lOMoARcPSD| 47206521
TIN HỌC ỨNG DỤNG TRẮC NGHIỆM
Câu 1: Lưu trữ trực tuyến sử dụng công nghệ gì?
a.Mạng cục bộ
b.Mạng điện thoại
c.Điện toán đám mây
d.Điện toán máy tính
Câu 2: Dịch vụ Google Form có cung cấp chức năng nào?
a.Trả lời nhiều lần, sửa lại câu trả lời, tổng hợp câu trả lời
b.Trả lời nhiều lần, sửa lại câu trả lời, không tổng hợp câu trả lời
c.Trả lời nhiều lần, không sửa lại câu trả lời, tổng hợp câu trả lời
d. Không trả lời nhiều lần, sửa lại câu trả lời, tổng hợp câu trả lời
Câu 3: Chữ ký số dùng cặp khóa nào sau đây?
a.Cặp khóa thuộc hệ thống mật mã đối xứng (khóa công khai và khóa công khai)
b.Cặp khóa thuộc hệ thống mật mã đối xứng (khóa bí mật và khóa bí mật)
c.Cặp khóa thuộc hệ thống mật mã phi đối xứng (khóa bí mật và khóa công khai)
d.Cặp khóa thuộc hệ thống mật mã phi đối xứng (khóa bí mật và khóa nữa bí
mật) Câu 4: Những yếu tố nào có thể gây mất an toàn thông tin? a.Cấu hình
máy tính, tấn công từ bên ngoài, phần mềm gây hại
b.Chủ quan của người dùng, tấn công từ bên ngoài, phần mềm tường lửa
c.Chủ quan của người dùng, tấn công từ bên ngoài, phần mềm gây hại
d.Chủ quan của người dùng, tấn công từ bên ngoài, hệ điều
hành Câu 5: Dịch vụ Google Clalendar có thể thực hiện:
a.Chia sẻ qua Google Meet
b.Chia sẻ qua mail
c.Chia sẻ qua email
d.Chia sẻ qua Google Drive
Câu 6: Để dễ quản lý email theo nhóm, chúng ta có thể thực hiện:
lOMoARcPSD| 47206521
a.Tạo email, tạo bộ lọc để tự động phân loại
b.Tạo nhãn, tạo bộ lọc để tự động phân loại
c.Tạo nhãn, tạo bộ lọc để ngăn chặn email
d.Tạo email, tạo bộ lọc để tự động phân loại Câu 7:
Dịch vụ Google Calendar có thể thực hiện:
a.Xây dựng, quản lý và chỉnh sửa lịch làm việc, sự kiện
b.Xây dựng, quản lý và chỉnh sửa lịch làm việc, sự kiện, nhắc nhở
c.Xây dựng, quản lý và chỉnh sửa sự kiện, nhắc nhở
d.Xây dựng, quản lý và chỉnh sửa lịch làm việc, nhắc nhở Câu
8: Những yêu cầu của bảo mật hệ thống thông tin là gì? a.Bí
mật, toàn vẹn, sẵn sàng, chống truy cập
b.Bí mật, an toàn, sẵn sàng, chống thoái thoác
c.Bí mật, toàn vẹn, sẵn sàng, chống thoái thoác
d.Bí mật, toàn vẹn, xác thực, chống thoái thác
Câu 9: Các thiết bị nào sau đây là thiết bị của máy tính?
a. CPU, HDD, Printer, Mainboard
b. CPU, HDD, RAM, Printer
c. CPU, Printer, RAM, Mainboard
d. CPU, HDD, RAM, Mainboard
Câu 10: Dich vụ Google Form có thể tạo các câu hỏi dạng nào?
a.Câu trả lời dài, nhiều sự lựa chọn trong nhiều phương án, thước đo
b.Câu trả lời dài, nhiều lựa chọn trong nhiều phương án, mã vạch
c.Câu trả lời dài, nhiều sự lựa chọn trong nhiều phương án, thang đo
d.Câu trả lời bằng giọng nói, một sự lựa chọn trong nhiều phương án, thang đo Câu
11: Chương trình hỗ trợ hệ điều hành quản lý và điều khiển thiết bị gọi là gì?
a.Manager
b.Computer
lOMoARcPSD| 47206521
c.Driver
d.Chipset
Câu 12: ……..đòi hỏi áp dụng rộng rãi hơn nhiều công nghệ số và thay đổi văn hóa.
a.Số hóa quy trình
b.Chuyển đổi số
c.Số hóa dữ liệu
d.Số hóa tài liệu
Câu 13: Các phần mền nào sau đây là phần mềm độc hại (malwre)?
a.Virus, Ms.word, Trojan, Spyware, Ransomware
b. Virus, Worms, Trojan, Spyder, Ransomware
c. Virus, Worms, Trojan, Spyware, Ransomware
d. Visual studio, Worms, Trojan, Spyware, Ransomware
Câu 14: Hội nghị trực tuyến có thể thực hiện trên thiết bị nào?
a.Điện thoại thông minh, máy tính bảng, máy tính, laptop
b. Điện thoại thông minh, máy tính bảng, laptop
c. Điện thoại , máy tính bảng, máy tính, laptop
d. Điện thoại thông minh, máy tính, laptop
Câu 15: Để phòng chống virus và các phần mềm độc hại cần phải làm gì?
