Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Hệ Thống Thông Tin Quản Lý - Đề 01
Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Hệ Thống Thông Tin Quản Lý - Đề 01 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.
Câu 1: Trong một doanh nghiệp sản xuất, hệ thống hoạch định nguồn lực doanh nghiệp (ERP) được sử dụng để quản lý toàn bộ quy trình từ mua nguyên vật liệu, sản xuất, đến bán hàng và phân phối. Hoạt động nào sau đây thể hiện rõ nhất vai trò tích hợp dữ liệu của hệ thống ERP?
- A. Bộ phận kế toán sử dụng ERP để tạo báo cáo tài chính cuối tháng.
- B. Nhân viên kho nhập dữ liệu về số lượng hàng tồn kho vào hệ thống ERP.
- C. Khi bộ phận bán hàng tạo đơn hàng mới trong ERP, hệ thống tự động cập nhật thông tin tồn kho và lên lịch sản xuất.
- D. Ban giám đốc sử dụng ERP để theo dõi hiệu suất làm việc của nhân viên.
Câu 2: Một công ty thương mại điện tử muốn cải thiện trải nghiệm mua sắm trực tuyến của khách hàng. Họ thu thập dữ liệu về hành vi duyệt web, lịch sử mua hàng, và phản hồi của khách hàng. Loại hình hệ thống thông tin nào sau đây sẽ phù hợp nhất để phân tích và khai thác lượng lớn dữ liệu này nhằm đưa ra các đề xuất cá nhân hóa cho khách hàng?
- A. Hệ thống xử lý giao dịch (TPS)
- B. Hệ thống hỗ trợ quyết định (DSS) hoặc Hệ thống thông tin kinh doanh thông minh (BI)
- C. Hệ thống thông tin quản lý (MIS)
- D. Hệ thống tự động hóa văn phòng (OAS)
Câu 3: Xét tình huống một ngân hàng triển khai hệ thống quản lý quan hệ khách hàng (CRM). Mục tiêu chính của việc triển khai CRM này là gì?
- A. Tự động hóa quy trình kế toán và tài chính.
- B. Quản lý hiệu quả chuỗi cung ứng và tồn kho.
- C. Tăng cường bảo mật hệ thống mạng và dữ liệu.
- D. Nâng cao sự hài lòng và lòng trung thành của khách hàng thông qua việc hiểu rõ hơn nhu cầu và tương tác của họ.
Câu 4: Trong quá trình phân tích một hệ thống thông tin hiện tại của một tổ chức, nhà phân tích nhận thấy dữ liệu được nhập vào hệ thống không nhất quán và thường xuyên bị sai lệch. Vấn đề này thuộc về khía cạnh nào của chất lượng thông tin?
- A. Độ chính xác (Accuracy)
- B. Tính kịp thời (Timeliness)
- C. Tính đầy đủ (Completeness)
- D. Tính phù hợp (Relevance)
Câu 5: Một chuỗi siêu thị sử dụng hệ thống điểm bán hàng (POS) tại các quầy thu ngân. Dữ liệu giao dịch từ hệ thống POS này chủ yếu phục vụ cho cấp quản lý nào trong doanh nghiệp?
- A. Cấp chiến lược
- B. Cấp tác nghiệp
- C. Cấp quản lý trung gian
- D. Tất cả các cấp quản lý như nhau
Câu 6: Điều gì KHÔNG phải là lợi ích chính của việc sử dụng hệ thống thông tin quản lý (MIS) trong một tổ chức?
- A. Cải thiện hiệu quả hoạt động và năng suất làm việc.
- B. Hỗ trợ ra quyết định chính xác và kịp thời hơn.
- C. Loại bỏ hoàn toàn sự cần thiết của nhân viên quản lý.
- D. Tăng cường khả năng cạnh tranh và thích ứng với thay đổi thị trường.
Câu 7: Trong mô hình 5 lực lượng cạnh tranh của Michael Porter, lực lượng nào sau đây KHÔNG thuộc mô hình này?
- A. Đối thủ cạnh tranh hiện tại
- B. Nguy cơ từ sản phẩm/dịch vụ thay thế
- C. Quyền lực thương lượng của nhà cung cấp
- D. Ảnh hưởng của các yếu tố chính trị và pháp luật
Câu 8: Một công ty quyết định chuyển từ hệ thống quản lý dữ liệu truyền thống sang hệ thống dữ liệu lớn (Big Data). Động lực chính thúc đẩy sự thay đổi này có thể là gì?
- A. Giảm chi phí đầu tư vào phần cứng và phần mềm.
- B. Nhu cầu xử lý và phân tích khối lượng dữ liệu khổng lồ, đa dạng và tốc độ cao để tạo ra giá trị kinh doanh mới.
- C. Đơn giản hóa quy trình quản lý dữ liệu và bảo trì hệ thống.
- D. Tăng cường khả năng bảo mật dữ liệu và phòng chống tấn công mạng.
Câu 9: Trong ngữ cảnh an ninh thông tin, khái niệm "tính xác thực" (Authentication) đề cập đến điều gì?
