Môn thi
Tin học
Thời gian
50 phút
Số câu
20
Kỳ thi
Thi cuối kỳ 1
Xem trước câu hỏi
Câu 1
Xem chi tiết →Quá trình xử lí thông tin/dữ liệu bằng máy tính gồm mấy bước?
A
3
B
4
C
5
D
6
Câu 2Nhận biết
Xem chi tiết →Quy đổi 3 MB ra KB?
A
3 MB = 1024 KB
B
3 MB = 3072 KB
C
3 MB = 2048 KB
D
3 MB = 3074 KB
Câu 3Nhận biết
Xem chi tiết →Thiết bị nào sau đây là thiết bị thông minh?
A

B

C

D

Câu 4Thông hiểu
Xem chi tiết →Điện thoại thông minh khác với điện thoại thường như thế nào?
A
Điện thoại thông minh có khả năng thực hiện một số tính toán phức tạp.
B
Điện thoại thông minh có khả năng cài đặt một số phần mềm ứng dụng nên có thể truy cập Internet và hiển thị dữ liệu đa phương tiện.
C
Điện thoại thông minh với hệ điều hành có các tính năng thông minh hơn so với điện thoại thường.
D
Điện thoại thông minh cài đặt được hệ điều hành thông minh.
Câu 5Nhận biết
Xem chi tiết →Phạm vi sử dụng mạng Internet là gì?
A
Chỉ trong gia đình.
B
Chỉ trong một cơ quan.
C
Trong phạm vi một tòa nhà.
D
Toàn cầu.
Câu 6Nhận biết
Xem chi tiết →Phát biểu nào dưới đây là đúng về mạng LAN?
A
Mạng LAN là mạng mà các máy tính được kết nối trực tiếp với nhau qua cáp truyền tín hiệu.
B
Mạng LAN là mạng kết nối các máy tính trong một quy mô địa lí nhỏ.
C
Các máy tính trong mạng LAN cần được đặt trong một phòng.
D
Mạng LAN là mạng mà các máy tính được kết nối qua cùng một bộ thu phát wifi.
Câu 7Thông hiểu
Xem chi tiết →Phát biểu nào sau đây về dịch vụ đám mây là đúng?
A
Bất cứ dịch vụ tương tác nào qua Internet đều là dịch vụ đám mây.
B
Báo điện tử đăng tin tức hàng ngày là dịch vụ đám mây.
C
Nhắn tin ngắn trên điện thoại (SMS) là sử dụng dịch vụ đám mây.
D
Web-mail (thư điện tử trên giao diện web) là dịch vụ đám mây.
Câu 8Thông hiểu
Xem chi tiết →Lợi ích của việc sử dụng dịch vụ đám mây là gì?
A
Người dùng không bị lệ thuộc vào phương tiện cá nhân, thời gian và địa điểm làm việc miễn là có kết nối Internet.
B
Ổn định và an toàn.
C
Chi phí rẻ hơn so với tự mua sắm phần cứng và phần mềm.
D
Cả A, B và C đều đúng.
Câu 9Thông hiểu
Xem chi tiết →Cuộc tấn công Trojan-Backdoor được thực hiện như thế nào?
A
Phần mềm gián điệp có mục đích ăn trộm thông tin để chuyển ra ngoài.
B
Là một loại spyware ngầm ghi hoạt động của bàn phím và chuột để tìm hiểu người sử dụng máy tính làm gì.
C
Tạo một tài khoản bí mật, giống như cửa sau, để có thể truy cập ngầm vào máy tính.
D
Chiếm quyền cao nhất của máy, có thể thực hiện được mọi hoạt động kể cả xóa các dấu vết.
Câu 10Nhận biết
Xem chi tiết →Biện pháp nào bảo vệ thông tin cá nhân không đúng khi truy cập mạng?
A
Không ghi chép thông tin cá nhân ở nơi người khác có thể đọc.
B
Chỉ truy cập các trang web tin cậy, hãy cảnh giác với các thông tin giả, lừa đảo.
C
Cẩn trọng khi truy cập mạng qua wifi công cộng.
D
Đăng tải tất cả thông tin cá nhân lên mạng cho mọi người cùng biết.
Hiển thị 10 trên 20 câu hỏi