a. Cài phần mềm anti-virus, chỉ dùng đĩa DVD, cẩn thận khi dùng internet
b.Cài phần mềm anti-virus, cẩn thận khi dùng đĩa bên ngoài, thường xuyên kết nối
internet
c. Cài phần mềm anti-virus, cẩn thận khi dùng đĩa bên ngoài, cẩn thận khi dùng internet
d. Cài phần mềm bảo mật, cẩn thận khi dùng đĩa bên ngoài, cẩn thận khi dùng
internetCâu 16: Các tiện ích chính của dịch vụ lưu trữ trực tuyến:
a.Cộng tác làm việc trên file, chia sẻ trực tuyến, không đồng bộ hóa tài nguyên
b. Cộng tác làm việc trên file, chia sẻ trực tuyến, chỉ cho phép upload tài nguyên
c. Cộng tác làm việc trên file, chia sẻ trực tuyến, đồng bộ hóa tài nguyên
lOMoARcPSD| 47206521
d. Cộng tác làm việc trên file, chia sẻ trực tuyến, chỉ cho phép download tài nguyênCâu
17: Khi gửi email cần chuẩn bị những thông tin gì?
a.Địa chỉ email người nhận, chủ đề email, địa chỉ email người đồng nhận ẩn (bcc)
b.Địa chỉ email người nhận, chủ đề email, nội dung email
c. Địa chỉ email người nhận, không cần chủ đề email, nội dung email
d. Địa chỉ email người gửi, chủ đề email, nội dung email
Câu 18: Công nghệ nào trong tất cả các công nghệ sau là quan trọng nhất cho
quá trình chuyển đổi số? a.Mạng LAN
b.Mạng Wifi
c.Điện toán đám mây
d.Mạng điện thoại
Câu 19: Hội nghị trực tuyến có thể thực hiện chức năng gì?
a. Hội thoại, chia sẻ file, quản lý người tham gia
b. Hội thoại, ghi hình, quản lý người tham gia
c. Hội thoại, chia sẻ file, ghi hình, quản lý người tham gia
d. Hội thoại, chia sẻ file, không ghi hình, quản lý người tham gia
Câu 20: Quy trình quản lý rủi ro an toàn thông tin theo TCVN 10295:2014 bao
gồm:
a.Thiết lập bối cảnh, đánh giá rủi ro, chấp nhận rủi ro
b. Thiết lập bối cảnh, đánh giá rủi ro, xử lý rủi ro, chấp nhận rủi ro
c. Thiết lập bối cảnh, đánh giá rủi ro, xử lý rủi ro, loại trừ rủi ro
d. Thiết lập bối cảnh, đánh giá rủi ro, xử lý rủi ro
1. Khi đồng bộ GG Drive với máy tính, thư mục nào trên GG Drive sẽ không
đồng bộ với máy tính của bạn?
a.
Thùng rác (Trash)
b. Các thư mục chứa chương trình
c. Drive của tôi (My Drive)
d. Các thư mục chứa hình ảnh
lOMoARcPSD| 47206521
2. 1). Trong GG Calendar, mỗi sự kiện được phép chọn một màu sắc nhất định.
2) Trong GG Calendar, có thể cài đặt thông báo/nhắc nhở về sự kiện sắp diễn
ra qua email
a. 1) sai, 2) đúng
b. 1) và 2) đúng
c. 1) đúng, 2) sai
d. 1) và 2) sai
3. Kết quả trả lời của bảng hỏi trên GG Form sẽ tự động tổng hợp dưới dạng
file có cấu trúc tương tự như____ a. File MS.Access
b. File MS.Word
c. File MS.Powerpoint
d. File MS.Excel
4. Khi tạo sự kiện trên GG Calendar, người dùng có thể____
a.Tạo một cuộc họp online ( qua GG Meet) cho sự kiện đó
b. Không thể tạo một cuộc họp online (qua GG Meet) cho sự kiện đó
c. Chỉ tạo một cuộc hợp online (qua GG Classroom) khi sự kiện đó diễn ra
d. Chỉ tạo một cuộc họp online (qua GG Meet) khi sự kiện đó diễn ra
5. Microsoft Ecxel là phần mềm___
a. Mã nguồn đóng
b. Ngôn ngữ lập trình
c.
Mã nguồn mở
d. Phần mềm hệ thống
6. Trong chữ kí số, loại khóa nào dùng để kiểm tra chữ kí số là chính xác và
không giả mạo?
a.
Khóa công khai
b. Khóa bí mật
c. Khóa đối xứng
d. Khóa không đối xứng
7. Khi sử dụng Gmail, lại file nào sau đây không cho phép đính kèm vào email?
lOMoARcPSD| 47206521
a. File thực thi(có phần mở rộng là .exe…)
b. File hình ảnh (có phần mở rộng là .mp4…)
c. File âm thanh ( có phần mở rộng là .mp3…)
d. Gmail cho phần kèm mọi loại file
8. Windows, iOS, Android được xếp vào loại phần mềm nào?
a. Phần mềm nền tảng
b. Phần mềm nhúng
c. Phần mềm ứng dụng
d. Phần mềm hệ thống
9. Mục tiêu của bảo mật thông tin gồm?
a. Bảo vệ không cho bất kì ai sử dụng
b. Ngăn chặn, tìm lỗi và phục hồi
c. Kiểm tra hệ thống, chống lại tấn công và phục hồi
d. Ngăn chặn, phát hiện và phục hồi
10. Dũng là một nhân viên mới của công ty. Do mới ra trường, chưa có nhiều
kinh nghiệm làm việc cũng như các kĩ năng sử dụng máy tính. Dũng đã vô
tình làm mất hàng loạt file dữ liệu quan trọng liên quan tới hoạt động bán
hàng của công ty. Hàng động của Dũng được xếp vào loại nào trong các yếu
tố gây mất an toàn thông tin sau đây:
a. Yếu tố khách quan bên trong về mặt con người
b. Yếu tố chủ quan bên trong về mặt con người
c. Yếu tố khách quan từ bên ngoài
d. Yếu tố chủ quan bên trong về mặt cơ sở hạ tầng
11. “Thông tin chỉ được phép thay đổi bởi những đối tượng được phép và phải
đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền đi”.