- A. Đảm bảo thông tin chỉ được truy cập bởi người được ủy quyền.
- B. Đảm bảo thông tin không bị thay đổi trái phép trong quá trình lưu trữ và truyền tải.
- C. Xác minh danh tính của người dùng hoặc thiết bị truy cập vào hệ thống.
- D. Đảm bảo hệ thống thông tin hoạt động liên tục và không bị gián đoạn.
Câu 10: Công nghệ nào sau đây thường được sử dụng để mã hóa dữ liệu trong quá trình truyền tải trên mạng, nhằm bảo vệ tính bảo mật của thông tin?
- A. Tường lửa (Firewall)
- B. Giao thức SSL/TLS (Secure Sockets Layer/Transport Layer Security)
- C. Hệ thống phát hiện xâm nhập (IDS)
- D. Phần mềm diệt virus (Antivirus)
Câu 11: Một công ty logistics sử dụng hệ thống thông tin địa lý (GIS) để tối ưu hóa lộ trình vận chuyển hàng hóa. Ứng dụng GIS này thể hiện vai trò nào của hệ thống thông tin?
- A. Hỗ trợ hoạt động tác nghiệp hiệu quả hơn.
- B. Cung cấp thông tin chiến lược cho ban lãnh đạo.
- C. Tăng cường quan hệ với khách hàng.
- D. Giảm thiểu rủi ro tài chính.
Câu 12: Phương pháp phát triển hệ thống thông tin nào sau đây nhấn mạnh vào việc xây dựng hệ thống một cách nhanh chóng và linh hoạt thông qua các vòng lặp ngắn, có sự tham gia liên tục của người dùng?
- A. Mô hình thác nước (Waterfall)
- B. Mô hình xoắn ốc (Spiral)
- C. Phương pháp Agile (Agile methodologies)
- D. Mô hình nguyên mẫu (Prototyping)
Câu 13: Trong kiến trúc hệ thống thông tin, tầng nào chịu trách nhiệm về việc giao tiếp trực tiếp với người dùng cuối?
- A. Tầng dữ liệu
- B. Tầng ứng dụng
- C. Tầng mạng
- D. Tầng giao diện người dùng (Presentation layer)
Câu 14: Điều gì KHÔNG phải là một thành phần cơ bản của một hệ thống thông tin?
- A. Phần cứng (Hardware)
- B. Phần mềm (Software)
- C. Môi trường kinh tế vĩ mô
- D. Con người (People)
Câu 15: Loại hình hệ thống thông tin nào tập trung vào việc hỗ trợ các quyết định không có cấu trúc hoặc bán cấu trúc của nhà quản lý?
- A. Hệ thống xử lý giao dịch (TPS)
- B. Hệ thống hỗ trợ quyết định (DSS)
- C. Hệ thống thông tin quản lý (MIS)
- D. Hệ thống chuyên gia (Expert System)
Câu 16: Trong quản lý dự án hệ thống thông tin, giai đoạn nào tập trung vào việc xác định yêu cầu của người dùng và mục tiêu của hệ thống?
- A. Giai đoạn phân tích (Analysis)
- B. Giai đoạn thiết kế (Design)
- C. Giai đoạn triển khai (Implementation)
- D. Giai đoạn kiểm thử (Testing)
Câu 17: Phát biểu nào sau đây mô tả đúng nhất về mối quan hệ giữa dữ liệu, thông tin và tri thức?
- A. Thông tin là dữ liệu chưa được xử lý, tri thức là thông tin đã được tổ chức.
- B. Dữ liệu, thông tin và tri thức là các khái niệm hoàn toàn độc lập và không liên quan đến nhau.
- C. Tri thức là dữ liệu đã được mã hóa, thông tin là tri thức được giải mã.
- D. Dữ liệu là nguyên liệu thô, thông tin là dữ liệu đã được xử lý có ý nghĩa, tri thức là thông tin được áp dụng để giải quyết vấn đề.
Câu 18: Một công ty muốn đánh giá hiệu quả đầu tư vào hệ thống thông tin mới. Chỉ số ROI (Return on Investment) được sử dụng để đo lường điều gì?
- A. Tổng chi phí đầu tư vào hệ thống.
- B. Tỷ lệ lợi nhuận thu được so với chi phí đầu tư.
- C. Thời gian hoàn vốn đầu tư.
- D. Mức độ hài lòng của người dùng đối với hệ thống.
Câu 19: Trong mô hình điện toán đám mây, "Phần mềm như một dịch vụ" (SaaS) đề cập đến loại dịch vụ nào?
- A. Cung cấp cơ sở hạ tầng công nghệ thông tin (máy chủ, lưu trữ, mạng) cho người dùng.
- B. Cung cấp nền tảng phát triển ứng dụng cho nhà phát triển.
- C. Cung cấp ứng dụng phần mềm hoàn chỉnh cho người dùng cuối thông qua internet.
- D. Cung cấp khả năng lưu trữ dữ liệu trực tuyến.
