Ngân hàng câu hỏi trắc nghiệm
Nội dung câu hỏi như sau:

Câu 1. Theo Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước. Nội dung quy định về “Điều kiện bảo đảm thực hiện nhiệm vụ an toàn thông tin”?

  1. Cán bộ, công chức, viên chức phải nắm vững các quy định của pháp luật và nội quy của cơ quan về an toàn thông tin.
  2. Cán bộ kỹ thuật về an toàn thông tin phải được tuyển chọn, đào tạo, huấn luyện, thường xuyên bồi dưỡng nghiệp vụ phù hợp với nhiệm vụ được giao và được tạo điều kiện làm việc phù hợp.
  3. Hạ tầng kỹ thuật phải được định kỳ kiểm tra, đánh giá hoặc kiểm định  về mặt an toàn thông tin phù hợp các tiêu chuẩn, quy chuẩn kỹ thuật quy định.
  4. Tất cả các phương án trên.

Câu 2. Theo Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước. Nội dung quy định về “Trách nhiệm giải quyết và khắc phục sự cố an toàn thông tin” của cơ quan nhà nước có hạ tầng kỹ thuật bị sự cố?

  1. Áp dụng mọi biện pháp để khắc phục và hạn chế thiệt hại do sự cố xảy ra, lập biên bản báo cáo cho cơ quan cấp trên quản lý trực tiếp.
  2. Tạo điều kiện thuận lợi cho cơ quan chức năng tham gia khắc phục sự cố và thực hiện theo đúng hướng dẫn.
  3. Cung cấp đầy đủ, chính xác, kịp thời những thông tin cần thiết cho cơ quan cấp trên quản lý trực tiếp.
  4. Tất cả các phương án trên.

Câu 3. Theo Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước. Nội dung quy định về “Việc bảo đảm an toàn thông tin”?

  1. Cơ quan nhà nước phải xây dựng nội quy bảo đảm an toàn thông tin.
  2. Khuyến khích Cơ quan nhà nước xây dựng nội quy bảo đảm an toàn thông tin.
  3. Cả phương án a và b đều sai.
  4. Cả phương án a và b đều đúng.

Câu 4. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định việc áp dụng quy trình bảo đảm an toàn dữ liệu bao gồm?

A.Lưu trữ dự phòng. Sử dụng mật mã để bảo đảm an toàn và bảo mật dữ liệu trong lưu trữ và giao dịch theo quy định của Nhà nước về mật mã.

B. Quản lý chặt chẽ việc di chuyển các trang thiết bị CNTT lưu trữ các thông tin thuộc danh mục bí mật nhà nước; giám sát các khâu tạo lập, xử lý và hủy bỏ dữ liệu.

C. Tất cả các phương án trên.

D.Cả phương án a và b đều sai.

Câu 5. Luật CNTT số 67/2006/QH11, ngày 12/07/2006, quy định về “Bảo đảm an toàn, bí mật thông tin”, tổ chức, cá nhân không được thực hiện một trong những hành vi sau đây?

  1. Xâm nhập, sửa đổi, xóa bỏ nội dung thông tin của tổ chức, cá nhân khác trên môi trường mạng; cản trở hoạt động cung cấp dịch vụ của hệ thống thông tin;
  2. Bẻ khóa, trộm cắp, sử dụng mật khẩu, khóa mật mã và thông tin của tổ chức, cá nhân khác trên môi trường mạng.
  3. Thông báo cho cơ quan quản lý Nhà nước chuyên trách CNTT về nguy cơ mất an toàn thông tin.
  4. Phương án a và b.

Câu 6. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nội dung quản lý nhà nước về công nghệ thông tin, nội dung nào sau đây là sai?

  1. Xây dựng, tổ chức thực hiện chiến lược, quy hoạch, kế hoạch, chính sách ứng dụng và phát triển công nghệ thông tin.
  2. Quản lý an toàn, an ninh thông tin trong hoạt động ứng dụng công nghệ thông tin.
  3. Quản lý thống kê về công nghệ thông tin.
  4. Cả 3 nội dung trên đều sai.

Câu 7. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Chính sách của Nhà nước về ứng dụng và phát triển công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Ưu tiên ứng dụng và phát triển công nghệ thông tin trong chiến lược phát triển kinh tế - xã hội và sự nghiệp công nghiệp hóa, hiện đại hóa đất nước.
  2. Tạo điều kiện để tổ chức, cá nhân hoạt động ứng dụng và phát triển công nghệ thông tin đáp ứng yêu cầu phát triển kinh tế - xã hội, đối ngoại, quốc phòng, an ninh; thúc đẩy công nghiệp công nghệ thông tin phát triển thành ngành kinh tế trọng điểm, đáp ứng nhu cầu thị trường nội địa và xuất khẩu.
  3. 4. Ưu tiên dành một khoản ngân sách nhà nước để ứng dụng công nghệ thông tin trong một số lĩnh vực thiết yếu, tạo lập nền công nghiệp công nghệ thông tin và phát triển nguồn nhân lực công nghệ thông tin.
  4. Cả 3 nội dung trên đều đúng.

Câu 8. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Chính sách của Nhà nước về ứng dụng và phát triển công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Tạo điều kiện thuận lợi để phát triển cơ sở hạ tầng thông tin quốc gia. Khuyến khích đầu tư cho lĩnh vực công nghệ thông tin.
  2. Có chính sách ưu đãi để tổ chức, cá nhân có hoạt động ứng dụng và phát triển công nghệ thông tin đối với nông nghiệp; nông thôn, vùng sâu, vùng xa, biên giới, hải đảo; người dân tộc thiểu số, người tàn tật, người có hoàn cảnh khó khăn.
  3. Bảo đảm quyền và lợi ích hợp pháp của tổ chức, cá nhân ứng dụng và phát triển công nghệ thông tin. Tăng cường giao lưu và hợp tác quốc tế; khuyến khích hợp tác với tổ chức, cá nhân Việt Nam ở nước ngoài trong lĩnh vực công nghệ thông tin.
  4. Cả 3 nội dung trên đều đúng.

Câu 9. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định về Bảo đảm truy nhập thông tin và khai thác dịch vụ hành chính công, nội dung nào sau đây là đúng?

  1. Ủy ban nhân dân cấp tỉnh có chính sách khuyến khích các tổ chức, cá nhân triển khai rộng khắp các điểm truy nhập Internet công cộng; đồng thời tăng cường hướng dẫn phương pháp truy nhập và sử dụng thông tin, dịch vụ hành chính công trên môi trường mạng theo đúng quy định của pháp luật.
  2. Áp dụng các mức bảo vệ phù hợp theo đúng phân loại thông tin.
  3. Quy định rõ các điều kiện duy trì dữ liệu bao gồm cả việc thay đổi, hủy bỏ dữ liệu. Thường xuyên đánh giá các điều kiện bảo đảm an toàn cho dữ liệu.
  4. Cơ sở dữ liệu của các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ, Ủy ban nhân dân cấp tỉnh được xây dựng và tổ chức phù hợp với cơ sở dữ liệu quốc gia.

Câu 10. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định về Xây dựng cơ sở dữ liệu quốc gia, nội dung nào sau đây là đúng?

  1. Cơ sở dữ liệu quốc gia là tập hợp thông tin của một hoặc một số lĩnh vực kinh tế - xã hội được xây dựng, cập nhật và duy trì đáp ứng yêu cầu truy nhập và sử dụng thông tin của các ngành kinh tế và phục vụ lợi ích xã hội.
  2. Bộ Bưu chính, Viễn thông chủ trì, phối hợp với các cơ quan liên quan xây dựng, trình Thủ tướng Chính phủ ban hành danh mục cơ sở dữ liệu quốc gia và quy định trách nhiệm của các cơ quan nhà nước trong việc xây dựng cơ sở dữ liệu quốc gia theo quy định tại khoản 3 Điều này.
  3. Cơ quan nhà nước được giao nhiệm vụ chủ trì xây dựng và duy trì cơ sở dữ liệu quốc gia chịu trách nhiệm ban hành Quy chế xây dựng, quản lý, khai thác, bảo vệ và duy trì cơ sở dữ liệu quốc gia đó.
  4. Cả 3 nội dung trên đều đúng.

Câu 11. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định về Xây dựng cơ sở dữ liệu của các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ, Ủy ban nhân dân cấp tỉnh, nội dung nào sau đây là đúng?

  1. Cơ sở dữ liệu của các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ, Ủy ban nhân dân cấp tỉnh là tập hợp thông tin được xây dựng, cập nhật và duy trì đáp ứng yêu cầu truy nhập, sử dụng thông tin của mình và phục vụ lợi ích xã hội.
  2. Kinh phí xây dựng và duy trì cơ sở dữ liệu của các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ, Ủy ban nhân dân cấp tỉnh được tổng hợp vào dự toán chi ngân sách của ngành hoặc địa phương đó.
  3. Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ, Ủy ban nhân dân cấp tỉnh quy định danh mục cơ sở dữ liệu; xây dựng, cập nhật và duy trì cơ sở dữ liệu; ban hành Quy chế xây dựng, quản lý, khai thác, bảo vệ và duy trì cơ sở dữ liệu của mình. 
  4. Cả 3 nội dung trên đều đúng.

Câu 12. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Thông báo về việc tạm ngừng cung cấp thông tin, dịch vụ trên môi trường mạng, nội dung nào sau đây là đúng?

  1. Thông báo công khai bằng hình thức phù hợp, trừ trường hợp bất khả kháng, và tiến hành các biện pháp khắc phục sự cố ngay sau khi hệ thống thông tin của cơ quan nhà nước bị lỗi trong quá trình hoạt động làm ảnh hưởng nghiêm trọng hoặc gây ngừng cung cấp thông tin và dịch vụ của cơ quan đó trên môi trường mạng;
  2. Cơ quan nhà nước không có trách nhiệm chuẩn bị và triển khai các phương án sử dụng cơ sở hạ tầng thông tin dự phòng để tiếp tục cung cấp thông tin và dịch vụ cần thiết nhất ở mức độ phù hợp trong thời gian tạm ngừng cung cấp thông tin, dịch vụ trên môi trường mạng.
  3. Nội dung thông báo không phải nêu rõ khoảng thời gian dự kiến phục hồi các hoạt động cung cấp thông tin và dịch vụ trên môi trường mạng của cơ quan đó.
  4. Cả 3 nội dung trên đều đúng.

Câu 13. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Kết nối cơ sở hạ tầng thông tin của cơ quan nhà nước với mạng Internet, nội dung nào sau đây là đúng?

  1. Cơ quan nhà nước có trách nhiệm kết nối hạ tầng kỹ thuật của mình với mạng Internet để cung cấp thông tin và dịch vụ hành chính công theo chức năng, nhiệm vụ của mình.
  2. Việc kết nối Internet phải bảo đảm an toàn thông tin theo quy định tại Điều 41 Nghị định này và các quy định khác của pháp luật.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 14. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Trách nhiệm cung cấp, tiếp nhận thông tin trên môi trường mạng, nội dung nào sau đây là đúng?

  1. Cơ quan nhà nước không có trách nhiệm cung cấp trên môi trường mạng những thông tin theo quy định.
  2. Việc cung cấp thông tin không cần thực hiện theo nguyên tắc tạo điều kiện cho người dân tiếp cận nhanh chóng, dễ dàng, tránh phải cung cấp nhiều lần cùng một nội dung thông tin.
  3. Cơ quan nhà nước không phải có trách nhiệm tạo thuận lợi cho các hoạt động trên môi trường mạng.
  4. Cơ quan nhà nước, người đứng đầu cơ quan nhà nước, tổ chức, cá nhân thực hiện các quyền và nghĩa vụ khác theo quy định của pháp luật về cung cấp thông tin.

Câu 15. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định về Xây dựng thống nhất biểu mẫu điện tử , nội dung nào sau đây là đúng?

  1. Biểu mẫu điện tử trong giao dịch giữa các cơ quan nhà nước, tổ chức và cá nhân phải tuân theo các quy định của pháp luật và đáp ứng các yêu cầu 
  2. Danh sách các biểu mẫu điện tử phải được tổ chức khoa học, phân nhóm hợp lý, cập nhật kịp thời để giúp các tổ chức, cá nhân có thể tìm chính xác các biểu mẫu cần thiết dễ dàng và nhanh chóng trên trang thông tin điện tử của cơ quan đó.
  3. Các biểu mẫu điện tử riêng theo đặc thù của từng Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ do cơ quan đó tự quy định theo nguyên tắc chung tại khoản 1 và 2 Điều này.
  4. Tất cả các phương án trên.

Câu 16. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Trang thông tin điện tử của cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Áp dụng các tiêu chuẩn, quy chuẩn kỹ thuật quy định;
  2. Hiển thị thông tin nhanh chóng; Quy định rõ thời hạn tồn tại trực tuyến của từng loại thông tin
  3. Có công cụ tìm kiếm thông tin dễ sử dụng và cho kết quả đúng nội dung cần tìm kiếm;
  4. Tất cả các phương án trên.

Câu 17. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Danh mục dịch vụ hành chính công, nội dung nào sau đây là đúng?

  1. Công bố danh mục, lộ trình cung cấp các dịch vụ hành chính công trên môi trường mạng.
  2. Hướng dẫn tổ chức, cá nhân tham gia giao dịch với cơ quan nhà nước khi thực hiện các dịch vụ hành chính công trên môi trường mạng.
  3. Thực hiện việc tuyên truyền, quảng bá để thu hút người dân tham gia giao dịch với cơ quan nhà nước trên môi trường mạng.
  4. Tất cả các phương án trên.

Câu 18. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Cán bộ chuyên trách về công nghệ thông tin trong các cơ quan nhà nước được hưởng chế độ ưu đãi về điều kiện làm việc, nội dung nào sau đây là đúng?

  1. Ưu đãi về sử dụng cơ sở hạ tầng thông tin và trang thiết bị;
  2. Ưu đãi về đào tạo, nâng cao trình độ công nghệ thông tin;
  3. Ưu đãi khác phù hợp với quy định của pháp luật.
  4. Tất cả các phương án trên.

Câu 19. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Biên chế cán bộ chuyên trách về công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Cơ quan nhà nước có trách nhiệm bố trí đủ cán bộ chuyên trách về công nghệ thông tin, phù hợp với kế hoạch ứng dụng công nghệ thông tin trong cơ quan mình.
  2. Cơ quan nhà nước không có trách nhiệm bố trí đủ cán bộ chuyên trách về công nghệ thông tin, phù hợp với kế hoạch ứng dụng công nghệ thông tin trong cơ quan mình.
  3. Khuyến khích các cơ quan nhà nước ban hành quy định ưu đãi về thu nhập cho nhân lực công nghệ thông tin trong cơ quan mình; quy định về tiêu chuẩn, trách nhiệm, quyền lợi, yêu cầu đánh giá mức độ hoàn thành nhiệm vụ của cán bộ, công chức, viên chức đối với việc ứng dụng công nghệ thông tin trong công việc của mình.
  4. Tất cả các phương án trên.

Câu 20. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Ưu tiên bố trí ngân sách cho ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Đầu tư cho ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước là đầu tư phát triển.
  2. Bộ Kế hoạch và Đầu tư, Bộ Tài chính ưu tiên bố trí ngân sách cho ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước.
  3. Hàng năm, cơ quan nhà nước có thẩm quyền cấp đủ kinh phí và đúng thời hạn cho ứng dụng công nghệ thông tin theo kế hoạch được phê duyệt.
  4. Tất cả các phương án trên.

Câu 21. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Đầu tư cho ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Xây dựng mới, bảo trì, nâng cấp hạ tầng kỹ thuật;
  2. Xây dựng mới, mua sắm, bảo trì, nâng cấp phần mềm;
  3. Xây dựng, cập nhật, duy trì và sao lưu cơ sở dữ liệu, các hệ thống thông tin quản lý; Tích hợp hệ thống;
  4. Tất cả các phương án trên.

Câu 22. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Khuyến khích đầu tư ứng dụng công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Nhà nước khuyến khích đầu tư ứng dụng công nghệ thông tin từ các nguồn vốn không phải ngân sách nhà nước
  2. Cho hoạt động của các cơ quan nhà nước, địa phương ở nông thôn, vùng sâu, vùng xa, miền núi, hải đảo và các vùng khó khăn.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 23. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Quyền sở hữu trí tuệ đối với giải pháp, phần mềm, cơ sở dữ liệu, nội dung nào sau đây là đúng?

  1. Quyền sở hữu trí tuệ, quyền phát triển giải pháp, phần mềm, cơ sở dữ liệu trong các dự án ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước phải thực hiện theo quy định của pháp luật về sở hữu trí tuệ.
  2. Quyền sở hữu trí tuệ, quyền phát triển giải pháp, phần mềm, cơ sở dữ liệu trong các dự án ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước không phải thực hiện theo quy định của pháp luật về sở hữu trí tuệ và được xác định rõ trong hợp đồng.
  3. Quyền sở hữu trí tuệ, quyền phát triển giải pháp, phần mềm, cơ sở dữ liệu trong các dự án ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước phải thực hiện theo quy định của pháp luật về sở hữu trí tuệ và được xác định rõ trong hợp đồng.
  4. Quyền sở hữu trí tuệ, quyền phát triển giải pháp, phần mềm, cơ sở dữ liệu trong các dự án ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước phải thực hiện và được xác định rõ trong hợp đồng.

Câu 24. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Đánh giá mức độ ứng dụng công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Cơ quan nhà nước ứng dụng công nghệ thông tin định kỳ đánh giá mức độ ứng dụng công nghệ thông tin trong hoạt động của cơ quan mình.
  2. Bộ Bưu chính, Viễn thông chịu trách nhiệm hướng dẫn các cơ quan nhà nước thực hiện việc đánh giá mức độ ứng dụng công nghệ thông tin.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 25. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Giá trị pháp lý của văn bản điện tử, nội dung nào sau đây là đúng?

  1. Văn bản điện tử phù hợp với pháp luật về giao dịch điện tử có giá trị pháp lý tương đương với văn bản giấy trong giao dịch giữa các cơ quan nhà nước.
  2. Văn bản điện tử gửi đến cơ quan nhà nước không nhất thiết phải sử dụng chữ ký điện tử nếu văn bản đó có thông tin về người gửi, bảo đảm tính xác thực về nguồn gốc và sự toàn vẹn của văn bản.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 26. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Thời điểm gửi, nhận văn bản điện tử, nội dung nào sau đây là đúng?

  1. Thời điểm gửi một văn bản điện tử tới cơ quan nhà nước là thời điểm văn bản điện tử này nhập vào hệ thống thông tin nằm ngoài sự kiểm soát của người khởi tạo.
  2. Cơ quan nhà nước được Chính phủ giao trách nhiệm có nhiệm vụ xây dựng hệ thống thông tin bảo đảm xác định được thời điểm nhận và gửi văn bản điện tử. Thời điểm nhận là thời điểm văn bản điện tử nhập vào hệ thống thông tin được chỉ định.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 27. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Tiếp nhận văn bản điện tử và lập hồ sơ lưu trữ, nội dung nào sau đây là đúng?

  1. Văn bản điện tử gửi đến cơ quan nhà nước phải được sao lưu trong hệ thống lưu trữ điện tử.
  2. Việc sao lưu hoặc các biện pháp tiếp nhận khác phải chỉ ra được thời gian gửi và phải kiểm tra được tính toàn vẹn của văn bản điện tử.
  3. Văn bản điện tử của cơ quan nhà nước phải được đưa vào hồ sơ lưu trữ theo cách bảo đảm tính xác thực, an toàn và khả năng truy nhập văn bản điện tử đó.
  4. Tất cả các phương án trên.

Câu 28. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Sử dụng chữ ký điện tử, nội dung nào sau đây là đúng?

  1. Cơ quan nhà nước có trách nhiệm sử dụng chữ ký điện tử để xác nhận văn bản điện tử cuối cùng.
  2. Chữ ký điện tử của cơ quan nhà nước phải đáp ứng các yêu cầu của pháp luật về giao dịch điện tử.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 29. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Nguyên tắc bảo đảm an toàn thông tin, nội dung nào sau đây là đúng?

  1. Thông tin số thuộc quy định danh mục bí mật nhà nước của các cơ quan nhà nước không phải được phân loại, lưu trữ, bảo vệ trên cơ sở quy định của pháp luật về bảo vệ bí mật nhà nước.
  2. Thông tin số thuộc quy định danh mục bí mật nhà nước của các cơ quan nhà nước phải được phân loại, lưu trữ, bảo vệ trên cơ sở quy định của pháp luật về bảo vệ bí mật nhà nước.
  3. Không cần sử dụng mật mã để bảo đảm an toàn và bảo mật dữ liệu trong lưu trữ và giao dịch theo quy định của Nhà nước về mật mã;
  4. Không cần quản lý chặt chẽ việc di chuyển các trang thiết bị công nghệ thông tin lưu trữ các thông tin thuộc danh mục bí mật nhà nước;

Câu 30. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Điều kiện bảo đảm thực hiện nhiệm vụ an toàn thông tin, nội dung nào sau đây là đúng?

  1. Cán bộ, công chức, viên chức phải nắm vững các quy định của pháp luật và nội quy của cơ quan về an toàn thông tin;
  2. Cán bộ kỹ thuật về an toàn thông tin phải được tuyển chọn, đào tạo, huấn luyện, thường xuyên bồi dưỡng nghiệp vụ phù hợp với nhiệm vụ được giao và được tạo điều kiện làm việc phù hợp;
  3. Cơ quan nhà nước ưu tiên sử dụng lực lượng kỹ thuật về an toàn thông tin của mình; khi cần thiết có thể sử dụng dịch vụ của các tổ chức bảo đảm an toàn thông tin đủ năng lực được Nhà nước công nhận;
  4. Tất cả các phương án trên.

Câu 31. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Áp dụng quy trình quản lý an toàn hạ tầng kỹ thuật, nội dung nào sau đây là đúng?

  1. Các giải pháp bảo vệ nhằm ngăn chặn và phát hiện sớm việc truy cập trái phép vào mạng máy tính hay thiết bị lưu trữ dữ liệu;
  2. Áp dụng các công nghệ xác thực, cơ chế quản lý quyền truy cập và cơ chế ghi biên bản hoạt động của hệ thống để quản lý và kiểm tra việc truy cập mạng; Kiểm soát chặt chẽ việc cài đặt các phần mềm mới lên máy chủ và máy trạm;
  3. Theo dõi thường xuyên tình trạng lây nhiễm và thực hiện loại bỏ phần mềm độc hại khỏi hệ thống; Các quy trình quản lý an toàn hạ tầng kỹ thuật khác.
  4. Tất cả các phương án trên.