Đoạn văn trên đây mô tả cho yêu cầu nào về bảo mật HTTT? a. Tính sẵn sàng
b. Tính chống thoái thác
c.
Tính toàn vẹn
d. Tính bí mật
lOMoARcPSD| 47206521
12. Ngoài cho phép lưu trữ và chia sẻ dữ liệu, GG Drive còn cho phép người
dùng___
a. Đồng bộ dữ liệu giữa máy tính cá nhân và dữ liệu lưu trữ trên GG Drive
b. Điều khiển thiết bị có cài đặt GG Drive
c. Đồng bộ dữ liệu của một tài khoản bất kì với dữ liệu của tài khoản khác trên
GG
d. Đồng bộ dữ liệu giữa các máy tính có cài đặt ứng dụng GG Drive
13. Những thiết bị nào sau đây KHÔNG thuộc loại thiết bị nhập (input devices)?
a. Bàn phím
b. Màn hình
c. Máy scan
d. Chuột
14. Những việc nào sau đây NÊN làm để phòng ngừa virus?
a. Click vào một link gửi từ đồng nghiệp
b. Cập nhật chương trình diệt virus thường xuyên
c. Tắt trường lửa
d. Download các phần mềm từ internet cần dùng cho máy tính
15. Trong Gmail, muốn đánh dấu một email rác thì cần làm gì?
a. Báo cáo email đó là đáng tin cậy
b. Gmail không hỗ trợ đánh dấu email rác
c.
Báo cáo email đó là spam
d. Báo cáo email đó là virus
16. ____là công nghệ cho phép năng lực tính toán nằm ở các máy chủ ảo trên
Internet của các hà cung cấp thay vì trong máy tính gia đình và văn phòng,
trên các mặt đất, để mọi người kết nối, sử dụng như là dịch vụ khi họ cần. a.
Trí tuệ nhân tạo
b. Internet of Things
c.
Đoạn toán đám mây
d. Chuỗi khối (blockchain)
lOMoARcPSD| 47206521
17. Muốn lấy lại một file hoặc một thư mục bị xóa trong GG Drive thì làm thế
nào?
a. Không thể lấy lại được
b. Vào thư mục Temp để lấy lại
c.
d. Liên hệ với GG
18.AI có thể hiểu cách con người, động vật và các máy móc khác cảm thấy và
đưa ra quyết định thông qua sự tự phản ánh và quyết tâm sau đó sẽ sử dụng
thông tin đó để đưa ra quyết định của riêng mình. Mô tả trên đây phù hợp
với loại AI nào?
a. Self-Awareness (AI tự nhận thức)
b. Reactive Machinies ( AI phản ứng)
c. Theory of Mind ( AI dựa trên lí thuyết tâm lý)
d. Limited Memory (AI với bộ nhớ hạn chế)
19. Thư mục nào sau đây không phải là một trong những thư mục cơ bản của
Gmail?
a. Thư đã gửi
b. Thư đến
c. Thư nháp
d. Thư cơ quan
20.
1. ….là công nhệ cho phép năng lực tính toán nằm ở các máy chủ ảo trên
Internet của các nhà cung cấp thay vì trong máy tính gia đình và văn phòng,
trên mặt đất, để mọi người kết nối, sử dụng như là dịch vụ khi họ cần a. T
tuệ nhân tạo
b. Internet of Things
c.
Điện toán đám mây
2. ….được hiểu là thanh toán trực tiếp, tiến hành ngay trên mạng internet
a.
Thanh toán điện tử
b. Chữ kí điện tử
lOMoARcPSD| 47206521
c. Thương mại điện tử
3. Phương án nào sau đây không phải là một hình thức của thanh toán điện tử
a. Thanh toán qua ví điện tử
b. Thanh toán qua cổng thanh toán
c. Thanh toán điện tử qua thẻ
d. Thanh toán bằng điện thoại thông minh
e.
Thanh toán bằng giao ước trên intermet sau đó mang tiền mặt tới trao đổi cho
nhau
4. Trí tuệ nhân tạo có thể phân thành những loại nào?(Chọn nhiều đáp án)
a.
Limited Memory (AI với bộ nhớ hạn chế)
b. Sefl – Awareness (AI tự nhận thức)
c.
Reactive Machines (AI phản ứng)
d. Theory of Mind (AI dựa trên lý thuyết tâm lý)
e. Speech AI (AI xử lý giọng nói)
5. ….nhằm bảo vệ HTTT chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy,
làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách trái
phép
a. Phòng chống tấn công của hacker
b. An toàn và bào mật HTTT
c. Kiểm định HTTT
6. Một phần mềm quảng cáo được cài đặt lén lút vào máy tính người dùng hoặc
được cài thông qua các phần mầm miễn phí gọi là… a. Spyware
b. Adware
c. Trojan
d. Worm
7. 1) Muốn hủy dữ liệu trên máy tính chỉ cần thực hiện thao tác xóa là đủ 2)
Chữ ký số giúp xác minh được nguồn gốc của dữ liệu a. 1) và 2) đúng
b. 1) và 2) sai
c. 1) sai; 2) đúng
lOMoARcPSD| 47206521
d. 1) đúng; 2) sai
8. Một HTTT có những yêu cầu về bảo mật như sau ( chọn nhiều đáp án)
a. Chống rò rỉ thông tin
b. Toàn vẹn
c.
