Bộ 5 - Trắc nghiệm Mạng và truyền thông online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong mô hình OSI, tầng nào chịu trách nhiệm thực hiện việc định tuyến (routing) và chuyển tiếp các gói tin dựa trên địa chỉ logic?
💡 Lời giải chi tiết:
Theo mô hình tham chiếu OSI, tầng mạng đảm nhận chức năng xác định đường đi tối ưu và thực hiện việc chuyển tiếp các gói tin giữa các mạng khác nhau dựa trên địa chỉ IP. Kết luận Lý giải Tầng mạng (Network Layer).
Câu 2:Địa chỉ IP nào sau đây thuộc dải địa chỉ tư nhân (Private IP) loại C theo tiêu chuẩn RFC 1918?
💡 Lời giải chi tiết:
Theo tiêu chuẩn RFC 1918, dải địa chỉ tư nhân lớp C được quy định nằm trong khoảng từ 192.168.0.0 đến 192.168.255.255. Kết luận Lý giải 192.168.1.10.
Câu 3:Giao thức DNS (Domain Name System) đóng vai trò gì quan trọng nhất trong hệ thống mạng Internet?
💡 Lời giải chi tiết:
Hệ thống phân giải tên miền DNS cho phép chuyển đổi các tên miền dưới dạng ký tự sang địa chỉ IP tương ứng để định vị các tài nguyên trên mạng. Kết luận Lý giải Ánh xạ từ tên miền dễ nhớ sang địa chỉ IP mà máy tính có thể hiểu được.
Câu 4:Trong quá trình thiết lập kết nối TCP, bước thứ hai của quy trình bắt tay ba bước (Three-way Handshake) là gì?
💡 Lời giải chi tiết:
Quy trình bắt tay ba bước của TCP bắt đầu bằng gói SYN từ máy khách, sau đó máy chủ phản hồi bằng gói SYN-ACK để chấp nhận yêu cầu. Kết luận Lý giải Phía nhận gửi gói tin SYN-ACK để xác nhận và yêu cầu kết nối lại.
Câu 5:Sự khác biệt cơ bản nhất giữa giao thức IMAP và POP3 khi người dùng nhận email là gì?
💡 Lời giải chi tiết:
Giao thức IMAP cho phép người dùng quản lý và đồng bộ hóa email trực tiếp trên máy chủ, trong khi POP3 thường tải email về máy cục bộ và xóa chúng khỏi máy chủ. Kết luận Lý giải IMAP giữ email trên máy chủ và đồng bộ hóa trạng thái giữa các thiết bị.
Câu 6:Một mạng con (subnet) có Subnet Mask là 255.255.255.192 (hoặc /26) có thể cung cấp tối đa bao nhiêu địa chỉ IP khả dụng cho các máy chủ (hosts)?
💡 Lời giải chi tiết:
Với Subnet Mask /26, có 6 bit dành cho phần host, tổng cộng 64 địa chỉ, nhưng phải trừ đi địa chỉ mạng và địa chỉ quảng bá nên còn 62 địa chỉ khả dụng. Kết luận Lý giải 62 địa chỉ.
Câu 7:Giao thức HTTPS sử dụng cơ chế nào để đảm bảo tính bảo mật và toàn vẹn dữ liệu so với HTTP?
💡 Lời giải chi tiết:
HTTPS là phiên bản an toàn của HTTP nhờ việc bổ sung giao thức SSL/TLS để thực hiện mã hóa thông tin và xác thực máy chủ. Kết luận Lý giải Tích hợp thêm lớp bảo mật SSL/TLS để mã hóa dữ liệu truyền đi.
Câu 8:Địa chỉ MAC (Media Access Control) hoạt động tại tầng nào của mô hình OSI?
💡 Lời giải chi tiết:
Địa chỉ MAC là địa chỉ vật lý duy nhất của card mạng được sử dụng để định danh thiết bị trong cùng một phân đoạn mạng ở tầng liên kết dữ liệu. Kết luận Lý giải Tầng liên kết dữ liệu (Data Link Layer).
Câu 9:Chức năng chính của giao thức DHCP (Dynamic Host Configuration Protocol) trong mạng nội bộ là gì?