Câu 32. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Trách nhiệm người đứng đầu cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Trực tiếp chỉ đạo và chịu trách nhiệm về hoạt động ứng dụng công nghệ thông tin trong lĩnh vực, địa phương và tổ chức, cơ quan của mình.
  2. Chỉ đạo xây dựng kế hoạch 5 năm, phê duyệt kế hoạch hàng năm về ứng dụng công nghệ thông tin trong lĩnh vực, địa phương và tổ chức, cơ quan của mình.
  3. Quyết định các biện pháp nhằm tổ chức thực hiện có hiệu quả kế hoạch ứng dụng công nghệ thông tin. Quyết định về tổ chức bộ máy, cán bộ và hoạt động của đơn vị chuyên trách công nghệ thông tin trong hệ thống tổ chức, cơ quan của mình.
  4. Tất cả các phương án trên.

Câu 33. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Hệ thống chuyên trách về công nghệ thông tin trong cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ có trách nhiệm chỉ định một đơn vị trực thuộc làm nhiệm vụ chuyên trách về công nghệ thông tin trong ngành mình.
  2. Cơ quan quản lý nhà nước về công nghệ thông tin ở các tỉnh, thành phố trực thuộc Trung ương là đơn vị chuyên trách về công nghệ thông tin trong địa phương mình.
  3. Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ, Ủy ban nhân dân cấp tỉnh quy định cụ thể chức năng, nhiệm vụ, tổ chức bộ máy và hoạt động của các đơn vị chuyên trách công nghệ thông tin thuộc ngành hoặc địa phương mình căn cứ theo quy định tại Điều 46 của Nghị định.
  4. Tất cả các phương án trên.

Câu 34. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Chức năng, nhiệm vụ chính của đơn vị chuyên trách về công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Thu thập, lưu trữ, xử lý thông tin phục vụ sự chỉ đạo, điều hành của lãnh đạo.
  2. Quản lý, vận hành, hướng dẫn sử dụng cơ sở hạ tầng thông tin phục vụ hoạt động chỉ đạo, điều hành, tác nghiệp của ngành hoặc địa phương; bảo đảm kỹ thuật, an toàn thông tin.
  3. Xây dựng và duy trì hoạt động trang thông tin điện tử của ngành hoặc địa phương; tổ chức triển khai bảo đảm kỹ thuật cho việc cung cấp dịch vụ hành chính công.
  4. Tất cả các phương án trên.

Câu 35. Nghị định số 64/2007/NĐ-CP, ngày 10/4/2007 của Chính phủ về Ứng dụng CNTT trong hoạt động của cơ quan nhà nước, quy định Bảo vệ thông tin cá nhân do cơ quan nhà nước nắm giữ trên môi trường mạng, nội dung nào sau đây là đúng?

  1. Cơ quan nhà nước thu thập, xử lý và sử dụng thông tin cá nhân trên môi trường mạng phải thực hiện theo quy định tại Điều 21 của Luật Công nghệ thông tin.
  2. Các biện pháp bảo vệ thông tin cá nhân bao gồm: thông báo mục đích sử dụng thông tin cá nhân; giám sát quá trình xử lý thông tin cá nhân; ban hành thủ tục kiểm tra, đính chính hoặc huỷ bỏ thông tin cá nhân; các biện pháp kỹ thuật khác.
  3. Cơ quan nhà nước nắm giữ thông tin thuộc bí mật cá nhân phải có trách nhiệm bảo vệ những thông tin đó và chỉ được phép cung cấp, chia sẻ cho bên thứ ba có thẩm quyền trong những trường hợp nhất định theo quy định của pháp luật.
  4. Tất cả các phương án trên.

Câu 36. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nội dung quản lý nhà nước về công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Xây dựng, tổ chức thực hiện chiến lược, quy hoạch, kế hoạch, chính sách ứng dụng và phát triển công nghệ thông tin.
  2. Xây dựng, ban hành, tuyên truyền, phổ biến, tổ chức thực hiện văn bản quy phạm pháp luật, tiêu chuẩn quốc gia, quy chuẩn kỹ thuật trong lĩnh vực công nghệ thông tin.
  3. Xây dựng cơ chế, chính sách và các quy định liên quan đến sản phẩm, dịch vụ công ích trong lĩnh vực công nghệ thông tin.
  4. Tất cả các phương án trên.

Câu 37. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định các quyền của Tổ chức, cá nhân tham gia phát triển công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Nghiên cứu và phát triển sản phẩm công nghệ thông tin. Sản xuất sản phẩm công nghệ thông tin; số hóa, duy trì và làm tăng giá trị các nguồn tài nguyên thông tin.
  2. Tổ chức, cá nhân khi hoạt động kinh doanh trên môi trường mạng phải thông báo công khai trên môi trường mạng những thông tin có liên quan.
  3. Bảo đảm quyền và lợi ích hợp pháp của chủ sở hữu cơ sở dữ liệu và không gây cản trở cho việc sử dụng cơ sở dữ liệu đó khi thực hiện hành vi tái sản xuất, phân phối, quảng bá, truyền đưa, cung cấp nội dung hợp thành cơ sở dữ liệu đó.
  4. Trả lời theo thẩm quyền văn bản của tổ chức, cá nhân gửi đến cơ quan nhà nước thông qua môi trường mạng.

Câu 38. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định trách nhiệm của cơ quan nhà nước khi hoạt động trên môi trường mạng, nội dung nào sau đây là đúng?

  1. Thông báo cho tổ chức, cá nhân có liên quan địa chỉ liên hệ của cơ quan đó trên môi trường mạng. Trả lời theo thẩm quyền văn bản của tổ chức, cá nhân gửi đến cơ quan nhà nước thông qua môi trường mạng.
  2. Cung cấp trên môi trường mạng thông tin phục vụ lợi ích công cộng, thủ tục hành chính. Sử dụng chữ ký điện tử theo quy định của pháp luật về giao dịch điện tử. Bảo đảm độ tin cậy và bí mật của nội dung thông tin trong việc gửi, nhận văn bản trên môi trường mạng.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 39. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Các hành vi bị nghiêm cấm, nội dung nào sau đây là đúng?

  1. Không cản trở hoạt động hợp pháp hoặc hỗ trợ hoạt động bất hợp pháp về ứng dụng và phát triển công nghệ thông tin; cản trở bất hợp pháp hoạt động của hệ thống máy chủ tên miền quốc gia; phá hoại cơ sở hạ tầng thông tin, phá hoại thông tin trên môi trường mạng.
  2. Cản trở hoạt động hợp pháp hoặc hỗ trợ hoạt động bất hợp pháp về ứng dụng và phát triển công nghệ thông tin; cản trở bất hợp pháp hoạt động của hệ thống máy chủ tên miền quốc gia; phá hoại cơ sở hạ tầng thông tin, phá hoại thông tin trên môi trường mạng.
  3. Không kích động bạo lực, tuyên truyền chiến tranh xâm lược, gây hận thù giữa các dân tộc và nhân dân các nước, kích động dâm ô, đồi trụy, tội ác, tệ nạn xã hội, mê tín dị đoan, phá hoại thuần phong mỹ tục của dân tộc.
  4. Không xâm phạm quyền sở hữu trí tuệ trong hoạt động công nghệ thông tin; sản xuất, lưu hành sản phẩm công nghệ thông tin trái pháp luật; giả mạo trang thông tin điện tử của tổ chức, cá nhân khác; tạo đường dẫn trái phép đối với tên miền của tổ chức, cá nhân sử dụng hợp pháp tên miền đó.

Câu 40. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nguyên tắc chung về hoạt động ứng dụng công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Tổ chức, cá nhân có quyền tiến hành các hoạt động ứng dụng công nghệ thông tin theo quy định của Luật này và các quy định khác của pháp luật có liên quan.
  2. Việc ứng dụng công nghệ thông tin vào các hoạt động thuộc lĩnh vực kinh tế - xã hội, đối ngoại, quốc phòng, an ninh; hoạt động phòng, chống lụt, bão, thiên tai, thảm họa khác, cứu hộ, cứu nạn và các hoạt động khác được Nhà nước khuyến khích.
  3. Tổ chức, cá nhân tiến hành hoạt động viễn thông, hoạt động phát thanh, truyền hình trên môi trường mạng phải thực hiện các quy định của pháp luật về viễn thông, báo chí và các quy định của Luật này.
  4. Tất cả các phương án trên.

Câu 41. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Ưu tiên ứng dụng công nghệ thông tin trong trường hợp khẩn cấp, nội dung nào sau đây là sai?

  1. Phục vụ phòng, chống lụt, bão, hỏa hoạn, thiên tai, thảm họa khác.
  2. Phục kích động bạo lực, tuyên truyền chiến tranh xâm lược, gây hận thù giữa các dân tộc và nhân dân các nước.
  3. Phục vụ cấp cứu và phòng, chống dịch bệnh. Phục vụ cứu nạn, cứu hộ.
  4. Phục vụ quốc phòng, an ninh, bảo đảm trật tự, an toàn xã hội, phòng, chống tội phạm.

Câu 42. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Quản lý và sử dụng thông tin số, nội dung nào sau đây là đúng?

  1. Tổ chức, cá nhân được trích dẫn nội dung thông tin số của tổ chức, cá nhân khác trong trường hợp chủ sở hữu thông tin số đã có cảnh báo hoặc pháp luật quy định việc trích dẫn thông tin là không được phép.
  2. Tổ chức, cá nhân không được trích dẫn nội dung thông tin số của tổ chức, cá nhân khác trong trường hợp chủ sở hữu thông tin số đã có cảnh báo hoặc pháp luật quy định việc trích dẫn thông tin là không được phép.
  3. Trường hợp không được phép trích dẫn thông tin số, tổ chức, cá nhân có trách nhiệm nêu rõ nguồn của thông tin đó.
  4. Cơ quan nhà nước có thẩm quyền không phải chịu trách nhiệm thực hiện các biện pháp bảo đảm việc truy nhập và sử dụng thuận lợi thông tin số.

Câu 43. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Công cụ tìm kiếm thông tin số, nội dung nào sau đây là đúng?

  1. Công cụ tìm kiếm thông tin số là chương trình máy tính tiếp nhận yêu cầu tìm kiếm thông tin số, thực hiện việc tìm kiếm thông tin số và gửi lại thông tin số tìm kiếm được.
  2. Nhà nước có chính sách khuyến khích tổ chức, cá nhân phát triển, cung cấp công cụ tìm kiếm thông tin số.
  3. Tổ chức, cá nhân có trách nhiệm ngừng cung cấp cho tổ chức, cá nhân khác công cụ tìm kiếm đến các nguồn thông tin số trong trường hợp tự mình phát hiện hoặc được cơ quan nhà nước có thẩm quyền thông báo cho biết thông tin đó là trái pháp luật.
  4. Tất cả các phương án trên.

Câu 44. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Theo dõi, giám sát nội dung thông tin số, nội dung nào sau đây là đúng?

  1. Cơ quan nhà nước có thẩm quyền chịu trách nhiệm theo dõi, giám sát thông tin số; điều tra các hành vi vi phạm pháp luật xảy ra trong quá trình truyền đưa hoặc lưu trữ thông tin số.
  2. Tổ chức, cá nhân tham gia ứng dụng công nghệ thông tin không phải chịu trách nhiệm theo dõi, giám sát thông tin số của tổ chức, cá nhân khác, điều tra các hành vi vi phạm pháp luật xảy ra trong quá trình truyền đưa hoặc lưu trữ thông tin số của tổ chức, cá nhân khác, trừ trường hợp cơ quan nhà nước có thẩm quyền yêu cầu.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 45. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Lưu trữ, cung cấp thông tin cá nhân trên môi trường mạng, nội dung nào sau đây là đúng?

  1. Cá nhân có quyền yêu cầu tổ chức, cá nhân lưu trữ thông tin cá nhân của mình trên môi trường mạng thực hiện việc kiểm tra, đính chính hoặc hủy bỏ thông tin đó.
  2. Tổ chức, cá nhân không được cung cấp thông tin cá nhân của người khác cho bên thứ ba, trừ trường hợp pháp luật có quy định khác hoặc có sự đồng ý của người đó.
  3. Cá nhân có quyền yêu cầu bồi thường thiệt hại do hành vi vi phạm trong việc cung cấp thông tin cá nhân.
  4. Tất cả các phương án trên.

Câu 46. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nguyên tắc ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Việc ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước phải được ưu tiên, bảo đảm tính công khai, minh bạch nhằm nâng cao hiệu lực, hiệu quả hoạt động của cơ quan nhà nước; tạo điều kiện để nhân dân thực hiện tốt quyền và nghĩa vụ công dân.
  2. Việc ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước phải thúc đẩy chương trình đổi mới hoạt động của cơ quan nhà nước và chương trình cải cách hành chính.
  3. Việc cung cấp, trao đổi thông tin phải bảo đảm chính xác và phù hợp với mục đích sử dụng. Quy trình, thủ tục hoạt động phải công khai, minh bạch.
  4. Tất cả các phương án trên.

Câu 47. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nguyên tắc ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Sử dụng thống nhất tiêu chuẩn, bảo đảm tính tương thích về công nghệ trong toàn bộ hệ thống thông tin của các cơ quan nhà nước.
  2. Bảo đảm an ninh, an toàn, tiết kiệm và có hiệu quả.
  3. Người đứng đầu cơ quan nhà nước phải chịu trách nhiệm về việc ứng dụng công nghệ thông tin thuộc thẩm quyền quản lý của mình.
  4. Tất cả các phương án trên.

Câu 48. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Điều kiện để triển khai ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Cơ quan nhà nước có trách nhiệm chuẩn bị các điều kiện để triển khai ứng dụng công nghệ thông tin trong hoạt động của cơ quan mình.
  2. Chính phủ quy định cụ thể các điều kiện bảo đảm cho ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước; xây dựng và tổ chức thực hiện chương trình quốc gia về ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 49. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nội dung ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Xây dựng và sử dụng cơ sở hạ tầng thông tin phục vụ cho hoạt động của cơ quan nhà nước và hoạt động trao đổi, cung cấp thông tin giữa cơ quan nhà nước với tổ chức, cá nhân.
  2. Xây dựng, thu thập và duy trì cơ sở dữ liệu phục vụ cho hoạt động của cơ quan và phục vụ lợi ích công cộng.
  3. Xây dựng các biểu mẫu phục vụ cho việc trao đổi, cung cấp thông tin và lấy ý kiến góp ý của tổ chức, cá nhân trên môi trường mạng.
  4. Tất cả các phương án trên.

Câu 50. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nội dung ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước, nội dung nào sau đây là sai?

  1. Xây dựng, thực hiện kế hoạch đào tạo, nâng cao nhận thức và trình độ ứng dụng công nghệ thông tin của cán bộ, công chức.
  2. Thực hiện hoạt động trên môi trường mạng theo quy định
  3. Xây dựng và sử dụng cơ sở hạ tầng thông tin phục vụ cho hoạt động của cơ quan nhà nước và hoạt động trao đổi, cung cấp thông tin giữa cơ quan nhà nước với tổ chức, cá nhân.
  4. Xây dựng các biểu mẫu không phục vụ cho việc trao đổi, cung cấp thông tin và lấy ý kiến góp ý của tổ chức, cá nhân trên môi trường mạng.

Câu 51. Theo bạn, cách nói nào đúng nhất khi nói về mạng cục bộ - LAN?

A.     Là một hệ thống mạng dùng để kết nối các máy trạm trong một phạm vi nhỏ (nhà ở, cơ quan, trường học,…). Các máy tính trong LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác.

B.      Là một hệ thống mạng dùng để kết nối các máy tính trong một phạm vi nhỏ (nhà ở, cơ quan, trường học,…). Các máy tính trong LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác.

C.      Là một hệ thống mạng dùng để kết nối không dây các máy tính trong một phạm vi nhỏ (nhà ở, cơ quan, trường học,…). Các máy tính trong LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác.

D.     Là một hệ thống mạng dùng để kết nối có dây các máy tính trong một phạm vi nhỏ (nhà ở, cơ quan, trường học,…). Các máy tính trong LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác.

Câu 52. Theo bạn, đâu là khái niệm đúng nhất khi nói về Internet?

A.     Là một hệ thống thông tin toàn cầu có thể được truy nhập công cộng gồm các mạng máy tính được liên kết với nhau. Hệ thống này truyền thông tin theo kiểu nối chuyển gói dữ liệu (packet switching) dựa trên một giao thức liên mạng đã được chuẩn hóa (giao thức IP). Hệ thống này bao gồm tất cả các mạng máy tính nhỏ hơn của các doanh nghiệp, của các viện nghiên cứu và các trường đại học, của người dùng cá nhân và các chính phủ trên toàn cầu.

B.      Là một hệ thống thông tin toàn cầu có thể được truy nhập công cộng gồm các mạng máy tính được liên kết với nhau. Hệ thống này truyền thông tin theo kiểu nối chuyển gói dữ liệu (packet switching) dựa trên một giao thức liên mạng đã được chuẩn hóa (giao thức IP).

C.      Là một hệ thống thông tin toàn cầu có thể được truy nhập công cộng gồm các mạng máy tính được liên kết với nhau. Hệ thống này truyền thông tin theo kiểu nối chuyển gói dữ liệu (packet switching) dựa trên một giao thức liên mạng đã được chuẩn hóa (giao thức IP). Hệ thống này bao gồm hàng ngàn mạng máy tính nhỏ hơn của các doanh nghiệp, của các viện nghiên cứu và các trường đại học, của người dùng cá nhân và các chính phủ trên toàn cầu.

D.     Là một hệ thống thông tin toàn cầu có thể được truy nhập công cộng gồm các mạng máy tính được liên kết với nhau. Hệ thống này truyền thông tin theo kiểu nối chuyển gói dữ liệu (packet switching) dựa trên một giao thức liên mạng đã được chuẩn hóa (giao thức IPv6). Hệ thống này bao gồm hàng ngàn mạng máy tính nhỏ hơn của các doanh nghiệp, của các viện nghiên cứu và các trường đại học, của người dùng cá nhân và các chính phủ trên toàn cầu.

Câu 53. Mô hình OSI có mấy lớp?

A. 4 lớp

B. 5 lớp

C. 6 lớp

D. 7 lớp

Câu 54. Mô hình OSI là một mô hình kiến trúc cơ bản

A.     Không dành riêng cho phần mềm hoặc phần cứng nào

B.      Chỉ dành riêng cho phần cứng

C.      Chỉ dành riêng cho phần mềm

D.     Mô hình này có 4 lớp

Câu 55. Theo bạn, bộ định tuyến Router được thiết kế để chạy trên lớp nào thuộc mô hình OSI?

A. Lớp 1

B. Lớp 2

C. Lớp 3

D. Lớp 4

Câu 56. Theo bạn, đâu là cổng dịch vụ mặc định của giao thức FTP?

A. 21

B. 22

C. 23

D. 80

Câu 57. Theo bạn, đâu là cổng dịch vụ mặc định của giao thức https?

A. 80

B. 88

C. 443

D. 344

Câu 58. Theo bạn, đâu là cổng dịch vụ mặc định của giao thức POP3?

A. 995

B. 994

C. 143

D. 110

Câu 59. Theo bạn, đâu là cổng dịch vụ mặc định của giao thức SSH?

A. 21

B. 22

C. 23

D. 24

Câu 60. Theo bạn, đâu là cổng dịch vụ mặc định của giao thức http?

A. 8080

B. 8008

C. 80

D. 08

Câu 61. Trong các địa chỉ IPv4 dưới đây, bạn hãy cho biết đâu là địa chỉ thuộc lớp C?

A. 10.119.10.119

B. 203.199.199.1

C. 224.203.10.0

D. 172.16.1.203

Câu 62. Cho các địa chỉ IPv4 dưới đây, bạn hãy cho biết đâu là địa chỉ thuộc lớp D?

A. 224.224.0.1

B. 242.224.0.0

C. 241.224.0.0

D. 223.224.0.1

Câu 63. Cho các địa chỉ IPv4 dưới đây, bạn hãy cho biết đâu là địa chỉ thuộc lớp B?

A. 192.168.1.1

B. 193.168.1.1

C. 126.172.0.1

D. 172.126.0.1

Câu 64. Cho các địa chỉ IPv4 dưới đây, bạn hãy cho biết đâu là địa chỉ thuộc lớp A?

A. 128.126.0.1

B. 126.192.0.1

C. 172.192.0.1

D. 172.126.0.1

Câu 65. Cho địa chỉ mạng con (subnet) sau: 203.162.1.0/24 bạn hãy cho biết, mạng này có thể định được bao nhiêu host?

A. 24

B. 64

C. 128

D. 254

Câu 66. Cho địa chỉ mạng con (subnet) sau: 172.18.1.0/28 bạn hãy cho biết, mạng này có thể định được bao nhiêu host?

A. 14

B. 15

C. 28

D. 27

Câu 67. Cho địa chỉ mạng con (subnet) sau: 10.118.168.0/30 bạn hãy cho biết, mạng này có thể định được bao nhiêu host?

A. 30

B. 3

C. 2

D. 1

Câu 68. Trong các địa chỉ IP dưới đây, theo bạn đâu là địa chỉ không dùng để định danh trên Internet?

A. 191.18.1.2

B. 172.18.1.2

C. 11.11.11.2

D. 222.254.245.2

Câu 69. Trong các địa chỉ IP dưới đây, theo bạn đâu là địa chỉ không dùng để định danh trên Internet?

A. 192.16.2.2

B. 193.16.2.2

C. 173.16.2.2

D. 174.16.2.2

Câu 70. Bạn muốn kiểm tra kết nối giữa hai máy tính trong cùng mạng cục bộ (LAN), lệnh nào sau đây đáp ứng yêu cầu của bạn?

A. IPCONFIG

B. TELNET

C. PING

D. TRACERT

 

Câu 71. Bạn muốn kết nối đến máy chủ trong LAN của cơ quan để thực hiện một số tác vụ quản trị máy chủ từ xa, bạn sẽ sử dụng lệnh nào sau đây?

A. TELNET

B. TRACERT

C. IPCONFIG

D. CONNECT

Câu 72. Để cấp địa chỉ IP cho các máy tính trong LAN, người ta sử dụng dịch vụ có giao thức nào?

A. DNS

B. DHCP

C. IPSEC

D. HTTP

Câu 73. Lệnh nào sau đây cho biết địa chỉ IP của máy tính trong Windows?

A. IP

B. TCP_IP

C. IPCONFIG

D. FTP

Câu 74. Trong các phần mềm dưới đây, theo bạn đâu là phần mềm ảo hóa có thể cài đặt được trên máy tính cá nhân (PC)?

A. VMWare Workstation

B. Microsoft Hyper-V

C. Visual Basic

D. Cả A và B

Câu 75. Theo bạn, máy chủ thường dùng vào việc:

A.     Cài đặt các phần mềm dùng chung trong một cơ quan, tổ chức

B.      Cài đặt các dịch vụ mạng như (DNS, DHCP,…)

C.      Quản lý tệp tin (file server)

D.     Tất cả các đáp án trên.

Câu 76. Để triển khai một website trong mạng cục bộ của một cơ quan với tên miền HOME.EGOV.VN, theo bạn cần sử dụng máy chủ nào?