Bí mật
d. Chống thoái thác
e.
Sẵn sàn
9. ….là công nghệ chuỗi – khối, cho phép truyền tải dữ liệu một cách an toàn
dựa trên hệ thống mã hóa vô cùng phức tạp a. Trí tuệ nhân tạo
b. ảo hóa
c.
Blockchain
d. Số hóa
10.Thiết bị nào sau đây thực hiện chức năng xuất (output devices)? (chọn nhiều
đáp án)
a. Chuột
b. Màn hình
c.
Loa
d. Máy in
e. Bàn phím
11. – Ngoài khả năng của máy phản ứng thuần túy, còn có khả năng học hỏi từ
dữ liệu lịch sử để đưa ra quyết định - Hầu hết ứng dụng của AI thuộc loại
này Mô tả trên phù hợp cho AI loại nào?
a. Limited Memory (AI với bộ nhớ hạn chế)
b. Sefl – Awareness (AI tự nhận thức)
c. Reactive Machines (AI phản ứng)
d. Theory of Mind (AI dựa trên lý thuyết tâm lý)
12.….quá trình thay đổi tổng thể và toàn diện của cá nhân, tổ chức về cách sống,
cách làm việc và phương thức sản xuất dựa trên các công nghệ số.
a.
Chuyển đổi số
b. Số hóa dữ liệu
c. Số hóa quy trình
lOMoARcPSD| 47206521
d. Trí tuệ nhân tạo
13.Internet Of Things (IoT) là gì?
a. Các máy tính và thiết bị được nhúng các phần mềm trí tuệ nhân tạo để trở nên
thông minh hơn
b. Van vật được kết nối với nhau qua Internet để chia sẻ dữ liệu
c. Các máy tính được kết nối với nhau để chia sẽ dữ liệu
d. Các máy tính được thông minh hóa để nói chuyện với nhau
14.Mục tiêu của bảo mật thông tin gồm?
a. Ngăn chặn, tìm lỗi và phục hồi
b.
Ngăn chặn, phát hiện và phục hồi
c. Kiểm tra hệ thống, chống lại tấn công và phục hồi
15.Hãy đưa ra các định nghĩa đúng
- Phát hiện các hành vi vi phạm chính sách bảo mật ( phát hiện, ngăn chặn,
phục hồi)
- Chặn các hành vi vi phạm, đồng thời phục hồi, sửa lỗi và đưa các hoạt động
trở lịa bình thường ( phát hiện, ngăn chặn, phục hồi)
- Tổ chức và sử dụng các biện pháp để phòng ngừa sự tấn công hoặc vi phạm
chính sách bảo mật (phát hiện, ngăn chặn, phục hồi)
16.Phát biểu nào sau đây đúng về đảm ảo an toàn đối với file?
a.
Thường xuyên sao lưu dữ liệu dự phòng
b. Nén file trước khi gửi qua mạng
c. Lưu bản sao dữ liệu trên ổ đĩa cài hệ điều hành
17.Phát biểu nào sau đây đúng (chọn nhiều đáp án)
a.
Chữ kí điện tử có thể là bất kì biểu tượng, hình ảnh, quy trình nào được đính
kèm với tin nhắn hoặc tài liệu để biểu thị danh tính của người kí và hành động
đồng ý với nó
b.
Chữ kí số được mã hóa và xác định được danh tính người thực sự kí nó
c. Chữ kí điện tử bảo mật hơn chữ kí số
18.Phát biểu nào sau đây không đúng về biện pháp phòng chống virus và các
phần mềm đọc hại
lOMoARcPSD| 47206521
a. Không sử dụng các phần mềm có nguồn gốc không rõ ràng
b. Cài phần mềm anti-virus, firewall mới nhất
c.
Click vào mọi link gửi tử email của bạn bè
d. Cẩn thận khi dùng USB để sao chép
19.Phương án nào sau đây là dịch vụ lưu trữ và chia sẻ dữ liệu trực tuyến?
a. Itaki
b. Docker
c. Trello
d. Google Drive
20.Lựa chọn mô tả phù hợp
- Là đoạn thông tin đi kèm với dữ liệu nhằm mục đích để chứng thực tác giả
đã ký vào dữ liệu đó (chữ kí số, chữ kí điện tử)
- Là thông tin đi kèm theo các tài liệu điện tử như Word, Excel, PDF,..;hình
ảnh; video….nhằm mục đích xác nhận chủ sở hữu dữ liệu đó. Thông thường, tài
liệu được mã hóa và nhúng vĩnh viễn thông tin vào đó. (chữ kí số, chữ kí điện tử)
21.Phương án nào sau đây không phải là yếu tố ảnh hưởng tới tính an toàn và
bảo mật thông tin của một tổ chức/doanh nghiệp? a. Yếu tố con người
b. Các phần mềm độc hại
c.
Yếu tố thời tiết
d. Yếu tố thiết bị, kỹ thuật
22.Khi gửi email cho một nhóm người nhưng bạn không muốn hbiết rằng bạn
cũng gửi email này cho những người khác ngoài họ thì đặt địa chỉ email của
nhom này trong mục… a. CC
b. Đặt một địa chỉ email ở To, còn lại để ở CC
c.
BCC
d. To
23.Khi chia sẻ lịch làm việc trong Gg Calendar, người được chia sẻ có thể làm gì?