💡 Lời giải chi tiết:
DHCP giúp giảm thiểu sai sót cấu hình thủ công bằng cách tự động gán địa chỉ IP, Subnet Mask và Gateway cho các thiết bị khi chúng kết nối vào mạng. Kết luận Lý giải Tự động cấp phát địa chỉ IP và các cấu hình mạng cho thiết bị.
Câu 10:Địa chỉ IPv6 có độ dài bao nhiêu bit và được biểu diễn dưới dạng nào?
💡 Lời giải chi tiết:
Để giải quyết sự cạn kiệt địa chỉ IPv4, IPv6 được thiết kế với độ dài 128 bit và sử dụng hệ thập lục phân để biểu diễn. Kết luận Lý giải 128 bit, biểu diễn dưới dạng 8 nhóm số thập lục phân cách nhau bởi dấu hai chấm.
Câu 11:Hệ thống mạng CDN (Content Delivery Network) giúp cải thiện trải nghiệm người dùng online chủ yếu bằng cách nào?
💡 Lời giải chi tiết:
CDN phân phối nội dung từ các máy chủ biên đặt tại nhiều nơi trên thế giới giúp giảm độ trễ và tăng tốc độ tải trang cho người dùng cuối. Kết luận Lý giải Lưu trữ nội dung tại các máy chủ đặt gần vị trí địa lý của người dùng nhất.
Câu 12:Chuẩn bảo mật Wi-Fi nào hiện nay được coi là an toàn nhất cho người dùng cá nhân và doanh nghiệp?
💡 Lời giải chi tiết:
WPA3 là chuẩn bảo mật mới nhất cung cấp các thuật toán mã hóa mạnh hơn và bảo vệ chống lại các cuộc tấn công đoán mật khẩu hiệu quả hơn các thế hệ trước. Kết luận Lý giải WPA3 (Wi-Fi Protected Access 3).
Câu 13:Trong mô hình Cloud Computing, dịch vụ cung cấp hạ tầng như máy ảo, lưu trữ và mạng cho người dùng được gọi là gì?
💡 Lời giải chi tiết:
IaaS cung cấp các tài nguyên tính toán cơ bản như máy chủ ảo, không gian lưu trữ và hạ tầng mạng trên nền tảng đám mây. Kết luận Lý giải IaaS (Infrastructure as a Service).
Câu 14:Kiến trúc mạng Mesh (mạng lưới) có ưu điểm nổi bật nào so với kiến trúc mạng Star (hình sao)?
💡 Lời giải chi tiết:
Trong mạng Mesh, mỗi nút có thể kết nối với nhiều nút khác, đảm bảo dữ liệu vẫn có thể truyền đi nếu một đường liên kết hoặc một nút bị hỏng. Kết luận Lý giải Độ tin cậy và khả năng chịu lỗi cao do có nhiều đường truyền dự phòng.
Câu 15:Lệnh 'ping' thường được sử dụng trong quản trị mạng dựa trên giao thức nào để kiểm tra sự thông suốt giữa hai thiết bị?
💡 Lời giải chi tiết:
Lệnh ping sử dụng các gói tin Echo Request và Echo Reply của giao thức ICMP để kiểm tra khả năng kết nối và đo thời gian phản hồi giữa các thiết bị. Kết luận Lý giải ICMP (Internet Control Message Protocol).
Câu 16:Mục đích chính của việc thiết lập vùng DMZ (Demilitarized Zone) trong hệ thống mạng doanh nghiệp là gì?
💡 Lời giải chi tiết:
Vùng DMZ tách biệt các dịch vụ tiếp xúc với Internet (như Web, Mail) khỏi mạng nội bộ để hạn chế rủi ro nếu các máy chủ này bị tấn công. Kết luận Lý giải Tạo vùng đệm an toàn để chứa các máy chủ cung cấp dịch vụ công cộng.
Câu 17:Cổng (Port) mặc định được sử dụng cho giao thức truyền tải siêu văn bản an toàn (HTTPS) là cổng số mấy?