A. DNS Server

B. DHCP Server

C. Firewall Server

D. IIS Server

Câu 77. Cơ quan bạn có một máy chủ đã được cài sẵn hệ điều hành Windows Server 2012, để cài đặt một website viết bằng ASP.NET, theo bạn cần phải sử dụng phần mềm nào để cài đặt website này lên máy chủ?

A. DNS

B. IIS

C. Apache

D. ASP.NET

Câu 78. Theo bạn, thiết bị nào sau đây giúp định tuyến gói tin giữa các lớp mạng khác nhau trong hệ thống LAN của một cơ quan, tổ chức?

A. Swictch layer 3

B. Switch layer 2

C. Router

D. Cả A và C đều được

Câu 79. Cho một đoạn cáp UTP CAT 5, theo bạn tại mỗi đầu sử dụng bao nhiêu cặp sợi để truyền, nhận tín hiệu?

A. 2 cặp truyền, 2 cặp nhận

B. 1 cặp truyền, một cặp nhận

C. Cả A và B đều đúng

D. 1 cặp truyền, 2 cặp nhận

Câu 80. Các kết nối phổ biến nhất được sử dụng với cáp UTP là:

A. RJ-11

B. RJ-45

C. RJ-48

D. RJ-54

Câu 81. Để bấm cáp UTP đạt chuẩn 100Mbps, ta chú ý xếp các sợi ruột theo quy tắc nào?

A. 1-2-3-4

B. 1-2-3-5

C. 1-2-3-6

D. 1-3-5-7

Câu 82. Mạng VLAN là:

A.     Mạng LAN ảo, xác định theo sơ đồ logic, không theo vị trí mạng vật lý

B.      Mạng dùng riêng ảo xác định trên mạng công cộng (public network)

C.      Mạng cục bộ trong một tòa nhà

D.     Mạng diện rộng liên kết các mạng LAN trong khu vực rộng

Câu 83. Phương tiện vật lý nào cho khoảng cách xa nhất đối với mạng Ethernet?

A.     Cáp đồng trục

B.      Cáp xoắn đôi UTP

C.      Cáp quang đơn mode (Single-Mode)

D.     Cáp quang đa mode (Multi-Mode)

Câu 84. Tiêu chuẩn cho mạng Ethernet là tiêu chuẩn nào sau đây?

A. IEEE 802.3

B. IEEE 802.4

C. IEEE 802.5

D. IEEE 802.6

Câu 85. Tiêu chuẩn cho mạng không dây Wi-Fi là tiêu chuẩn nào sau đây?

A. IEEE 802.3

B. IEEE 802.4

C. IEEE 802.11

D. IEEE 802.12

Câu 86. Các địa chỉ MAC (Media Access Control) sử dụng bao nhiêu bit?

A. 16

B. 32

C. 48

D. 64

Câu 87. Địa chỉ IPv4 sử dụng bao nhiêu bit?

A. 16

B. 32

C. 48

D. 64

Câu 88. Địa chỉ IPv6 sử dụng bao nhiêu bit?

A. 64

B. 128

C. 129

D. 254

Câu 89. Theo bạn, Broadcast là gì?

A.     Là thuật ngữ được sử dụng trong mạng máy tính để mô tả cách thức truyền tin được gửi từ 1 điểm đến một số điểm nhất định trong cùng một mạng

B.      Là thuật ngữ được sử dụng trong mạng máy tính để mô tả cách thức truyền tin được gửi từ 1 điểm đến hầu hết các điểm khác trong cùng một mạng

C.      Là thuật ngữ được sử dụng trong mạng máy tính để mô tả cách thức truyền tin được gửi từ 1 điểm đến tối đa 32 điểm khác trong cùng một mạng

D.     Là thuật ngữ được sử dụng trong mạng máy tính để mô tả cách thức truyền tin được gửi từ 1 điểm đến tất cả các điểm khác trong cùng một mạng

Câu 90. Cho mạng con 192.168.0.0/24, theo bạn đâu là địa chỉ broadcast của mạng này?

A. 192.168.0.254

B. 192.168.0.255

C. 192.168.0.0

D. 192.168.0.1

Câu 91. Theo bạn, khi kết nối hai mạng LAN của chi nhánh cách trụ sở chính từ 100m đến 1km thì phương pháp kết nối nào sau đây an toàn và ổn định nhất?

A.     Sử dụng VPN thông qua môi trường Internet

B.      Sử dụng mạng không dây kết nối điểm – điểm

C.      Sử dụng cáp quang

D.     Sử dụng cáp đồng

Câu 92. Các mật khẩu nào sau đây là khó phá nhất đối với một hacker?

A. Password123456

B. MatKhau12

C. !$aLtNb19

D. LaN2s

Câu 93. Loại tập tin nào sau đây dễ có khả năng chứa virus nhất?

A. database.dat

B. bigpic.jpeg

C. note.txt.docx

D. picture.gif.exe

Câu 94. Tại sao nói địa chỉ IPv6 bảo mật hơn địa chỉ IPv4?

A.     Địa chỉ IPv6 sử dụng nhiều bit hơn gây khó khăn khi rà quét nên bảo mật tốt hơn

B.      Địa chỉ IPv6 mới ra đời, chưa nhiều người biết đến, trong đó có cả giới tin tặc, do đó nó bảo mật hơn

C.      Địa chỉ IPv6 được thiết kế để tích hợp sẵn tính năng bảo mật trong giao thức, địa chỉ IPv4 không tích hợp sẵn tính năng này

D.     IPv4 không hỗ trợ nhiều thiết bị bảo mật

Câu 95. Đâu không phải là biện pháp bảo mật mạng không dây?

A. Mã hóa WEP

B. VPN

C. Mã hóa WPA

D. Mã hóa WPA2

Câu 96. Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như: web server, FTP server, email server?

A. DMZ

B. VLAN

C. VPN

D. Intranet

Câu 97. Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che dấu"( hidden) khỏi các mạng bên ngoài và cho phép một số host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên ngoài?

A. NAT

B. VPN

C. VLAN

D. IP spoofing

Câu 98. Loại tấn công nào luôn sử dụng nhiều hơn một máy tính để tấn công nạn nhân?

A. DoS

B. DDoS

C. Cửa hậu (Backdoor)

D. Tấn công UDP

Câu 99. Bạn hãy chỉ ra thứ tự có hệ số bảo mật từ cao đến thấp khi cấu hình các lớp mạng cho một cơ quan, doanh nghiệp, tổ chức?

A. LAN, Internet, DMZ

B. LAN, DMZ, Internet

C. DMZ, LAN, Internet

D. DMZ, Internet, LAN

Câu 100. Theo bạn, đâu không phải là nhà cung cấp dịch vụ, giải pháp an toàn, bảo mật cho hệ thống mạng máy tính?

A. Fortinet

B. BKAV

C. Avalon

D. Nokia

Câu 101. Trong phát triển phần mềm, yếu tố nào quan trọng nhất?

A.   Con người.

B.   Quy trình.

C.    Sản phầm. 

D.   Thời gian.  

Câu 102. Kỹ sư phần mềm không cần

A.   Kiến thức về phân tích thiết kế hệ thống.

B.   Kiến thức về cơ sở dữ liệu.

C.   Lập trình thành thạo bằng một ngôn ngữ lập trình.

D.   Kinh nghiệm quản lý dự án phần mềm.

Câu 103. Tính khả thi của phần mềm dựa vào các yếu tố sau:

A.   Nghiệp vụ và tiếp thị.

B.   Phạm vi, ràng buộc và thị trường.

C.   Công nghệ, tiền bạc, thời gian và tài nguyên.

D.   Kỹ năng và năng lực của nhà phát triển.

Câu 104. Phần mềm dự báo thời tiết thu thập các số liệu về nhiệt độ, độ ẩm, … xử lý tính toán để cho ra các dự báo thời tiết là 1 ví dụ của loại phần mềm:

A.   Phần mềm hệ thống (System software)

B.   Phần mềm trí tuệ nhân tạo (Artificial Intelligence Software)

C.   Phần mềm thời gian thực (Real time software)

D.   Phần mềm nghiệp vụ (Business software)

Câu 105. Phần mềm quản lý sinh viên của 1 trường là:

A.   Phần mềm hệ thống (System software)

B.   Phần mềm trí tuệ nhân tạo (Artificial Intelligence Software)

C.   Phần mềm thời gian thực (Real time software)

D.   Phần mềm nghiệp vụ (Business software)

Câu 106. Mô hình phát triển phần mềm xoắn ốc

A.   Kết thúc với việc xuất xưởng sản phẩm phần mềm

B.   Nhiều hỗn độn hơn với mô hình gia tăng

C.   Bao gồm việc đánh giá những rủi ro phần mềm trong mỗi vòng lặp

D.   Tất cả điều trên

Câu 107.  Mô hình phát triển dựa vào thành phần

A.   Chỉ phù hợp cho thiết kế phần cứng máy tính

B.   Không thể hỗ trợ phát triển những thành phần sử dụng lại

C.   Dựa vào những kỹ thuật hỗ trợ đối tượng

D.   Không định chi phí hiệu quả bằng những độ đo phần mềm có thể định lượng

Câu 108. Để xây dựng mô hình hệ thống, kỹ sư phải quan tâm tới một trong những nhân tố hạn chế sau :

A.   Những giả định và những ràng buộc

B.   Ngân sách và phí tổn

C.   Những đối tượng và những hoạt động

D.   Lịch biểu và các mốc sự kiện

Câu 109.  Trong kỹ thuật tiến trình nghiệp vụ, ba kiến trúc khác nhau được kiểm tra

A.   Hạ tầng kỹ thuật, dữ liệu, ứng dụng

B.   Hạ tầng tài chánh, tổ chức và truyền thông

C.   Cấu trúc báo cáo, cơ sở dữ liệu, mạng

D.   Cấu trúc dữ liệu, yêu cầu, hệ thống

Câu 110.  Thành phần nào của kỹ thuật tiến trình nghiệp vụ là trách nhiệm của kỹ sư phần mềm

A.   Phân tích phạm vi nghiệp vụ

B.   Thiết kế hệ thống nghiệp vụ

C.   Kế hoạch sản phẩm

D.   Kế hoạch chiến lược thông tin

Câu 111.  Những thành phần kiến trúc trong kỹ thuật sản phẩm là

A.   Dữ liệu, phần cứng, phần mềm, con người

B.   Dữ liệu, tài liệu, phần cứng, phần mềm

C.   Dữ liệu, phần cứng, phần mềm, thủ tục

D.   Tài liệu, phần cứng, con người, thủ tục

Câu 112. Đặc tả hệ thống mô tả

A.   Chức năng và hành vi của hệ thống dựa vào máy tính

B.   Việc thi hành của mỗi thành phần hệ thống được chỉ

C.   Chi tiết giải thuật và cấu trúc hệ thống

D.   Thời gian đòi hỏi cho việc giả lập hệ thống

Câu 113. Cách tốt nhất để đưa tới việc xem xét việc đánh giá yêu cầu là

A.   Kiểm tra lỗi mô hình hệ thống

B.   Nhờ khách hàng kiểm tra yêu cầu

C.   Gởi họ tới đội thiết kế và xem họ có sự quan tâm nào không

D.   Dùng danh sách các câu hỏi kiểm tra để kiểm tra mỗi yêu cầu

Câu 114.  Sử dụng bảng lần vết giúp

A.   Debug chương trình dựa theo việc phát hiện lỗi thời gian thực

B.   Xác định việc biểu diễn những sự thi hành giải thuật

C.   Xác định, điều khiển và theo vết những thay đổi yêu cầu

D.   Không có mục nào

Câu 115.  Mẫu mô hình hệ thống chứa thành phần

A.   Input

B.   Output

C.   Giao diện người dùng

D.   Tất cả mục trên

Câu 116.  Tác vụ nào không được biểu diễn như là một phần của phân tích yêu cầu phần mềm

A.   Định giá và tổng hợp

B.   Mô hình hóa và thừa nhận vấn đề

C.   Lập kế hoạch và lịch biểu

D.   Đặc tả và xem xét

Câu 117.  Đích của kỹ thuật đặc tả ứng dụng thuận tiện (FAST - facilitated application specification techniques) là nhờ người phát triển và khách hàng

A.   Xây dựng một nguyên mẫu nhanh chóng

B.   Học công việc lẫn nhau

C.   Làm việc với nhau để phát triển một tập những yêu cầu ban đầu

D.   Làm việc với nhau để phát triển những đặc tả phần mềm kỹ thuật

Câu 118.  Ai là người không thích hợp để tham dự vào nhóm FAST (facilitated application specification techniques)

A.   Kỹ sư phần cứng và phần mềm

B.   Đại diện nhà sản xuất

C.   Đại diện thị trường

D.   Nhân viên tài chánh cao cấp

Câu 119.  Những yêu cầu nào được quan tâm suốt QFD (quality function deployment)

A.   exciting requirements

B.   expected requirement

C.   normal requirements

D.   technology requirements

Câu 120.  Phân tích giá trị được dẫn ra như là một phần của QFD (quality function deployment) nhằm xác định

A.   Chi phí của hoạt động đảm bảo chất lượng của dự án

B.   Chi phí quan hệ của những yêu cầu qua việc triển khai chức năng, tác vụ và thông tin

C.   Độ ưu tiên quan hệ của những yêu cầu qua việc triển khai chức năng, tác vụ và thông tin

D.   Kích thước của bản ý kiến khách hàng

Câu 121. Use-cases là một kịch bản mà mô tả

A.   Phần mềm thực hiện như thế nào khi được dùng trong một tình huống cho trước

B.   Những công cụ CASE sẽ được dùng như thế nào để xây dựng hệ thống

C.   Kế hoạch xây dựng cho sản phẩm phần mềm

D.   Những test-case cho sản phẩm phần mềm

Câu 122.  Nội dung thông tin biểu diễn những đối tượng điều khiển và dữ liệu riêng biệt mà bao gồm những thông tin mà

A.   Cần thiết để trình bày tất cả output

B.   Được đòi hỏi cho việc xử lý lỗi

C.   Được đòi hỏi cho hoạt động tạo giao diện hệ thống

D.   Được biến đổi bởi phần mềm

Câu 123.  Dòng thông tin biểu diễn cách thức mà dữ liệu và điều khiển

A.   Quan hệ với một dữ liệu và điều khiển khác

B.   Biến đổi khi mỗi lần dịch chuyển qua hệ thống

C.   Sẽ được thực thi trong thiết kế cuối cùng

D.   Không có mục nào

Câu 124. Cấu trúc thông tin biểu diển tổ chức nội của

A.   Những cấu trúc dữ liệu dùng để biểu diễn loại dữ liệu

B.   Mô hình bố trí nhân viên dự án

C.   Mô hình truyền thông dự án

D.   Những dữ liệu khác nhau và những mục điều khiển

Câu 125.  Loại mô hình nào được tạo ra trong phân tích yêu cầu phần mềm

A.   Chức năng và hành vi

B.   Giải thuật và cấu trúc dữ liệu

C.   Kiến trúc và cấu trúc

D.   Tính tin cậy và tính sử dụng

Câu 126.  Trong ngữ cảnh của phân tích yêu cầu, hai loại phân tách vấn đề là

A.   bottom-up và top-down

B.   horizontal and vertical

C.   subordinate và superordinate

D.   Không có mục nào

Câu 127.  Khung nhìn (view) nào được quan tâm đầu tiên trong phân tich yêu cầu phần mềm

A.   actor view

B.   data view

C.   essential view

D.   implementation view

Câu 128.  Tạo nguyên mẫu tiến hóa thường thích được dùng hơn tạo nguyên mẫu bỏ đi bởi vì

A.   Cho phép tái sử dụng nguyên mẫu đầu

B.   Không đòi hỏi làm việc nhiều với khách hàng

C.   Dễ dành thực hiện nhanh

D.   Nhiều tin cậy hơn

Câu 129.  Những mục nào không là nguyên tắc cho việc biểu diễn yêu cầu

A.   Biểu đồ phải thu hẹp về số và toàn vẹn trong sử dụng

B.   Hình thức và nội dung biểu diễn thích hợp với nội dung

C.   Những biểu diễn phải có thể xem xét lại

D.   Dùng không hơn 7 màu dương và 2 màu âm trong biểu đồ

Câu 130.  Mục nào không là một  mục đích cho việc xây dựng một mô hình phân tích

A.   Xác định một tập những yêu cầu phần mềm

B.   Mô tả yêu cầu khách hàng

C.   Phát triển một giải pháp tóm tắt cho vấn đề

D.   Thiết lập một nền tảng cho thiết kế phần mềm

Câu 131.  Sơ đồ luồng dữ liệu

A.   Đưa ra hình ảnh quan hệ giữa các đối tượng dữ liệu

B.   Đưa ra hình ảnh những chức năng biến đổi luồng dữ liệu

C.   Chỉ ra những quyết định logic chính khi chúng xuất hiện

D.   Chỉ ra sự tương tác của hệ thống với sự kiện bên ngoài

Câu 132.  Biểu đồ quan hệ thực thể

A.   Đưa ra hình ảnh quan hệ giữa các đối tượng dữ liệu

B.   Đưa ra hình ảnh những chức năng biến đổi luồng dữ liệu

C.   Chỉ ra những quyết định logic chính khi chúng xuất hiện

D.   Chỉ ra sự tương tác của hệ thống với sự kiện bên ngoài

Câu 133.  Biểu đồ dịch chuyển trạng thái

A.   Đưa ra hình ảnh về các đối tượng dữ liệu

B.   Đưa ra hình ảnh chức năng biến đổi luồng dữ liệu

C.   Chỉ ra hình ảnh dữ liệu được biến đổi như thế nào bởi hệ thống

D.   Chỉ ra những tương tác của hệ thống đối với sự kiện bên ngoài

Câu 134. Phân tích văn  phạm của bản tường thuật xử lý là bước đầu tiên tốt nhất để tạo ra

A.   Tự điển dữ liệu

B.   Biểu đồ dòng dữ liệu

C.   Biểu đồ quan hệ thực thể

D.   Biểu đồ dịch chuyển trạng thái

Câu 135.  Biểu đồ dòng điều khiển

A.   Cần thiết để mô hình những hệ thống hướng sự kiện

B.   Được đòi hỏi cho tất cả hệ thống

C.   Được dùng trong biểu đồ dòng dữ liệu

D.   Hữu dụng trong mô hình hóa giao diện người dùng

Câu 136.  Từ điển dữ liệu chứa những mô tả của mỗi

A.   Mục cấu hình phần mềm

B.   Đối tượng dữ liệu phần mềm

C.   Biểu đồ phần mềm

D.   Hệ thống ký hiệu phần mềm

Câu 137.  Mô hình thiết kế không quan tâm tới

A.   Kiến trúc

B.   Dữ liệu

C.   Giao diện

D.   Phạm vi dự án

Câu 138.  Sự quan trọng của thiết kế phần mềm có thể được tóm tắt bằng từ đơn

A.   Accuracy

B.   Complexity

C.   Efficiency

D.   Quality

Câu 139.  Một đặc trưng của thiết kế tốt là

A.   Cho thấy sự liên kết mạnh giữa các module

B.   Thực hiện tất cả yêu cầu trong phân tích

C.   Bao gồm những test case cho tất cả thành phần

D.   Kết hợp mã nguồn nhằm mục đích mô tả

Câu 140.  Mục nào không là đặc trưng chung trong các phương pháp thiết kế

A.   Quản lý cấu hình

B.   Ký hiệu thành phần chức năng

C.   Nguyên tắc đánh giá chất lượng

D.   Heuristic tinh chế

Câu 141.  Loại trừu tượng nào được dùng trong thiết kế phần mềm

A.   Điều khiển

B.   Dữ liệu

C.   Thủ tục

D.   Tất cả mục trên

Câu 142.  Loại mô hình nào không được có trong kiến trúc phần mềm

A.   Dữ liệu

B.   Động

C.   Xử lý

D.   Cấu trúc

Câu 143.  Cấp bậc điều khiển thể hiện

A.   Thứ tự quyết định

B.   Việc tổ chức của các module

C.   Sự lặp lại của những hoạt động

D.   Sự tuần tự của các tiến trình

Câu 144.  Thủ tục phần mềm tập trung vào

A.   Cấp bậc điều khiển trong một cảm nhận trừu tượng hơn

B.   Xử lý chi tiết của mỗi module riêng biệt

C.   Xử lý chi tiết của mỗi tập module

D.   Quan hệ giữa điều khiển và thủ tục

Câu 145. Nguyên nhân của việc sinh lỗi do thiết kế mức thành phần trước khi thiết kế dữ liệu là

A.   Thiết kế thành phần thì phụ thuộc vào ngôn ngữ còn thiết kế dữ liệu thì không

B.   Thiết kế dữ liệu thì dễ thực hiện hơn

C.   Thiết kế dữ liệu thì khó thực hiện

D.   Cấu trúc dữ liệu thường ảnh hưởng tới cách thức mà thíết kế thành phần phải theo

Câu 146.  Mục đích của tham chiếu chéo những yêu cầu (ma trận) trong tài liệu thiết kế là nhằm

A.   Cho phép người quản lý theo dõi năng suất của nhóm thiết kế

B.   Xác minh là tất cả các  yêu cầu đã được xem xét trong thiết kế

C.   Chỉ ra chi phí kết hợp với mỗi yêu cầu

D.   Cung cấp cho việc thực thi tên của những nhà thiết kế cho mỗi yêu cầu

Câu 147.  Mục nào không là một phần của kiến trúc phần mềm

A.   Chi tiết giải thuật

B.   Cơ sở dữ liệu

C.   Thiết kế dữ liệu

D.   Cấu trúc chương trình

Câu 148.  Đặc trưng nào là đúng cho kho dữ liệu, không phải là cơ sở dữ liệu đặc trưng

A.   Hướng mức nghiệp vụ và kích thước lớn

B.   Thông tin đúng và hợp thời

C.   Tích hợp và không thường thay đổi

D.   Tất cả những mục trên

Câu 149.  Mẫu kiến trúc nhấn mạnh tới những thành phần

A.   Ràng buộc

B.   Tập hợp những thành phần

C.   Mô hình ngữ nghĩa

D.   Tất cả những mục

Câu 150.  Nhằm xác định những mẫu kiến trúc hay kết hợp những mẫu phù hợp nhất cho hệ thống đề nghị, kỹ thuật yêu cầu dùng để khám phá

A.   Giải thuật phức tạp

B.   Đặc trưng và ràng buộc

C.   Điều khiển và dữ liệu

D.   Những mẫu thiết kế

Câu 151. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nội dung ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước, nội dung nào sau đây là sai?

  1. Không thiết lập trang thông tin điện tử phù hợp với quy định tại Điều 23Điều 28 của Luật này.
  2. Không cung cấp, chia sẻ thông tin với cơ quan khác của Nhà nước.
  3. Thực hiện việc cung cấp dịch vụ công trên môi trường mạng.
  4. Tất cả các phương án trên.

Câu 152. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nội dung ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước, nội dung nào sau đây là sai?