Câu 20: Yếu tố nào sau đây KHÔNG phải là một thách thức chính đối với quản lý hệ thống thông tin trong tổ chức hiện đại?
- A. Bảo mật thông tin và phòng chống tấn công mạng.
- B. Quản lý sự phức tạp và tích hợp của các hệ thống khác nhau.
- C. Đảm bảo hệ thống đáp ứng nhu cầu thay đổi nhanh chóng của doanh nghiệp.
- D. Sự thiếu hụt các công nghệ hệ thống thông tin mới.
Câu 21: Trong quản trị cơ sở dữ liệu, thuật ngữ "toàn vẹn dữ liệu" (Data Integrity) có nghĩa là gì?
- A. Khả năng truy cập dữ liệu nhanh chóng và hiệu quả.
- B. Đảm bảo dữ liệu chính xác, nhất quán và đáng tin cậy.
- C. Bảo vệ dữ liệu khỏi truy cập trái phép.
- D. Khả năng phục hồi dữ liệu sau sự cố hệ thống.
Câu 22: Loại hình tấn công mạng nào thường sử dụng email giả mạo để lừa người dùng cung cấp thông tin cá nhân hoặc tài khoản ngân hàng?
- A. Tấn công từ chối dịch vụ (DoS)
- B. Tấn công SQL Injection
- C. Tấn công Phishing
- D. Tấn công Man-in-the-Middle
Câu 23: Công nghệ Blockchain ban đầu được phát triển để hỗ trợ ứng dụng nào?
- A. Tiền điện tử Bitcoin
- B. Mạng xã hội phi tập trung
- C. Hệ thống bỏ phiếu trực tuyến an toàn
- D. Quản lý chuỗi cung ứng minh bạch
Câu 24: Trong quản lý rủi ro hệ thống thông tin, "kế hoạch phục hồi sau thảm họa" (Disaster Recovery Plan) nhằm mục đích gì?
- A. Ngăn chặn thảm họa xảy ra đối với hệ thống thông tin.
- B. Giảm thiểu tác động của thảm họa đến hoạt động kinh doanh.
- C. Phát hiện và loại bỏ các mối đe dọa an ninh thông tin.
- D. Đảm bảo hệ thống thông tin có thể nhanh chóng khôi phục hoạt động sau sự cố nghiêm trọng.
Câu 25: Phương pháp nào sau đây giúp xác định và đánh giá các lỗ hổng bảo mật trong hệ thống thông tin?
- A. Kiểm toán tài chính
- B. Kiểm thử xâm nhập (Penetration testing)
- C. Đánh giá hiệu suất hệ thống
- D. Khảo sát mức độ hài lòng của người dùng
Câu 26: Trong quản lý dự án công nghệ thông tin, phương pháp sơ đồ Gantt thường được sử dụng để làm gì?
- A. Quản lý rủi ro dự án
- B. Quản lý chi phí dự án
- C. Lập kế hoạch và theo dõi tiến độ dự án
- D. Quản lý chất lượng dự án
Câu 27: Xu hướng công nghệ nào sau đây tập trung vào việc kết nối các thiết bị vật lý (như cảm biến, máy móc, thiết bị gia dụng) với internet để thu thập và trao đổi dữ liệu?
- A. Điện toán đám mây (Cloud Computing)
- B. Trí tuệ nhân tạo (Artificial Intelligence)
- C. Dữ liệu lớn (Big Data)
- D. Internet vạn vật (Internet of Things - IoT)
Câu 28: Ứng dụng nào sau đây của trí tuệ nhân tạo (AI) được sử dụng phổ biến trong hệ thống CRM để tự động hóa việc trả lời các câu hỏi thường gặp của khách hàng?
- A. Hệ thống khuyến nghị sản phẩm
- B. Chatbot (trợ lý ảo)
- C. Phân tích dự đoán xu hướng thị trường
- D. Nhận dạng khuôn mặt khách hàng
Câu 29: Trong ngữ cảnh hệ thống thông tin, "dữ liệu phi cấu trúc" (Unstructured data) là loại dữ liệu nào?
- A. Dữ liệu được tổ chức theo bảng biểu với các hàng và cột rõ ràng.
- B. Dữ liệu số và dữ liệu văn bản ngắn gọn, dễ dàng phân tích.
- C. Dữ liệu không có cấu trúc định dạng sẵn, như văn bản tự do, hình ảnh, video, âm thanh.
- D. Dữ liệu được chuẩn hóa và tuân theo các quy tắc nhất định.
Câu 30: Để đảm bảo tính sẵn sàng cao (High Availability) cho một hệ thống thông tin quan trọng, giải pháp nào sau đây thường được áp dụng?
- A. Sử dụng tường lửa mạnh mẽ để bảo vệ hệ thống.
- B. Mã hóa dữ liệu để đảm bảo tính bảo mật.
- C. Thực hiện kiểm thử xâm nhập định kỳ.
- D. Triển khai hệ thống dự phòng (redundancy) và sao lưu dữ liệu thường xuyên.