(chọn nhiều đáp án)
a.
Xem danh sách khách mời
b. Sửa đổi sự kiện
c.
Mời người khác

Preview text:

lOMoAR cPSD| 47206521
TIN HỌC ỨNG DỤNG TRẮC NGHIỆM
Câu 1: Lưu trữ trực tuyến sử dụng công nghệ gì? a.Mạng cục bộ b.Mạng điện thoại c.Điện toán đám mây d.Điện toán máy tính
Câu 2: Dịch vụ Google Form có cung cấp chức năng nào?
a.Trả lời nhiều lần, sửa lại câu trả lời, tổng hợp câu trả lời
b.Trả lời nhiều lần, sửa lại câu trả lời, không tổng hợp câu trả lời
c.Trả lời nhiều lần, không sửa lại câu trả lời, tổng hợp câu trả lời
d. Không trả lời nhiều lần, sửa lại câu trả lời, tổng hợp câu trả lời
Câu 3: Chữ ký số dùng cặp khóa nào sau đây?
a.Cặp khóa thuộc hệ thống mật mã đối xứng (khóa công khai và khóa công khai)
b.Cặp khóa thuộc hệ thống mật mã đối xứng (khóa bí mật và khóa bí mật)
c.Cặp khóa thuộc hệ thống mật mã phi đối xứng (khóa bí mật và khóa công khai)
d.Cặp khóa thuộc hệ thống mật mã phi đối xứng (khóa bí mật và khóa nữa bí
mật) Câu 4: Những yếu tố nào có thể gây mất an toàn thông tin? a.Cấu hình
máy tính, tấn công từ bên ngoài, phần mềm gây hại
b.Chủ quan của người dùng, tấn công từ bên ngoài, phần mềm tường lửa
c.Chủ quan của người dùng, tấn công từ bên ngoài, phần mềm gây hại
d.Chủ quan của người dùng, tấn công từ bên ngoài, hệ điều
hành Câu 5: Dịch vụ Google Clalendar có thể thực hiện: a.Chia sẻ qua Google Meet b.Chia sẻ qua mail c.Chia sẻ qua email d.Chia sẻ qua Google Drive
Câu 6: Để dễ quản lý email theo nhóm, chúng ta có thể thực hiện: lOMoAR cPSD| 47206521
a.Tạo email, tạo bộ lọc để tự động phân loại
b.Tạo nhãn, tạo bộ lọc để tự động phân loại
c.Tạo nhãn, tạo bộ lọc để ngăn chặn email
d.Tạo email, tạo bộ lọc để tự động phân loại Câu 7:
Dịch vụ Google Calendar có thể thực hiện:
a.Xây dựng, quản lý và chỉnh sửa lịch làm việc, sự kiện
b.Xây dựng, quản lý và chỉnh sửa lịch làm việc, sự kiện, nhắc nhở
c.Xây dựng, quản lý và chỉnh sửa sự kiện, nhắc nhở
d.Xây dựng, quản lý và chỉnh sửa lịch làm việc, nhắc nhở Câu
8: Những yêu cầu của bảo mật hệ thống thông tin là gì? a.Bí
mật, toàn vẹn, sẵn sàng, chống truy cập
b.Bí mật, an toàn, sẵn sàng, chống thoái thoác
c.Bí mật, toàn vẹn, sẵn sàng, chống thoái thoác
d.Bí mật, toàn vẹn, xác thực, chống thoái thác
Câu 9: Các thiết bị nào sau đây là thiết bị của máy tính?
a. CPU, HDD, Printer, Mainboard b. CPU, HDD, RAM, Printer
c. CPU, Printer, RAM, Mainboard d. CPU, HDD, RAM, Mainboard
Câu 10: Dich vụ Google Form có thể tạo các câu hỏi dạng nào?
a.Câu trả lời dài, nhiều sự lựa chọn trong nhiều phương án, thước đo
b.Câu trả lời dài, nhiều lựa chọn trong nhiều phương án, mã vạch
c.Câu trả lời dài, nhiều sự lựa chọn trong nhiều phương án, thang đo
d.Câu trả lời bằng giọng nói, một sự lựa chọn trong nhiều phương án, thang đo Câu
11: Chương trình hỗ trợ hệ điều hành quản lý và điều khiển thiết bị gọi là gì? a.Manager b.Computer lOMoAR cPSD| 47206521 c.Driver d.Chipset
Câu 12: ……..đòi hỏi áp dụng rộng rãi hơn nhiều công nghệ số và thay đổi văn hóa. a.Số hóa quy trình b.Chuyển đổi số c.Số hóa dữ liệu d.Số hóa tài liệu
Câu 13: Các phần mền nào sau đây là phần mềm độc hại (malwre)?
a.Virus, Ms.word, Trojan, Spyware, Ransomware
b. Virus, Worms, Trojan, Spyder, Ransomware
c. Virus, Worms, Trojan, Spyware, Ransomware
d. Visual studio, Worms, Trojan, Spyware, Ransomware
Câu 14: Hội nghị trực tuyến có thể thực hiện trên thiết bị nào?
a.Điện thoại thông minh, máy tính bảng, máy tính, laptop
b. Điện thoại thông minh, máy tính bảng, laptop
c. Điện thoại , máy tính bảng, máy tính, laptop
d. Điện thoại thông minh, máy tính, laptop
Câu 15: Để phòng chống virus và các phần mềm độc hại cần phải làm gì?