  1. Xây dựng, thực hiện kế hoạch đào tạo, nâng cao nhận thức và trình độ ứng dụng công nghệ thông tin của cán bộ, công chức.
  2. Thực hiện hoạt động trên môi trường mạng theo quy định
  3. Xây dựng và sử dụng cơ sở hạ tầng thông tin phục vụ cho hoạt động của cơ quan nhà nước và hoạt động trao đổi, cung cấp thông tin giữa cơ quan nhà nước với tổ chức, cá nhân.
  4. Xây dựng các biểu mẫu không phục vụ cho việc trao đổi, cung cấp thông tin và lấy ý kiến góp ý của tổ chức, cá nhân trên môi trường mạng.

Câu 153. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Hoạt động của cơ quan nhà nước trên môi trường mạng, nội dung nào sau đây là đúng?

  1. Cung cấp, trao đổi, thu thập thông tin với tổ chức, cá nhân;
  2. Chia sẻ thông tin trong nội bộ và với cơ quan khác của Nhà nước;
  3. Cung cấp các dịch vụ công và Các hoạt động khác theo quy định của Chính phủ.
  4. Tất cả các phương án trên.

 

Câu 154. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Trang thông tin điện tử của cơ quan nhà nước phải đáp ứng các yêu cầu sau đây?

  1. Bảo đảm cho tổ chức, cá nhân truy nhập thuận tiện. Hỗ trợ tổ chức, cá nhân truy nhập và sử dụng các biểu mẫu trên trang thông tin điện tử (nếu có).
  2. Bảo đảm tính chính xác và sự thống nhất về nội dung của thông tin trên trang thông tin điện tử. Cập nhật thường xuyên và kịp thời thông tin trên trang thông tin điện tử.
  3. Thực hiện quy định của pháp luật về bảo vệ bí mật nhà nước.
  4. Tất cả các phương án trên.

Câu 155. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Trang thông tin điện tử của cơ quan nhà nước phải có những thông tin chủ yếu sau đây?

  1. Quy trình, thủ tục hành chính được thực hiện bởi các đơn vị trực thuộc, tên của người chịu trách nhiệm trong từng khâu thực hiện quy trình, thủ tục hành chính, thời hạn giải quyết các thủ tục hành chính.
  2. Thông tin tuyên truyền, phổ biến, hướng dẫn thực hiện pháp luật, chế độ, chính sách, chiến lược, quy hoạch chuyên ngành. Danh mục địa chỉ thư điện tử chính thức của từng đơn vị trực thuộc và cán bộ, công chức có thẩm quyền.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 156. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nguyên tắc ứng dụng công nghệ thông tin trong thương mại, nội dung nào sau đây là đúng?

  1. Tổ chức, cá nhân không có quyền ứng dụng công nghệ thông tin trong thương mại.
  2. Hoạt động thương mại trên môi trường mạng không phải tuân thủ quy định của Luật này, pháp luật về thương mại và pháp luật về giao dịch điện tử.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 157. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nguyên tắc ứng dụng công nghệ thông tin trong thương mại, nội dung nào sau đây là đúng?

  1. Tổ chức, cá nhân có quyền ứng dụng công nghệ thông tin trong thương mại.
  2. Hoạt động thương mại trên môi trường mạng phải tuân thủ quy định của Luật này, pháp luật về thương mại và pháp luật về giao dịch điện tử.
  3. Tất cả các phương án trên.

D.   Cả phương án a và b đều sai.

Câu 158. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Trang thông tin điện tử bán hàng phải bảo đảm các yêu cầu chủ yếu nào?

  1. Cung cấp đầy đủ, chính xác thông tin về hàng hóa, dịch vụ, điều kiện giao dịch, thủ tục giải quyết tranh chấp và bồi thường thiệt hại;
  2. Cung cấp cho người tiêu dùng thông tin về phương thức thanh toán an toàn và tiện lợi trên môi trường mạng;
  3. Công bố các trường hợp người tiêu dùng có quyền hủy bỏ, sửa đổi thỏa thuận trên môi trường mạng.
  4. Tất cả các phương án trên.

Câu 159. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Trang thông tin điện tử bán hàng, nội dung nào sau đây là đúng?

A.   Tổ chức, cá nhân sở hữu trang thông tin điện tử bán hàng không phải chịu trách nhiệm về nội dung thông tin cung cấp trên trang thông tin điện tử, thực hiện quy định của Luật này và các quy định khác của pháp luật có liên quan về giao kết hợp đồng, đặt hàng, thanh toán, quảng cáo, khuyến mại.

B.   Tổ chức, cá nhân sở hữu trang thông tin điện tử bán hàng chịu trách nhiệm về nội dung thông tin cung cấp trên trang thông tin điện tử, thực hiện quy định của Luật này và các quy định khác của pháp luật có liên quan về giao kết hợp đồng, đặt hàng, thanh toán, quảng cáo, khuyến mại.

C.   Tất cả các phương án trên.

D.   Cả phương án a và b đều sai.

Câu 160. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Cung cấp thông tin cho việc giao kết hợp đồng trên môi trường mạng, nội dung nào sau đây là đúng?

  1. Trình tự thực hiện để tiến tới giao kết hợp đồng trên môi trường mạng;

B.   Biện pháp kỹ thuật xác định và sửa đổi thông tin nhập sai;

C.   Việc lưu trữ hồ sơ hợp đồng và cho phép truy nhập hồ sơ đó.

D.   Tất cả các phương án trên.

Câu 161. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Thanh toán trên môi trường mạng, nội dung nào sau đây là đúng?

  1. Nhà nước khuyến khích tổ chức, cá nhân thực hiện thanh toán trên môi trường mạng theo quy định của pháp luật.

B.   Điều kiện, quy trình, thủ tục thanh toán trên môi trường mạng do cơ quan nhà nước có thẩm quyền quy định.

C.   Tất cả các phương án trên.

D.   Cả phương án a và b đều sai.

Câu 162. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Ứng dụng công nghệ thông tin trong lĩnh vực y tế, nội dung nào sau đây là đúng?

  1. Nhà nước có chính sách khuyến khích ứng dụng công nghệ thông tin trong lĩnh vực y tế.

B.   Tổ chức, cá nhân tiến hành hoạt động y tế trên môi trường mạng phải tuân thủ quy định của Luật này, pháp luật về y, dược và các quy định khác của pháp luật có liên quan.

C.   Bộ Y tế quy định cụ thể điều kiện hoạt động y tế trên môi trường mạng.

D.   Tất cả các phương án trên.

Câu 163. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Khuyến khích nghiên cứu - phát triển công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Nhà nước không khuyến khích tổ chức, cá nhân nghiên cứu - phát triển công nghệ, sản phẩm công nghệ thông tin nhằm phát triển kinh tế - xã hội, bảo đảm quốc phòng, an ninh, nâng cao đời sống vật chất, tinh thần của nhân dân.

B.   Tổ chức, cá nhân nghiên cứu - phát triển công nghệ, sản phẩm công nghệ thông tin để đổi mới quản lý kinh tế - xã hội, đổi mới công nghệ không được hưởng ưu đãi về thuế, tín dụng và các ưu đãi khác theo quy định của pháp luật.

C.   Tất cả các phương án trên.

  1. Cả phương án a và b đều sai.

Câu 164. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Nghiên cứu - phát triển công nghệ, sản phẩm công nghệ thông tin, nội dung nào sau đây là đúng?

  1. Nhà nước ưu tiên dành một khoản từ ngân sách nhà nước cho các chương trình, đề tài nghiên cứu - phát triển phần mềm; ưu tiên hoạt động nghiên cứu - phát triển công nghệ thông tin ở trường đại học, viện nghiên cứu; phát triển các mô hình gắn kết nghiên cứu, đào tạo với sản xuất về công nghệ thông tin.
  2. Cả phương án a và d đều đúng.

C.   Cả phương án a và d đều sai.

D.   Cơ quan quản lý nhà nước về công nghệ thông tin chủ trì, phối hợp với cơ quan quản lý nhà nước về khoa học và công nghệ tổ chức tuyển chọn cơ sở nghiên cứu, đào tạo, doanh nghiệp thực hiện nhiệm vụ nghiên cứu - phát triển sản phẩm công nghệ thông tin trọng điểm.

Câu 165. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Chất lượng sản phẩm, dịch vụ công nghệ thông tin được quản lý thông qua các hình thức nào?

  1. Chứng nhận phù hợp tiêu chuẩn, quy chuẩn kỹ thuật;

B.   Công bố phù hợp tiêu chuẩn, quy chuẩn kỹ thuật;

C.   Kiểm định chất lượng.

D.   Tất cả các phương án trên.

Câu 166. Theo Luật An ninh mạng 24/2018/QH14 quy định Biện pháp bảo vệ an ninh mạng, nội dung nào sau đây là đúng?

  1. Ngăn chặn, yêu cầu tạm ngừng, ngừng cung cấp thông tin mạng; đình chỉ, tạm đình chỉ các hoạt động thiết lập, cung cấp và sử dụng mạng viễn thông, mạng Internet, sản xuất và sử dụng thiết bị phát, thu phát sóng vô tuyến theo quy định của pháp luật.

B.   Yêu cầu xóa bỏ, truy cập xóa bỏ thông tin trái pháp luật hoặc thông tin sai sự thật trên không gian mạng xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân.

C.   Tất cả các phương án trên.

D.   Cả phương án a và b đều sai.

Câu 167. Theo Luật An ninh mạng 24/2018/QH14 quy định Biện pháp bảo vệ an ninh mạng, nội dung nào sau đây là đúng?

  1. Không ứng phó, khắc phục sự cố an ninh mạng;

B.   Đấu tranh bảo vệ an ninh mạng;

C.   Không sử dụng mật mã để bảo vệ thông tin mạng;

D.   Tất cả các phương án trên.

Câu 168. Theo Luật An ninh mạng 24/2018/QH14 quy định Bảo vệ không gian mạng quốc gia, nội dung nào sau đây là đúng?

  1. Nhà nước áp dụng các biện pháp để bảo vệ không gian mạng quốc gia; không phòng ngừa, xử lý hành vi xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân trên không gian mạng.
  2. Nhà nước áp dụng các biện pháp để bảo vệ không gian mạng quốc gia; phòng ngừa, xử lý hành vi xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân trên không gian mạng.
  3. Nhà nước không không áp dụng các biện pháp để bảo vệ không gian mạng quốc gia; không phòng ngừa, xử lý hành vi xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân trên không gian mạng.
  4. Nhà nước áp dụng các biện pháp để bảo vệ không gian mạng quốc gia; phòng ngừa, xử lý hành vi xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, không bảo vệ quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân trên không gian mạng.

Câu 169. Theo Luật An ninh mạng 24/2018/QH14 quy định Các hành vi bị nghiêm cấm về an ninh mạng, nội dung nào sau đây là đúng?

  1. Tổ chức, hoạt động, câu kết, xúi giục, mua chuộc, lừa gạt, lôi kéo, đào tạo, huấn luyện người chống Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam;
  2. Xuyên tạc lịch sử, phủ nhận thành tựu cách mạng, phá hoại khối đại đoàn kết toàn dân tộc, xúc phạm tôn giáo, phân biệt đối xử về giới, phân biệt chủng tộc;
  3. Thông tin sai sự thật gây hoang mang trong Nhân dân, gây thiệt hại cho hoạt động kinh tế - xã hội, gây khó khăn cho hoạt động của cơ quan nhà nước hoặc người thi hành công vụ, xâm phạm quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân khác;
  4. Tất cả các phương án trên.

Câu 170. Theo Luật An ninh mạng 24/2018/QH14 quy định Các hành vi bị nghiêm cấm về an ninh mạng, nội dung nào sau đây là sai?

  1. Thực hiện tấn công mạng, khủng bố mạng, gián điệp mạng, tội phạm mạng; gây sự cố, tấn công, xâm nhập, chiếm quyền điều khiển, làm sai lệch, gián đoạn, ngưng trệ, tê liệt hoặc phá hoại hệ thống thông tin quan trọng về an ninh quốc gia.
  2. Chống lại hoặc cản trở hoạt động của lực lượng bảo vệ an ninh mạng; tấn công, vô hiệu hóa trái pháp luật làm mất tác dụng biện pháp bảo vệ an ninh mạng.
  3. Không lợi dụng hoặc lạm dụng hoạt động bảo vệ an ninh mạng để xâm phạm chủ quyền, lợi ích, an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân hoặc để trục lợi.
  4. Tất cả các phương án trên.

Câu 171. Theo Luật An ninh mạng 24/2018/QH14 quy định Hệ thống thông tin quan trọng về an ninh quốc gia, phát biểu nào sau đây là đúng?

  1. Hệ thống thông tin quan trọng về an ninh quốc gia là hệ thống thông tin khi bị sự cố, xâm nhập, chiếm quyền điều khiển, làm sai lệch, gián đoạn, ngưng trệ, tê liệt, tấn công hoặc phá hoại sẽ không xâm phạm nghiêm trọng an ninh mạng.
  2. Hệ thống thông tin quan trọng về an ninh quốc gia là hệ thống thông tin khi bị sự cố, xâm nhập, chiếm quyền điều khiển, làm sai lệch, gián đoạn, ngưng trệ, tê liệt, tấn công hoặc phá hoại sẽ xâm phạm nghiêm trọng an ninh mạng.
  3. Hệ thống thông tin quan trọng về an ninh quốc gia không phải là hệ thống thông tin khi bị sự cố, xâm nhập, chiếm quyền điều khiển, làm sai lệch, gián đoạn, ngưng trệ, tê liệt, tấn công hoặc phá hoại sẽ xâm phạm nghiêm trọng an ninh mạng.
  4. Hệ thống thông tin quan trọng về an ninh quốc gia không phải là hệ thống thông tin khi bị sự cố, xâm nhập, chiếm quyền điều khiển, làm sai lệch, gián đoạn, ngưng trệ, tê liệt, tấn công hoặc phá hoại sẽ không xâm phạm nghiêm trọng an ninh mạng.

Câu 172. Theo Luật An ninh mạng 24/2018/QH14 quy định Kiểm tra an ninh mạng đột xuất đối với hệ thống thông tin quan trọng về an ninh quốc gia được quy định như nào là đúng?

  1. Trước thời điểm tiến hành kiểm tra, lực lượng chuyên trách bảo vệ an ninh mạng có trách nhiệm thông báo bằng văn bản cho chủ quản hệ thống thông tin ít nhất là 12 giờ trong trường hợp xảy ra sự cố an ninh mạng, hành vi xâm phạm an ninh mạng; ít nhất là 72 giờ trong trường hợp có yêu cầu quản lý nhà nước về an ninh mạng hoặc hết thời hạn khắc phục điểm yếu, lỗ hổng bảo mật theo khuyến cáo của lực lượng chuyên trách bảo vệ an ninh mạng.
  2. Trong thời hạn 30 ngày kể từ ngày kết thúc kiểm tra, lực lượng chuyên trách bảo vệ an ninh mạng thông báo kết quả kiểm tra và đưa ra yêu cầu đối với chủ quản hệ thống thông tin trong trường hợp phát hiện điểm yếu, lỗ hổng bảo mật; hướng dẫn hoặc tham gia khắc phục khi có đề nghị của chủ quản hệ thống thông tin.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 173. Theo Luật An ninh mạng 24/2018/QH14 quy định Hoạt động ứng phó, khắc phục sự cố an ninh mạng đối với hệ thống thông tin quan trọng về an ninh quốc gia bao gồm những nội dung nào sau đây?

  1. Phát hiện, xác định sự cố an ninh mạng.
  2. Bảo vệ hiện trường, thu thập chứng cứ.
  3. Phong tỏa, giới hạn phạm vi xảy ra sự cố an ninh mạng, hạn chế thiệt hại do sự cố an ninh mạng gây ra.
  4. Tất cả các phương án trên.

Câu 174. Theo Luật An ninh mạng 24/2018/QH14 quy định Hoạt động ứng phó, khắc phục sự cố an ninh mạng đối với hệ thống thông tin quan trọng về an ninh quốc gia bao gồm những nội dung nào sau đây?

  1. Không xác định mục tiêu, đối tượng, phạm vi cần ứng cứu.
  2. Không xác minh, phân tích, đánh giá, phân loại sự cố an ninh mạng.
  3. Không xác minh nguyên nhân và truy tìm nguồn gốc.
  4. Triển khai phương án ứng phó, khắc phục sự cố an ninh mạng;

Câu 175. Theo Luật An ninh mạng 24/2018/QH14 quy định Kiểm tra an ninh mạng đối với hệ thống thông tin của cơ quan, tổ chức không thuộc Danh mục hệ thống thông tin quan trọng về an ninh quốc gia trong trường hợp nào sau đây?

  1. Khi có hành vi vi phạm pháp luật về an ninh mạng xâm phạm an ninh quốc gia hoặc gây tổn hại nghiêm trọng trật tự, an toàn xã hội;
  2. Khi có đề nghị của chủ quản hệ thống thông tin.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 176. Theo Luật An ninh mạng 24/2018/QH14 quy định Đối tượng kiểm tra an ninh mạng bao gồm những nội dung nào sau đây?

  1. Hệ thống phần cứng, phần mềm, thiết bị số được sử dụng trong hệ thống thông tin;
  2. Thông tin được lưu trữ, xử lý, truyền đưa trong hệ thống thông tin;
  3. Biện pháp bảo vệ bí mật nhà nước và phòng, chống lộ, mất bí mật nhà nước qua các kênh kỹ thuật.
  4. Tất cả các phương án trên.

Câu 177. Theo Luật An ninh mạng 24/2018/QH14 quy định Bảo đảm nguồn nhân lực bảo vệ an ninh mạng, nội dung nào sau đây là đúng?

  1. Công dân Việt Nam có kiến thức về an ninh mạng, an toàn thông tin mạng, công nghệ thông tin là nguồn lực cơ bản, chủ yếu bảo vệ an ninh mạng.
  2. Nhà nước có chương trình, kế hoạch xây dựng, phát triển nguồn nhân lực bảo vệ an ninh mạng.
  3. Khi xảy ra tình huống nguy hiểm về an ninh mạng, khủng bố mạng, tấn công mạng, sự cố an ninh mạng hoặc nguy cơ đe dọa an ninh mạng, cơ quan nhà nước có thẩm quyền quyết định huy động nhân lực bảo vệ an ninh mạng.
  4. Tất cả các phương án trên.

Câu 178. Theo Luật An ninh mạng 24/2018/QH14 quy định Tuyển chọn, đào tạo, phát triển lực lượng bảo vệ an ninh mạng, nội dung nào sau đây là đúng?

  1. Công dân Việt Nam có đủ tiêu chuẩn về phẩm chất đạo đức, sức khỏe, trình độ, kiến thức về an ninh mạng, an toàn thông tin mạng, công nghệ thông tin, có nguyện vọng thì có thể được tuyển chọn vào lực lượng bảo vệ an ninh mạng.
  2. Ưu tiên đào tạo, phát triển lực lượng bảo vệ an ninh mạng có chất lượng cao.
  3. Ưu tiên phát triển cơ sở đào tạo an ninh mạng đạt tiêu chuẩn quốc tế; khuyến khích liên kết, tạo cơ hội hợp tác về an ninh mạng giữa khu vực nhà nước và khu vực tư nhân, trong nước và ngoài nước.
  4. Tất cả các phương án trên.

 

Câu 179. Theo Luật An ninh mạng 24/2018/QH14 quy định Giáo dục, bồi dưỡng kiến thức, nghiệp vụ an ninh mạng, nội dung nào sau đây là đúng?

  1. Nội dung giáo dục, bồi dưỡng kiến thức an ninh mạng được đưa vào môn học giáo dục quốc phòng và an ninh trong nhà trường, chương trình bồi dưỡng kiến thức quốc phòng và an ninh theo quy định của Luật Giáo dục quốc phòng và an ninh.
  2. Bộ Công an chủ trì, phối hợp với Bộ, ngành có liên quan tổ chức bồi dưỡng nghiệp vụ an ninh mạng cho lực lượng bảo vệ an ninh mạng và công chức, viên chức, người lao động tham gia bảo vệ an ninh mạng.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 180. Theo Luật An ninh mạng 24/2018/QH14 quy định Phổ biến kiến thức về an ninh mạng, nội dung nào sau đây là đúng?

  1. Nhà nước có chính sách phổ biến kiến thức về an ninh mạng trong phạm vi cả nước, khuyến khích cơ quan nhà nước phối hợp với tổ chức tư nhân, cá nhân thực hiện chương trình giáo dục và nâng cao nhận thức về an ninh mạng.
  2. Bộ, ngành, cơ quan, tổ chức có trách nhiệm xây dựng và triển khai hoạt động phổ biến kiến thức về an ninh mạng cho cán bộ, công chức, viên chức, người lao động trong Bộ, ngành, cơ quan, tổ chức.
  3. Ủy ban nhân dân cấp tỉnh có trách nhiệm xây dựng và triển khai hoạt động phổ biến kiến thức, nâng cao nhận thức về an ninh mạng cho cơ quan, tổ chức, cá nhân của địa phương.
  4. Tất cả các phương án trên.

Câu 181. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Vai trò của cổng thông tin điện tử của cơ quan nhà nước, nội dung nào sau đây là đúng?

  1. Cổng thông tin điện tử của Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ là cổng tích hợp thông tin của toàn ngành, lĩnh vực do cơ quan quản lý và được tích hợp thông tin dịch vụ công trực tuyến của tất cả các cơ quan, đơn vị trực thuộc.
  2. Cổng thông tin điện tử của Ủy ban nhân dân tỉnh, thành phố trực thuộc Trung ương là cổng tích hợp thông tin các lĩnh vực quản lý nhà nước trên phạm vi địa bàn của tỉnh và được tích hợp thông tin dịch vụ công trực tuyến của tất cả cơ quan chuyên môn trực thuộc và Ủy ban nhân dân cấp huyện của tỉnh.
  3. Thông tin đăng tải trên cổng thông tin điện tử của cơ quan nhà nước là thông tin chính thống của cơ quan nhà nước trên môi trường mạng.
  4. Tất cả các phương án trên.

Câu 182. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Nguyên tắc cung cấp thông tin, nội dung nào sau đây là đúng?

  1. Thông tin cung cấp trên cổng thông tin điện tử của cơ quan nhà nước phải đúng với quan điểm, chủ trương, đường lối của Đảng, chính sách và pháp luật của Nhà nước; phục vụ kịp thời trong công tác quản lý của cơ quan và nhu cầu khai thác thông tin của các tổ chức, cá nhân.
  2. Thông tin cung cấp trên cổng thông tin điện tử phải tuân thủ các quy định của pháp luật về bảo vệ bí mật nhà nước, báo chí, sở hữu trí tuệ và quản lý thông tin trên Internet.
  3. Việc đăng tải, trích dẫn, sử dụng lại thông tin trên cổng thông tin điện tử của cơ quan phải ghi rõ thông tin về tác giả, nguồn của thông tin.
  4. Tất cả các phương án trên.

Câu 183. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Thông tin, báo cáo thống kê, nội dung nào sau đây là đúng?

