Bài Tập, Đề Thi Trắc Nghiệm Online – Môn Tin Học Đại Cương – Đề 04

0

Bạn đã sẵn sàng chưa? 45 phút làm bài bắt đầu!!!

Bạn đã hết giờ làm bài! Xem kết quả các câu hỏi đã làm nhé!!!


Môn Tin Học Đại Cương

Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Tin Học Đại Cương - Đề 04

Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Tin Học Đại Cương - Đề 04 bao gồm nhiều câu hỏi hay, bám sát chương trình. Cùng làm bài tập trắc nghiệm ngay.

Câu 1: Để tăng tốc độ xử lý dữ liệu của máy tính, thành phần nào sau đây đóng vai trò quan trọng nhất trong việc thực thi các lệnh và tính toán?

  • A. Bộ nhớ RAM
  • B. CPU (Bộ xử lý trung tâm)
  • C. Ổ cứng SSD
  • D. Card đồ họa (GPU)

Câu 2: Trong các đơn vị đo lường dữ liệu, đơn vị nào sau đây lớn nhất?

  • A. Megabyte (MB)
  • B. Kilobyte (KB)
  • C. Gigabyte (GB)
  • D. Terabyte (TB)

Câu 3: Loại phần mềm nào sau đây được thiết kế để quản lý và điều phối các hoạt động của phần cứng và phần mềm máy tính, cung cấp môi trường để chạy các ứng dụng khác?

  • A. Phần mềm ứng dụng
  • B. Trình duyệt web
  • C. Hệ điều hành
  • D. Phần mềm diệt virus

Câu 4: Khi bạn truy cập một trang web, giao thức nào sau đây được sử dụng phổ biến nhất để truyền tải dữ liệu giữa trình duyệt web của bạn và máy chủ web?

  • A. HTTP/HTTPS
  • B. FTP
  • C. SMTP
  • D. TCP/IP

Câu 5: Trong mạng máy tính, thiết bị nào sau đây hoạt động ở tầng liên kết dữ liệu (Data Link Layer) và thường được sử dụng để kết nối các thiết bị trong cùng một mạng LAN?

  • A. Router
  • B. Switch (Bộ chuyển mạch)
  • C. Modem
  • D. Hub

Câu 6: Phương pháp nào sau đây giúp bảo vệ dữ liệu khỏi truy cập trái phép bằng cách chuyển đổi dữ liệu sang một dạng không thể đọc được nếu không có khóa giải mã?

  • A. Sao lưu dữ liệu (Backup)
  • B. Tường lửa (Firewall)
  • C. Xác thực hai yếu tố (2FA)
  • D. Mã hóa dữ liệu (Encryption)

Câu 7: Trong bảng tính Excel, hàm nào sau đây được sử dụng để tính tổng các giá trị trong một vùng dữ liệu thỏa mãn một hoặc nhiều điều kiện cho trước?

  • A. SUM
  • B. AVERAGEIF
  • C. SUMIFS
  • D. COUNTIF

Câu 8: Phát biểu nào sau đây mô tả đúng nhất về thuật toán?

  • A. Một thiết bị phần cứng dùng để xử lý dữ liệu.
  • B. Một dãy các bước hướng dẫn rõ ràng và có thứ tự để giải quyết một vấn đề cụ thể.
  • C. Một loại ngôn ngữ lập trình bậc cao.
  • D. Một phần mềm hệ thống quản lý tài nguyên máy tính.

Câu 9: Trong ngôn ngữ HTML, thẻ nào sau đây được sử dụng để tạo một liên kết (hyperlink) đến một trang web khác?

Câu 10: Loại giấy phép phần mềm nào cho phép người dùng tự do sử dụng, sửa đổi và phân phối lại phần mềm, thường đi kèm với mã nguồn mở?

  • A. Giấy phép thương mại (Commercial License)
  • B. Giấy phép dùng thử (Trial License)
  • C. Giấy phép độc quyền (Proprietary License)
  • D. Giấy phép mã nguồn mở (Open Source License)

Câu 11: Xét tình huống: Bạn cần gửi một tập tin lớn cho một người bạn ở xa qua Internet. Phương pháp nào sau đây là hiệu quả và phổ biến nhất để chia sẻ tập tin này?

