần họ nhất về mặt địa lý, Kết luận Lý giải: Giảm độ trễ truy cập bằng cách lưu trữ bản sao dữ liệu tại các máy chủ đặt gần người dùng
Câu 23:Mô hình mạng ngang hàng (Peer-to-Peer - P2P) có đặc điểm nổi bật nào sau đây?
💡 Lời giải chi tiết:
Trong mạng P2P, các nút kết nối trực tiếp và chia sẻ tài nguyên với nhau mà không phụ thuộc vào một thực thể điều phối trung tâm, Kết luận Lý giải: Mỗi máy tính trong mạng vừa đóng vai trò là máy khách vừa là máy chủ
Câu 24:Chữ ký số (Digital Signature) trong truyền thông trực tuyến giúp đảm bảo yếu tố nào?
💡 Lời giải chi tiết:
Chữ ký số sử dụng mật mã khóa công khai để xác nhận nguồn gốc văn bản và phát hiện bất kỳ sự thay đổi trái phép nào trên dữ liệu, Kết luận Lý giải: Xác thực danh tính người gửi và đảm bảo tính toàn vẹn của dữ liệu
Câu 25:Ứng dụng tiềm năng nhất của công nghệ Blockchain trong lĩnh vực truyền thông là gì?
💡 Lời giải chi tiết:
Blockchain cung cấp một sổ cái phi tập trung giúp người dùng kiểm soát dữ liệu và đảm bảo tính minh bạch trong các tương tác trực tuyến, Kết luận Lý giải: Xây dựng các nền tảng mạng xã hội phi tập trung và minh bạch