  1. Cổng thông tin điện tử của Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ phải cung cấp thông tin thống kê về ngành, lĩnh vực quản lý.
  2. Cổng thông tin điện tử của Ủy ban nhân dân tỉnh, thành phố trực thuộc Trung ương phải cung cấp thông tin thống kê từ kết quả các cuộc điều tra theo quy định của Luật Thống kê.
  3. Thông tin thống kê phải bao gồm đầy đủ số liệu, báo cáo thống kê, phương pháp thống kê và bản phân tích số liệu thống kê, thời gian thực hiện thống kê.
  4. Tất cả các phương án trên.

Câu 184. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Thông tin tiếng nước ngoài, nội dung nào sau đây là đúng?

  1. Đối với cổng thông tin điện tử của các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ, Ủy ban nhân dân tỉnh, thành phố trực thuộc Trung ương: tối thiểu các thông tin quy định tại điểm a và k khoản 1 Điều 10 của Nghị định này và các thông tin dịch vụ công trực tuyến mà người nước ngoài có thể sử dụng phải được cung cấp bổ sung bằng tiếng Anh để tham khảo.
  2. Khuyến khích cơ quan chủ quản đăng tải các mục thông tin khác bằng tiếng Anh và các ngôn ngữ khác.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 185. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Cung cấp dữ liệu đặc tả, nội dung nào sau đây là đúng?

  1. Cổng thông tin điện tử của cơ quan nhà nước phải cung cấp các dữ liệu đặc tả để hỗ trợ tìm kiếm, trao đổi và chia sẻ thông tin, bảo đảm khả năng liên kết, tích hợp với cổng thông tin điện tử của cơ quan nhà nước khác, đồng thời bảo đảm sự tương thích về công nghệ.
  2. Bộ Thông tin và Truyền thông có trách nhiệm hướng dẫn chi tiết việc áp dụng các tiêu chuẩn về dữ liệu đặc tả cho các cơ quan nhà nước.
  3. Cả phương án a và b đều sai.
  4. Tất cả các phương án trên.

Câu 186. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Chức năng hỗ trợ tìm kiếm, liên kết và lưu trữ thông tin, nội dung nào sau đây là đúng?

  1. Cổng thông tin điện tử phải có chức năng tra cứu, tìm kiếm thông tin cho phép tìm kiếm được đầy đủ và chính xác nội dung thông tin, tin, bài cần tìm hiện có.
  2. Cung cấp đầy đủ, chính xác các đường liên kết đến cổng thông tin điện tử của các đơn vị trực thuộc và cơ quan nhà nước khác.
  3. Cung cấp chức năng in ấn và lưu trữ cho mỗi tin, bài.
  4. Tất cả các phương án trên.

Câu 187. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Thông tin về dịch vụ công trực tuyến, nội dung nào sau đây là đúng?

  1. Cơ quan chủ quản có trách nhiệm đăng tải toàn bộ thông tin về dịch vụ công trực tuyến trên Cơ sở dữ liệu quốc gia về thủ tục hành chính. Thông tin về dịch vụ công trực tuyến phải được cập nhật, bổ sung, chỉnh sửa kịp thời ngay sau khi có sự thay đổi.
  2. Cổng thông tin điện tử của cơ quan nhà nước phải có mục “Dịch vụ công trực tuyến” thông báo danh mục các dịch vụ hành chính công và các dịch vụ công trực tuyến đang thực hiện và nêu rõ mức độ của dịch vụ. Các dịch vụ được tổ chức, phân loại theo ngành, lĩnh vực để thuận tiện cho việc khai thác sử dụng.
  3. Cổng thông tin điện tử của cơ quan nhà nước phải cung cấp chức năng hướng dẫn sử dụng, theo dõi tần suất sử dụng, quá trình xử lý và số lượng hồ sơ đã được xử lý đối với từng dịch vụ công trực tuyến từ mức độ 3 trở lên.
  4. Tất cả các phương án trên.

Câu 188. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Thông tin về dịch vụ công trực tuyến, nội dung nào sau đây là đúng?

  1. Cơ quan chủ quản có trách nhiệm đăng tải toàn bộ thông tin về dịch vụ công trực tuyến trên Cơ sở dữ liệu quốc gia về thủ tục hành chính. Thông tin về dịch vụ công trực tuyến phải được cập nhật, bổ sung, chỉnh sửa kịp thời ngay sau khi có sự thay đổi.
  2. Cổng thông tin điện tử của cơ quan nhà nước không phải có mục “Dịch vụ công trực tuyến” thông báo danh mục các dịch vụ hành chính công và các dịch vụ công trực tuyến đang thực hiện và nêu rõ mức độ của dịch vụ. Các dịch vụ được tổ chức, phân loại theo ngành, lĩnh vực để thuận tiện cho việc khai thác sử dụng.
  3. Cổng thông tin điện tử của cơ quan nhà nước không phải cung cấp chức năng hướng dẫn sử dụng, theo dõi tần suất sử dụng, quá trình xử lý và số lượng hồ sơ đã được xử lý đối với từng dịch vụ công trực tuyến từ mức độ 3 trở lên.
  4. Tất cả các phương án trên.

Câu 189. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Tích hợp thông tin dịch vụ công trực tuyến, nội dung nào sau đây là đúng?

  1. Cổng thông tin điện tử của Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ không cần liên kết, tích hợp thông tin dịch vụ công trực tuyến với các cổng thông tin điện tử của các đơn vị trực thuộc.
  2. Cổng thông tin điện tử của Ủy ban nhân dân tỉnh, thành phố trực thuộc Trung ương không phải liên kết, tích hợp thông tin dịch vụ công trực tuyến với cổng thông tin điện tử của các cơ quan chuyên môn trực thuộc và Ủy ban nhân dân cấp huyện trực thuộc.
  3. Văn phòng Chính phủ là cơ quan đầu mối trong việc tổ chức tích hợp thông tin dịch vụ công trực tuyến trên tất cả các lĩnh vực quản lý nhà nước của Chính phủ.
  4. Cả phương án a, b đều đúng

Câu 190. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Tích hợp thông tin dịch vụ công trực tuyến, nội dung nào sau đây là đúng?

  1. Cổng thông tin điện tử của Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ phải được liên kết, tích hợp thông tin dịch vụ công trực tuyến với các cổng thông tin điện tử của các đơn vị trực thuộc.
  2. Cổng thông tin điện tử của Ủy ban nhân dân tỉnh, thành phố trực thuộc Trung ương phải được liên kết, tích hợp thông tin dịch vụ công trực tuyến với cổng thông tin điện tử của các cơ quan chuyên môn trực thuộc và Ủy ban nhân dân cấp huyện trực thuộc.
  3. Văn phòng Chính phủ là cơ quan đầu mối trong việc tổ chức tích hợp thông tin dịch vụ công trực tuyến trên tất cả các lĩnh vực quản lý nhà nước của Chính phủ.
  4. Cả 3 phương án trên.

Câu 191. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Ban Biên tập cổng thông tin điện tử, nội dung nào sau đây là đúng?

  1. Ban Biên tập cổng thông tin điện tử là bộ phận giúp việc cho Thủ trưởng cơ quan chủ quản trong việc tiếp nhận, xử lý, biên tập, cập nhật thông tin và phối hợp xử lý dịch vụ công để đảm bảo hoạt động của cổng thông tin điện tử. Bộ phận chuyên trách về công nghệ thông tin của cơ quan chủ quản là cơ quan thường trực của Ban Biên tập.
  2. Quy mô và tổ chức của Ban Biên tập cổng thông tin điện tử do Thủ trưởng cơ quan chủ quản quyết định căn cứ trên tình hình thực tế.
  3. Ban Biên tập cổng thông tin điện tử gồm có Trưởng Ban, Phó Trưởng Ban và các thành viên. Lãnh đạo Ban Biên tập có thể làm việc theo chế độ kiêm nhiệm. Chế độ làm việc của các thành viên do Thủ trưởng cơ quan chủ quản quyết định.
  4. Cả 3 phương án trên.

Câu 192. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Mức chi tạo lập thông tin và chi trả nhuận bút, nội dung nào sau đây là đúng?

  1. Chế độ thù lao, nhuận bút cho việc cung cấp thông tin trên cổng thông tin điện tử được hưởng chế độ nhuận bút theo quy định hiện hành.
  2. Mức chi cho việc tạo lập, chuyển đổi và số hóa thông tin cho cổng thông tin điện tử thực hiện theo hướng dẫn của Bộ Tài chính về mức chi tạo lập thông tin điện tử.
  3. Căn cứ khả năng kinh phí của cơ quan, Thủ trưởng cơ quan chủ quản quyết định mức chi cụ thể cho việc tạo lập thông tin và chi trả nhuận bút phù hợp với các quy định hiện hành của Nhà nước.
  4. Cả 3 phương án trên.

Câu 193. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Bảo trì, bảo dưỡng, duy trì hoạt động, nâng cấp, chỉnh sửa cổng thông tin điện tử, nội dung nào sau đây là đúng?

  1. Cổng thông tin điện tử phải được thường xuyên kiểm tra, bảo dưỡng, chỉnh sửa, giám sát hoạt động để bảo đảm hoạt động liên tục 24 giờ trong tất cả các ngày.
  2. Hàng năm, cổng thông tin điện tử phải được rà soát, đề xuất phương án nâng cấp, chỉnh sửa cho phù hợp với nhu cầu thực tế.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 194. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Bảo đảm đường truyền, máy móc, trang thiết bị phục vụ việc thu thập, xử lý thông tin, nội dung nào sau đây là đúng?

  1. Cơ quan chủ quản lựa chọn phương án đầu tư xây dựng hạ tầng hoặc thuê dịch vụ từ nhà cung cấp bên ngoài để bảo đảm cho hoạt động của cổng thông tin điện tử theo nguyên tắc tiết kiệm chi phí và bảo đảm hiệu quả.
  2. Cơ quan chủ quản có trách nhiệm trang bị đầy đủ trang thiết bị cần thiết phục vụ cho việc thu thập, xử lý và cập nhật thông tin cho cổng thông tin điện tử, bảo đảm khai thác hiệu quả hạ tầng công nghệ hiện có.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 195. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Bảo đảm an toàn thông tin và dữ liệu, Cơ quan chủ quản có trách nhiệm nào sau đây?

  1. Thực hiện các biện pháp kỹ thuật để bảo đảm an toàn thông tin và dữ liệu trên cổng thông tin điện tử.
  2. Xây dựng giải pháp hiệu quả chống lại các tấn công gây mất an toàn thông tin của cổng thông tin điện tử.
  3. Xây dựng phương án dự phòng khắc phục sự cố bảo đảm hệ thống cổng thông tin điện tử hoạt động liên tục ở mức tối đa.
  4. Tất cả các phương án trên.

Câu 196. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Bảo đảm đường truyền, máy móc, trang thiết bị phục vụ việc thu thập, xử lý thông tin, nội dung nào sau đây là đúng?

  1. Cơ quan chủ quản lựa chọn phương án đầu tư xây dựng hạ tầng hoặc thuê dịch vụ từ nhà cung cấp bên ngoài để bảo đảm cho hoạt động của cổng thông tin điện tử theo nguyên tắc tiết kiệm chi phí và bảo đảm hiệu quả.
  2. Cơ quan chủ quản không có trách nhiệm trang bị đầy đủ trang thiết bị cần thiết phục vụ cho việc thu thập, xử lý và cập nhật thông tin cho cổng thông tin điện tử, bảo đảm khai thác hiệu quả hạ tầng công nghệ hiện có.
  3. Cả phương án a và b đều sai.
  4. Tất cả các phương án trên.

Câu 197. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Bảo trì, bảo dưỡng, duy trì hoạt động, nâng cấp, chỉnh sửa cổng thông tin điện tử, nội dung nào sau đây là đúng?

  1. Cổng thông tin điện tử không cần thường xuyên kiểm tra, bảo dưỡng, chỉnh sửa, giám sát hoạt động để bảo đảm hoạt động liên tục 24 giờ.
  2. Hàng năm, cổng thông tin điện tử không cần rà soát, đề xuất phương án nâng cấp, chỉnh sửa cho phù hợp với nhu cầu thực tế.
  3. Tất cả các phương án trên.
  4. Cả phương án a và b đều sai.

Câu 198. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Tích hợp thông tin dịch vụ công trực tuyến, nội dung nào sau đây là đúng?

  1. Cổng thông tin điện tử của Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ không phải liên kết, tích hợp thông tin dịch vụ công trực tuyến với các cổng thông tin điện tử của các đơn vị trực thuộc.
  2. Cổng thông tin điện tử của Ủy ban nhân dân tỉnh, thành phố trực thuộc Trung ương phải được liên kết, tích hợp thông tin dịch vụ công trực tuyến với cổng thông tin điện tử của các cơ quan chuyên môn trực thuộc và Ủy ban nhân dân cấp huyện trực thuộc.
  3. Văn phòng Chính phủ không phải là cơ quan đầu mối trong việc tổ chức tích hợp thông tin dịch vụ công trực tuyến trên tất cả các lĩnh vực quản lý nhà nước của Chính phủ.
  4. Cả 3 phương án trên.

Câu 199. Theo nghị định số 43/2011/NĐ-CP ngày 13/6/2011 Quy định về việc cung cấp thông tin và dịch vụ công trực tuyến trên trang thông tin điện tử hoặc cổng thông tin điện tử, quy định về Nguyên tắc cung cấp thông tin, nội dung nào sau đây là đúng?

  1. Thông tin cung cấp trên cổng thông tin điện tử của cơ quan nhà nước phải đúng với quan điểm, chủ trương, đường lối của Đảng, chính sách và pháp luật của Nhà nước; phục vụ kịp thời trong công tác quản lý của cơ quan và nhu cầu khai thác thông tin của các tổ chức, cá nhân.
  2. Thông tin cung cấp trên cổng thông tin điện tử không phải tuân thủ các quy định của pháp luật về bảo vệ bí mật nhà nước, báo chí, sở hữu trí tuệ và quản lý thông tin trên Internet.
  3. Việc đăng tải, trích dẫn, sử dụng lại thông tin trên cổng thông tin điện tử của cơ quan không phải ghi rõ thông tin về tác giả, nguồn của thông tin.
  4. Tất cả các phương án trên.

Câu 200. Theo Luật Công nghệ thông tin ngày 29/6/2006 quy định Lưu trữ, cung cấp thông tin cá nhân trên môi trường mạng, nội dung nào sau đây là đúng?

  1. Cá nhân không có quyền yêu cầu tổ chức, cá nhân lưu trữ thông tin cá nhân của mình trên môi trường mạng thực hiện việc kiểm tra, đính chính hoặc hủy bỏ thông tin đó.
  2. Tổ chức, cá nhân không được cung cấp thông tin cá nhân của người khác cho bên thứ ba, trừ trường hợp pháp luật có quy định khác hoặc có sự đồng ý của người đó.
  3. Cá nhân không có quyền yêu cầu bồi thường thiệt hại do hành vi vi phạm trong việc cung cấp thông tin cá nhân.
  4. Tất cả các phương án trên.

Câu 201. Mô hình TCP/IP có mấy lớp?

A. 1 lớp

B. 2 lớp

C. 4 lớp

D. 8 lớp

Câu 202. Theo bạn, phát biểu nào sau đây đúng nhất khi nói về thiết bị chuyển mạch (Switch)?

A.     Kết nối các máy tính trong mạng cục bộ (LAN)

B.      Kết nối các máy tính trong mạng diện rộng cách xa nhau về mặt địa lý

C.      Hoạt động từ lớp 1 đến lớp 7 trong mô hình OSI

D.     Được thiết kế để hoạt động tại lớp 3 trong mô hình OSI

Câu 203. Theo bạn, đâu là cổng dịch vụ mặc định của dịch vụ SMTP?

A. 21

B. 22

C. 23

D. 25

Câu 204. Theo bạn, đâu là cổng dịch vụ mặc định của dịch vụ DNS?

A. 22

B. 52

C. 53

D. 553

Câu 205. Theo bạn, đâu là cổng dịch vụ mặc định của dịch vụ FTP?

A. 21

B. 22

C. 23

D. 24

Câu 206. Cho các địa chỉ IPv4 dưới đây, bạn hãy cho biết đâu là địa chỉ thuộc lớp C?

A. 192.168.1.1

B. 172.168.1.1

C. 12.118.168.1

D. 232.168.1.1

Câu 207. Cho các địa chỉ IPv4 dưới đây, bạn hãy cho biết đâu là địa chỉ thuộc lớp D?

A. 192.168.0.1

B. 172.18.1.1

C. 232.168.1.1

D. 222.168.1.1

Câu 208. Cho các địa chỉ IPv4 dưới đây, bạn hãy cho biết đâu là địa chỉ thuộc lớp B?

A. 192.168.2.1

B. 230.168.2.1

C. 220.168.2.1

D. 172.168.2.1

Câu 209. Cho các địa chỉ IPv4 dưới đây, bạn hãy cho biết đâu là địa chỉ thuộc lớp A?

A. 10.118.168.1

B. 192.168.0.1

C. 172.168.0.1

D. 128.118.168.1

Câu 210. Cho địa chỉ mạng con (subnet): 192.168.2.0/24 bạn hãy cho biết, mạng này có thể định được tối đa bao nhiêu host?

A. 64

B. 128

C. 254

D. 255

Câu 211. Cho địa chỉ mạng con (subnet): 10.118.168.0/26 bạn hãy cho biết, mạng này có thể định được tối đa bao nhiêu host?

A. 30

B. 32

C. 62

D. 64

Câu 212. Cho địa chỉ mạng con (subnet): 172.18.1.0/28 bạn hãy cho biết, mạng này có thể định được tối đa bao nhiêu host?

A. 14

B. 16

C. 30

D. 32

Câu 213. Trong các địa chỉ IP dưới đây, theo bạn đâu là địa chỉ không dùng để định danh trên Internet?

A. 10.118.118.2

B. 117.118.118.2

C. 118.10.118.2

D. 194.168.1.2

Câu 214. Trong các địa chỉ IP dưới đây, theo bạn đâu là địa chỉ riêng (Private IP) chỉ dùng định danh trong mạng riêng của cơ quan, tổ chức, doanh nghiệp?

A. 117.117.117.1

B. 118.118.118.1

C. 119.119.119.1

D. 10.10.10.1

Câu 215. Bạn muốn kiểm tra kết nối giữa hai máy tính trong cùng mạng cục bộ (LAN), lệnh nào sau đây đáp ứng yêu cầu của bạn?

A. IPCONFIG

B. PING

C. TELNET

D. HOST

Câu 216. Bạn muốn kết nối đến máy chủ trong LAN của cơ quan để thực hiện một số tác vụ quản trị máy chủ từ xa, bạn sẽ sử dụng lệnh nào sau đây?

A. TRACERT

B. IPCONFIG

C. TELNET

D. CONNECT

Câu 217. Để cấp địa chỉ IP trong LAN, người ta sử dụng dịch vụ có giao thức nào?

A. DNS

B. DHCP

C. SMTP

D. HTTP

Câu 218. Lệnh nào sau đây cho biết địa chỉ IP của máy tính trong Windows?

A. IP

B. TCP_IP

C. IPCONFIG

D. HOST

Câu 219. Trong các phần mềm dưới đây, theo bạn đâu là phần mềm ảo hóa có thể cài đặt được trên máy tính cá nhân (PC)?

A. VMWare Workstation

B. Visual Basic

C. Microsoft Hyper-V

D. Cả A và C

Câu 220. Theo bạn, máy chủ thường dùng vào việc:

A.     Cài đặt các ứng dụng dùng chung trong một cơ quan, tổ chức

B.      Cài đặt các dịch vụ mạng như (DNS, DHCP,…)

C.      Quản lý tệp tin (file server)

D.     Tất cả các đáp án trên.

Câu 221. Để triển khai một website trong mạng cục bộ của một cơ quan với tên miền WEB.EGOV.VN, theo bạn cần sử dụng máy chủ nào?

A. DHCP Server

B. Firewall Server

C. DNS Server

D. File Server

Câu 222. Cơ quan bạn có một máy chủ đã được cài sẵn hệ điều hành Windows Server 2012, để cài đặt một website viết bằng PHP, theo bạn cần phải sử dụng phần mềm nào để cài đặt website này lên máy chủ?

A. DNS

B. IIS hoặc Apache

C. Visual Studio

D. NET Framework

Câu 223. Theo bạn, thiết bị nào sau đây giúp định tuyến gói tin giữa các lớp mạng khác nhau trong hệ thống LAN của một cơ quan, tổ chức?

A. Switch layer 2

B. Swictch layer 3

C. Router

D. Cả B và C đều được

Câu 224. Cho một đoạn cáp UTP CAT 5, theo bạn tại mỗi đầu sử dụng bao nhiêu cặp sợi để truyền, nhận tín hiệu?

A. 2 cặp truyền, 2 cặp nhận

B. 1 cặp truyền, một cặp nhận

C. 1 cặp truyền, 2 cặp nhận

D. Cả A và B đều đúng

Câu 225. Các kết nối phổ biến nhất được sử dụng với cáp UTP là:

A. RJ-11

B. RJ-45

C. RJ-48

D. RJ-54

Câu 226. Để bấm cáp UTP đạt chuẩn 100Mbps, ta chú ý xếp các sợi ruột theo quy tắc nào?

A. 1-2-3-4

B. 2-4-6-8

C. 1-2-3-6

D. 1-3-5-7

Câu 227. Chọn đáp án đúng nhất khi nói về mạng VLAN?

A.     Là mạng dùng riêng ảo xác định trên mạng công cộng (public network)

B.      Là mạng LAN ảo, xác định theo sơ đồ logic, không theo vị trí mạng vật lý

C.      Là mạng cục bộ trong một tòa nhà

D.     Là mạng diện rộng liên kết các mạng LAN trong khu vực rộng

Câu 228. Phương tiện vật lý nào cho khoảng cách xa nhất đối với mạng Ethernet?

A.     Cáp quang đơn mode (Single-Mode)

B.      Cáp quang đa mode (Multi-Mode)

C.      Cáp đồng trục

D.     Cáp xoắn đôi UTP

Câu 229. Tiêu chuẩn cho mạng Ethernet là tiêu chuẩn nào sau đây?

A. IEEE 802.6

B. IEEE 802.5

C. IEEE 802.4

D. IEEE 802.3

Câu 230. Tiêu chuẩn cho mạng không dây Wi-Fi là tiêu chuẩn nào sau đây?

A. IEEE 802.2

B. IEEE 802.3

C. IEEE 802.11

D. IEEE 802.16

Câu 231. Các địa chỉ MAC (Media Access Control) sử dụng bao nhiêu bit?

A. 32

B. 46

C. 47

D. 48

Câu 232. Địa chỉ IPv4 sử dụng bao nhiêu bit?

A. 16

B. 32

C. 128

D. 129

Câu 233. Địa chỉ IPv6 sử dụng bao nhiêu bit?

A. 128

B. 129

C. 30

D. 32

Câu 234. Theo bạn, Broadcast là gì?