  • A. Gửi qua Bluetooth
  • B. Sử dụng dịch vụ lưu trữ đám mây (ví dụ: Google Drive, Dropbox)
  • C. Gửi qua tin nhắn SMS
  • D. In ra giấy và gửi qua đường bưu điện

Câu 12: Trong hệ thống quản lý cơ sở dữ liệu (DBMS), ngôn ngữ truy vấn cấu trúc (SQL) được sử dụng để làm gì?

  • A. Thiết kế giao diện người dùng cho cơ sở dữ liệu.
  • B. Quản lý phần cứng máy chủ cơ sở dữ liệu.
  • C. Truy vấn và thao tác dữ liệu trong cơ sở dữ liệu.
  • D. Bảo mật cơ sở dữ liệu khỏi tấn công mạng.

Câu 13: Cho đoạn mã giả sau:
`BEGIN
SET count = 0
FOR i FROM 1 TO 5 DO
count = count + i
ENDFOR
OUTPUT count
END`
Đoạn mã này sẽ xuất ra giá trị nào?

  • A. 5
  • B. 15
  • C. 25
  • D. 0

Câu 14: Trong soạn thảo văn bản Word, chức năng "Track Changes" (Theo dõi thay đổi) được sử dụng để làm gì?

  • A. Tự động sửa lỗi chính tả và ngữ pháp.
  • B. Tạo mục lục tự động cho văn bản.
  • C. So sánh hai phiên bản khác nhau của văn bản.
  • D. Ghi lại và theo dõi tất cả các chỉnh sửa được thực hiện trong văn bản.

Câu 15: Trong PowerPoint, hiệu ứng chuyển động (Transition) được áp dụng cho đối tượng nào?

  • A. Giữa các slide
  • B. Cho từng đối tượng trên slide (text, hình ảnh)
  • C. Cho toàn bộ bài thuyết trình
  • D. Cho ghi chú của người thuyết trình

Câu 16: Loại mạng máy tính nào kết nối các thiết bị trong phạm vi một tòa nhà, văn phòng hoặc nhà ở?

  • A. Mạng diện rộng (WAN)
  • B. Mạng cục bộ (LAN)
  • C. Mạng đô thị (MAN)
  • D. Internet

Câu 17: Trong địa chỉ email, ký hiệu "@" có vai trò gì?

  • A. Phân tách tên người dùng và tên miền phụ.
  • B. Đánh dấu phần mở đầu của địa chỉ email.
  • C. Phân tách tên người dùng và tên miền.
  • D. Chỉ ra loại giao thức email được sử dụng.

Câu 18: Để bảo vệ tài khoản trực tuyến của bạn, biện pháp nào sau đây được coi là mạnh mẽ nhất?

  • A. Sử dụng mật khẩu dễ đoán.
  • B. Chia sẻ mật khẩu với bạn bè thân thiết.
  • C. Tái sử dụng mật khẩu cho nhiều tài khoản.
  • D. Sử dụng xác thực hai yếu tố (2FA).

Câu 19: Trong lập trình, biến (variable) được sử dụng để làm gì?

  • A. Thực hiện các phép toán số học.
  • B. Lưu trữ dữ liệu có thể thay đổi trong quá trình chạy chương trình.
  • C. Điều khiển luồng thực thi của chương trình.
  • D. Định nghĩa các hàm và thủ tục.

Câu 20: Hình thức tấn công mạng nào cố gắng làm cho một hệ thống hoặc dịch vụ trở nên không khả dụng đối với người dùng hợp pháp bằng cách làm quá tải hệ thống đó với lưu lượng truy cập?

  • A. Tấn công lừa đảo (Phishing)
  • B. Tấn công SQL Injection
  • C. Tấn công từ chối dịch vụ (DoS/DDoS)
  • D. Tấn công Man-in-the-Middle

Câu 21: Để tạo một bài thuyết trình chuyên nghiệp, nguyên tắc nào sau đây nên được ưu tiên?

  • A. Sử dụng hình ảnh minh họa trực quan và hạn chế chữ.
  • B. Sử dụng nhiều hiệu ứng động và âm thanh phức tạp.
  • C. Chèn càng nhiều thông tin càng tốt trên mỗi slide.
  • D. Sử dụng màu nền và chữ tương phản thấp để gây ấn tượng.

Câu 22: Trong Excel, biểu đồ (chart) loại nào thích hợp nhất để so sánh tỷ lệ phần trăm của các thành phần trong một tổng thể?