a. Cài phần mềm anti-virus, chỉ dùng đĩa DVD, cẩn thận khi dùng internet
b.Cài phần mềm anti-virus, cẩn thận khi dùng đĩa bên ngoài, thường xuyên kết nối internet
c. Cài phần mềm anti-virus, cẩn thận khi dùng đĩa bên ngoài, cẩn thận khi dùng internet
d. Cài phần mềm bảo mật, cẩn thận khi dùng đĩa bên ngoài, cẩn thận khi dùng
internetCâu 16: Các tiện ích chính của dịch vụ lưu trữ trực tuyến:
a.Cộng tác làm việc trên file, chia sẻ trực tuyến, không đồng bộ hóa tài nguyên
b. Cộng tác làm việc trên file, chia sẻ trực tuyến, chỉ cho phép upload tài nguyên
c. Cộng tác làm việc trên file, chia sẻ trực tuyến, đồng bộ hóa tài nguyên lOMoAR cPSD| 47206521
d. Cộng tác làm việc trên file, chia sẻ trực tuyến, chỉ cho phép download tài nguyênCâu
17: Khi gửi email cần chuẩn bị những thông tin gì?
a.Địa chỉ email người nhận, chủ đề email, địa chỉ email người đồng nhận ẩn (bcc)
b.Địa chỉ email người nhận, chủ đề email, nội dung email
c. Địa chỉ email người nhận, không cần chủ đề email, nội dung email
d. Địa chỉ email người gửi, chủ đề email, nội dung email
Câu 18: Công nghệ nào trong tất cả các công nghệ sau là quan trọng nhất cho
quá trình chuyển đổi số? a.Mạng LAN b.Mạng Wifi c.Điện toán đám mây d.Mạng điện thoại
Câu 19: Hội nghị trực tuyến có thể thực hiện chức năng gì?
a. Hội thoại, chia sẻ file, quản lý người tham gia
b. Hội thoại, ghi hình, quản lý người tham gia
c. Hội thoại, chia sẻ file, ghi hình, quản lý người tham gia
d. Hội thoại, chia sẻ file, không ghi hình, quản lý người tham gia
Câu 20: Quy trình quản lý rủi ro an toàn thông tin theo TCVN 10295:2014 bao gồm:
a.Thiết lập bối cảnh, đánh giá rủi ro, chấp nhận rủi ro
b. Thiết lập bối cảnh, đánh giá rủi ro, xử lý rủi ro, chấp nhận rủi ro
c. Thiết lập bối cảnh, đánh giá rủi ro, xử lý rủi ro, loại trừ rủi ro
d. Thiết lập bối cảnh, đánh giá rủi ro, xử lý rủi ro
1. Khi đồng bộ GG Drive với máy tính, thư mục nào trên GG Drive sẽ không
đồng bộ với máy tính của bạn? a. Thùng rác (Trash)
b. Các thư mục chứa chương trình
c. Drive của tôi (My Drive)
d. Các thư mục chứa hình ảnh lOMoAR cPSD| 47206521
2. 1). Trong GG Calendar, mỗi sự kiện được phép chọn một màu sắc nhất định.
2) Trong GG Calendar, có thể cài đặt thông báo/nhắc nhở về sự kiện sắp diễn ra qua email a. 1) sai, 2) đúng b. 1) và 2) đúng c. 1) đúng, 2) sai d. 1) và 2) sai
3. Kết quả trả lời của bảng hỏi trên GG Form sẽ tự động tổng hợp dưới dạng
file có cấu trúc tương tự như____ a. File MS.Access b. File MS.Word c. File MS.Powerpoint d. File MS.Excel
4. Khi tạo sự kiện trên GG Calendar, người dùng có thể____
a.Tạo một cuộc họp online ( qua GG Meet) cho sự kiện đó
b. Không thể tạo một cuộc họp online (qua GG Meet) cho sự kiện đó
c. Chỉ tạo một cuộc hợp online (qua GG Classroom) khi sự kiện đó diễn ra
d. Chỉ tạo một cuộc họp online (qua GG Meet) khi sự kiện đó diễn ra
5. Microsoft Ecxel là phần mềm___ a. Mã nguồn đóng b. Ngôn ngữ lập trình c. Mã nguồn mở d. Phần mềm hệ thống
6. Trong chữ kí số, loại khóa nào dùng để kiểm tra chữ kí số là chính xác và không giả mạo? a. Khóa công khai b. Khóa bí mật c. Khóa đối xứng d. Khóa không đối xứng
7. Khi sử dụng Gmail, lại file nào sau đây không cho phép đính kèm vào email? lOMoAR cPSD| 47206521
a. File thực thi(có phần mở rộng là .exe…)
b. File hình ảnh (có phần mở rộng là .mp4…)
c. File âm thanh ( có phần mở rộng là .mp3…)
d. Gmail cho phần kèm mọi loại file
8. Windows, iOS, Android được xếp vào loại phần mềm nào? a. Phần mềm nền tảng b. Phần mềm nhúng c. Phần mềm ứng dụng d. Phần mềm hệ thống
9. Mục tiêu của bảo mật thông tin gồm?
a. Bảo vệ không cho bất kì ai sử dụng
b. Ngăn chặn, tìm lỗi và phục hồi
c. Kiểm tra hệ thống, chống lại tấn công và phục hồi
d. Ngăn chặn, phát hiện và phục hồi
10. Dũng là một nhân viên mới của công ty. Do mới ra trường, chưa có nhiều
kinh nghiệm làm việc cũng như các kĩ năng sử dụng máy tính. Dũng đã vô
tình làm mất hàng loạt file dữ liệu quan trọng liên quan tới hoạt động bán
hàng của công ty. Hàng động của Dũng được xếp vào loại nào trong các yếu
tố gây mất an toàn thông tin sau đây:

a. Yếu tố khách quan bên trong về mặt con người
b. Yếu tố chủ quan bên trong về mặt con người
c. Yếu tố khách quan từ bên ngoài
d. Yếu tố chủ quan bên trong về mặt cơ sở hạ tầng
11. “Thông tin chỉ được phép thay đổi bởi những đối tượng được phép và phải
đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền đi”.