A.     Là thuật ngữ được sử dụng trong mạng máy tính để mô tả cách thức truyền tin được gửi từ 1 điểm đến một số điểm nhất định trong cùng một mạng

B.      Là thuật ngữ được sử dụng trong mạng máy tính để mô tả cách thức truyền tin được gửi từ 1 điểm đến hầu hết các điểm khác trong cùng một mạng

C.      Là thuật ngữ được sử dụng trong mạng máy tính để mô tả cách thức truyền tin được gửi từ 1 điểm đến tất cả các điểm khác trong cùng một mạng

D.     Là thuật ngữ được sử dụng trong mạng máy tính để mô tả cách thức truyền tin được gửi từ 1 điểm đến tối đa 32 điểm khác trong cùng một mạng

Câu 235. Cho mạng con 10.10.10.0/24, theo bạn đâu là địa chỉ broadcast của mạng này?

A. 10.10.10.0

B. 10.10.10.1

C. 10.10.10.254

D. 10.10.10.255

Câu 236. Cho mạng con 10.118.169.0/24, theo bạn đâu là địa chỉ host thuộc mạng này?

A. 10.118.169.0

B. 10.118.169.1

C. 10.118.170.0

D. 10.118.170.1

Câu 237. Cho mạng con 10.118.168.0/26, theo bạn địa chỉ nào không là địa chỉ host thuộc mạng này?

A. 10.118.168.60

B. 10.118.168.62

C. 10.118.168.63

D. 10.118.168.61

Câu 238. Cho mạng con 172.16.0.0/22, theo bạn địa chỉ nào không là địa chỉ host thuộc mạng này?

A. 172.16.1.254

B. 172.16.2.254

C. 172.16.3.254

D. 172.16.4.254

Câu 239. Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong phần mềm hệ điều hành?

A.     Cài đặt bản service pack mới nhất

B.      Cài đặt lại HĐH thông dụng

C.      Sao lưu hệ thống thường xuyên

D.     Shut down hệ thống khi không sử dụng

Câu 240. Một người dùng vừa mua phải một máy tính xách tay đã nhiễm virus,  trên máy không chứa phần mềm Antivirus và chưa được kết nối với mạng. Theo bạn, cách tốt nhất để xử lý máy tính xách tay này là gì?

A.     Nối mạng máy tính xách tay và download phần mềm antivirus từ máy chủ

B.      Khởi động máy tính xách tay với đĩa khởi động Antivirus mới nhất

C.      Nối mạng máy tính xách tay và download phần mềm Antivirus từ Internet

D.     Kết nối máy tính xách tay đến một máy tính cá nhân khác và diệt virus từ đó

Câu 241. Giao thức nào sau đây là một giao thức mạng dùng để thiết lập kết nối mạng một cách bảo mật?

A. Telnet

B. SSH

C. HTTP

D. IP

Câu 242. Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?

A. Chuyên gia bảo mật

B. Cựu Hacker mũ đen

C. Cựu Hacker mũ xám

D. Hacker hiểm độc

Câu 243. Thiết bị nào sử dụng bộ lọc gói và các quy tắc truy cập để kiểm soát truy cập đến các mạng riêng từ các mạng công cộng (ví dụ như Internet)?

A. Điểm truy cập không dây

B. Router

C. Tường lửa

D. Switch

Câu 244. Ứng dụng mạng nào có thể được sử dụng để phân tích và kiểm tra lưu lượng mạng ?

A. IDS

B. FTP

C. Router

D. Sniffer

Câu 245. Vùng nào của cấu trúc liên kết bảo mật mạng chứa các máy chủ Intenet, như: web server, FTP server, email server?

A. DMZ

B. VLAN

C. VPN

D. Intranet

Câu 246. Dịch vụ mạng nào cho phép các địa chỉ mạng bên trong được "che dấu" (hidden) khỏi các mạng bên ngoài và cho phép một số host của mạng bên trong sử dụng các địa chỉ trùng với mạng bên ngoài?

A. VPN

B. VLAN

C. IP spoofing

D. NAT

Câu 247. Một đêm làm việc khuya và bạn phát hiện rằng ổ cứng của bạn hoạt động rất “tích cực”, mặc dù bạn không thực hiện bất kỳ thao tác nào trên máy tính. Bạn nghi ngờ điều gì?

A.     Mã độc dạng Ransomware đã phát lệnh mã hóa các tập tin trên ổ cứng.

B.      Một virus đang phát tán rộng trong hệ thống

C.      Hệ thống của bạn đang chịu tác động của tấn công DoS

D.     A, B đều có thể thuộc diện nghi ngờ

Câu 248. Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm, trong thư nói rằng có một số lỗi đã được phát hiện và sửa chữa, bạn phải chạy chương trình được đính kèm trong thư để sửa những lỗi đó. Trong trường hợp này bạn sẽ làm gì để bảo đảm an toàn?

A.     Lưu chương trình đó lại và dùng chương trình diệt virus để quét, nếu không phát hiện thấy virus, sẽ chạy chương trình đó để sửa lỗi

B.      Mở chương trình và chạy nó ngay. Chương trình đó thật sự an toàn vì nó được gửi từ Microsoft

C.      Xoá email đó ngay. Microsoft và các nhà cung cấp không bao giờ gửi chương trình sửa lỗi qua email.

D.     Tất cả đều sai

Câu 249. Khi cung cấp kết nối không dây (Wi-Fi) trong cơ quan, đơn vị bạn. Việc chia tách phần mạng Wi-Fi riêng ở một lớp mạng khác để tăng tính bảo mật mạng, tại thiết bị AccessPoint bạn nên làm như thế nào?

A.     Nối cổng WAN vào nút mạng bất kỳ của cơ quan, đơn vị

B.      Nối cổng LAN vào nút mạng bất kỳ của cơ quan, đơn vị

C.      Thiết lập tường lửa trên AccessPoint

D.     Đặt mật khẩu truy cập trên AccessPoint

Câu 250. Bạn hãy chỉ ra thứ tự có hệ số bảo mật từ cao đến thấp khi cấu hình các lớp mạng cho một cơ quan, doanh nghiệp, tổ chức?

A. LAN, WAN, Internet, DMZ

B. Internet, WAN, DMZ, LAN

C. LAN, WAN, DMZ, Internet

D. DMZ, LAN, WAN, Internet

Câu 251. Tiêu chuẩn đánh giá chất lượng của một thiết kế kiến trúc phải dựa vào

E.    Tính truy cập và tính tin cậy của hệ thống

F.    Dữ liệu và điều khiển của hệ thống

G.   Tính chức năng của hệ thống

H.   Những chi tiết thực thi của hệ thống

Câu 252.  Trong phương pháp phân tích kiến trúc, mô tả mẫu kiến trúc thường dùng khung nhìn

A.   Dòng dữ liệu

B.   Module

C.   Tiến trình

D.   Tất cả các mục trên

Câu 253.  Khi một luồng tổng thể trong một đoạn của biểu đồ luồng dữ liệu có tính trình tự cao và theo sau những những đường thẳng sẽ thể hiện

A.   Liên kết thấp

B.   Module hóa tốt

C.   Luồng giao dịch (transaction)

D.   Luồng biến đổi (transform)

Câu 254.  Khi luồng thông tin trong một đoạn của sơ đồ luồng dữ liệu thể hiện bằng một mục đơn mà bẩy một luồng dữ liệu khác theo một trong nhiều đường sẽ thể hiện

A.   Liên kết thấp

B.   Module hóa tốt

C.   Luồng giao dịch (transaction)

D.   Luồng biến đổi (transform)

Câu 255.  Một bổ sung cần thiết nhằm biến đổi hay ánh xạ giao dịch để tạo một thiết kế kiến trúc đầy đủ là

A.   Sơ đồ quan hệ - thực thể

B.   Từ điển dữ liệu

C.   Mô tả việc xử lý cho mỗi module

D.   Những Test-case cho mỗi module

Câu 256.  Những nguyên lý thiết kế giao diện nào không cho phép người dùng còn điều khiển tương tác với máy tính

A.   Cho phép được gián đoạn

B.   Cho phép tương tác có thể undo

C.   Che dấu những bản chất kỹ thuật với những người dùng thường

D.   Chỉ cung cấp một cách thức xác định cứng khi hoàn thành tác vụ

Câu 257.  Những nguyên lý thiết kế giao diện cho phép người dùng ít phải nhớ

A.   Xác định những shortcut trực quan

B.   Biểu lộ thông tin theo cách diễn tiến

C.   Thiết lập những trường hợp mặc định có ý nghĩa

D.   Tất cả những mục trên

Câu 258.  Sự toàn vẹn (consistency) giao diện ngầm định

A.   Những kỹ thuật input giữ tương tự suốt ứng dụng

B.   Mỗi ứng dụng phải có look and feel riêng biệt

C.   Cách thức điều hướng (navigational) nhạy với ngữ cảnh

D.   Câu a và b

Câu 259.  Mô  hình nào đưa ra hình ảnh tiền sử (profile) người dùng cuối của hệ thống dựa vào máy tính

A.   Mô hình thiết kế

B.   Mô hình người dùng

C.   Mô hình của người dùng

D.   Mô hình nhận thức hệ thống

Câu 260.  Mô  hình nào đưa ra hình ảnh hệ thống trong đầu của người dùng cuối

A.   Mô hình thiết kế

B.   Mô hình người dùng

C.   Hình ảnh hệ thống

D.   Mô hình nhận thức hệ thống

Câu 261.  Mô  hình nào đưa ra hình ảnh look and feel cho giao diện người dùng cùng những thông tin hỗ trợ

A.   Mô hình thiết kế

B.   Mô hình người dùng

C.   Mô hình hình ảnh hệ thống

D.   Mô hình nhận thức hệ thống

Câu 262.  Những hoạt động khung nào thường không kết hợp với những quá trình thiết kế giao diện người dùng

A.   Ước lượng giá

B.   Xây dựng giao diện

C.   Định trị giao diện

D.   Phân tích người dùng và tác vụ

Câu 263.  Hướng tiếp cận nào để những phân tích tác vụ của người dùng trong thiết kế giao diện người dùng

A.   Người dùng cho biết những ưa thích qua bản câu hỏi

B.   Dựa vào ý kiến của những lập trình viên có kinh nghiệm

C.   Nghiên cứu những hệ thống tự động liên quan

D.   Quan sát thao tác người dùng

Câu 264.  Những vấn đề thiết kế chung nổi trội lên trong hầu hết giao diện người dùng

A.   Kết nối tiền sử người dùng (profile) và shortcut chức năng

B.   Xử lý lỗi và thời gian đáp ứng của hệ thống

C.   Quyết định hiển thị hình ảnh và thiết kế icon

D.   Không có mục nào

Câu 265.  Những hệ thống phát triển giao diện người dùng đặc trưng cung cấp những kỹ thuật cho việc xây dựng những nguyên mẫu giao diện bao gồm

A.   Tạo code

B.   Những tool vẽ

C.   Định trị input

D.   Tất cả mục trên

Câu 266.  Những bản câu hỏi có ý nghĩa nhất đối với những người thiết kế giao diện khi được hoàn tất bởi

A.   Khách hàng

B.   Những lập trình viên có kinh nghiệm

C.   Người dùng sản phẩm

D.   Người quản  lý dự án

Câu 267.  Nhiều đo lường hữu dụng có thể thu thập khi quan sát những người dùng tương tác với hệ thống máy tính gồm

A.   Thời gian cho ứng dụng

B.   Số khiếm khuyết (defect) phần mềm

C.   Tính tin cậy của phần mềm

D.   Thời gian đọc tài liệu trợ giúp

Câu 268. Một bảng quyết định được dùng

A.   Để tư liệu tất cả những trạng thái phụ thuộc

B.   Để hướng dẫn phát triển kế hoạch quản lý dự án

C.   Chỉ khi  xây dựng hệ chuyên gia

D.   Khi một tập phức tạp những điều kiện và hoạt động xuất hiện trong thành phần

Câu 269.  Ngôn ngữ thiết kế chương trình (PDL) thường là một

A.   Sự kết hợp giữa cấu trúc lập trình và văn bản tường thuật

B.   Ngôn ngữ lập trình truyền thống  theo luật riêng của nó

C.   Ngôn ngữ phát triển phần mềm có thể đọc bởi máy

D.   Một cách hữu dụng để biểu diễn kiến trúc phần mềm

Câu 270. Những độ đo phức tạp vòng (cyclomatic complexity metric) cung cấp cho người thiết kế thống tin về số

A.   Chu kỳ trong chương trình

B.   Số lỗi trong chương trình

C.   Những đường logic độc lập trong chương trình

D.   Những phát biểu của chương trình

Câu 271.  Kiểm thử điều kiện là một kỹ thuật kiểm thử cấu trúc điều khiển mà những tiêu chuẩn dùng để thiết kế test-case

A.   Dựa vào kiểm thử đường cơ bản

B.   Thử thách điều kiện logic trong module phần mềm

C.   Chọn những đường dẫn kiểm tra dựa vào những vị trí và dùng những biến

D.   Tập trung vào việc kiểm thử việc giá trị những cấu trúc lặp

Câu 272.  Kiểm thử luồng dữ liệu là một kỹ thuật kiểm thử cấu trúc điều khiển mà những tiêu chuẩn dùng để thiết kế test-case

A.   Dựa vào kiểm thử đường cơ bản

B.   Thử thách điều kiện logic trong module phần mềm

C.   Chọn những đường dẫn kiểm tra dựa vào những vị trí và dùng những biến

D.   Tập trung vào việc kiểm thử việc giá trị những cấu trúc lặp

Câu 273.  Kiểm thử lặp là một kỹ thuật kiểm thử cấu trúc điều khiển mà những tiêu chuẩn dùng để thiết kế test-case

A.   Dựa vào kiểm thử đường cơ bản

B.   Thử thách điều kiện logic trong module phần mềm

C.   Chọn những đường dẫn kiểm tra dựa vào những vị trí và dùng những biến

D.   Tập trung vào việc kiểm thử việc giá trị những cấu trúc lặp

Câu 274.  Kiểm thử Black-box cố gắng tìm ra những lỗi

A.   Chức năng không đầy đủ hay không đúng

B.   Những lỗi giao diện

C.   Những lỗi thực thi

D.   Tất cả mục trên

Câu 275.  Lý do tốt nhất cho việc dùng nhóm kiểm tra phần mềm độc lập là

A.   Những người phát triển phần mềm không cần làm bất kỳ kiểm thử nào

B.   Những người lạ sẽ kiểm phần mềm rất chặt

C.   Những người kiểm thử không được dính dáng tới dự án cho đến khi kiểm thử bắt đầu

D.   Mâu thuẩn về quyền lợi giữa những người phát triển và những người kiểm thử sẽ giảm

Câu 276.  Trong một dự án thành công sử dụng chiến lược

A.   Đưa ra những xem xét kỹ thuật hình thức ưu tiên trước khi kiểm thử

B.   Chỉ rõ những yêu cầu trong theo một cách thức có thể định lượng

C.   Quan tâm tới việc sử dụng những nhóm kiểm thử độc lập

D.   Tất cả mục trên

Câu 277.  Kiểm thử tích hợp Top-down có thuận lợi chính là

A.   Những module mức thấp không bao giờ cần kiểm thử

B.   Những điểm quyết định chính được kiểm thử sớm

C.   Không có những stub cần phải viết

D.   Không có mục nào

Câu 278.  Kiểm thử tích hợp bottom-up có những thuận lợi chính

A.   Những điểm quyết định chính được kiểm thử sớm

B.   Không có những driver cần được viết

C.   Không có những stub (nhánh) cần phải viết

D.   Không đòi hỏi kiểm thử hồi quy (regression)

Câu 279.  Hướng debug

A.   Backtracking

B.   Brute force

C.   Sự loại trừ nguyên nhân

D.   Tất cả các mục

Câu 280. Những kiểm tra chấp nhận thường được đưa ra bởi

A.   Người phát triển

B.   Những người dùng cuối

C.   Nhóm kiểm thử

D.   Những kỹ sư hệ thống

Câu 281. Ai là người không thích hợp để tham dự vào nhóm FAST (facilitated application specification techniques)

A.   Kỹ sư phần cứng và phần mềm

B.   Đại diện nhà sản xuất

C.   Đại diện thị trường

D.   Nhân viên tài chánh cao cấp

Câu 282. Ba giai đoạn tổng quát của công nghệ phần mềm

A.   definition, development, support

B.   what, how, where

C.   programming, debugging, maintenance

D.   analysis, design, testing

Câu 283. Biểu đồ dịch chuyển trạng thái

A.   Đưa ra hình ảnh về các đối tượng dữ liệu

B.   Đưa ra hình ảnh chức năng biến đổi luồng dữ liệu

C.   Chỉ ra hình ảnh dữ liệu được biến đổi như thế nào bởi hệ thống

D.   Chỉ ra những tương tác của hệ thống đối với sự kiện bên ngoài

Câu 284. Biểu đồ dòng điều khiển

A.   Cần thiết để mô hình những hệ thống hướng sự kiện

B.   Được đòi hỏi cho tất cả hệ thống

C.   Được dùng trong biểu đồ dòng dữ liệu

D.   Hữu dụng trong mô hình hóa giao diện người dùng

Câu 285. Biểu đồ quan hệ thực thể

A.   Đưa ra hình ảnh quan hệ giữa các đối tượng dữ liệu

B.   Đưa ra hình ảnh những chức năng biến đổi luồng dữ liệu

C.   Chỉ ra những quyết định logic chính khi chúng xuất hiện

D.   Chỉ ra sự tương tác của hệ thống với sự kiện bên ngoài

Câu 286. Cách tốt nhất để đưa tới việc xem xét việc đánh giá yêu cầu là

A.   Kiểm tra lỗi mô hình hệ thống

B.   Nhờ khách hàng kiểm tra yêu cầu

C.   Gởi họ tới đội thiết kế và xem họ có sự quan tâm nào không

D.   Dùng danh sách các câu hỏi kiểm tra để kiểm tra mỗi yêu cầu

Câu 287. Cấp bậc điều khiển thể hiện

A.   Thứ tự quyết định

B.   Việc tổ chức của các module

C.   Sự lặp lại của những hoạt động

D.   Sự tuần tự của các tiến trình

Câu 288. Câu hỏi không được kỹ sư phần mềm hiện nay quan tâm nữa

A.   Tại sao chi phí phần cứng máy tính quá cao?

B.   Tại sao phần mềm mất một thời gian dài để hoàn tất?

C.   Tại sao người ta tốn nhiếu chi phí để phát triển một mẩu phần mềm?

D.   Tại sao những lỗi phần mềm không được loại bỏ trong sản phẩm trước khi xuất xưởng

Câu 289. Cấu trúc thông tin biểu diển tổ chức nội của

A.   Những cấu trúc dữ liệu dùng để biểu diễn loại dữ liệu

B.   Mô hình bố trí nhân viên dự án

C.   Mô hình truyền thông dự án

D.   Những dữ liệu khác nhau và những mục điều khiển

Câu 290. Chất lượng sản phẩm liên quan: product operation, product transition, product revision. Thuộc tính nào liên quan tới product revision:

A.   Reliability

B.   Maintainability

C.   Testability

D.   Portability

Câu 291. Chỉ phát biểu sai, bộ 3 ràng buộc

A.   Phạm vi

B.   Thời gian

C.   Chi phí

D.   Chất lượng

Câu 292. Chỉ phát biểu sai, các nhóm phần mềm (SUB-Team):

A.   Gồm một nhóm người

B.   Sub-Team System analysis có nhiệm vụ ước tính lợi nhuận

C.   Gồm một số người và nó phải tồn tại trong suốt dự án

D.   Có thể 1 người

Câu 293. Chỉ phát biểu sai, để đạt được độ đo PUM thấp:

A.   Cải tiến quy trình

B.   Giảm lỗi giá

C.   Gia tăng số bản bán được

D.   Giảm thời gian sửa lỗi

Câu 294. Chỉ phát biểu sai. Kiểm thử áp lực

A.   Thường áp dụng trong hệ thống phân bố

B.   Nếu quá tải thiết kế thì không cần xem xét tới lỗi hệ thống

C.   Có thể xem là một dạng của kiểm thử thực thi

D.   Thử thách dựa vào tải thiết kế cực đại

Câu 295. Chỉ phát biểu sai, lãnh vực hỗ trợ trong quản lý dự án

A.   Quản lý rủi ro

B.   Quản lý mua sắm

C.   Quản lý tích hợp

D.   Quản lý truyền thông

Câu 296. Chỉ phát biểu sai. Mô hình hướng ngắt

A.   Cho phép đáp ứng nhanh

B.   Dễ lập trình

C.   Ít gây ra xung đột

D.   Thường dùng trong hệ thống thời gian thực

Câu 297. Chỉ phát biểu sai. Phương pháp Brute Force

A.   “Để máy tính tìm ra lỗi”

B.   Gần giống với phương pháp “vét cạn”

C.   Là một phương pháp hiệu quả

D.   Thường lặp đi lặp lại thủ tục đơn giản nhiều lần

Câu 298. Chỉ phát biểu sai. Thiết kế dữ liệu ở mức thành phần:

A.   Thiết kế cơ sở dữ liệu

B.   Hiện thực thuộc tính dữ liệu thành cấu trúc dữ liệu

C.   Phát triển một tập những trừu tượng dữ liệu

D.   Tinh chế các đối tượng dữ liệu

Câu 299. Chỉ phát biểu sai. V & V (Verification and Validation)

A.   Đánh giá hệ thống có tính sử dụng hay không

B.   Liên quan tới vấn đề debug và bảo mật

C.   Nó và kiểm thử là hai lãnh vực riêng

D.   Nhằm kiểm tra phần mềm phải thực hiện những gì người dùng thực sự cần

Câu 300. Chỉ ra mục sai. Trong mô hình WebE trong mô hình phân tích có

A.   Phân tích nội dung

B.   Phân tích cấu hình

C.   Phân tích tương tác

D.   Phân tích điều hướng (naviation)

Câu 301. Để biết được địa chỉ IP cổng Internet bạn đang dùng có nằm trong danh sách nạn nhân của các chiến dịch tấn công mạng, botnet... trong 30 ngày gần nhất. Bạn sẽ vào đâu để kiểm tra nhanh nhất?

A.   https://ais.gov.vn

B.   https://khonggianmang.vn

C.   http://antoanthongtin.vn

D.   http://vncert.gov.vn

Câu 302. Theo bạn, đâu là công cụ kiểm tra trực tuyến địa chỉ website mà bạn nhập vào có phải là website lừa đảo hay không?

A.   https://khonggianmang.vn/check-phishing

B.   http://antoanthongtin.vn/check-phishing

C.   http://vncert.gov.vn/check-phishing

D.   https://ais.gov.vn/check-phishing

Câu 303. Để kiểm tra địa chỉ email của bạn có bị lộ lọt thông tin tài khoản không, bạn sẽ truy cập vào đâu để thực hiện điều này?