  • A. Biểu đồ cột (Column chart)
  • B. Biểu đồ tròn (Pie chart)
  • C. Biểu đồ đường (Line chart)
  • D. Biểu đồ phân tán (Scatter chart)

Câu 23: Công cụ tìm kiếm (search engine) hoạt động dựa trên nguyên tắc nào sau đây để lập chỉ mục và xếp hạng các trang web?

  • A. Dựa vào số lượng quảng cáo trên trang web.
  • B. Dựa vào tần suất cập nhật nội dung trang web.
  • C. Dựa vào đánh giá chủ quan của người tạo ra công cụ tìm kiếm.
  • D. Dựa vào thuật toán phức tạp phân tích nội dung, liên kết và nhiều yếu tố khác của trang web.

Câu 24: Trong cơ sở dữ liệu quan hệ, khóa chính (primary key) có vai trò gì?

  • A. Xác định duy nhất mỗi bản ghi (record) trong một bảng.
  • B. Liên kết giữa các bảng trong cơ sở dữ liệu.
  • C. Mã hóa dữ liệu trong bảng để bảo mật.
  • D. Sắp xếp dữ liệu trong bảng theo thứ tự nhất định.

Câu 25: Bạn nhận được một email từ một nguồn lạ yêu cầu cung cấp thông tin cá nhân và mật khẩu. Bạn nên xử lý tình huống này như thế nào?

  • A. Trả lời email và cung cấp thông tin theo yêu cầu để xác minh.
  • B. Chuyển tiếp email cho bạn bè để xin ý kiến.
  • C. Xác định đây là email lừa đảo (phishing) và xóa email ngay lập tức, không nhấp vào bất kỳ liên kết nào.
  • D. Báo cáo email này cho cơ quan chức năng ngay lập tức.

Câu 26: Trong lập trình hướng đối tượng (OOP), khái niệm "kế thừa" (inheritance) dùng để chỉ điều gì?

  • A. Khả năng đóng gói dữ liệu và phương thức vào trong một đối tượng.
  • B. Khả năng một lớp (class) con có thể kế thừa các thuộc tính và phương thức từ lớp cha.
  • C. Khả năng một đối tượng có thể có nhiều hình thức khác nhau.
  • D. Khả năng ẩn giấu thông tin chi tiết bên trong đối tượng.

Câu 27: Khi máy tính hoạt động chậm chạp, một trong những nguyên nhân phổ biến là do thiếu bộ nhớ RAM. Giải pháp tạm thời nào sau đây có thể giúp cải thiện hiệu suất máy tính?

  • A. Tăng tốc độ CPU.
  • B. Cài đặt thêm phần mềm diệt virus.
  • C. Nâng cấp card đồ họa.
  • D. Đóng các ứng dụng và chương trình không cần thiết đang chạy.

Câu 28: Trong mạng không dây Wi-Fi, chuẩn bảo mật nào sau đây được coi là an toàn và mạnh mẽ nhất hiện nay?

  • A. WEP
  • B. WPA
  • C. WPA3
  • D. Không có chuẩn bảo mật nào thực sự an toàn.

Câu 29: Bạn muốn tạo một bản sao lưu (backup) dữ liệu quan trọng trên máy tính cá nhân. Phương pháp nào sau đây đảm bảo an toàn dữ liệu tốt nhất trong trường hợp máy tính bị hỏng hoặc bị tấn công?

  • A. Sao lưu dữ liệu vào USB và để cạnh máy tính.
  • B. Sao lưu dữ liệu lên dịch vụ lưu trữ đám mây và ổ cứng ngoài.
  • C. Chỉ sao lưu dữ liệu quan trọng vào ổ đĩa D trên máy tính.
  • D. Không cần sao lưu dữ liệu vì đã có phần mềm diệt virus.

Câu 30: Trong lĩnh vực trí tuệ nhân tạo (AI), học máy (machine learning) là gì?

  • A. Một loại robot có khả năng suy nghĩ và hành động như con người.
  • B. Một ngôn ngữ lập trình mới dành riêng cho AI.
  • C. Một hệ thống phần cứng siêu mạnh để chạy các ứng dụng AI.
  • D. Một phương pháp cho phép máy tính học từ dữ liệu mà không cần được lập trình một cách rõ ràng.

30 / 30

Category: Bài Tập, Đề Thi Trắc Nghiệm Online - Môn Tin Học Đại Cương

Tags: Bộ đề 4

Câu 30: Trong lĩnh vực trí tuệ nhân tạo (AI), học máy (machine learning) là gì?

Xem kết quả