Đoạn văn trên đây mô tả cho yêu cầu nào về bảo mật HTTT?
a. Tính sẵn sàng b. Tính chống thoái thác c. Tính toàn vẹn d. Tính bí mật lOMoAR cPSD| 47206521
12. Ngoài cho phép lưu trữ và chia sẻ dữ liệu, GG Drive còn cho phép người dùng___
a. Đồng bộ dữ liệu giữa máy tính cá nhân và dữ liệu lưu trữ trên GG Drive
b. Điều khiển thiết bị có cài đặt GG Drive
c. Đồng bộ dữ liệu của một tài khoản bất kì với dữ liệu của tài khoản khác trên GG
d. Đồng bộ dữ liệu giữa các máy tính có cài đặt ứng dụng GG Drive
13. Những thiết bị nào sau đây KHÔNG thuộc loại thiết bị nhập (input devices)? a. Bàn phím b. Màn hình c. Máy scan d. Chuột
14. Những việc nào sau đây NÊN làm để phòng ngừa virus?
a. Click vào một link gửi từ đồng nghiệp
b. Cập nhật chương trình diệt virus thường xuyên c. Tắt trường lửa
d. Download các phần mềm từ internet cần dùng cho máy tính
15. Trong Gmail, muốn đánh dấu một email rác thì cần làm gì?
a. Báo cáo email đó là đáng tin cậy
b. Gmail không hỗ trợ đánh dấu email rác
c. Báo cáo email đó là spam
d. Báo cáo email đó là virus
16. ____là công nghệ cho phép năng lực tính toán nằm ở các máy chủ ảo trên
Internet của các hà cung cấp thay vì trong máy tính gia đình và văn phòng,
trên các mặt đất, để mọi người kết nối, sử dụng như là dịch vụ khi họ cần.
a. Trí tuệ nhân tạo b. Internet of Things c. Đoạn toán đám mây
d. Chuỗi khối (blockchain) lOMoAR cPSD| 47206521
17. Muốn lấy lại một file hoặc một thư mục bị xóa trong GG Drive thì làm thế nào?
a. Không thể lấy lại được
b. Vào thư mục Temp để lấy lại
c. Vào trong thư mục Thùng rác để tìm d. Liên hệ với GG
18.AI có thể hiểu cách con người, động vật và các máy móc khác cảm thấy và
đưa ra quyết định thông qua sự tự phản ánh và quyết tâm sau đó sẽ sử dụng
thông tin đó để đưa ra quyết định của riêng mình. Mô tả trên đây phù hợp với loại AI nào?

a. Self-Awareness (AI tự nhận thức)
b. Reactive Machinies ( AI phản ứng)
c. Theory of Mind ( AI dựa trên lí thuyết tâm lý)
d. Limited Memory (AI với bộ nhớ hạn chế)
19. Thư mục nào sau đây không phải là một trong những thư mục cơ bản của Gmail? a. Thư đã gửi b. Thư đến c. Thư nháp d. Thư cơ quan 20.
1. ….là công nhệ cho phép năng lực tính toán nằm ở các máy chủ ảo trên
Internet của các nhà cung cấp thay vì trong máy tính gia đình và văn phòng,
trên mặt đất, để mọi người kết nối, sử dụng như là dịch vụ khi họ cần
a. Trí tuệ nhân tạo b. Internet of Things c. Điện toán đám mây
2. ….được hiểu là thanh toán trực tiếp, tiến hành ngay trên mạng internet a. Thanh toán điện tử b. Chữ kí điện tử lOMoAR cPSD| 47206521
c. Thương mại điện tử
3. Phương án nào sau đây không phải là một hình thức của thanh toán điện tử
a. Thanh toán qua ví điện tử
b. Thanh toán qua cổng thanh toán
c. Thanh toán điện tử qua thẻ
d. Thanh toán bằng điện thoại thông minh
e. Thanh toán bằng giao ước trên intermet sau đó mang tiền mặt tới trao đổi cho nhau
4. Trí tuệ nhân tạo có thể phân thành những loại nào?(Chọn nhiều đáp án)
a. Limited Memory (AI với bộ nhớ hạn chế)
b. Sefl – Awareness (AI tự nhận thức)
c. Reactive Machines (AI phản ứng)
d. Theory of Mind (AI dựa trên lý thuyết tâm lý)
e. Speech AI (AI xử lý giọng nói)
5. ….nhằm bảo vệ HTTT chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy,
làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách trái phép
a. Phòng chống tấn công của hacker
b. An toàn và bào mật HTTT c. Kiểm định HTTT
6. Một phần mềm quảng cáo được cài đặt lén lút vào máy tính người dùng hoặc
được cài thông qua các phần mầm miễn phí gọi là… a. Spyware b. Adware c. Trojan d. Worm
7. 1) Muốn hủy dữ liệu trên máy tính chỉ cần thực hiện thao tác xóa là đủ 2)
Chữ ký số giúp xác minh được nguồn gốc của dữ liệu a. 1) và 2) đúng b. 1) và 2) sai c. 1) sai; 2) đúng lOMoAR cPSD| 47206521 d. 1) đúng; 2) sai
8. Một HTTT có những yêu cầu về bảo mật như sau ( chọn nhiều đáp án)
a. Chống rò rỉ thông tin b. Toàn vẹn c. Bí mật d. Chống thoái thác e. Sẵn sàn
9. ….là công nghệ chuỗi – khối, cho phép truyền tải dữ liệu một cách an toàn
dựa trên hệ thống mã hóa vô cùng phức tạp a. Trí tuệ nhân tạo b. ảo hóa c. Blockchain d. Số hóa
10.Thiết bị nào sau đây thực hiện chức năng xuất (output devices)? (chọn nhiều đáp án) a. Chuột b. Màn hình c. Loa d. Máy in e. Bàn phím
11. – Ngoài khả năng của máy phản ứng thuần túy, còn có khả năng học hỏi từ
dữ liệu lịch sử để đưa ra quyết định - Hầu hết ứng dụng của AI thuộc loại
này Mô tả trên phù hợp cho AI loại nào?