💡 Lời giải chi tiết:
Trong khi HTTP sử dụng cổng 80, giao thức HTTPS sử dụng cổng 443 để thực hiện các kết nối được mã hóa qua SSL/TLS. Kết luận Lý giải 443.
Câu 18:Công nghệ WebSockets mang lại lợi ích gì vượt trội so với cơ chế HTTP truyền thống trong ứng dụng chat trực tuyến?
💡 Lời giải chi tiết:
WebSockets duy trì một kết nối mở liên tục, cho phép máy chủ chủ động đẩy dữ liệu về máy khách mà không cần máy khách phải gửi yêu cầu liên tục. Kết luận Lý giải Hỗ trợ giao tiếp hai chiều toàn song công với độ trễ cực thấp.
Câu 19:Trong mật mã học, hệ thống mã hóa bất đối xứng (Asymmetric Encryption) sử dụng loại khóa nào để giải mã dữ liệu?
💡 Lời giải chi tiết:
Trong mã hóa bất đối xứng, dữ liệu được mã hóa bằng khóa công khai của người nhận và chỉ có thể được giải mã bằng khóa riêng tư tương ứng của họ. Kết luận Lý giải Khóa riêng tư (Private Key) của người nhận.
Câu 20:Sự khác biệt giữa 'Persistent Cookies' và 'Session Cookies' trong truyền thông web là gì?
💡 Lời giải chi tiết:
Session Cookies chỉ tồn tại tạm thời trong phiên làm việc của trình duyệt, trong khi Persistent Cookies được lưu trữ lâu dài cho đến khi hết hạn hoặc bị xóa thủ công. Kết luận Lý giải Persistent Cookies có thời hạn hết hạn xác định và được lưu trữ trên ổ cứng.
Câu 21:Khái niệm 'Throughput' (Thông lượng) trong mạng máy tính được hiểu là gì?
💡 Lời giải chi tiết:
Khác với băng thông là khả năng tối đa, thông lượng đo lường hiệu suất truyền tải dữ liệu thực tế sau khi trừ đi các hao hụt do lỗi mạng và giao thức. Kết luận Lý giải Lượng dữ liệu thực tế được truyền thành công qua một đơn vị thời gian.
Câu 22:Tại sao thiết bị Switch (Bộ chuyển mạch) hoạt động hiệu quả hơn Hub (Bộ tập trung) trong mạng LAN?
💡 Lời giải chi tiết:
Switch học địa chỉ MAC của các thiết bị để gửi dữ liệu đúng đích, giúp giảm thiểu xung đột dữ liệu và tối ưu hóa băng thông mạng. Kết luận Lý giải Switch chỉ chuyển tiếp dữ liệu đến cổng đích cụ thể thay vì phát tán cho tất cả các cổng.
Câu 23:Trong hệ thống điện thoại IP (VoIP), giao thức SIP (Session Initiation Protocol) đóng vai trò gì?
💡 Lời giải chi tiết:
SIP là giao thức báo hiệu được sử dụng rộng rãi để kiểm soát các phiên giao tiếp âm thanh và hình ảnh trên nền tảng IP. Kết luận Lý giải Thiết lập, duy trì và kết thúc các phiên truyền thông đa phương tiện.
Câu 24:Edge Computing (Tính toán biên) mang lại lợi ích gì quan trọng nhất cho các thiết bị IoT (Internet of Things)?
💡 Lời giải chi tiết:
Bằng cách xử lý dữ liệu tại chỗ hoặc gần thiết bị, tính toán biên giúp phản hồi nhanh chóng và tiết kiệm tài nguyên mạng truyền về trung tâm dữ liệu đám mây. Kết luận Lý giải Xử lý dữ liệu ngay gần nguồn phát sinh để giảm độ trễ và áp lực lên băng thông mạng.
Câu 25:Loại mã độc nào thường giả dạng là một phần mềm hợp pháp để lừa người dùng cài đặt nhằm đánh cắp thông tin?
💡 Lời giải chi tiết:
Trojan là loại phần mềm độc hại ẩn mình dưới vỏ bọc các chương trình hữu ích để xâm nhập trái phép vào hệ thống của người dùng. Kết luận Lý giải Trojan Horse (Ngựa Trojan).