A.   https://khonggianmang.vn/check-data-leak

B.   Trang thông tin điện tử của Trung tâm giám sát an toàn không gian mạng quốc gia

C.   Website của nhà mạng

D.   Cả A và B đều được.

Câu 304. Khi duyệt web, nếu người dùng gặp phải lỗi như hình dưới đây, theo bạn đó là lỗi gì?

A.   Máy tính người dùng đang sử dụng phiên bản Windows 7

B.   Chứng chỉ bảo mật SSL hết hạn hoặc không tin cậy

C.   Máy tính người dùng bị mã độc tấn công

D.   Cả A và B đúng

Câu 305. Trong thời gian vừa qua, tại sao phần mềm họp trực tuyến Zoom không được khuyến nghị sử dụng?

A.   Việc sử dụng phần mềm này khó do chưa hỗ trợ ngôn ngữ tiếng Việt

B.   Phần mềm này tồn tại một số lỗ hổng bảo mật nghiêm trọng như: mã hóa dữ liệu đầu cuối kém, dễ dàng bị dò quét ID cuộc họp, lỗ hổng liên quan đến đường dẫn UNC

C.   Cả B và D đúng

D.   Nhiều lỗ hổng bảo mật của Zoom đã được công bố mã lỗ hổng nhưng nhà cung cấp chưa xử lý triệt để

Câu 306. Theo bạn, đâu không phải là nhóm APT có mục tiêu tấn công vào Việt Nam theo thông tin cung cấp từ Cục An toàn thông tin – Bộ TT&TT?

A.   Goblin Panda

B.   Blackping

C.   Mustang Panda

D.   Gothic Panda

Câu 307. Theo bạn, đâu là mã lỗ hổng trong Microsoft Office cho phép chèn và thực thi mã lệnh?

A.   Tất cả B, C, D đều đúng

B.   CVE-2017-11882

C.   CVE-2018-0802

D.   CVE-2017-0199

Câu 308. Theo bạn, đâu là thư mục chứa các thư được coi là rác trên hệ thống thư điện tử công vụ của tỉnh?

A.   Spam

B.   Email Rác

C.   Junk E-mail

D.   Tất cả các đáp án trên

Câu 309. Theo bạn, đâu là thư mục chứa các thư được coi là rác trên hệ thống thư điện tử công vụ của tỉnh?

A.   Spam email

B.   Drafts

C.   Đáp án A, D đúng

D.   Junk E-mail

Câu 310. Bạn hoặc người dùng tại cơ quan/đơn vị/địa phương bạn nhận được thư có nội dung như mô tả trong hình dưới đây, theo bạn nội dung thư nói về điều gì?

A.   Có 6 thư rác đã từng được gửi tới hộp thư của người dùng

B.   Có 6 thư rác đã từng được gửi vào hộp thư của người dùng và có trong thư mục Email Rác

C.   Có 6 thư rác đã từng được gửi tới hộp thư của người dùng nhưng được hệ thống chặn lại

D.   Đáp án A, C

Câu 311. Bạn hoặc người dùng tại cơ quan/đơn vị/địa phương bạn nhận được thư có nội dung như mô tả trong hình dưới đây, theo bạn đâu là đáp án đúng nhất?

A.   Có 6 thư rác đã được gửi tới hộp thư của người dùng nhưng chưa được lưu vào bất kỳ thư mục nào trong hộp thư

B.   Có 6 thư rác được cách ly và đưa vào thư mục Email Rác

C.   Có 6 thư rác đã từng được gửi tới hộp thư của người dùng nhưng được hệ thống cách ly, người dùng có thể lựa chọn cho vào hoặc yêu cầu hệ thống xóa.

D.   Có 6 thư nghi nhiễm mã độc đã được hệ thống cách ly

Câu 312. Theo bạn, đâu là địa chỉ hộp thư tự động của hệ thống thư công vụ tỉnh Lào Cai gửi báo cáo hàng tuần về những thư nghi là thư rác được gửi tới hộp thư của người dùng?

A.   release-ctrl@fm400e.laocai.gov.vn

B.   release-ctrl@laocai.gov.vn

C.   hotro@.laocai.gov.vn

D.   release-ctrl@fm400d.laocai.gov.vn

Câu 313. Theo bạn, đâu là dải địa chỉ Private cấp phát trên hệ thống mạng thông tin của tỉnh?

A.   10.118.1.0/16

B.   10.118.0.0/16

C.   10.118.0.0/24

D.   10.118.0.0/32

 

Câu 314. Bạn muốn kiểm tra địa chỉ IP public của cổng Internet của cơ quan mình, Website nào dưới đây cung cấp công cụ giúp bạn thực hiện điều đó?

A.   www.showmyip.com

B.   khonggianmang.vn

C.   sotttt.laocai.gov.vn

D.   Đáp án A và B

Câu 315. Theo bạn, đâu là những đặc trưng cơ bản của chữ ký số?

A.   Xác thực, toàn vẹn, bí mật, chống chối bỏ

B.   Xác thực, định danh, toàn vẹn, chống chối bỏ

C.   Xác thực, an toàn, bí mật, chống chối bỏ

D.   Xác thực, định danh, bí mật, chống chối bỏ

Câu 316. Khi văn bản đã được ký số, theo bạn phát biểu nào sau đây là đúng nhất?

A.   Có thể xác định được thông tin người ký văn bản

B.   Có thể sửa được nội dung văn bản

C.   Xác định được chi tiết thông tin về thời gian: ngày, giờ, phút, giây ký số

D.   Xác định được địa điểm ký văn bản

Câu 317. Theo bạn phát biểu nào sau đây là đúng khi nói về chữ ký số?

A.   Có thể ký số trên văn bản giấy

B.   Có thể ký số trên tệp tin Microsoft Powerpoint

C.   B, D đều đúng

D.   Chỉ có thể ký số trên những loại tệp tin được truyền, đưa trên môi trường mạng

Câu 318. Theo bạn phát biểu nào sau đây là sai khi nói về chữ ký số?

A.   Không có chứng thư số cho thiết bị, dịch vụ, phần mềm

B.   Có chứng thư số cho cá nhân

C.   Có chứng thư số cho cá nhân, cơ quan, tổ chức

D.   Đáp án B, C đúng

Câu 319. Trong mạng LAN của đơn vị bạn có một số máy tính bị nhiễm mã độc làm cho việc truy cập Internet của các máy tính khác trong mạng chậm một cách bất thường, bằng cách nào nhanh nhất tìm ra máy tính nghi ngờ bị nhiễm mã độc?

A.   Cài đặt ngay phần mềm rà quét lỗ hổng bảo mật

B.   Ngắt kết nối mạng LAN với Internet

C.   Quan sát trạng thái đèn chỉ thị trên các cổng Switch

D.   Quan sát trạng thái đèn chỉ thị trên Router Internet

Câu 320. Khi người dùng tại cơ quan/đơn vị/địa phương bạn truy cập vào các phần mềm dùng chung của tỉnh đều bị chậm, theo bạn nguyên nhân thường do đâu?

A.   Máy chủ cài đặt phần mềm dùng chung của tỉnh có cấu hình thấp

B.   Cổng Internet phía các máy chủ cài đặt phần mềm dùng chung có băng thông thấp

C.   Băng thông Internet phía người dùng có thể bị nghẽn

D.   Đáp án A, B

Câu 321. Bạn muốn kiểm tra tệp tin nghi nhiễm mã độc, website nào sau đây giúp bạn thực hiện nhanh điều đó?

A.   https://www.virustotal.com

B.   https://virus.com

C.   https://khonggianmang.vn

D.   https://bkav.vn

Câu 322. Theo bạn, đâu là phần mềm hiện không còn được nhà cung cấp hỗ trợ cập nhật bản vá bảo mật?

A.   Microsoft Windows 7

B.   Microsoft Windows Server 2008 R2

C.   Microsoft Office 2007

D.   Tất cả các đáp án A, B, C đều đúng

Câu 323. Theo bạn, đâu là phần mềm hiện không còn được nhà cung cấp hỗ trợ cập nhật bản vá bảo mật?

A.   Đáp án B, C đúng

B.   Microsoft SQL Server 2008

C.   Microsoft Internet Explorer 10

D.   Microsoft Office 2010

Câu 324. Tính đến thời điểm 10/5/2020, theo bạn đâu là phiên bản hệ điều hành mới nhất?

A.   Ubuntu Ubuntu 20.04 LTS

B.   Microsoft Windows Server 2020

C.   Microsoft Windows 10 version 1903

D.   Tất cả các đáp án trên

Câu 325. Tính đến thời điểm 10/5/2020, theo bạn đâu là phiên bản hệ điều hành mới nhất?

A.   Ubuntu Ubuntu 20.05 LTS

B.   Microsoft Windows Server 2020

C.   Microsoft Windows 10 version 1909

D.   Tất cả các đáp án trên

Câu 326. Để nâng cao công tác bảo đảm an toàn thông tin, bạn được cơ quan giao nhiệm vụ đề xuất lựa chọn mua sắm phần mềm Microsoft Office bảo đảm đến năm 2021 vẫn được hãng hỗ trợ cập nhật bản vá, bạn sẽ lựa chọn phần mềm phiên bản nào dưới đây?

A.   Microsoft Office 2010

B.   Microsoft Office 2020

C.   Microsoft Office 365

D.   Có thể lựa chọn B và C

Câu 327. Để nâng cao công tác bảo đảm an toàn thông tin, bạn được cơ quan giao nhiệm vụ đề xuất lựa chọn mua sắm phần mềm Microsoft windows cho máy tính cá nhân bảo đảm đến năm 2021 vẫn được hãng hỗ trợ cập nhật bản vá, bạn sẽ lựa chọn phiên bản nào dưới đây?

A.   Windows 10 version 1803 Pro

B.   Windows Thin PC

C.   Windows 10 version 1909

D.   Windows 10 Enterprise 2016 LTSB

Câu 328. Để thực hiện việc cập nhật bản vá cho các máy chủ đặt trong vùng không được phép kết nối trực tiếp với Internet, bạn sẽ lựa chọn giải pháp nào sau đây?

A.   Sử dụng phần mềm WSUS Offline Update

B.   Sử dụng phần mềm Windows Server Update Services (WSUS)

C.   Sử dụng phần mềm Windows Server

D.   Có thể sử dụng giải pháp A hoặc B

Câu 329. Theo bạn, trong vai trò là cán bộ chuyên trách CNTT/ATTT của cơ quan, trước khi đề xuất việc nâng cấp, trang bị các giải pháp bảo đảm an toàn cho hệ thống mạng của cơ quan/đơn vị/địa phương mình, cơ quan bạn cần thực hiện việc gì trước tiên?

A.   Khảo sát hiện trạng, xây dựng giải pháp

B.   Xây dựng, trình phê duyệt hồ sơ cấp độ hệ thống thông tin

C.   Khảo sát hiện trạng, xác định nhu cầu

D.   Khảo sát hiện trạng

Câu 330. Giả sử tại cơ quan/đơn vị/địa phương nơi bạn công tác đều sử dụng hệ điều hành Microsoft windows, để kiểm soát toàn diện người dùng, nâng cao hiệu quả bảo đảm an toàn thông tin, theo bạn sử dụng giải pháp nào sau đây để đáp ứng yêu cầu?

A.   Triển khai Domain Controller

B.   Triển khai giải pháp Antivirus tập trung

C.   Triển khai thiết bị tường lửa chuyên dùng

D.   Triển khai phần mềm tường lửa

Câu 331. Trường khóa chính là trường:

A.   Single Key

B.   Unique Key

C.   First Key

D.   Primary Key

Câu 332. Câu nào trong các câu dưới đây sai khi nói về hệ CSDL khách-chủ?

A.   Trong kiến trúc khách-chủ, các thành phần (của hệ QTCSDL) tương tác với nhau tạo nên hệ thống gồm thành phần yêu cầu tài nguyên và thành phần cấp tài nguyên

B.   Hai thành phần yêu cầu tài nguyên và thành phần cấp tài nguyên phải cài đặt trên cùng một máy tính

C.   Thành phần cấp tài nguyên thường được cài đặt tại một máy chủ trên mạng (cục bộ)

D.   Thành phần yêu cầu tài nguyên có thể cài đặt tại nhiều máy khác (máy khách) trên mạng

Câu 333. Hãy chọn phương án đúng. Hai bảng trong một CSDL quan hệ liên kết với nhau thông qua:

A. Địa chỉ của các bảng

B. Tên trường

C. Thuộc tính của các trường được chọn (không nhất thiết phải là khóa)

D. Thuộc tính khóa

Câu 334. Câu nào trong các câu dưới đây sai khi nói về hệ CSDL cá nhân?

A. Người dùng đóng vai trò là người quản trị CSDL

B. Tính an toàn của hệ CSDL cá nhân rất cao

C. Hệ CSDL cá nhân được lưu trữ trên 1 máy

D. Hệ CSDL chỉ cho phép 1 người dùng tại một thời điểm

Câu 335. Tiêu chí nào sau đây thường được dùng để chọn khóa chính?

A. Khóa có ít thuộc tính nhất

B. Không chứa các thuộc tính thay đổi theo thời gian

C. Khóa bất kì

D. Chỉ là khóa có một thuộc tính

Câu 336. Thế nào là cơ sở dữ liệu quan hệ?

A. Cơ sở dữ liệu được xây dựng dựa trên mô hình dữ liệu quan hệ

B. Cơ sở dữ liệu dùng để tạo lập, cập nhật và khai thác CSDL quan hệ

C. Cơ sở dữ liệu được xây dựng dựa trên mô hình dữ liệu quan hệ và khai thác

CSDL quan hệ

D. Cơ sở dữ liệu dùng để tạo lập, cập nhật và khai thác CSDL quan hệ dựa trên mô hình dữ liệu quan hệ

Câu 337. Liên kết giữa các bảng được dựa trên:

A. Thuộc tính khóa

B. Các thuộc tính trùng tên nhau giữa các bảng

C. Ý định của người quản trị hệ CSDL

D. Ý định ghép các bảng thành một bảng có nhiều thuộc tính hơn

Câu 338. Câu nào sai trong các câu dưới đây khi nói về ưu điểm của hệ CSDL khách-chủ?

A. Chi phí cho truyền thông giảm

B. Bổ sung thêm máy khách là dễ dàng

C. Phát triển và sử dụng các hệ CSDL khách-chủ khá đơn giản, dễ dàng

D. Nâng cao khả năng đảm bảo tính nhất quán của dữ liệu

Câu 339. Khẳng định nào sau đây về CSDL quan hệ là đúng?

A. Tập hợp các bảng dữ liệu

B. Cơ sở dữ liệu được tạo ra từ hệ QTCSDL Access

C. Cơ sở dữ liệu mà giữa các dữ liệu có quan hệ với nhau

D. Cơ sở dữ liệu được xây dựng trên mô hình dữ liệu quan hệ

Câu 340. Câu nào sai trong các câu dưới đây?

A. Mỗi bảng có ít nhất một khóa

B. Nên chọn khóa chính là khóa có ít thuộc tính nhất

C. Trong một bảng có thể có nhiều khóa chính

D. Việc xác định khóa phụ thuộc vào quan hệ logic của các dữ liệu chứ không phụ thuộc vào giá trị các dữ liệu

Câu 341. Trong quá trình cập nhật dữ liệu, được hệ quản trị CSDL kiểm soát để đảm bảo tính chất nào?

A. Tính chất ràng buộc toàn vẹn

B. Tính độc lập

C. Tính nhất quán

D. Tính bảo mật

Câu 342. Hãy cho biết ý kiến nào là đúng. Với một bảng dữ liệu, hệ QTCSDL cho phép:

A. Xem nội dung các bản ghi

B. Xem mối liên kết giữa bảng đó với các bảng khác

C. Xem một số trường của mỗi bản ghi

D. Tất cả đều đúng

Câu 343. Câu nào trong các câu dưới đây sai khi nói về hệ CSDL trung tâm?

A. Là hệ CSDL được cài đặt trên máy tính trung tâm cho phép nhiều người sử dụng cùng một lúc

B. Máy tính trung tâm này chỉ là một máy tính duy nhất

C. Nhiều người dùng từ xa có thể truy cập vào CSDL này thông qua thiết bị đầu

cuối và các phương tiện truyền thông

D. Các hệ CSDL trung tâm thường rất lớn và có nhiều người dùng

Câu 344. Trong các ưu điểm dưới đây, ưu điểm nào không phải của các hệ CSDL phân tán?

A. Dữ liệu có tính sẵn sàng

B. Dữ liệu được chia sẻ trên mạng nhưng vẫn cho phép quản trị dữ liệu địa phương

C. Việc thiết kế CSDL đơn giản, chi phí thấp hơn

D. Dữ liệu có tính tin cậy cao

Câu 345. Câu nào sai trong các câu dưới đây khi nói về ưu điểm của hệ CSDL khách-chủ?

A. Khả năng truy cập rộng rãi đến các CSDL

B. Phát triển và sử dụng các hệ CSDL khách-chủ khá đơn giản, dễ dàng

C. Nâng cao khả năng thực hiện

D. Chi phí cho phần cứng có thể giảm

Câu 346. Trong các phần mềm sau đây, phần mềm nào không phải là hệ quản trị CSDL quan hệ?

A. Microsoft Excel

B. Microsoft Access

C. Microsoft SQL server

D. Oracle

Câu 347. Đâu không phải là các bước xây dựng cơ sở dữ liệu?

A. Thiết kế

B. Khảo sát

C. Chạy thử

D. Ký hợp đồng

Câu 348. Hãy chọn phương án trả lời đúng. Có các câu trả lời sau cho câu hỏi : "Tại sao phải khai báo kích thước cho mỗi trường?"

A. Để giúp hệ thống kiểm tra tính đúng đắn khi nhập dữ liệu

B. Để có thể tính kích thước của bản ghi (bộ dữ liệu) và xác định vị trí các trường trong bản ghi

C. Để hệ thống dự trữ vùng nhớ phục vụ ghi dữ liệu

D. Tất cả đều đúng

Câu 349. Các bước chính để tạo CSDL:

A. Tạo bảng; Chọn khóa chính cho bảng; Đặt tên bảng và lưu cấu trúc bảng; Tạo liên kết bảng

B. Tạo bảng; Chọn khóa chính cho bảng; Đặt tên bảng và lưu cấu trúc bảng

C. Tạo bảng; Chọn khóa chính cho bảng; Lưu cấu trúc bảng; Tạo liên kết bảng; cập nhật và khai thác CSDL

D. Tạo bảng; Chọn khóa chính cho bảng; Đặt tên bảng; Tạo liên kết bảng

Câu 350. SQL là tên viết tắt của:

A. Structure Query Language

B. Query Structure Language

C. Structure Question Language

D. Structure Query Locator

Câu 351. An toàn dữ liệu có thể hiểu là?

A. Dễ dàng cho công việc bảo trì dữ liệu

B. Ngăn chặn các truy nhập trái phép, sai quy định từ trong ra hoặc từ ngoài vào

C. Thống nhất các tiêu chuẩn, thủ tục và các biện pháp bảo vệ, an toàn dữ liệu

D. Tính nhất quán và toàn vẹn dữ liệu

Câu 352. Mô hình ngoài là?

A. Nội dung thông tin của toàn bộ CSDL

B. Nội dung thông tin của toàn bộ CSDL dưới cách nhìn của người sử dụng

C. Nội dung thông tin của một phần cơ sở dữ liệu

D. Nội dung thông tin của một phần dữ liệu dưới cách nhìn của người sử dụng

Câu 353. Mô hình trong là?

A. Là một trong các mô hình biểu diễn CSDL dưới dạng lưu trữ vật lý

B. Mô hình biểu diễn cơ sở dữ liệu trìu tượng ở mức quan niệm

C. Có nhiều cách biểu diễn CSDL dưới dạng lưu trữ vật lý

D. Mô hình lưu trữ vật lý dữ liệu

Câu 354. Ánh xạ quan niệm-ngoài?

A. Quan hệ giữa mô hình trong và mô hình trong

B. Quan hệ giữa mô hình ngoài và mô hình ngoài

C. Quan hệ giữa mô hình ngoài và mô hình trong

D. Quan hệ môt-một giữa mô hình ngoài và mô hình dữ liệu

Câu 355. Mục tiêu của cơ sở dữ liệu là?

A. Không làm thay đổi chiến lược truy nhập cơ sở dữ liệu

B. Bảo đảm tính độc lập dữ liệu

C. Không làm thay đổi cấu trúc lưu trữ dữ liệu

D. Dữ liệu chỉ được biểu diễn, mô tả một cách duy nhất

Câu 356. Ràng buộc giải tích?

A. Quy tắc biểu diễn cấu trúc dữ liệu

B. Mối quan hệ giữa các thuộc tính được biểu diễn bằng các biểu thức toán học

C. Mô tả tính chất của các thuộc tính khi tạo lập CSDL

D. Các phép toán đại số quan hệ

Câu 357. Ràng buộc logic?

A. Mối quan hệ giữa các thuộc tính được biểu diễn bằng các phụ thuộc hàm

B. Mối quan hệ giữa các thuộc tính được biểu diễn bằng các biểu thức toán học

C. Các phép so sánh

D. Các phép toán quan hệ

Câu 358. Mô hình CSDL phân cấp là mô hình?

A. Dữ liệu được biểu diễn bằng con trỏ

B. Dữ liệu được biểu diễn bằng mối quan hệ thực thể

C. Dữ liệu được biểu diễn bằng bảng

D. Dữ liệu được biểu diễn bằng cấu trúc cây

Câu 359. Khi thao tác bằng ngôn ngữ thao tác dữ liệu trên CSDL phân cấp?

A. Đảm bảo tính độc lập của dữ liệu

B. Đảm bảo tính ổn định

C. Đảm bảo tính toàn vẹn của dữ liệu

D. Có nhiều khả năng xẩy ra di thường thông tin

Câu 360. Đặc trưng cấu trúc của mô hình mạng là?