a. Limited Memory (AI với bộ nhớ hạn chế)
b. Sefl – Awareness (AI tự nhận thức)
c. Reactive Machines (AI phản ứng)
d. Theory of Mind (AI dựa trên lý thuyết tâm lý)
12.….quá trình thay đổi tổng thể và toàn diện của cá nhân, tổ chức về cách sống,
cách làm việc và phương thức sản xuất dựa trên các công nghệ số. a. Chuyển đổi số b. Số hóa dữ liệu c. Số hóa quy trình lOMoAR cPSD| 47206521 d. Trí tuệ nhân tạo
13.Internet Of Things (IoT) là gì?
a. Các máy tính và thiết bị được nhúng các phần mềm trí tuệ nhân tạo để trở nên thông minh hơn
b. Van vật được kết nối với nhau qua Internet để chia sẻ dữ liệu
c. Các máy tính được kết nối với nhau để chia sẽ dữ liệu
d. Các máy tính được thông minh hóa để nói chuyện với nhau
14.Mục tiêu của bảo mật thông tin gồm?
a. Ngăn chặn, tìm lỗi và phục hồi
b. Ngăn chặn, phát hiện và phục hồi
c. Kiểm tra hệ thống, chống lại tấn công và phục hồi
15.Hãy đưa ra các định nghĩa đúng -
Phát hiện các hành vi vi phạm chính sách bảo mật ( phát hiện, ngăn chặn, phục hồi) -
Chặn các hành vi vi phạm, đồng thời phục hồi, sửa lỗi và đưa các hoạt động
trở lịa bình thường ( phát hiện, ngăn chặn, phục hồi) -
Tổ chức và sử dụng các biện pháp để phòng ngừa sự tấn công hoặc vi phạm
chính sách bảo mật (phát hiện, ngăn chặn, phục hồi)
16.Phát biểu nào sau đây đúng về đảm ảo an toàn đối với file?
a. Thường xuyên sao lưu dữ liệu dự phòng
b. Nén file trước khi gửi qua mạng
c. Lưu bản sao dữ liệu trên ổ đĩa cài hệ điều hành
17.Phát biểu nào sau đây đúng (chọn nhiều đáp án)
a. Chữ kí điện tử có thể là bất kì biểu tượng, hình ảnh, quy trình nào được đính
kèm với tin nhắn hoặc tài liệu để biểu thị danh tính của người kí và hành động đồng ý với nó
b. Chữ kí số được mã hóa và xác định được danh tính người thực sự kí nó
c. Chữ kí điện tử bảo mật hơn chữ kí số
18.Phát biểu nào sau đây không đúng về biện pháp phòng chống virus và các
phần mềm đọc hại lOMoAR cPSD| 47206521
a. Không sử dụng các phần mềm có nguồn gốc không rõ ràng
b. Cài phần mềm anti-virus, firewall mới nhất
c. Click vào mọi link gửi tử email của bạn bè
d. Cẩn thận khi dùng USB để sao chép
19.Phương án nào sau đây là dịch vụ lưu trữ và chia sẻ dữ liệu trực tuyến? a. Itaki b. Docker c. Trello d. Google Drive
20.Lựa chọn mô tả phù hợp -
Là đoạn thông tin đi kèm với dữ liệu nhằm mục đích để chứng thực tác giả
đã ký vào dữ liệu đó (chữ kí số, chữ kí điện tử) -
Là thông tin đi kèm theo các tài liệu điện tử như Word, Excel, PDF,..;hình
ảnh; video….nhằm mục đích xác nhận chủ sở hữu dữ liệu đó. Thông thường, tài
liệu được mã hóa và nhúng vĩnh viễn thông tin vào đó. (chữ kí số, chữ kí điện tử)
21.Phương án nào sau đây không phải là yếu tố ảnh hưởng tới tính an toàn và
bảo mật thông tin của một tổ chức/doanh nghiệp? a. Yếu tố con người
b. Các phần mềm độc hại c. Yếu tố thời tiết
d. Yếu tố thiết bị, kỹ thuật
22.Khi gửi email cho một nhóm người nhưng bạn không muốn họ biết rằng bạn
cũng gửi email này cho những người khác ngoài họ thì đặt địa chỉ email của
nhom này trong mục…
a. CC
b. Đặt một địa chỉ email ở To, còn lại để ở CC c. BCC d. To
23.Khi chia sẻ lịch làm việc trong Gg Calendar, người được chia sẻ có thể làm gì?
(chọn nhiều đáp án)
a. Xem danh sách khách mời b. Sửa đổi sự kiện c. Mời người khác