A. Chứa các liên kết một - một và một - nhiều

B. Chứa các liên kết một - một, một - nhiều và nhiều - nhiều

C. Chứa các liên kết một - một, một - nhiều và nhiều - nhiều

D. Chứa các liên kết nhiều - một và một - nhiều

Câu 361. Yêu cầu  để đảm bảo sử dụng mã  hóa đối xứng là

a.Có thuật tóan encryption tốt,có một khóa bí mật được biết bởi người nhận/gởi  và kênh truyền bí mật  để phân phát key
b.Có một kênh truyền phù hợp và một khóa bí mật được biết bởi người nhận/gởi
c.Có thuật tóan encryption tốt và có một khóa bí mật được biết bởi người nhận/gởi
d.Tất cả đều đúng

Câu 362. Các thuật tóan nào sau đây là thuật tóan mã  hóa đối xứng

a.Triple –DES, RC4, RC5, Blowfish
b.Triple –DES, RC4, RC5, IDEA
c.RC4, RC5, IDEA, Blowfish
d.IDEA, Blowfish, AES, Elliptic Cure

Câu 363. Các phát biểu sau đây phát biểu nào đúng

a. Hầu hết các thuật tóan mã hóa đối xứng đều dựa trên cấu trúc thuật tóan Feistel
b.Tấn công thông điệp thì thời gian giải mã tỷ lệ với kích thước khóa
c.Hầu hết các thuật tóan mã hóa khối đều đối xứng
d.Tất cả đều đúng

Câu 364. Cơ  chế bảo mật SSL hoạt  động trên tầng

a.Network, Transport
b.Network, Session
c.Application, Session
d.Tất cả đều sai

Câu 365. Keberos là  dịch vụ ủy thác

a. Xác thực trên Web
b. Xác thực X.509
c. Xác thực trên Server
d. Xác thực trên các máy trạm với nhau

Câu 366. PGP là  giao thức để xác thực

a. Quyền đăng cập vào hệ thống máy chủ Window
b. Bảo mật cho thư  điện tử
c. Thực hiện mã hóa thông điệp theo thuật tóan RSA
d. Địa chỉ của máy trạm khi kết nối vào Internet

Câu 367. Công cụ/cơ  chế  bảo mật cho mạng không dây là

a. SSL

b. TSL

c. Giao thức PGP

d. WEP

Câu 368. Giao thứ  SSL và TSL hoạt động ở tầng nào của mô  hình OSI

a. Network
b. Sesion
c. Transport
d. Từ tầng Trasport trở lên

Câu 369. Giao thức SSL dùng để

a. Cung cấp bảo mật cho dữ liệu lưu thông trên dịch vụ HTTP
b. Cung cấp bảo mật cho thư điện tử
c. Cung cấp bảo mật cho Web
d. Cung cấp bảo mật cho xác thực người dùng vào các hệ thống vận hành trên Flatform Window

Câu 370. Chức năng chính của Virus là

a. Lây nhiễm và sinh sản
b. Sống ký sinh và  lây nhiễm
c. Tự phát triển  độc lập và lây nhiễm
d. Tất cả đều đúng

Câu 371. Hoạt  động của virus có 4 giai đoạn

a. Nằm im, lây nhiễm, tàn phá và tự hủy
b. Lây nhiễm, tấn công, hủy diệt và tự hủy
c. Nằm im, lây nhiễm, khởi sự và tàn phá
d. Lây nhiễm, khởi sự, tàn phát, kích họat lại

Câu 372. Các dạng sau đây, dạng nào là của virus

a.sealth, cư trú  bộ nhớ, macro, đa hình, file
b.stealth, cư trú  bộ nhớ, macro, lưỡng tính, file
c.virus ký sinh, file, boot secctor, stealth, cư trú bộ nhớ, macro
d.virus ký sinh, cư  trú bộ nhớ, boot secctor, Stealth, đa hình, macro

Câu 373. Virus Macro chỉ  có khả năng tấn công vào các file

a. MS.Exel, MX Word, MS.Outlook Mail
b. MS.Exel, MX Word, MS.Power Point
c. MS.Exel, MX Word,Yahoo Mail
d.Tất cả các loại file

Câu 374. Các giao thức bảo mật trên Internet như SSL, TLS và SSH hoạt động ở tầng nào trên mô hình OSI

a.Tầng Network
b.Tầng Transport
c.Từ tầng Transport trở lên đến tầng 7
d.Tầng Session

Câu 375. Kỹ  thuật tấn công phổ biến trên Web là

a. Chiếm hữu phiên làm việc.
b.Tràn bộ đệm.
c.Từ chối dịch vụ (DoS)
d.Chèn câu truy vấn SQL.

Câu 376. Các lỗ  hổng bảo mật trên hệ  thống là do

a. Dịch vụ cung cấp
b. Bản thân hệ điều hành
c. Con người tạo ra
d. Tất cả đều đúng

Câu 377. Cho biết câu nào  đúng trong các câu sau

a. Tất cả Firewall đều có chung thuộc tính là cho phép phân biệt hay đối xử khả năng từ chối hay truy nhập dựa vào địa chỉ nguồn
b. Chức năng chính của Firewall là kiểm sóat luồng thông tin giữa mạng cần bảo vệ và Internet thông qua các chính sách truy nhập đã được thiết lập
c. Hệ thống Firewall thường bao gồm cả phần cứng lẫn phần mềm
d. Tất cả đều đúng

Câu 378. Loại Firewall nào sau đây cho phép hoạt động ở lớp phiên ( session) của mô  hình OSI

a. Packet filtering firewall
b. Circuit level firewall
c. Application level firewall
d. Stateful multilayer inspection firewall

Câu 379. Những giao thức WAN nào có thể  được định hình trên một kết nối tuần tự  không đồng bộ (Chọn 2)

a. PPP
b. ATM
c. HDLC
d. SDLC

Câu 380. Khi thuê một giải pháp VPN, những loại tấn công nào bạn cần phải xét đến ?

a. Denial of Service (DoS) attacks, Internet Viruses..
b. Distributed Denial of Service (DDoS) attacks.
c. Data confidentiality, IP Spoofing.
d. Network mapping, Internet Viruses.

Câu 381. Các phát biểu sau đây phát biểu là là  đúng nhất

a.Fire wal là một vành đai phòng thủ cho máy tính hoặc hệ thống trước những tấn công
b.Là một điểm chặn của trong quá trình điều khiển và giám sát.
c. Là một phần mềm hoặc phần ứng có khả năng ngăn chặn tấn công từ bên trong và bên ngoài vào hệ thống.
d.Là một giải pháp giúp hệ thống phát hiện và ngăn chặn các truy cập trái phép

Câu 382. Bảo mật thư  điện tử là nhằm  đảm bảo

a.Tính tin cẩn (confidentiality), Tính xác nhận,
Toàn vẹn thông điệp(integrity), Sự thối thác ban đầu (non-repudiation of origin)
b. Tính xác nhận,Toàn vẹn thông điệp(integrity), Sự thối thác ban đầu (non-repudiation of origin), tính bền vững
c.Sự thối thác ban đầu (non-repudiation of origin), tính bền vững, tính ổn khi gởi và nhận
d.Tất cả đều đúng

Câu 383. Các giao thức  được để bảo mật thư  điện tử là

a.GPG, S/MINE
b.SHA-1, S/MINE
c.CAST-128 / IDEA/3DES
d. Keboros, X.509

Câu 384. Chữ ký điện tử (digital signature) sử dụng thuật tóan nào sau đây

a. RSA,MD5
b. RSA,MD5, Keboros
c. MD5, SHA,RSA
d.Không dùng thuật tóan nào nêu trên

Câu 385. Chữ  ký điện tử là

a.Là một chuỗi  đã được mã hóa theo thuật tóan băm và đính kèm với văn bản gốc trước khi gởi.
b.Đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản gốc.
c.a và b đều đúng
d.Tất cả cả  đều sai

Câu 386. Các bước mã  hóa của chứ ký điện tử

a.Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, Sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên, sau đó gộp digital signature vào message ban đầu.
b.Dùng giải thuật băm để thay đổi thông điệp cần truyền đi, sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên, sau đó gộp digital signature vào message ban đầu và nén dữ liệu gởi đi.
c.Chỉ sử dụng  giải thuật băm để thay đổi thông điệp cần truyền đi và sử dụng khóa private key của người gửi để mã hóa message digest thu được ở bước trên.
d.Tất cả đều đúng

Câu 387. Các bước kiểm tra của chứ ký điện tử

a. Gồm các bước
      1.Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message,
      2.Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm, So sánh kết quả thu được ở bước 1 và 2.
      3.Nếu trùng nhau, ta kết luận message này không bị thay đổi trong quá trình truyền và message này là của người gửi.
b.Chỉ có bước 1 và 2
c.Gồm các bước
      1.Dùng public key của người gửi (khóa này được thông báo đến mọi người) để giải mã chữ ký số của message,
      2.Dùng giải thuật (MD5 hoặc SHA) băm message đính kèm, So sánh kết quả thu được ở bước 1 và 2.
      3.Nén dữ liệu rồi gởi đi
d.Không có bước nào  ở trên là đúng

Câu 388. Việc xác thực người dùng khi đăng cập vào hệ thống Window XP, 2000 hoặc 2003 sử dụng giải thuật

a.RSA
b.Keberos
c.MD5
d.SHA

Câu 389. Để thực hiện tấn công bằng Trojan, kẻ  tấn công chỉ cần

a.Tạo 1 file chạy (*.exe, *.com) vận hành trên máy nạn nhân là đủ
b. Cho máy nạn nhân lây nhiễm một loại virus bất kỳ nào đó.
c. Thực hiện đồng thời 2 file, một file vận hành trên máy nạn nhân, file còn lại họat động điều khiển trên máy kẻ tấn công.
d. Không có điều nào đúng.

Câu 390. Giao thức bảo mật IPSec họat động ở tầng

a. Chỉ ở tầng transport ở mô hình OSI
b.Từ tầng 4 tới tầng 7 ở mô hình OSI
c.Network Layer ở mô hình OSI
d.Tất cả đều sai

Câu 391. Cho biết phát biểu sau đây phát biểu nào là  đúng nhất về registry

a.Regỉstry là một cơ sở dữ liệu dùng để lưu trữ thông tin về những sự thay đổi, những lựa chọn, những thiết lập từ người sử dụng Windows.
b.Regỉstry là một phần mềm tiện ích hỗ trợ cho người dùng thay đổii cấu hình Window khi cần thiết
c. Regỉstry là một thành phần của hệ điều hành Window
d. Tất cả đều đúng

Câu 392. Có  bao nhiêu kiểu dữ liệu trong Registry

a. 5 

b. 4 

c. 6 

d. 7

Câu 393. Các kiểu dữ  liệu dùng trong registry là

a.interger, real,text,string
b.HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, HKEY_USERS, HKEY_CURRENT_CONFIG, HKEY_DYN_DATA
c.HKEY_CLASSES_ROOT, -USER, HKEY_LOCAL_MACHINE, REG_BINARY
d.REG_BINARY, REG_DWORD, REG_EXPAND_SZ, REG_MULTI_SZ, REG_SZ

Câu 394. Để ẩn tất cả các  ổ đĩa trong registry (A,B,C,D…) thì  biến REG_DWORD  trong Userkey và  Systemkey có giá trị  là bao nhiêu

a. 65656000
b. 67188270
c. 67108863
d.Tất cả đều sai

Câu 395. Để sử dụng xác thực Keberos V5 ở tất cả máy trạm Window98, người ta thực hiện :

a. Update window 98 lên XP hoặc Window 2000
b. Cài đặt tiện  ích Distributed Security Client trên tất cả các máy chạy Window 98
c. Chỉ cần cài  đặt Active Directory trên Server hệ thống
d. Không thể thực hiện được

Câu 396. Khi cài  đặt Window 2000 Server trên hệ  thống NTFS, nhưng không thấy có  hiển thị mục Security ở  Security tables vì ? 

a. Update Window 2000 mà  không remote trước khi cài đặt
b. Cài đặt Window 2000  nhiều lần trên Server
c. Bản Window 2000 không có bản quyền
d. Tất cả đều đúng

Câu 397. Dịch vụ  Active Directory thực hiện các chức năng sau

a. Tổ chức và  xây dựng các domain; xác thực và cấp quyền cho các  đối tượng
b. Duy các hoạt động của các dịch vụ bảo mật cho Window Server và xác thực, cấp quyền cho các đối tượng
c. Chỉ thực hiện việc xác thực và cấp các quyền cho users và groups
d. Quản lý tài nguyên và người dùng; xác thực và cấp các quyền cho users và groups; giám sát họat động của các user

Câu 398. Thuật tóan thực hiện trong cơ chế bảo mật IP (IP Sec) ở Window sử dụng là

a.MD5 và SHA1
b. Kerberos và DES
c. DES hoặc 3DES (triple DES).
d.Tất cả đều sai

Câu 399. Trong Window 98,XP Registry được lưu trữ ở đâu ?

a.Được lưu trong file Classes.dat trong thư mục Windows
b.Được lưu trong thư  mục "Windows System32 Config
c.Trong 2 file: user.dat và system.dat trong thư mục Windows
d.Tất cả đều sai

Câu 400. Để thực hiện sửa đổi cấu hình trên registry ta thực hiện như sau:

a. Gõ regedit vào cửa sổ Run
b. Bấm Ctrl+ Esc+ r  rồi bấm Enter
c. a và b đúng
d.Tất cả đều sai

Câu 401. Quy trình crack một sản phẩm phần mềm đơn giản gồm mấy bước

a. 3 

b.4 

c.5 

d.3 hoặc 4

Câu 402. Hai giao thức  sử dụng trong IPSec (IPSec Protocol) gồm

a.IP Authentication Header, TCP/IP
b.TCP/IP, IP Encapsulating Security Payload
c.IP Authentication Header, IP Encapsulating Security Payload
d.Tất cả đều đúng

Câu 403. Các  điểm khác nhau cơ bản giữa dịch vụ  X.509 và Kerberos là

a. Dựa trên mã hóa  đối xứng
b. Được sử dụng trong dịch vụ mail
c. Xác thực nhiều chiều
d. Tất cả đều đúng

Câu 404. Các chức năng cơ bản của kỹ thuật tấn công Sniffer

a. Tự động chụp các tên người sử dụng (Username) và mật khẩu không được mã hoá, Chuyển đổi dữ liệu trên đường truyền, phân tích những lỗi đang mắc phải trên hệ thống lưu lượng của mạng. 
b. Bắt gói tin trên  đường truyền, phân tích lỗi và giải mã gói tin
c.  Bắt gói tin trên  đường truyền, mã hóa vag giải mã dữ liệu
d.Tất cả đều đúng

Câu 405. Các bước tấn công của Web Server theo trình tự  sau :

a. Thăm dò, Scan, Giành quyền truy cập, Duy trì truy cập, Xóa vết
b. Scan, Thăm dò, Giành quyền truy cập, Duy trì truy cập, Xóa vết
c. Thăm dò, Scan, Duy trì  truy cập, Giành quyền truy cập, Xóa vết
d. Giành quyền truy cập, Duy trì truy cập, Scan, Thăm dò

Câu 406. Hiện tượng này do loại chương trình nguy hiểm nào gây ra : Làm mất một số file, làm phân mãnh ổ đĩa, gây tác hại vào những ngày, tháng đặc biệt v.v…

a. Virrus,Zombie 

b. Worm, Virus

c.  Logicbomb, Virus    

d.Trapdoors, Trojan

Câu 407. Để  đánh giá điểm mạnh của hệ  thống IDS người ta dựa vào các yếu tố  sau :

a.Khởi sự, Cách thực hiện, biểu hiện mà nó ghi nhận
b.Khởi sự, giám sát vị trí, những đặc trưng ghép nối hoặc tích hợp
c. Cách thực hiện, biểu hiện mà nó ghi nhận, những đặc trưng ghép nối hoặc tích hợp
d.Tất cả đều đúng

Câu 408. Hai cơ  chế chính của hệ thống IDS Trigger để phát hiện khi có một kẻ xâm nhập tấn công  mạng là :

a.Phát hiện biểu hiện không bình thường, phát hiện sử dụng không đúng
b.Phát hiện hiện tượng trùng lặp, phát hiện không bình thường
c. Phát hiện thay đổi, phát hiện sử dụng bất bình thường
d.Tất cả đều đúng

Câu 409. Mục tiêu là phân tích mật mã là gì?

a. Để xác định thế mạnh của các thuật toán một
b. Để tăng cường chức năng thay thế trong một thuật toán mật mã
c. Để giảm chức năng transposition trong một thuật toán mật mã
d. Để xác định hoán vị sử dụng

Câu 410. Điều gì sẽ xãy ra khi một thông báo đã được sửa đổi?

a. Khoá công cộng đã được thay đổi
b. Chìa khóa cá nhân đã được thay đổi
c. Thông điệp số đã được thay đổi
d.Tin nhắn đã  được mã hóa đúng cách

Câu 411. Mà hóa nào sau đây là một tiêu chuẩn dùng để phát triển cho việc tạo ra thông điệp an toàn?

a. Data Encryption Standard
b. Digital Signature Standard
c. Secure Hash Algorithm
d. Chữ kí dữ liệu tiêu chuẩn

Câu 412. Nếu kẻ tấn công lấy trộm một mật khẩu có chứa một chiều mật khẩu đã mật mã, loại tấn công, cô sẽ thực hiện để tìm mật khẩu đã mật mã?

a. Tấn công Man-in-the-middle
b. Tấn công Birthday
c. Tấn công Denial of Service
d. Tấn công Dictionary 

Câu 413. Lợi thế của RSA là gì so với DSS?

a.Nó có thể cung cấp cho chữ ký số và mã hóa các chức năng
b.Nó sử dụng nguồn tài nguyên ít hơn và mã hóa nhanh hơn bởi vì nó sử dụng các phím đối xứng
c.Nó là một thuật toán mật mã khối so với một thuật toán mật mã dòng
d.Nó sử dụng một lần mã hóa pad

Câu 414. Những gì  được sử dụng để tạo ra một chữ  ký điện tử?

a. Khóa riêng của người nhận
b. Khóa công khai của người gửi
c. Khóa riêng của người gửi
d. Khóa công khai của người nhận 

Câu 415. Phương thức nào sau đây là tốt nhất mô  tả một chữ ký  điện tử?

a. Một phương thức chuyển giao một chữ ký viết tay vào một tài liệu điện tử
b. Một phương pháp mã hóa thông tin bí mật
c. Một phương pháp để cung cấp một chữ ký điện tử và mã hóa
d. Một phương pháp để cho những người nhận của tin nhắn chứng minh nguồn gốc và sự toàn vẹn của một tin nhắn

Câu 416. Sử  dụng nhiêu bit với  DES để có  hiệu quả?

a.56  

b.64 

c.32  

d.16

Câu 417. Các yếu tố  ảnh hưởng đến quá trình mã hóa

a. Thuật toán mã hóa, giải mã, và tính an toàn của kênh truyền
b. Thời gian thực hiện mã hóa và giải mã
c. Thực hiện mã hóa khối, mở rộng số bít xử lý
d. Tất cả đều sai

Câu 418. Đối với Firesall lọc gói, hình thức tấn công nào sau đây được thực hiện

a. Nhái địa chỉ IP, tấn công giữa, tấn công biên
b. Nhái địa chỉ IP, tấn công đường đi nguồn, tấn công từng mẫu nhỏ
c.  Nhái địa chỉ IP, tấn công vượt firewall,tấn công từng mẫu nhỏ
d. Nhái địa chỉ IP, tấn công vượt firewall, tấn công đường đi nguồn

Câu 419. Ai là  người tham gia vào việc phát triển  đầu tiên hệ thống mã  hóa khóa công? 

a. Adi Shamir
b. Ross Anderson
c. Bruce Schneier
d. Martin Hellman

Câu 420. DES là  viết tắt của từ nào ?

a. Data encryption system
b. Data encryption standard
c. Data encoding standard
d. Data encryption signature

Câu 421. Các phát biểu sau đây, phát biểu nào  tốt nhất mô tả một hacker mũ trắng? 

A. Chuyên gia bảo mật 
B. Cựu Hacker mũ đen 
C. Cựu Hacker mũ xám 
D. Hacker hiểm độc

Câu 422. Giai đoạn đầu của hacking là gì? 

A. Duy trì truy cập 
B. Gaining truy cập 
C. Trinh sát 
D. Dò tìm (Scanning)

Câu 423. Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công? 

A. Tấn công  từ xa 
B. Tấn công truy cập vật lý 
C. Truy cập  địa phương 
D. Tấn công tấn công nội 

Câu 424. Công cụ nào sau đây đúng là một công cụ để thực hiện footprinting không bị phát hiện? 

A. Whois search 
B. Traceroute 
C. Ping sweep 
D. Host scanning

Câu 425. Bước tiếp theo sẽ được thực hiện sau khi footprinting là gì? 

A. Scanning 
B. Enumeration 
C. System hacking
D. Active information gathering

Câu 426. Footprinting là gì? 

A. đo dấu vết của một hacker có đạo đức 
B. tích luỹ dữ liệu bằng cách thu thập thông tin về một mục tiêu 
C. quét một mạng lưới mục tiêu để phát hiện hệ điều hành các loại 
D. sơ đồ bố trí vật lý của một mạng của mục tiêu 

Câu 427. Lý do tốt nhất để thực hiện một chính sách bảo mật là gì? 

A. Tăng an ninh. 
B. Nó làm cho khó hơn việc thi hành bảo mật. 
C. Hạn chế quyền hạn của nhân viên 
D. Làm giảm an ninh.

Câu 428. FTP sử dụng cổng gì ? 

A. 21 
B. 25 
C. 23 
D. 80
 

Câu 429. Cổng nào được HTTPS sử dụng? 

A. 443 
B. 80 
C. 53 
D. 21

Câu 430. Trojan Horse là gì? 

A. một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn 
B. gây hại như mã giả mạo hoặc thay thế mã hợp pháp 
C. Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng 
D. Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking

Câu 431. John muốn cài đặt một ứng dụng mới vào máy chủ của Windows 2000.  Ông muốn đảm bảo rằng các ứng dụng bất kỳ ông sử dụng chưa được cài Trojan.  Ông có thể làm gì để giúp đảm bảo điều này? 

A. So sánh chữ ký MD5 của tập tin với một trong những công bố trên các phương tiện truyền thông phân tán 
B. Xin các ứng dụng thông qua SSL 
C. So sánh chữ ký virus của file với một trong những công bố trên các phương tiện truyền thông  
D. Cài đặt các ứng dụng từ đĩa CD-ROM

Câu 432. Hầu hết các lỗi SQL Injection đều là do (chọn 2 phương án)

a. câu lệnh SQL sai
b. trình duyệt Web không hỗ trợ
c. User làm cho câu lệnh SQL sai
d. Sử dụng Hệ quản trị CSDL không có bản quyền

Câu 433. Chính sách bảo mật là

a. Cơ chế mặc định của hệ điều hành
b. phương thức xác định các hành vi “phù hợp” của các đối tượng tương tác với hệ thống
c. các tập luật được xây dựng nhằm bảo vệ các tấn công bất hợp pháp từ bên ngoài
d. Tất cả đều đúng

Câu 434. Các loại mục tiêu của chiến tranh thông tin

a. Website, E-commerce server
b. Internet Relay Chat (IRC), Domain Name System (DNS)
c. ISP, Email server
d. Tất cả đều đúng

Câu 435. Khi thực hiện triển khai HIDS khó khăn gặp là

a. Chi phí lắp đặt cao, khó bảo quản và duy trì
b. Giới hạn tầm nhìn mạng, phải xử lí với nhiều hệ điều hành khác trên mạng.
c. Thường xuyên phải cập nhật bảng vá lỗi
d. Thường xuyên cài đặt lại phải khi hệ thống mạng thay đổi hệ điều hành

 

 

 

 

 

image

image

Thống kê truy cập
  • Đang online: 1
  • Hôm nay: 1
  • Trong tuần: 1
  • Tất cả: 1
Đăng nhập